Está en la página 1de 288

Instituto

ISP Superior
Pascal

TDS - Tecnicatura en Desarrollo de Software


Fundamentos de Informática
índice
presentación 3

objetivos 4

programa 4

bibliografía 7

clases
clase 1 | 08
clase 2 | 26
clase 3 | 52
clase 4 | 64
clase 5 | 96
clase 6 | 117
clase 7 | 128
clase 8 | 162
clase 9 | 180
clase 10 | 208
clase 11 | 242
clase 12 | 272


evaluación | 288

impresión total del documento ! 288 páginas

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 2


presentación
En esta asignatura nos introduciremos en el mundo de las computadoras
y dispositivos asociados. Se trata de la primera asignatura de un conjunto al que
llamamos “línea de computación”. Se refiere al estudio de temas que explican el
funcionamiento interno de las computadoras y el software básico empleado.

Desde la década de 1950, la tecnología se desarrolló de modo acelerado.
Esto permite tener a nuestro alcance dispositivos para localizar autos y personas,
mecanismos para encender aparatos electrónicos y accionar puertas a control
remoto, acceso a videoconferencias y videollamadas telefónicas, y hasta almace-
nar en un archivo lo que estamos escribiendo con un bolígrafo especial.

Para poder realizar todas las actividades anteriores se necesitan com-


putadoras con características diferentes de tamaño, procesamiento y almace-
namiento, por ello empezaremos viendo el comportamiento de los circuitos
electrónicos que usan la tecnología digital y la información asociada como códi-
gos binarios.

Trabajaremos en la construcción de circuitos simples con simuladores


que nos acercan a la práctica de los circuitos electrónicos digitales.

Pasaremos luego a la descripción de los componentes de una computa-


dora y su principio de funcionamiento con las tecnologías actuales acompañado
del estudio de los sistemas operativos para definir su importancia y función con
respecto a la gestión de los recursos de la computadora.

Como sabemos la mayoría de las organizaciones cuentan con redes de


computadoras y ello nos obliga a conocer las distintas formas de gestión de las
mismas.

Con todo este bagaje de conocimientos impartidos y asimilados, esta-


remos en condiciones de proseguir nuestro estudio de la informática con bases
sólidas en el campo de la computación en el mundo moderno de la informática y
las comunicaciones.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 3


objetivos
Conceptos, Temas, Prácticas, Metodologías, Saberes, etc que el alumno adquirirá
durante el trayecto de cursado de la asignatura.

• Interpretar las limitaciones de las distintas configuraciones del hardware de


las computadoras que permita seleccionar aquellas que resulten óptimas para
el objetivo deseado.
• Analizar las posibles modificaciones del hardware existente para lograr un
objetivo determinado.
• Analizar el comportamiento del hardware en situaciones que resulten conflic-
tivas para solucionar problemas de eficiencia.
• Participar de decisiones en la planificación de futuras modificaciones del
hardware para lograr un diseño óptimo del sistema informático.
• Tomar decisiones que impliquen modificación y/o adquisición de equipos
informáticos a los fines de actualizar el sistema de hardware acorde a las exi-
gencias tecnológicas actuales.
• Incorporar nuevas tecnologías en los sistemas informáticos que permitan
mejorar el desempeño del hardware cuando se detecten falencias en el com-
portamiento o rendimiento.
• Seleccionar equipamiento de hardware que permita optimizar el desempeño
de sistemas informáticos que den soluciones a reclamos de distintos sectores
de la empresa.
• Reconocer la aplicación de los principios básicos de la Teoría de la información
para lograr soluciones correctas
• Identificar las partes y el funcionamiento básico de la Comunicación de Datos
y lograr eficiencia en el procesamiento distribuido.
• Reconocer los objetivos y estrategias básicas de seguridad para garantizar los
principios básicos de seguridad informática.

programa
Módulo 1: Sistemas digitales

• Desarrollado en las clases 1, 2 y 3

Objetivos específicos

Reconocer los fundamentos de la lógica binaria para comprender su aplicación al hard-


ware de computadoras.
Identificar los diferentes circuitos digitales para comprender su uso y función en la
resolución de problemas de hardware.

Contenidos
Clase 1: Combinaciones binarias y sistemas de numeración. Códigos binarios.
Detección de errores.
Clase 2: Compuertas. Circuitos combinacionales.
Clase 3: Circuitos secuenciales básicos.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 4


Módulo 2: Sistema Informático - Almacenamiento y Periféricos

• Desarrollado en las clases 4, 5, 6, 7, 8 y 9

Objetivos específicos

Reconocer los módulos funcionales básicos de una computadora para comprender su


función en el procesamiento de datos.
Identificar las partes básicas del hardware de una computadora, a fin de comprender
su utilidad.
Reconocer las partes básicas de un procesador, a fin de entender su funcionamiento.

Comprender la función básica de un microprocesador y las características de su pro-


gramación, a fin de facilitar su utilización para el procesamiento de datos.

- Reconocer la estructura jerárquica de los dispositivos de almacenamiento


para comprender su importancia funcional en las computadoras.
- Identificar las partes componentes y su importancia en la eficiencia del des-
empeño para facilitar la selección de dispositivos de almacenamiento.
- Reconocer las tecnologías empleadas en la fabricación de los periféricos bási-
cos de la computadora, a fin de determinar sus restricciones de uso.
- Comprender el principio de funcionamiento y las especificaciones básicas de
los periféricos, para determinar correctamente el más adecuado.

Contenidos

Clase 4: Modelo funcional y físico de una computadora. El Bus. Estructura del


procesador.
Clase 5: Instrucciones del procesador. Programación con las instrucciones del
procesador.
Clase 6: Tipos de memorias. Tecnologías y uso de las memorias.
Clase 7: El disco duro. Discos sólidos. Discos ópticos.
Clase 8: Periféricos estándar. El teclado. El video.
Clase 9: Otros periféricos. La impresora. La impresora 3D. El mouse.

Módulo 3: Introducción a los Sistemas operativos

• Desarrollado en la clase 10

Objetivos específicos

Reconocer las funciones básicas del sistema operativo, a fin de comprender el principio
básico de gestión de los dispositivos del hardware.
Reconocer las estructuras básicas empleadas para la administración de los recursos del
sistema, a fin de comprender los principios de eficiencia de la gestión de los dispositi-
vos del hardware.
Contenidos
Funciones del sistema operativo. Multitarea. El sistema de archivos. Entradas
y Salidas.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 5


Módulo 4: Redes

• Desarrollado en las clases 11

Objetivos específicos

Reconocer el hardware y software básico que usan las computadoras para interactuar
con otros equipos conectados a una red de computadoras, a fin de comprender el fun-
cionamiento básico de los dispositivos de comunicaciones.
Identificar las funciones propias de cada protocolo de comunicación, a fin de compren-
der el procesamiento de datos que realizan los dispositivos de comunicaciones.
Contenidos
Tipos de redes. Topologías. Cableado. Las capas. Encapsulamiento. Los proto-
colos. Dispositivos.

Módulo 5: Sistemas de información


• Desarrollado en la clase 12
Objetivos específicos
Reconocer la importancia de los equipos de cómputos en la empresa moderna, a fin
de comprender los fundamentos de la gestión de tecnología de la información, en las
organizaciones.
Reconocer la estructura del departamento de sistemas, a fin de comprender las funcio-
nes más importantes de los equipos de desarrollo de sistemas de información en las
organizaciones.
Reconocer la estructura de los Datacenters para comprender como las organizaciones
procesan sus datos en la actualidad.

Contenidos
La importancia de los Sistemas de Información (SI) y las Tecnologías de Infor-
mación y Comunicación (TICs) en la Empresa. Organización del área de Tecno-
logía de Información (TI) en la Empresa. El centro de cómputos (Data Center).
Infraestructura. Seguridad. Computación en la nube (Cloud computing).

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 6


bibliografía
Material básico:

Material desarrollado en cada clase.

RAÚL RENGEL ESTÉVEZ, Fundamentos físicos de la informática, Ediciones Universidad


de Salamanca, 1 oct 2020.
PAUL BEYNON-DAVIES, Sistemas de información: Introducción a la informática en las
organizaciones, Reverte, 19 sept 2018.
Material complementario:
HENNESSY John,  PATTERSON David, Arquitectura de Computadoras, Ed. McGraw-Hill
Interamericana, mayo 1993.
STALLINGS, Williams, John W., Organización y Arquitectura de Computadoras, séptima
edición, Ed. Prentice Hall, España 2006.
MANDADO, Enrique, MANDADO, Yago, Sistemas Electrónicos Digitales, novena edición,
Ed. Marcombo, España 2007.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 7


Clases

clase 1
introducción SISTEMAS BINARIOS

En esta primera clase vamos a trabajar con los sistemas digitales binarios que
son la parte íntima del hardware de las computadoras, cuyo conocimiento es el obje-
tivo de esta asignatura.
Los sistemas digitales actúan bajo el control de variables discretas, enten-
diéndose por éstas, las variables que pueden tomar un número finito de valores.
Por ser de fácil realización los componentes físicos con dos estados diferencia-
dos, es éste el número de valores utilizado usualmente para dichas variables que, por
lo tanto, son binarias.
Tanto si se utilizan en proceso de datos (Informática), transmisión de infor-
mación (Comunicaciones de datos o Telemática) o en sistemas de control (Electrónica
Industrial), los sistemas electrónicos digitales realizan operaciones con variables
discretas que constituyen números o caracteres alfabéticos.
Los números pueden representarse en diversos sistemas de numeración, que
se diferencian por su base. La base de un sistema de numeración es el número de
símbolos distintos utilizados para la representación de las cantidades en el mismo.
El sistema de numeración utilizado en la vida cotidiana es el de base diez, en el cual
existen diez símbolos distintos, del 0 al 9.

Por la razón expuesta el sistema de numeración más utilizado en la realización de


los sistemas digitales es el de base dos, o binario, en el cual existen solamente dos
símbolos, que son el O y el 1, lo cual permite mayor eficiencia en el procesamiento.

Para cerrar la idea les dejo este material Qué es el código binario y para qué sirve | Com-
putación y programación , disponible también en https://bit.ly/3rV1Ncy
¡Vamos! Comencemos a transitar la clase 1.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 8


clase 1
tema 1 Combinaciones binarias y sistemas de numeración

Para comenzar con este tema, nos haremos una simple pregunta ¿Qué son los números
binarios?
Miremos con atención esta imagen…

Como pueden apreciar los números protagonistas son el 0 y el 1. El 0 puede estar


representado por 0 voltios de electricidad (0 = 0 voltios) y el 1 puede estar represen-
tado por +5 voltios de electricidad (1 = +5 voltios).Por otra parte, podemos decir que
Atención el número binario 0 o 1 se conoce como bit.

Cuando se habla de almacenamiento o unidades de medida en informática, las mismas


están diseñadas para usar agrupaciones de ocho bits. Esta agrupación de ocho bits se
denomina byte. En un computador, un byte representa una ubicación de alma-
Atención cenamiento direccionable.

Estas ubicaciones de almacenamiento representan un valor con el cual se puede tra-


bajar. La cantidad total de combinaciones de los ocho bits es de 256. El intervalo de
valores de un byte es de 0 a 255. De modo que un byte es un concepto importante que
se debe entender si uno trabaja con computadores y redes.
A continuación, les dejo una tabla con las unidades de medida de almacenamiento
que se conocen hasta el momento

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 9


Sistemas de Numeración Posicionales

Sistema base 10 (Sistema decimal)

Por lo general los sistemas numéricos están compuestos por símbolos y por
las normas utilizadas para interpretar estos símbolos. El sistema numérico de Base 10
usa diez símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Estos símbolos se pueden combinar para
representar todos los valores numéricos posibles.

Las características de este sistema:


● Se basa en potencias de 10.
● Es un sistema posicional.
● La posición es el exponente de la base 10.
● La posición más pequeña es 0 y de la que se ubica en el extremo derecho.

Veamos un ejemplo Sistema en Base 10 (Visualizar desde la Plataforma)

Sistema numérico de Base 2 (Sistema Binario)

Tal como se dijo anteriormente, los sistemas de numeración adquieren su


nombre por la cantidad de dígitos que poseen. Este sistema en particular posee 2
dígitos, el 0 (apagado) y el 1 (encendido) y de esa manera funciona.

Veamos un ejemplo Sistema en Base 2 (visualizar desde la plataforma)

Sistema numérico de base 16 o hexadecimal:

El sistema numérico hexadecimal (hex) se usa frecuentemente cuando se tra-


baja con computadores porque se puede usar para representar números binarios de
manera más legible.
En este caso trabajamos con 16 símbolos distintos: 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E
y F. En base 10 los números equivalentes son 0,1,2,3,4,5,6,7,8,9,10,11,12,13,14 y 15
respectivamente. Sin embargo ahora la base es 16.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 10


Cambio de base

Para comenzar vamos a utilizar la tabla de equivalencias directas que nos va


a permitir pasar de una base a la otra sin mayores dificultades.

DECIMAL HEXADECIMAL BINARIO


0 0 0000
1 1 0001
2 2 0010
3 3 0011
4 4 0100
5 5 0101
6 6 0110
7 7 0111
8 8 1000
9 9 1001
10 A 1010
11 B 1011
12 C 1100
13 D 1101
14 E 1110
15 F 1111

Esta tabla se utiliza para poder obtener equivalencias entre los sistemas deci-
males binarios y hexadecimales.
Debemos tener en cuenta que se trabaja a 4 bits pues el decimal más grande
que tenemos dentro de esta tabla es el 15 que en binario corresponde al 1111.
Para poder hacer diferentes cambios de base o conversaciones vamos a
depender de cambio de base anteriores por ejemplo Sí yo quisiera pasar de base 10
a base 16 es mucho más conveniente pasar de base 10 a base 2 y desde la base 2 a la
base 16 utilizando la tabla de equivalencias directas.
A continuación veremos las diferentes metodologías que corresponden al
cambio de base.

1. Base 10 a Base 2

Para pasar de la base 10 a la base 2 debemos hacer divisiones sucesivas. Veamos el
ejemplo que se muestra en el siguiente video: Base 10 a Base 2 (disponible desde la
plataforma)

2. Base 10 a Base 16

Para pasar de base 10 a base 16 primero vamos a pasar de base 10 a base 2


y luego de base 2 a base 16 utilizando la tabla de equivalencias. Veamos el siguiente
vídeo a modo de ejemplo: Base 10 a Base 16 (disponible desde la plataforma)

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 11


3. Base 2 a Base 10

Para poder pasar un número de base 2 a base 10 es necesario utilizar el


sistema de descomposición polinómica del número en base 2. Veamos un ejemplo
audiovisual: Base 2 a Base 10 (disponible desde Plataforma)

4. Base 2 a Base 16

Para pasar un número de base 2 a base 16 se utiliza la tabla de equivalen-


cias directa como se mostró en el ejemplo del apartado 2. Veamos un nuevo ejemplo
audiovisual: Base 2 a Base 16

5. Base 16 a Base 10

Para pasar el número de base 16 a base 10 el proceso es el siguiente:


1) Pasar el número de base 16 a base 2.
2) Pasar el número de base 2 (resultado anterior) a base 10

Veamos el siguiente video a modo de ejemplo: Base 16 a Base 10

6. Base 16 a Base 2

Para pasar un número de base 16 a base 2 debemos usar la tabla de equivalencias


directas como se muestra en el siguiente video: Base 16 a Base 2

Actividad 1: Probemos nuestra habilidad con los números

En función de lo visto completa la siguiente tabla:


Activid ad

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 12


Códigos
clase 1
tema 2 Los códigos permiten la comunicación entre el hombre y la máquina (ordena-
dor, tablet o móvil, por ejemplo).
En función de lo que se comunique, los códigos pueden ser de dos tipos:
numéricos y alfanuméricos.
Los códigos alfanuméricos permiten comunicar números y letras. Los códigos
numéricos comunican solo números. Estos a su vez pueden ser: cíclicos (ponderados y
no ponderados) o no cíclicos.

Veamos el siguiente esquema:

Se entiende por código una representación unívoca de las cantidades y/o de los
caracteres alfabéticos de tal forma que, a cada uno de ellos, se asigna una combina-
ción de símbolos binarios determinada y viceversa.
Atención

De esta definición se deduce que los sistemas de numeración estudiados en los apar-
tados anteriores constituyen códigos de representación de cantidades. El sistema
binario recibe el nombre de código binario natural. Este código presenta grandes
ventajas en la realización de las operaciones aritméticas y por ello es el que se utiliza,
casi exclusivamente, en la realización de procesadores digitales programables.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 13


Códigos decimales codificados en binario:

La información procesada por cualquier sistema digital ha de convertirse


finalmente al sistema decimal para que pueda ser interpretada con mayor facilidad.
Esta es la principal razón de la existencia de los códigos decimales codifi-
cados en binario [en inglés “Binary Coded Decimal” (BCD)] que se convierten muy
fácilmente al sistema decimal.

En los códigos BCD cada número decimal se codifica directamente en un código


binario. Para representar los diez dígitos del cero al nueve se necesitan 4 bits
porque con 3 bits sólo se pueden codificar 23 dígitos, es decir, del O al 7. Por
Atención tanto, de las 16 (24) combinaciones posibles con 4 bits, en los códigos BCD
solamente se utilizan diez.

Códigos BCD ponderados:

Los códigos BCD ponderados son aquellos en los que a cada posición o
cifra binaria se le asigna un peso (un valor) y el número decimal equivalente a una
combinación binaria se obtiene sumando los pesos de las posiciones que poseen el
valor uno.

Existen diversos códigos BCD ponderados, el único de ellos que se utiliza en la


actualidad es el BCD natural, en el cual los pesos de las distintas posiciones coinci-
den con los del código binario natural, es decir, son l, 2, 4 y 8. Tal como se puede
Atención observar en la tabla , los números decimales del 0 al 9 se codifican en BCD natural
con las mismas combinaciones de ceros y unos que en binario natural. Las combi-
naciones 1010 a 1111 no se utilizan.

clase 1 - tema 2 - imagen 2

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 14


Ejemplos de conversión:

Para ampliar lo antedicho te facilito el siguiente material audiovisual BCD disponible


en https://bit.ly/3ggpFCl

El código BCD Aiken es un ejemplo de código ponderado y autocomplementario a 9.


El código es ponderado, porque el número decimal se puede obtener por la aplicación
de los pesos 1-2-4-2, como se indica al final de la siguiente tabla:

El código es autocomplementario porque hay simetría entre los números que suman
9. En este caso los complementos serían:

● 0 (0000) y 9 (1111)
● 1(0001) y 8 (1110)
● 2(0010) y 7(1101)
● 3(0011) y 6(1100)
● 4(0100) y 5(1011)

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 15


Códigos BCD no ponderados:

Como su nombre indica son aquellos en los que cada posición binaria no tiene
asignado un peso. El más conocido de todos ellos es el BCD exceso tres. El código
BCD exceso 3 se obtiene sumando 3 a cada una de las combinaciones del BCD.
Si observamos la tercera columna, que es la correspondiente a las expresiones en
este código, vemos que también es autocomplementario a 9, es decir, las parejas que
suman 9 (en decimal) tienen expresiones con los unos y los ceros cambiados.

La conversión de un número decimal a un código BCD se realiza simplemente expre-


sando cada dígito mediante la combinación que le corresponde en el código de que
se trate.

Un código binario es continuo si las combinaciones correspondientes a números


decimales consecutivos son adyacentes. Se denominan combinaciones binarias adya-
centes a aquellas que difieren solamente en un bit.
Atención Un código continuo en el que la última combinación es adyacente a la primera se
denomina cíclico.
El código binario cíclico de mayor difusión es el reflejado, que recibe el nombre de
código Gray.

El código Gray es un tipo especial de código binario que no es ponderado (los dígitos
que componen el código no tienen un peso asignado). Su característica es que entre
una combinación de dígitos y la siguiente, sea ésta anterior o posterior, sólo hay una
Atención diferencia de un bit. Por eso también se le llama Código progresivo o continuo. Esta
progresión sucede también entre la última y la primera combinación. Por eso se le
llama también código cíclico.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 16


En las siguientes tablas observamos el código Gray de 3 bits y 4 bits.

El  código GRAY  es utilizado principalmente en sistemas de posición, ya sea angular


o lineal. Sus aplicaciones principales se encuentran en la industria y en robótica. En
robótica se utilizan unos discos codificados para dar la información de posición que
tiene un eje en particular. Esta información se da en código GRAY.

Para completar lo antedicho les comparto estos enlaces del tema: (disponibles desde
la plataforma)

● CÓDIGO GRAY (Definición y Explicación) - Disponible en https://bit.ly/3IGgszi


● CONVERSIÓN de BINARIO a CÓDIGO GRAY - Ejercicio #1 https://bit.ly/3r3lmQO
● CONVERSIÓN de BINARIO a CÓDIGO GRAY - Ejercicio #2 https://bit.ly/3HgT8Yk
● CONVERSIÓN de CÓDIGO GRAY a BINARIO -
Ejercicio #1 https://bit.ly/3rWWBVT
● CONVERSIÓN de CÓDIGO GRAY a BINARIO -
Ejercicio #2 https://bit.ly/3tWEZMm

Códigos alfanuméricos: En los códigos estudiados en los apartados anteriores sola-


mente era posible representar información numérica. Pero en muchos sistemas
digitales, tanto de control como de proceso de datos, es necesario representar infor-
mación alfabética y además algunos signos especiales, lo que ha dado lugar a la exis-
tencia de códigos alfanuméricos.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 17


De entre los diversos códigos alfanuméricos existentes, ha sido definido como código
internacional el ASCII (del inglés “American Standard Code for Information Inter-
change” ).

Para completar lo antedicho les comparto este enlace del tema: ascii
https://bit.ly/3r1BulU

El código original fue de 7 bits o sea de 27 =128 caracteres (7 F en hexadecimal), como


se muestra en la siguiente figura.

Luego se extendió a 8 bits, o sea de 256 combinaciones binarias. Se denomina ASCII


extendido a la porción del código que va de 128 a 255.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 18


En este tema aprendimos a caracterizar los códigos binarios: naturales, ponderados y
no ponderados. También vimos el concepto de código BCD, con las variantes de pon-
derado y no ponderado, como así también los ejemplos prácticos de los códigos BCD
natural, Aiken, Exceso-3 y Gray. Luego vimos la representación de caracteres alfanumé-
ricos mediante el código ASCII de 7 y 8 bits.

Actividad 1: Empecemos a codificar


Ejercicio 1:

Activid ad Cuántos bits son necesarios como mínimo, para representar en código binario natural,
cada uno de los siguientes números decimales:

50, 1000, 5000, 100000 y 1000000

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 19


Ejercicio 2:

Represente el 6 decimal en los siguientes casos:

a) Código Gray asumiendo que se representan del 0 al 7.


b) Código BCD natural.
c) Código BCD exceso tres.
d) En código ASCII.
e) En código hexadecimal

clase 1
tema 3 Códigos detectores de errores

Antes de comenzar la lectura los invito a ver este material Técnicas de detección y
corrección de errores https://bit.ly/3IYC4an

Como se pudo apreciar en el video, es posible la detección de un error,


aunque sea desconocido el sentido de la información, si esta se codifica de la forma
apropiada.

En el manejo, y especialmente en la transmisión de una información numé-


rica, es posible que se produzcan errores debido a la presencia de ruido en el pro-
ceso o por avería de alguno de los componentes.

Cuando en un código binario se utilizan todas las combinaciones posibles, es


imposible la detección de un error, porque una combinación del código se transforma
en otra que también pertenece a él.

Por consiguiente, la detección de errores en un código binario se logra no


utilizando todas las combinaciones posibles. Pero esta condición, aunque es nece-
saria, no es suficiente para que el código permita detectar errores. Por ejemplo, el
código BCD natural no utiliza más que diez combinaciones de las dieciséis posibles
de los cuatro bits, pero si por un error de un bit, la combinación 0011 se convierte en
0111, no es posible detectarlo, porque ambas combinaciones pertenecen al código.

Para establecer la condición necesaria y suficiente para que un código


binario permita detectar errores es necesario definir el concepto de distancia mínima
de un código.

La distancia entre dos combinaciones binarias viene dada por el número


de bits de una de ellas que deben ser modificados para obtener la otra.

En un código se define la distancia mínima como la menor de las distancias entre


dos combinaciones binarias cualesquiera pertenecientes al mismo. El valor de la dis-
tancia mínima de los códigos estudiados hasta ahora es la unidad y, por tanto, un
Atención error en uno solo de los bits de un número binario perteneciente a cualquiera de
ellos, puede convertirlo en otro número perteneciente al mismo y hacer que el
error no sea detectable. De todo lo dicho se deduce que, para que un código pueda
detectar errores, su distancia mínima ha de ser superior a la unidad.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 20


Existen diversos tipos de códigos detectores de errores, entre los cuales
se encuentran los códigos de peso constante (entendiendo por peso de una combi-
nación binaria el número de unos lógicos de la misma) y los códigos de paridad
constante.
Ambos tipos de códigos se analizan a continuación.

Códigos de peso constante


Entre los códigos de peso constante se encuentran el 2 entre 5 y el biquinario.

2 entre 5
El código 2 entre 5 ponderado es un código donde los pesos para los 4 prime-
ros bits son 1,2,3,6. El bit más significativo (MSB) se utiliza para completar la paridad
par. Tiene dos características a tener en cuenta:

● No existe codificación para el 0; hay que “inventarse” una, que veremos más
abajo.
● Solo puede haber dos bits a 1 entre los cinco bits (de ahí su nombre).

Partiendo de que los pesos directos son 1, 2, 3 y 6 utilizando un solo bit. En


estos números se activa el bit de paridad a 1 para cumplir la paridad par, quedando los
números de esta manera (así quedan dos “1” en cada número):

El resto de números (4, 5, 7, 8 y 9) los formaremos por combinación de dos bits (suma
de pesos):

Código Biquinario

En la siguiente tabla podemos ver la representación del código biquinario,


que es un código ponderado de 7 bits cuya distancia mínima también es 2 y que ha
sido utilizado directamente en operaciones aritméticas.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 21


Les comparto un video donde se puede apreciar el proceso de generación de la tabla
biquinaria CÓDIGO BIQUINARIO 5043210 (Conversión a Decimal) - Electrónica Digital
- Sistemas Numéricos https://bit.ly/3Az6KMg

Valor Pesos 05-01234


0 01-00001
1 01-00010
2 01-00100
3 01-01000
4 01-10000
5 10-00001
6 10-00010
7 10-00100
8 10-01000
9 10-10000

Las ventajas que presentan los códigos de paridad constante, hacen que los códi-
gos detectores de errores de peso constante no se utilicen en la actualidad.

Códigos de paridad constante

Para comenzar te invito a ver este material audiovisual que te permitirá abordar mejor
la temática.

● PARIDAD PARA LA DETECCIÓN DE ERRORES (Explicación completa) - Paridad


PAR y Paridad IMPAR https://bit.ly/32CFWyb

Como pudiste ver los códigos de paridad constante se obtienen añadiendo


un bit llamado de paridad, en función de la cantidad de 1s (ya sea par o impar) para
poder completar el estado de paridad.

Si el código que se desea obtener es de paridad par, dicho bit debe ser tal que el
número de unos en cada combinación del nuevo código sea par. Si, por el contrario,
el código resultante es de paridad impar, el bit añadido a cada combinación ha de ser
Atención tal que la resultante tenga un número impar de unos.

La detección de errores en estos códigos consiste en comprobar si el número de


unos de cada combinación es par (códigos de paridad par) o impar (códigos de
Atención paridad impar).

La posibilidad de utilizar códigos detectores de errores de paridad constante, obte-


nidos a partir de los códigos de distancia mínima igual a la unidad como el binario
natural o el BCD natural, constituye una de las características de los sistemas electró-
Atención nicos digitales que los hacen idóneos para la transmisión de información a distancia
a través de un canal serie en el que las señales eléctricas se puedan alterar debido a
la presencia de ruido.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 22


Te dejo los siguientes ejemplos:

● PARIDAD PARA LA DETECCIÓN DE ERRORES -


Ejemplo #1 Paridad Par https://bit.ly/3AKyLAE
● PARIDAD PARA LA DETECCIÓN DE ERRORES -
Ejemplo #2 Paridad Impar https://bit.ly/3L0DIKr

En la figura se representa el diagrama de bloques básico de un sistema de


comunicación digital. El emisor genera información en un código de paridad no
constante (como, por ejemplo, el binario natural o el BCD natural).

Dicha información se aplica a la entrada de un circuito que genera el bit de


paridad y este último, junto con la primera, se aplica a un convertidor paralelo-serie
que lo transmite a través de un único canal (hilo, fibra óptica, etc.), en cuyo extremo
se coloca un sistema receptor formado por un convertidor serie paralelo que, como
su nombre indica, vuelve a colocar la información en paralelo. La salida de este con-
vertidor se aplica a un circuito detector de paridad cuya salida indica si la paridad de
la combinación recibida es o no correcta.

En este tema aprendimos el significado de la detección de errores y los procedimientos


necesarios para posibilitar esta detección. Vimos cómo se realiza la generación de un
código donde es posible tal detección por los métodos de paridad constante y peso
constante.

Actividad 1: Construimos el código de paridad constante

Ejercicio 1: Determine el bit de paridad impar para las combinaciones binarias del
Activid ad código BCD natural

Ejercicio 2: Determine el bit de paridad impar para las combinaciones binarias del
código ASCII de 7 bits.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 23


Ejercicio 3: Representa el código BCD con peso 2-4-2-1 original de 4 bits, y agregue el
bit de paridad como bit más significativo para obtener un código de paridad impar.

Para una revisión de los temas sobre códigos binarios sugerimos la lectura del docu-
mento que se obtiene en el enlace: Códigos detectores y correctores de error (Dispo-
nible desde la plataforma) https://bit.ly/3rYqTau
Leer

clase 1
Tema 1: Actividad 1: Probemos nuestra habilidad con los números
claves de corrección
Para poder comprobar sus resultados se recomienda usar la calculadora de Windows
en modo programador o algunos de los siguientes enlace de conversión:

● Conversor de base https://bit.ly/3r81lsx


● Conversor de base numérica online https://bit.ly/3r6jHKs

Tema 2: Actividad 1: Empecemos a codificar

Ejercicio 1: A manera de ejemplo se entrega el resultado de uno de los ítems (50 <= 2n)
y (50 >= 2n-1): n= 6 bits, en caso de tener dudas comunicarse con el tutor.

Ejercicio 2:
A manera de ejemplo se entregan los resultados. En caso de tener dudas comuni-
carse con el tutor.

a) 6 en Código Gray asumiendo que se representan del 0 al 7 = 101


b) 6 en Código BCD natural = 0110
c) 6 en Código BCD exceso tres = 1001
d) 6 en código ASCII = 54 decimal = 110110 bin. natural
e) 6 en código hexadecimal = 06

Tema 3: Actividad 1: Construimos el código de paridad constante


A manera de ejemplo se recomienda ver el material audiovisual. En caso de tener
dudas comunicarse con el tutor.

● PARIDAD PARA LA DETECCIÓN DE ERRORES -


Ejemplo #1 Paridad Par https://bit.ly/3IHXxnH
● PARIDAD PARA LA DETECCIÓN DE ERRORES - Ejemplo #2 Paridad Impar
https://bit.ly/3IFyDFh

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 24


La lógica digital se basa en las operaciones definidas por el álgebra de Boole.
clase 1 La electrónica digital provee los circuitos electrónicos que posibilitan la implementa-
conclusiones ción práctica de tales operaciones.

Los códigos binarios permiten la representación de caracteres, números, sím-


bolos, variables analógicas, etc. Utilizando un conjunto reconocido de combinaciones
binarias se facilita el procesamiento digital de todo tipo de variables, en las computa-
doras.

En esta clase aprendimos los fundamentos básicos de la lógica binaria y de


los códigos binarios. Con tales temas podemos resolver problemas de cambios de sis-
temas de numeración, interpretar los códigos binarios y reconocer sus usos, incluso
como podemos detectar errores.

Para cerrar esta clase les dejo aquí este material de Aprende binario en tiempo
recordque les permitirá afianzar los saberes que se expusieron. https://bit.ly/3AEI2KA

Con todo lo aprendido, los espero en la clase siguiente, para seguir aprendiendo más
sobre los fundamentos de la informática.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 25


clase 2 CIRCUITOS BINARIOS
introducción
En esta clase comenzamos a tratar con los circuitos
electrónicos digitales que tienen la propiedad de
materializar en la práctica las funciones del álgebra
de Boole que define las reglas que gobiernan las
operaciones con números binarios. A dichas opera-
ciones las llamamos simplemente como “operacio-
nes lógicas”.

Nuestras computadoras, además de realizar operaciones aritméticas también realizan


operaciones lógicas con combinaciones binarias. Para ello utilizan circuitos binarios
específicos.

También se utilizan circuitos binarios para controlar la generación, transmisión, ope-


ración y almacenamiento de combinaciones binarias que representan la información
procesada por las computadoras.

Los circuitos básicos que materializan las operaciones fundamentales se conocen


como “compuertas digitales”.

La interconexión de tales compuertas permite construir circuitos binarios para lograr


funciones que respondan a una lógica operativa.

Existen dos tipos de circuitos binarios: a) circuitos combinacionales; b) circuitos secuen-


ciales. En esta clase veremos ejemplos de circuitos combinacionales y su utilización.
¡Vamos! Comencemos a transitar la clase 2.

clase 2
Compuertas
tema 1

En este tema veremos los fundamentos del álgebra de Boole, denominada así en honor
a George Boole. Esta permite realizar operaciones lógicas con elementos binarios, tan
necesarias en la implementación de circuitos digitales, que es la base de la electrónica
de las computadoras digitales.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 26


Se denominan “compuertas” a los circuitos binarios capaces de realizar las funciones
básicas del álgebra de Boole. A continuación, veremos los conceptos básicos de dicha
álgebra.

Algebra de Boole

Un álgebra de Boole es toda clase o conjunto de elementos que pueden tomar dos
valores perfectamente diferenciados, que designaremos por 0 y 1 (bits) y que están
relacionados por dos operaciones binarias denominadas suma (+) y producto (*)
lógicos que cumplen los siguientes postulados:

a) Ambas operaciones son conmutativas, es decir si a y b son elementos del álgebra


(bits), se verifica:

b) Dentro del álgebra existen dos elementos neutros, el 0 y el 1, que cumplen la pro-
piedad de identidad con respecto a cada una de dichas operaciones:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 27


c) Cada operación es distributiva con respecto a la otra:

d) Para cada elemento a del álgebra existe un elemento denominado a (comple-


mento) tal que:

Este postulado define realmente una nueva operación fundamental que es la inver-
sión o complementación de una variable. La variable a se encuentra siempre en un
estado binario contrario al de a.

A la operación suma se la conoce también como operación lógica O (OR en inglés). A


la operación producto se la conoce como Y (AND en inglés) y a la complementación o
negación se la conoce como NO (NOT en inglés).

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 28


Tabla de verdad: Es un gráfico en donde se indican los valores binarios posibles (combi-
naciones binarias posibles) de las variables independientes que actúan como “entrada”,
y el valor de la “salida” que corresponde a cada combinación binaria.-
Atención

A dicha salida, que es función de las entradas (depende del valor de las entradas), se la
conoce genéricamente como “función de un álgebra de Boole”. Los posibles valores de
la función están definidos por la tabla de verdad.

Si dicha función genéricamente denominada “f” depende de las entradas (variables) a,


b y c, la expresamos como f(a,b,c). Esta relación (entre entradas y salida) queda comple-
tamente definida por la tabla de verdad.

En la figura vemos la tabla de verdad del circuito elemental que realiza la operación
lógica O (OR).

De la misma forma, para la operación producto (y o AND) obtenemos la siguiente tabla


de verdad.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 29


Para la complementación, inversión, negación tenemos la siguiente tabla de verdad.

Compuertas

Existe una forma gráfica de representar a las operaciones lógicas mediante


símbolos que permiten interconexiones y que materializan un circuito binario o lógico.
● Para la suma tenemos la compuerta OR
● Para el producto la compuerta AND
● Para la complementación la compuerta NOT.

Lo vemos en las siguientes imágenes:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 30


Operaciones complementadas

Se puede negar o complementar operación lógica para facilitar ciertas opera-


ciones. A continuación vemos las operaciones básicas complementadas.
Que la representamos mediante un único símbolo que se conoce como com-
puerta NAND.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 31


Lo mismo para la compuerta NOR:

Expresión lógica:

Llamamos expresión lógica aquella que contiene operaciones lógicas. Tam-


bién se la conoce con el nombre de función lógica. La siguiente expresión es una fun-
ción lógica que se puede materializar por un circuito lógico de interconexiones de
compuertas.

Salida = A + B.C + A.B + A+C

Podemos materializar esta expresión mediante el siguiente circuito lógico de com-


puertas.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 32


Implementación de funciones: Toda función lógica (salida) se puede expresar mediante
una tabla de verdad (en el ejemplo anterior las variables son A, B y C).

En el siguiente video te explico el armado de esta expresión lógica como un circuito


lógico: Circuito Compuertas Lógicas (Disponible en Plataforma)
https://bit.ly/3GggGM0

Para realizar el circuito lógico se utilizó LogiSim, lo puedes descargar desde Enlace de
Descarga LogicSIM

Leer https://www3.gobiernodecanarias.org/medusa/ecoescuela/recursosdigitales/
files/formidable/logisim-win-2-7-1.rar

En el siguiente video te explico el armado de la Tabla de la Verdad (disponible desde


Plataforma) https://bit.ly/3HhxLqc

Una vez que se defina dicha tabla, podemos obtener la expresión lógica mediante la
suma de los productos de las variables de entrada que hacen que la función valga 1. Se
toma a la variable en su forma directa (no complementada) si está en 1, o se toma a la
Atención variable en su forma complementada si está en 0.

Lo vemos en el siguiente ejemplo:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 33


En este caso “S” quedó representada en su forma “canónica”. Se la denomina así porque
cada uno de los términos de la suma es un “producto canónico”. Un producto canónico
es un producto donde figuran todas las variables ya sea en forma directa (sin negar o
Atención
complementada) o en forma inversa (negada o complementada).

Representación simbólica de las funciones:

A la función “S” la podemos representar simbólicamente para mayor simpli-


cidad. En vez de expresarla (como en el caso anterior) mediante suma de productos
canónicos, le podemos dar un valor numérico a cada producto canónico.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 34


Por convención se le asigna el número de orden obtenido de la tabla de
verdad. Por ejemplo al producto canónico “e1e2e3” del ejemplo que obtuvimos de la
tabla con la combinación “111” le asignamos el valor “7”. Al producto canónico e1e2e3
que obtuvimos de la combinación binaria “011” le asignamos el número “3”. Y así para
todos los productos canónicos.

Por lo tanto la función “S” quedaría representada simbólicamente como:

Esta representación equivale a la tabla de verdad porque ambas representa-


ciones definen perfectamente a la función

Función O-Exclusiva (XOR)


También disponemos de otra compuerta básica que nos permite materializar
la función lógica O-Exclusiva que se defina mediante la siguiente tabla de verdad:

Esta compuerta nos permite fácilmente construir circuitos para generar y detectar
paridad constante. O sea, facilita la detección de errores de un bit.
Con este tema, aprendimos la representación de circuitos digitales y su combinación
para implementar funciones, basándonos en tablas de verdad. Deberíamos ser capaces
de resolver circuitos sencillos en base a la definición impuesta por una tabla de verdad.

Para cerrar te invito a ver : Libro “Electricidad y Electrónica”, de Agustín Rela, capítulo
17 “Introducción a las técnicas digitales”. https://bit.ly/3rYAJJx
Leer

AUDIOVISUALES COMPLEMENTARIOS - Para profundizar en el temario te invito a ver los


siguientes videos:

● COMPUERTA LÓGICA NOT (Inversor lógico) https://bit.ly/340bXAT


● COMPUERTA LÓGICA AND (Multiplicación lógica) https://bit.ly/3u78s6g
● COMPUERTA LÓGICA OR (Suma lógica) https://bit.ly/3r4X60K
● COMPUERTA LÓGICA NAND (AND negada) https://bit.ly/3Hc9Po3
● COMPUERTA LÓGICA NOR (OR negada) https://bit.ly/3s1rJTU
● COMPUERTA XOR (OR Exclusiva) https://bit.ly/3AFiFrS
● COMPUERTA XNOR (NOR Exclusiva) https://bit.ly/3KRKLVG

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 35


Actividad 1: Construyamos nuestros primeros circuitos lógicos

Activid ad Ejercicio 1:
La señal de mando para el accionamiento de un determinado motor eléctrico, está con-
trolada por la acción conjunta de cuatro interruptores (variables a, b, c y d). El motor
debe ser activado (señal binaria = 1) siempre que dos o tres cualesquiera de ellos se
encuentren activos (generan una señal binaria = 1). Realizar la tabla de verdad y luego
el circuito con compuertas.

Ejercicio 2: Por una línea de tres bits (tres cables), se transmite información en código
binario natural, y se desea obtener dicha información codificada en BCD+3.

Para comenzar a desarrollar este ejercicio, debemos aclarar que el objetivo final es
sumar 3 al valor binario de la entrada del circuito, de modo que la tabla de verdad de
partida será la siguiente:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 36


Cada salida se elabora por separado. Si hay elementos comunes se pueden compartir.

clase 2
tema 2 Circuitos combinacionales integrados

En este tema aplicamos los conocimientos del tema anterior, para entender el funcio-
namiento de circuitos combinacionales clásicos que se implementan en todo sistema
digital de mediana complejidad. En la práctica se facilita tal diseño mediante el uso de
circuitos integrados de baja y mediana capacidad de integración.

Circuitos lógicos combinacionales son aquellos en los que en cada instante, el


estado lógico de sus salidas depende únicamente del estado de sus entradas.
Los circuitos combinacionales pueden ser representados mediante una tabla de
Atención verdad o mediante suma de productos, como ya vimos en un ejemplo anterior. Sin
embargo también una función lógica de un circuito combinacional puede represen-
tarse mediante producto de sumas lógicas o una combinación de sumas y productos
lógicos.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 37


Para poder profundizar el tema te invito a ver Puertas lógicas y circuitos combinacio-
nales https://bit.ly/3IPVfTF

Circuitos integrados: Un circuito integrado es un circuito electrónico funcional consti-


tuido por un conjunto de componentes electrónicos y eléctricos (transistores, diodos,
resistencias y condensadores), fabricados en un mismo proceso, sobre un sustrato
Atención común llamado chip, dentro de una misma cápsula.

Por lo tanto, un circuito integrado, con dimensiones parecidas a cualquier semicon-


ductor, contiene varios componentes discretos, interconectados directamente, que
responden a una función electrónica definida.

Por otro lado, el extraordinario desarrollo que en los últimos años ha impulsado a los IC
( Circuitos Integrados ) tanto en su tecnología  de fabricación como en lo que se refiere
a la investigación de nuevas aplicaciones, con lo que se ha conseguido introducir en
una cápsula de un IC todos los elementos que componen el alma de un computador, o
sea un microprocesador, memoria y periféricos, con lo que se ha puesto en manos  del
diseñador la potentísima arma que constituyen los computadores y que en un breve
espacio de tiempo se aplicaron a elementos hasta hace poco impensados para lograr
los productos que hoy invaden el mercado de la tecnología de la computación y comu-
nicaciones. En la figura vemos la esencia de un circuito integrado simple (varios millo-
nes de veces más pequeño que un microprocesador).

Los circuitos combinacionales integrados: son aquellos que se fabrican como “circui-
tos integrados” y se comercializan en el mercado de la electrónica digital para realizar
numerosas funciones relacionadas con las combinaciones binarias.
Atención
Existen básicamente dos tipos de decodificadores basados en la función que realizan:
a) conversores de código y b) detectores de código.

a) Conversores de código: son aquellos que permiten pasar de un sistema de


codificación (por ejemplo código BCD natural) a otro sistema (por ejemplo
código de display de 7 segmentos). Lo vemos en el siguiente ejemplo.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 38


Las entradas son los bits de un código BCD natural (A, B, C y D) y
las salidas son aquellas que permiten controlar un display de 7 segmentos.
Se controla cada segmento en forma individual de tal manera que solo se
enciendan los segmentos (LEDS) que corresponden al número indicado por el
código BCD de la entrada.

En este caso se usa un display de ánodo común, que permite activar a cada
segmento mediante el nivel lógico 0 (0 voltios). En la figura se muestra el circuito físico
de un display de 7 segmentos.

La tabla de verdad del decodificador para un display de 7 segmentos de ánodo


común será la siguiente.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 39


Vemos que tenemos como entrada un
código (BCD natural) y a la salida otro (display de
7 segmentos de ánodo común).

El decodificador empleado tiene un uso


universal por la cantidad de circuitos lógicos que
se producen a nivel mundial, y por ello se justi-
fica su fabricación masiva. En la siguiente figura
vemos la imagen del circuito integrado 7447
ampliamente usado.

El circuito interno se muestra a continuación. Debemos reconocer que si no


disponemos de tal circuito integrado comercial, con nuestros conocimientos de imple-
mentación de funciones lógicas partiendo de la tabla de verdad, podemos fabricarlo
usando compuertas y conectándose como se nuestra en la figura.

Detectores de código: En este caso tendremos tantos bits en la salida como combi-
naciones binarias tenga el código de la entrada. El decodificador funciona simple-
mente activando una sola salida que es la correspondiente al código que tiene en ese
Atención momento la entrada.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 40


Estos circuitos tienen un amplio uso en sistemas donde se necesitan identifi-
car elementos en base a una dirección de selección. Es el caso típico cuando queremos
fabricar una memoria que consiste en numerosas celdas de almacenamiento que se
activan en base a un código de selección que llamamos dirección de la celda o simple-
mente dirección de la memoria.
Recordemos que con un código de n bytes podemos construir 2n combina-
ciones binarias diferentes. Cada una de ellas se podría usar para seleccionar una celda
diferente. Si tenemos una memoria de 4 Gigabytes (4 GB) necesitamos 2 n = 4 GB. En este
caso n resulta igual a 32 bits que nos permitirán seleccionar 4 Gigabytes de celdas de
un byte cada una.

Para simplicidad mostramos un decodificador de tres bits de entrada que nos
permitirán seleccionar 23 = 8 salidas diferentes. Lo podemos llamar simplemente como
deco de 3 a 8.

La tabla de verdad que define su funcionamiento será la siguiente.

En este modelo se define como estado “activo” el valor lógico 1 para las salidas. Tam-
bién se observa una entrada adicional que se usa como habilitador del decodificador.
Cuando su estado lógico es el 1, el funcionamiento está definido por la tabla de verdad
mostrada. Cuando el valor de E = 0 se deshabilita al decodificador poniendo todas las
salidas en el estado pasivo (0 lógico).

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 41


Para poder profundizar lo leído, te invito a ver Decodificador de 3 a 8 usando decodifi-
cadores de 2 a 4 - Circuitos combinacionales https://bit.ly/3IMztjo

Otro modelo de tal decodificador podía tener como estado activo el 0 (activado por 0)
y el habilitador podría habilitar con un 0 y deshabilitar con 1.

En la figura se muestra un decodificador 74138 con salidas activadas en 0, con tres


habilitadores. Para que se habilite tal decodificador las entradas G2A y G2B deben estar
en 0, y la entrada G1 en 1.

Para poder profundizar lo leído, te invito a ver Funcionamiento del decodificador


74138 https://bit.ly/3rTLUmO

Multiplexores: Es un circuito combinacional de 2n bits entradas y 1 bit de salida.


Mediante una señal de control de n bits deseamos seleccionar una de las entradas y
que ésta aparezca a la salida.

Haciendo una analogía eléctrica, podemos comparar un multiplexor con un conmu-


tador de varias posiciones, de manera que, situando el selector en una de las posibles
entradas, ésta aparecerá en la salida.

Los multiplexores son circuitos combinacionales con varias entradas y una salida de
datos, y están dotados de entradas de control capaces de seleccionar una, y sólo una,
de las entradas de datos para permitir su transmisión desde la entrada seleccionada a
Atención la salida que es única. 

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 42


La entrada seleccionada viene determinada por la combinación de ceros (0) y unos
(1) lógicos en las entradas de control. La cantidad que necesitaremos será igual a la
potencia de 2 que resulte de analizar el número de entradas. Así, por ejemplo, a un
multiplexor de 8 entradas le corresponden 3 de control.

Podemos decir que la función de un multiplexor consiste en seleccionar una de entre


un número de líneas de entrada y transmitir el dato de un canal de información único.
Por lo tanto, es equivalente a un conmutador de varias entradas y una salida.

Para comprender mejor el funcionamiento te invito a ver

● Multiplexor de 2 entradas - Circuitos combinacionales https://bit.ly/3KZXV2C


● Multiplexor de 4 entradas - Circuitos combinacionales https://bit.ly/3Hj2uD1
● MULTIPLEXORES https://bit.ly/3rZpctw
● MULTIPLEXOR 4x1 | CÓMO FUNCIONA| ELECTRÓNICA DIGITAL
https://bit.ly/3HjzCdT
Generar una función usando multiplexores

Toda función de un álgebra de Boole se puede construir mediante un multiplexor. La


forma simple es construir la función de “n” variables con un multiplexor que tenga “n”
entradas de control, “2n” entradas y una salida. Partimos de la tabla de verdad o de
Atención la representación simbólica. Cada combinación binaria que genere un “1” a la salida,
seleccionará una entrada del multiplexor que deberá conectarse a un “1” y toda combi-
nación binaria que genere un “0” a la salida, seleccionará una entrada del multiplexor
que deberá conectarse a un “0”.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 43


En la figura anterior construimos la función Y(C,B,A)=∑(1,3,7) con el multiplexor 74151.

En el siguiente enlace encontrarán un vídeo (MUX GENERADOR DE FUNCIONES LOGI-


CAS CAPT9_PARTE_11.mp4 ) que explica el paso a paso si todavía tienen dudas.
https://bit.ly/3ofz6Gu

La forma “eficiente”, es construir la función mediante un multiplexor de “n-1” entradas


de control, “2n-1” entradas y la salida correspondiente.

Te invito a ver los siguientes videos que muestran el método a seguir


● Multiplexores – Parte 1 (Que es el multiplexor) https://bit.ly/35E5Q5K
● Multiplexores – Parte 2 (Generar funciones Booleanas de 3 entradas)
https://bit.ly/34kvD28
● Multiplexores – Parte 3 (Generar funciones Booleanas de 4 entradas)
https://bit.ly/3IRd5p7

Comparadores: Los circuitos comparadores son sistemas combinacionales que


detectan si dos combinaciones binarias de n bits en el sistema binario natural son
iguales o no y en este último caso cuál de ellas es mayor.
Atención
Esta función lógica se utiliza con frecuencia en el diseño de sistemas digitales y,
por tanto, su disponibilidad como un bloque funcional permite simplificar en gran
medida la complejidad de realización de aquéllos.

En escala de integración media (MSI) se han realizado diversos bloques funcionales


comparadores. En la figura se muestra el bloque básico de un comparador.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 44


La tabla de verdad simplificada para tal circuito sería la siguiente. Tenga en cuenta que
la tabla de verdad define el comportamiento lógico del circuito.

Sin embargo, para poder comparar números de mayor cantidad de bits tendremos que
agregar información de acarreo de las cifras menos significativas hacia las más signi-
ficativas.

Para comprender mejor este concepto, te invito a ver estos videos:

● Comparadores de magnitud (Parte 1) – Para 1 bit https://bit.ly/3IRt46z


● Comparadores de magnitud (Parte 2) – Para 2 bits https://bit.ly/3s2X8pb
● Comparadores de magnitud (Parte 3) – Para 4 bits y para N bits
https://bit.ly/3IRtSs9

Para tener en cuenta la influencia en la comparación de las cifras menos significativas,


se usa el siguiente circuito.

Se muestra a continuación la conexión en cascada de dos comparadores de 4


bits cada uno, para lograr un comparador de 8 bits, o sea compara dos bytes.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 45


Existen numerosas aplicaciones lógicas y aritméticas en donde se necesita comparar
dos números para luego tomar una decisión.

Con lo aprendido en este tema ya podemos realizar funciones un poco más comple-
jas. Tenemos que ser capaces de representar circuitos codificadores, multiplexores y
comparadores, como así también posibles conexiones entre ellos, para resolver tareas
simples de circuitos combinacionales.

Actividad 1: Fabricando circuitos lógicos con circuitos integrados combinacionales

Activid ad Ejercicio 1:
Fabricar un circuito decodificador detector de código, de 4 bits de entrada, usando
decodificadores detectores de código, de 3 bits de entrada.

Ejercicio 2:
Fabricar un circuito multiplexor de 8 salidas con 16 entradas y 1 entrada de control.
Usar para la fabricación 8 multiplexores, con 1 salida de 2 entradas y 1 entrada de con-
trol, que se controlan en simultáneo conectando en un mismo punto las 8 entradas de
control.

Ejercicio 3:
Fabricar un circuito que use comparadores y multiplexores para tomar dos bytes de
entrada y generar a la salida un byte igual al mayor de la entrada, o cualquiera de la
entrada si estos son iguales.

LECTURA COMPLEMENTARIA - Para una revisión de los temas sobre circuitos combi-
nacionales sugerimos la lectura del documento que se obtiene en el enlace:
https://bit.ly/3ofuO1H
Leer

Sugerimos la visita al siguiente video que explica sobre decodificadores


Composición de Decodificadores: Ejemplo | | UPV https://bit.ly/3APfYnx

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 46


clase 2 Tema 1: Actividad 1: Construyamos nuestros primeros circuitos lógicos
claves de corrección
Ejercicio 1:
La señal de mando para el accionamiento de un determinado motor eléctrico, está
controlada por la acción conjunta de cuatro interruptores (variables A, B, C y D). El
motor debe ser activado (señal binaria = 1) siempre que tres de ellos se encuentren
activos (señal binaria = 1) y el restante en 0. Realizar la tabla de verdad y luego el cir-
cuito con compuertas.

Salida = A B C D + A B C D + A B C D + A B C D
Implementamos el circuito de compuertas con el simulador. Dirección del simulador
on-line: The Logic Lab: simulating simple circuits of logic gates. https://bit.ly/3s5ZPGs

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 47


Ejercicio 2: Por una línea de tres bits (tres cables), se transmite información en código
binario natural, y se desea obtener dicha información codificada en BCD+3.
Para comenzar a desarrollar este ejercicio, debemos aclarar que el objetivo final es
sumar 3 al valor binario de la entrada del circuito, de modo que la tabla de verdad de
partida será la siguiente:

En base a las tablas de verdad, generamos la expresión lógica de las salidas F0, F1, F2
y F3.

F0 = A B C + A B C + A B C + A B C
F1 = A B C + A B C + A B C + A B C
F2 = A B C + A B C + A B C + A B C
F3 = A B C + A B C + A B C

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 48


Tema 2: Actividad 1: Fabricando circuitos lógicos con circuitos integrados combinacio-
nales

LECTURA COMPLEMENTARIA - Se recomienda la lectura de DECODIFICADORES (Visua-


lizar desde la Plataforma)

Leer Ejercicio 1:
Resolvemos el circuito utilizando 2 decodificadores de 3 entradas y 8 salidas más un
inversor que permite habilitar el primero decodificador para los códigos de entrada de
0 a 7 (deshabilitando el segundo) y permite habilitar el segundo decodificador para los
códigos de entrada de 8 a 15 (deshabilitando el primero). La entrada CS (chip select)
permite habilitar el chip cuando tiene un nivel lógico 0, y lo deshabilita con un nivel
lógico 1.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 49


Ejercicio 2:

Ejercicio 3:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 50


La electrónica digital provee los circuitos electrónicos que posibilitan la implementa-
clase 2 ción práctica de las operaciones lógicas.
conclusiones
La representación gráfica mediante compuertas, de las operaciones del álgebra de
Boole, permite diagramar los circuitos y de esa forma poder representarlos para lograr
el diseño y análisis de los mismos.

Los circuitos digitales binarios integrados, facilitan el diseño de sistemas digitales com-
plejos mediante bloques funcionales que se repiten en una gran cantidad de sistemas
digitales. Aprendimos como se caracterizan y usan los decodificadores, multiplexores
y comparadores.

En esta clase nos capacitamos para resolver problemas lógicos que no dependen del
tiempo. Dichos sistemas se conocen como “circuitos combinacionales”, y se implemen-
tan en la práctica mediante compuertas, decodificadores, multiplexores, comparado-
res, etc. Todos ellos quedan perfectamente definidos al especificar su tabla de verdad.

Con todo lo aprendido, los espero en la clase siguiente, para seguir aprendiendo más
sobre los fundamentos de la informática.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 51


CIRCUITOS SECUENCIALES
clase 3
introducción En esta clase comenzamos a tratar con los circuitos electrónicos digitales que tienen
la propiedad de memorizar operaciones realizadas anteriormente y reaccionar en fun-
ción de dicho historial y del evento actual.

Una gran cantidad de circuitos complejos de nuestra computadora están realizados


con esta tecnología. Basta mencionar al microprocesador como un ejemplo típico.

La diferencia fundamental con los circuitos lógicos estudiados hasta ahora se refiere a
la influencia del tiempo en el comportamiento de los circuitos secuenciales.

Como el nombre lo sugiere, estos circuitos responden a una secuencia de los valores de
las entradas más que a los valores actuales de las mismas.

Toda computadora tiene una gran cantidad de estos circuitos. Pero también podemos
encontrarlos en otros equipos digitales Un ejemplo típico conocido es el caso de los
relojes digitales, para mencionar algo muy popular desde hace bastante tiempo, en
nuestras vidas.
¡Vamos! Comencemos a transitar la clase 3.

clase 3
Circuitos Secuenciales básicos
tema 1
En este tema completamos la familia de los circuitos digitales al introducir
los circuitos secuenciales. Estos nuevos circuitos se complementan con los
combinacionales del tema anterior para resolver cualquier circuito digital
controlado puramente por hardware. En temas posteriores recién se introduce el
concepto de software.

Circuitos lógicos secuenciales son aquellos en los que, en cada instante, el


estado lógico de sus salidas depende del estado de sus entradas y de secuencias
Atención de estas realizadas anteriormente. En este caso interviene el tiempo como
variable independiente.

Los sistemas que puedan actuar de la forma anteriormente descrita han de ser
capaces de memorizar el estado de las entradas y convertirlo en un estado
interno del propio sistema. El valor de la salida en un instante determinado
no depende solamente del estado de las entradas en dicho instante sino
también del estado interno, memorizado anteriormente.

La denominación de secuencial es debida a que el valor de su salida en


un instante determinado no depende solamente de los estados lógicos de las
Atención entradas en dicho instante sino de la secuencia de estados de las entradas.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 52


La diferencia principal entre un circuito combinacional y un circuito
secuencial es que en el segundo caso hay una realimentación de una señal
de salida hacia la entrada. Viendo el gráfico, se puede observar que la salida
Atención de la compuerta OR es realimentada y se utiliza como entrada de la compuerta
AND inferior.

Esto significa que la salida (F) de este circuito digital dependerá de las entradas
(A y B), pero también dependerá de la salida F (la salida que se realimenta) que
se haya dado, un instante antes. En otras palabras, la salida F depende de las
entradas A y B y del valor que tenía esta salida, previamente.

Circuitos biestables (FLIP-FLOPS): Un biestable (flip-flop en inglés), es


un  circuito de dos bits de salida (una salida es el complemento de la otra) 
capaz de permanecer en uno de dos estados posibles (0 o 1) durante un tiempo
indefinido en ausencia de perturbaciones. 

Esta característica es ampliamente utilizada en electrónica digital para


memorizar información. Se puede decir que un biestable es una memoria de 1
bit, o sea es como la célula que al interconectarse con otras similares permite
construir memorias de cualquier capacidad de almacenamiento.

Para comprender el funcionamiento de los FLIP-FLOPs les dejo este video


Curso de Flip Flops (o biestables) https://bit.ly/3J06HMB

También existen otros usos de los biestables que dan lugar a los circuitos
secuenciales en general.
El paso de un estado a otro se realiza modificando sus entradas. Dependiendo
del tipo de dichas entradas los biestables se dividen en:

Asíncronos: solamente tienen entradas de control. El más empleado es


el biestable RS.

Para comprender el funcionamiento de los FLIP-FLOPs FLIP FLOP RS sin RELOJ |


DISEÑO Y FUNCIONAMIENTO 100% EFECTIVO | ELECTRÓNICA DIGITAL

https://bit.ly/3GiOTKA

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 53


● Síncronos: además de las entradas de control posee una entrada de
sincronismo o de reloj. Esta entrada de control se usa para habilitar las
entradas y de esta forma conmutar la salida al valor correspondiente.
En otras palabras, la entrada de sincronismo define el ritmo con que las
entradas de control modifican la salida.

Si las entradas de control dependen de la de sincronismo se denominan


síncronas y en caso contrario asíncronas. Por lo general, las entradas de control
asíncronas que no dependen de la entrada de sincronismo, prevalecen sobre
las síncronas.

La entrada de sincronismo puede ser activada por nivel (alto o bajo) o


por flanco (de subida o de bajada). Dentro de los biestables síncronos activados
por nivel están los tipos RS y D, y dentro de los activos por flancos los
tipos JK, T y D.

Biestable asíncrono RS: El diagrama de bloque es el siguiente:

No existe una señal de sincronismo. S y R son las entradas de control. Q y Q


negado son las salidas.

La tabla que define su comportamiento se conoce como tabla de secuencias


(equivale a la tabla de verdad de los circuitos combinacionales) en donde a
Atención diferencia de un atabla de verdad aparece el tiempo como variable, o visto desde
otro punto de vista, aparece la salida actual como entrada para una salida futura.
Q(t) es la salida en el instante t. Q(t+1) es la salida en un instante posterior.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 54


Se observa que NO se admiten ambas entradas en 1, lo que ocasiona un
comportamiento no deseado (ambas salidas quedarían en 0, por lo tanto una no
es el complemento de la otra).

Una forma simplificada de la tabla se puede expresar de la siguiente manera:

El circuito que responde a tal comportamiento se puede materializar con


compuertas NOR de la siguiente manera:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 55


A la entrada S se la conoce como SET, ya que si activamos dicha entrada
con un pulso de 0 a 1 (0 sería el estado normal, y 1 se aplica por un tiempo muy
Atención pequeño, para retornar a 0) colocará la salida Q en 1 (estado activo) por un
tiempo indefinido hasta que se active alguna entrada de control nuevamente.

A la entrada R se la conoce como RESET, ya que si activamos dicha


entrada con un pulso de 0 a 1 (0 sería el estado normal, y 1 se aplica por un
Atención tiempo muy pequeño, para retornar a 0) colocará la salida Q en 0(estado pasivo)
por un tiempo indefinido hasta que se active alguna entrada.

Como se observará, si ambas entradas están en 0 la salida Q estará en


1 o en 0 dependiendo de los sucesos anteriores.

Para profundizar lo antedicho te invito a ver el siguiente material en video:

Biestable S-R asíncrono (1/3) - Circuitos secuenciales https://bit.ly/3Gihpwa


Biestable S-R asíncrono (2/3): Cronograma - Circuitos secuenciales
https://bit.ly/3IXh0ka
Biestable S-R asíncrono (3/3): Puertas NAND - Circuitos secuenciales
https://bit.ly/3Ho8A5a

Biestable JK síncrono: es otro biestable utilizado ampliamente en circuitos


digitales y por lo tanto se comercializan varias versiones del mismo. En la figura
se observa la representación de tal biestable.

Las entradas de control son J y K. La entrada C es la entrada de sincronismo.


Esta entrada permite que las entradas de control cumplan su función. Cuando se
Atención activa el sincronismo las entradas J y K actúan sobre la salida, en caso contrario
cualquier variación de dichas entradas no influye en la salida.

Se utiliza normalmente un sincronismo por cambio de nivel (C cambia de 0 a 1


o de 1 a 0 según el modelo) también llamado flanco. Cuando C se activa con un
cambio de 0 a 1 se dice flanco ascendente y cuando C se activa cambiando de 1
a 0 se lo llama flanco descendente.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 56


La tabla de secuencia sería la siguiente para un sincronismo con flanco
descendente (FD) o también llamado flanco de bajada:

J K C Qt+1
x x ≠ FD Qt
0 0 FD Qt
0 1 FD 0
1 0 FD 1
1 1 FD

En la práctica se comercializan FF JK con entradas asíncronas R y S que


tienen prioridad sobre las entradas JK. Se usan para “setear” o “resetear” el FF
en cualquier momento, independientemente de las entradas de control JK y el
sincronismo C. Lo vemos en el siguiente dibujo. El circuito integrado comercial es
el 4027 u otro similar que consiste en dos FF JK.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 57


Para profundizar lo antedicho te invito a ver el siguiente material en video:
✅FLIP FLOP JK | APRENDERÁS Si o Si| ELECTRÓNICA DIGITAL https://bit.ly/3AQPOkg

Flip Flop D:   El flip-flop D aunque menos versátil que el flip-flop J-K, requiere
de mucho menos conexiones en una infinidad de circuitos, o sea ofrece menos
problemas de cableado en la construcción de circuitos lógicos.

Su principal empleo en circuitos secuenciales consiste en la memorización de un


bit proveniente de su entrada al instante de la activación del clock de sincronismo.
Atención Es un circuito eminentemente síncrono empleado en una gran variedad de circuitos
secuenciales como por ejemplo contadores y registros de desplazamiento.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 58


A continuación vemos la tabla de secuencias del FF.

El bit de datos (así se le llama y de allí el nombre D) queda memorizado


en la salida Q en el momento de la activación de sincronismo. Normalmente se
sincroniza con flanco descendente de la entrada C (clock de sincronismo).

Podemos decir que el flip-flop D es la célula con que se construyen


las memorias estáticas que se usan en los equipos digitales. Se la denomina
Atención estática a dicha memoria por que una vez que se transfiere el bit de datos de
D hacia Q, allí queda indefinidamente memorizado sin cambiar hasta que se
transfiera uno nuevo por la acción del sincronismo C.

También como todo flip-flop síncrono admite entradas asíncronas de


SET y RESET o simplemente solo RESET. En la siguiente figura se muestra el
diagrama de un circuito integrado con 4 flip-flops tipo D. este modelo tiene una
entrada de RESET que también se conoce como CLEAR:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 59


Para profundizar lo antedicho te invito a ver el siguiente material en video:

FLIP FLOP D | APRÉNDELO en 6 MINUTOS| ELECTRÓNICA DIGITAL


https://bit.ly/3GdduAJ

Flip-flop T: Es un FF muy sencillo que solo contiene la entrada del clock que se
indica como T. Cada vez que se activa el sincronismo, la salida conmuta al estado
opuesto. Lo vemos en su tabla secuencia:

Se implementa en la práctica mediante un FF JK, conectando las entradas J y K


en 1, como se muestra en la siguiente figura:

Para profundizar lo antedicho te invito a ver el siguiente material en video:

FLIP FLOP T (Teoría) | APRÉNDELO RÁPIDO 💯| ELECTRÓNICA DIGITAL


https://bit.ly/3L1yNIX

Se usa fundamentalmente en contadores asíncronos.

A manera de resumen te invito a ver el siguiente material en video:

FLIP FLOP RS, D, JK y T |TODOS los FLIP FLOPS en 6 MINUTOS | ELECTRÓNICA DIGITAL
https://bit.ly/35Gkzgy

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 60


Circuitos contadores:

Para introducirnos en el tema de contadres te invito a ver el siguiente material


en video:
DISEÑO de CONTADORES (3 bits) | APRENDE SI o SI| ELECTRÓNICA DIGITAL
https://bit.ly/3KYqMVb

Los contadores son sistemas secuenciales con una entrada de impulsos,


cuyo estado interno en cada instante representa el número de impulsos
Atención que se han aplicado a aquélla.

El número de estados internos ha de ser igual al máximo número


de impulsos que se desean contar, más uno que será el estado inicial, el
cual indicará la ausencia de impulsos.
Para la realización de los contadores se utilizan los elementos biestables
sincronizados por flancos que poseen dos estados internos.
Los parámetros más importantes de los contadores son los siguientes:

1. Frecuencia máxima de los impulsos que pueden contar. Depende de la


tecnología utilizada en la realización de los biestables y las puertas lógicas
que constituyen el contador. Dicha tecnología fija el tiempo de conmutación de
aquéllos y el tiempo de propagación de éstas.

2. Código de contaje. El código binario de contaje de impulsos puede ser


cualquiera de los muchos existentes. Los más utilizados son el binario natural
y el decimal codificado en binario natural (BCD natural).
Cuando la capacidad de integración sólo había alcanzado el nivel de puerta
o biestable era necesario realizar el diseño de los contadores mediante
interconexiones de los citados elementos.

El desarrollo de las técnicas de integración ha permitido la fabricación de circuitos


integrados monolíticos complejos que contienen contadores que realizan el
contaje en los códigos anteriormente citados.

3. Capacidad de contaje. Es el mayor número de impulsos que han de ser


contados por el sistema. Este parámetro fija el número de elementos biestables
que se han de utilizar. Si llamamos n al número de impulsos que se han
de contar, el número de biestables necesarios m, ha de cumplir la relación:
2m-1 < n + 1 < 2m

Por ejemplo, si el número de impulsos a contar es 9, el contador ha de tener 4


biestables, dado que
24-1 < 9 + 1 < 24

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 61


4. Modo de operación. Los contadores pueden ser síncronos o asíncronos
según su modo de operación corresponda a un sistema secuencial síncrono o
asíncrono, respectivamente.

Los contadores síncronos son aquellos en los que todas las variables de
estado cambian simultáneamente, para lo cual se aplican los impulsos
Atención de contaje a la entrada de todos los biestables en forma simultánea.

La máxima frecuencia de operación de estos contadores es igual a la de los


biestables utilizados en su realización.

Los contadores asíncronos son aquellos en los que las variables de


estado interno no cambian simultáneamente. Los impulsos que se
Atención desean contar no se aplican a la entrada de todos los biestables sino, en
general, sólo a la del primero.

La entrada de los demás biestables es gobernada por las salidas de los que
les preceden. Por tanto, para cambiar de un estado interno a otro no adyacente
cuando se aplica un impulso al contador, éste pasa por una serie de estados
intermedios.

Las principales diferencias entre los contadores síncronos y asíncronos son las
siguientes:

1. La máxima frecuencia de operación de los contadores síncronos es


superior a la de los asíncronos porque, antes de aplicar a la entrada
de éstos un nuevo impulso, es necesario que todos los biestables
hayan cambiado de estado.
2. Los contadores asíncronos son menos complejos que los síncronos
porque el número de puertas que se utilizan para controlar las entradas
de los biestables es menor.
3. Los contadores asíncronos presentan el problema de la aparición de
impulsos aleatorios en la decodificación de sus estados.

Actividad 1: Investigamos el uso de los circuitos secuenciales

Ejercicio 1:
Activid ad
Investigar en Internet sobre el uso de los flip-flops y realizar un cuadro sinóptico
que resuma tipos de flip-flops y sus usos en los circuitos digitales.

Ejercicio 2:
Investigar en Internet sobre el uso de contadores digitales y realizar un cuadro
sinóptico que resuma tipos de contadores y sus usos.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 62


clase 3 Tema 1: Actividad 1: Investigamos el uso de los circuitos secuenciales
claves de corrección
Ejercicio 1:

Trabajo de investigación libre en Internet y presentación del informe solicitado.

Ejercicio 2:

Trabajo de investigación libre en Internet y presentación del informe solicitado.

clase 3
conclusiones
En este tema completamos la familia de los circuitos digitales al introducir los circuitos
secuenciales. Estos nuevos circuitos se complementan con los combinacionales de la
clase anterior, para resolver cualquier circuito digital controlado puramente por hard-
ware. En clases posteriores recién se introduce el concepto de software.

Al concluir esta clase estamos capacitados para resolver una gran cantidad de funcio-
nes implementadas con el hardware que se usa en las computadoras. Podemos recono-
cer y representar circuitos como: biestables y contadores. Debemos comprender que la
base de todo sistema secuencial se implementa en base de biestables (flip-flops) como
es el caso de circuitos mayores como las memorias y los microprocesadores.

También podemos reconocer y representar registros de desplazamiento, que son muy


necesarios en las comunicaciones digitales para las conversiones de serie a paralelo y
viceversa. También se usan en las operaciones aritméticas de multiplicación y división,
cuya implementación está fuera del alcance de esta asignatura.
Con todo lo aprendido, los espero en la clase siguiente, para seguir aprendiendo más
sobre los fundamentos de la informática.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 63


LA COMPUTADORA
clase 4
introducción En esta clase comenzamos a tratar con módu-
los funcionales del hardware de las computa-
doras, consistentes en circuitos electrónicos
digitales que cumplen una función específica.

Pondremos atención al funcionamiento del


módulo en sí, sin entrar en los detalles de su
estructura a nivel de compuertas. Son partes
que se pueden incluso adquirir en comercios
de computación y luego ensamblarlos para
armar la computadora.

Se trata de un mundo en continua evolución donde participan fabricantes de todo


el planeta y que a pesar de su diversidad, distintas partes de diferentes procedencias
se podrán interconectar sin problemas, debido a que existen normas universales que
definen exactamente la conectividad de las partes.

Dichas normas definen las características físicas de los componentes como así también
los procedimientos de interconexión a la que serán sometidos para su correcto funcio-
namiento.

Todo esto gira alrededor de un componente fundamental llamado “procesador” o


“microprocesador” que es el encargado de conectar el software con el hardware y unir
así los dos grandes mundos que forman parte de toda computadora.

Acompañame a este fascinante mundo del Hardware. ¡Vamos!

clase 4 Modelo funcional y físico de una computadora


tema 1
En este tema introducimos el concepto de hardware de computadora. A diferencia de
los sistemas puramente digitales, la computadora incluye al procesador, que permite
al software tomar el control del hardware. Primero definimos las funciones básicas del
hardware y luego vemos imágenes que nos presentan los distintos componentes o
módulos físicos que tiene toda computadora. Como es conocido estos componentes
se modifican de acuerdo al tipo de computadora y al avance de la tecnología, por lo
tanto en unos pocos años quedarán obsoletos.

Veremos a continuación las partes básicas funcionales de toda computadora, común


a todo equipo electrónico que se considere computador. Este equipo es el hardware
controlado por el software que actúa como cerebro de la computadora.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 64


Computador de Von Neumann:

Entradas y Salidas: se trata de adaptadores o interfaces que permiten compatibilizar


el funcionamiento variado de los periféricos, con el comportamiento rutinario de la
CPU. Permiten que la CPU pueda controlar (siguiendo las órdenes del software) a los
periféricos.

Unidad Central de Procesamiento: tiene como principal componente al Procesador.


Este procesador (o microprocesador) es el componente que permite que el software
pueda controlar al hardware. Obedece las órdenes del software (captando y ejecu-
tando instrucciones de un programa), y actúa sobre el hardware. Básicamente lee y
graba registros en la memoria y en E/S para lograr su cometido.

Memoria: es una organización o arreglo, de celdas o registros, que permiten el almace-


namiento masivo y temporario de información. Básicamente contiene instrucciones y
datos pertenecientes al sistema operativo y a procesos. Es el componente básico para
equipos electrónicos que cuentan con un procesador. Este siempre debe buscar las ins-
trucciones en la memoria. Como al arrancar el procesador necesita ejecutar su primera
instrucción de la memoria, esta deberá ser no volátil. Por lo tanto es obligatorio el uso
de una memoria no volátil. Existen equipos pequeños que solamente tienen memoria
no volátil donde se almacena el Firmware. Los equipos comunes a los que nos remiti-
mos, tienen esta memoria no volátil y además una gran memoria volátil que llamamos
memoria principal.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 65


Periféricos: son equipos o dispositivos eléctricos o electrónicos que realizan un trabajo
útil de computación de entrada y/o salida. Toda computadora de escritorio tiene como
periféricos básicos los que llamamos dispositivos estándares de entrada (teclado) y de
salida (pantalla).

También existen otros dispositivos básicos como son los discos que contienen el soft-
ware, el mouse que usamos con nuestras pantallas gráficas y la impresora para colocar
en un papel una imagen de una salida de algún programa.

Descripción física del hardware: Un sistema de computación está formado por com-
ponentes de hardware y software. El hardware es el equipo físico, como el chasis, los
dispositivos de almacenamiento, los teclados, los monitores, los cables, las bocinas y
las impresoras.

El término software incluye el sistema operativo y los programas. El sistema operativo


le indica a la computadora cómo operar. Este software fundamentalmente presta ser-
vicio de acceso a los recursos del sistema, a las aplicaciones.
Atención
Los programas o las aplicaciones realizan diferentes funciones. Los programas varían
considerablemente según el tipo de información que se genera o a la cual se accede.
Por ejemplo, las instrucciones utilizadas para llevar el balance contable son muy dife-
Atención rentes a las instrucciones que se requieren para simular un mundo de realidad virtual
en Internet.

Partes de una Computadora

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 66


Chasis y las fuentes de energía: El chasis
de la computadora brinda protección y
soporte para los componentes internos
de la computadora. Todas las compu-
tadoras necesitan una fuente de ener-
gía para convertir la corriente alterna
(CA) de la toma de corriente de pared
en corriente continua (CC). El tamaño y
la forma del chasis de la computadora
generalmente varían en función de
la motherboard y otros componentes
internos.
La placa madre (motherboard): La
motherboard es la placa principal
de circuitos impresos y contiene los
buses, también llamados rutas eléc-
tricas, que se encuentran en una
computadora.

Estos buses permiten que los datos viajen entre los distintos componentes que confor-
man una computadora. La motherboard también se conoce como placa del sistema,
backplane o placa principal. Ésta aloja la unidad central de proceso (CPU), las tarjetas
Atención de memoria RAM, las ranuras de expansión, el ensamblado del disipador de calor o
ventilador, el chip del BIOS, un conjunto de chips y los cables incorporados que inter-
conectan los componentes de la motherboard.

También se ubican en la motherboard los sockets, los conectores internos y externos, y


varios puertos. El factor de forma de las motherboards guarda relación con el tamaño
y la forma de la placa. También describe el diseño físico de los diferentes componentes
y dispositivos de la motherboard.

Un conjunto importante de componentes de la motherboard es el conjunto de chips


(chipset). El conjunto de chips está compuesto por varios circuitos integrados que se
conectan a la motherboard y que controlan la manera en que el hardware del sistema
Atención interactúa con la CPU y la motherboard.

La CPU se instala en una ranura o en el socket de la motherboard. El socket de la


motherboard determina el tipo de CPU que puede instalarse. El conjunto de chips de
una motherboard permite que la CPU se comunique e interactúe con otros compo-
nentes de la computadora, y que intercambie datos con la memoria del sistema, o
memoria RAM, los controladores del disco duro, las tarjetas de vídeo y otros disposi-
tivos de salida. El conjunto de chips establece cuánta memoria puede agregarse a la
motherboard.

Los invito a ver un video sobre motherboards Conectores y componentes de una


placa base. https://bit.ly/3oldOXM

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 67


La CPU: La unidad central de proceso (CPU)
lleva las ordenes del software al hardware.
También se denomina procesador. La
mayoría de los cálculos tienen lugar en la
CPU. En términos computacionales, la CPU
es el elemento más importante de un sis-
tema de computación. Las CPU vienen en
diferentes factores de forma, y cada estilo
requiere una ranura o socket especial en la
motherboard. Dos fabricantes conocidos
de CPU son Intel y AMD.

La CPU ejecuta un programa, que es una secuencia de instrucciones almacenadas.


Cada modelo de procesador reconoce un conjunto de instrucciones para ejecutar.

Atención El socket o la ranura de la CPU es el conector que actúa como interfaz entre la mother-
board y el procesador mismo. La sockets y los procesadores clásicos usan la matriz de
rejilla de pines (PGA, pin grid array), en la cual los pines de la parte inferior del proce-
sador están insertados en el socket, habitualmente con una fuerza de inserción cero
(ZIF). ZIF se refiere a la cantidad de fuerza necesaria para instalar una CPU en el socket
o la ranura de la motherboard.

Las computadoras portátiles usan un socket diferente debido al espacio limitado que
poseen.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 68


Sistema de refrigeración: Los componentes electrónicos generan calor. El calor es
causado por el flujo de corriente dentro de los componentes. Los componentes de la
computadora funcionan mejor cuando se mantienen fríos. Si no se elimina el calor, la
computadora puede funcionar a una velocidad más lenta. Si se acumula mucho calor,
los componentes de la computadora pueden dañarse.
Un ventilador de chasis, se instala en el chasis de la computadora para aumentar la efi-
cacia del proceso de refrigeración. Además de los ventiladores de chasis, un disipador
de calor elimina el calor del núcleo de la CPU.

ROM: Los chips de la memoria de sólo lectura (ROM) están ubicados en la motherboard.
Los chips de la ROM contienen instrucciones a las que la CPU puede acceder directa-
mente. Las instrucciones básicas para iniciar la computadora y cargar el sistema opera-
tivo se almacenan en la ROM. Los chips de la ROM retienen sus contenidos aun cuando
la computadora está apagada. Los contenidos no pueden borrarse ni modificarse por
medios normales.

Si bien el nombre de ROM se usa actualmente, en realidad se trata de una memoria


no volátil con tecnología FLASH que se puede grabar. También aunque actualmente
se usa el nombre BIOS, lo correcto es nombrarlo UEFI (más avanzado que BIOS). Son
cambios que aprovechan los avances tecnológicos para dotar de una mayor eficiencia
el desempeño de las computadoras.

RAM: La memoria de acceso aleatorio (RAM) es la ubicación de almacenamiento tem-


poral para datos y programas a los que accede la CPU. Usa una tecnología DRAM (RAM
dinámica, relativamente lenta pero de gran capacidad). Esta memoria es volátil; por
lo tanto, su contenido se elimina cuando se apaga la computadora. Cuanta más RAM
tenga una computadora, mayor capacidad tendrá para almacenar y procesar progra-
mas y archivos de gran tamaño, además de contar con un mejor rendimiento del sis-
tema.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 69


En realidad el nombre de RAM tampoco es muy feliz, aunque como en los casos ante-
riores se usa actualmente. Una memoria ROM también es de acceso aleatorio (todas las
celdas se acceden con la misma dificultad). El nombre de la llamada RAM debería ser
Memoria Principal (memoria volátil de lectura y escritura).

Memoria caché: se usa para almacenar los datos usados más frecuentemente. Tiene
una tecnología SRAM (RAM estática, de mayor velocidad que la RAM dinámica), que
proporciona al procesador un acceso más rápido a los datos que cuando se recuperan
Atención de una DRAM más lenta (memoria principal).

Existen varios niveles de caché (L1, L2, L3, L4). La memoria caché L1 está en el micro-
procesador. Existen procesadores con más de un nivel (L1, L2, L3), el siguiente nivel
estará en la motherboard (L2, L3, L4). En la figura vemos el caso de L1 en la CPU y L2
en la motherboard.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 70


Tarjetas adaptadoras: Las tarjetas adaptadoras aumentan la funcionalidad de una com-
putadora agregando controladores para dispositivos. Se usan para expandir y perso-
nalizar las capacidades de la computadora. En la figura vemos una tarjeta adaptadora
para la conexión con la red (placa de red o NIC).

Disco duro: Es una memoria no volátil que se accede a través del módulo de entradas
y salidas (adaptador de disco duro). Una unidad de disco duro, o disco rígido, es un
dispositivo magnético de almacenamiento instalado dentro del gabinete (chasis) de la
computadora. El disco duro se usa como almacenamiento permanente de datos.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 71


En una computadora, la unidad de disco duro está configurada habitualmente como
la unidad “C:” y contiene el sistema operativo y las aplicaciones. El disco duro se confi-
gura habitualmente como la primera unidad en la secuencia de inicio. La capacidad de
almacenamiento de un disco duro se mide en miles de millones de bytes, o gigabytes
(GB).

Cables internos: Los periféricos requieren un cable de alimentación de energía y un


cable de datos. Por ejemplo, una fuente de energía tiene un conector de alimentación
SATA para las unidades SATA, un conector de alimentación Molex para las unidades
PATA y un conector Berg de 4 pines para las unidades de disquete.

Los botones y las luces LED de la parte frontal del chasis se conectan a la motherboard
mediante los cables del panel frontal.

Los cables de datos conectan las unidades al controlador de la unidad, ubicado en una
tarjeta adaptadora o en la motherboard.

Algunos cables tienen trabas y, por lo tanto, sólo pueden conectarse de una forma. Los
puertos de entrada/salida (E/S) de una computadora conectan dispositivos periféricos,
como impresoras, escáneres y unidades portátiles. Los siguientes puertos y cables se
utilizan comúnmente: Serial, USB, FireWire, Paralelo, SCSI, Red, PS/2, Audio, Vídeo,
etc.

Cables externos: Cuando los periféricos se encuentran fuera del chasis, se utilizan
cables externos que tienen otra característica física. Estos cables tienen en sus extre-
mos conectores de acuerdo a la norma del periférico (dispositivo). Por ejemplo:

En este tema comenzamos con las computadoras. Con lo que vimos podemos recono-
cer las distintas partes funcionales como CPU, Memoria, Entradas y salidas, periféricos,
etc. También deberemos reconocer el aspecto físico y la ubicación dentro del mueble
de la computadora, distintas partes componentes, que luego veremos con más detalle.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 72


Actividad 1: Aprendemos como ensamblar una computadora

Activid ad

Te invito a ver los siguientes videos sobre las partes de una computadora y su ensam-
ble:

Video tutorial Ensamblaje PC. https://bit.ly/3ukGxje

TUTORIAL ENSAMBLE DE COMPUTADORES POR ADRIAN CERON. https://bit.ly/3okXlmx

Dichos videos nos enseñan a ensamblar y reconocer las partes de una PC. Muy útil para
resolver la Actividad 2.

Actividad 2: Podemos armar (ensamblar) una computadora

Activid ad Ejercicio 1: Mostrar una imagen de una motherboard en donde se indiquen las partes
principales, indicando las características básicas de cada una y su ubicación física. Tam-
bién averiguar en Internet el precio de las partes reemplazables.

Ejercicio 2: Listar los principales periféricos de una computadora. También averiguar en


Internet el precio de dichos periféricos.

Ejercicio 3: Investigue en internet los pasos correctos para la instalación de una CPU y
el ensamblado de un disipador de calor o ventilador para la misma. Realice un breve
informe.

Ejercicio 4: Investigue en internet los pasos correctos para la instalación de una expan-
sión de la memoria RAM. Realice un breve informe.

Ejercicio 5: Usando LOOM graba un tutorial usando Software gratuito que te enseña a
construir tu propio PC que muestre como armarías un PC de buena calidad pero acce-
sible en función de los costos investigados. https://bit.ly/3uAkjKz

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 73


El Bus
clase 4
tema 2 En este tema veremos cómo se interconectan las distintas partes de la
computadora que pudimos apreciar en el tema anterior. La forma de conexión es
muy importante porque marca una filosofía de trabajo que permite controlar y
compartir recursos en forma eficiente, También se definen nuevos componentes de las
computadoras actuales que facilitan esta organización como es el caso del chipset, que
junto con el microprocesador gobiernan el hardware de la computadora.

Se denomina BUS al conjunto de líneas físicas que transportan señales eléctricas que
permiten comunicar equipos o dispositivos que interactúan entre sí.

Atención Generalidades: podemos resumir las siguientes características del Bus de una
computadora (se encuentra en la motherboard).

● Los módulos se denominan nodos

● Hay módulos iniciadores y módulos objetivos (targets), o también maestros


(masters) y esclavos (slaves). Solo un iniciador o maestro puede acceder al BUS
simultáneamente. Los objetivos o esclavos también pueden ser inteligentes
y controlar el BUS. El maestro o iniciador toma la iniciativa para leer o grabar
en el esclavo. También hay otras operaciones además de lectura y grabación

● El BUS puede ser serie o paralelo

● El BUS se usa para transmitir señales digitales

● El BUS contiene direcciones, datos y señales de control

● Los NODOS pueden estar dentro de un chip, en chips diferentes, en circuitos


impresos diferentes o en dispositivos diferentes

● La administración del BUS puede ser centralizada o distribuida para asegurar


que solo un nodo controle el BUS, pero que no lo acapare

● Las señales del bus pueden ser síncronas o asíncronas

● La temporización síncrona necesita de un reloj externo de sincronismo y que


los NODOS se sincronicen con él.

● El reloj genera pulsos que se usan como ranuras de tiempo. Toda operación
debe iniciar o terminar al comienzo o final de una ranura

● La temporización asíncrona implica que el maestro genera señales de


handshake (diálogo) que deben ser interpretadas por el esclavo. Normalmente
el esclavo debe cerrar el ciclo mediante una señal de confirmación

El BUS de la PC:
Los nodos son: CPU, memoria, E/S. La existencia de solo un master se conoce como
monoprocesador y es el caso más simple. El máster es la CPU. Varios masters se conoce
como multiprocesamiento y se usa actualmente con 2, 4 u 8 procesadores. Permite
procesamiento paralelo lo que redunda en mayor velocidad de procesamiento

La conexión con el Bus: En las siguientes figuras se indican las señales básicas que cada
nodo usa para conectarse y compartir el Bus:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 74


Tenemos tres BUSES: direcciones, datos y control. Básicamente son controlados por la
CPU. Internamente hay un bus similar dentro de la CPU.

Atención El BUS de direcciones le permite al procesador seleccionar el registro o celda (de la


memoria o E/S) donde leer o grabar. Es unidireccional (del procesador al resto de los
módulos). La cantidad de bits o líneas define la capacidad de direccionamiento (2n).

El BUS de datos permite a la CPU leer (datos o instrucciones) de la memoria, grabar


datos en la memoria, leer o grabar datos en E/S. Es bidireccional. Cuando mayor es la
cantidad de líneas, mayor es la velocidad de transferencia (bits por segundo).

El BUS de control permite controlar las tareas en el BUS. Básicamente permite a la


CPU que pueda indicarle a los demás módulos que tarea pretende realizar. Algunas
señales salen del procesador y otras entran a él. Cada una de ellas cumple una función
específica.

El bus del procesador: Todo procesador tiene un tipo de BUS local definido por su
hardware. Se usan una cierta cantidad de terminales (pines) para conectar el BUS
del procesador al BUS de la PC en la motherboard, mediante su inserción al socket
correspondiente.

Internamente, los módulos del procesador (Unidad de control, ALU, Registros y caché
L1) comparten un Bus, que a su vez, a través de una interfaz (simplemente amplifica la
potencia interna del procesador) maneja eléctricamente al Bus de la PC.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 75


Jerarquía de BUSES: En la práctica, el Bus (datos, direcciones y control) se ramifica
con una jerarquía de árbol. Desde el procesador nace una jerarquía de buses que se
interconectan a través interfaces o puentes. Esto da lugar a que se puedan usar varios
Atención
buses simultáneamente, agrupando los dispositivos por su velocidad. De esta forma
los dispositivos más veloces no verán degradada su velocidad por los dispositivos más
lentos.

El procesador puede acceder a cualquier nivel de BUS. La jerarquización permite:

● Controlar cada nivel en forma independiente, lo que posibilita transferencias


simultáneas.
● Los niveles más cercanos al procesador tienen mayor velocidad.
● Los dispositivos más lentos no penalizan a los dispositivos más rápidos.
● Se puede normalizar el BUS independientemente del procesador.

En la siguiente figura vemos una configuración sencilla del Bus ramificado en tres
niveles. Los Buses más cercanos al procesador tienen mayor velocidad.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 76


Conjunto de chips (chipset): El chipset es el conjunto de circuitos integrados diseñados
de acuerdo a cada procesador, permitiendo que cada tipo de procesador funcione de
la mejor forma en la motherboard. Sirven de puente de comunicación con el resto de
componentes de la placa, como son la memoria, las tarjetas de expansión, los puertos
USB, ratón (mouse), teclado, etc.
Las placas base modernas suelen incluir dos integrados, denominados Puente
Norte y Puente Sur, y suelen ser los circuitos integrados más grandes después del
microprocesador.

El chipset determina muchas de las características de una placa base y por lo general la
referencia de la misma está relacionada con la del chipset.

La terminología de los integrados ha cambiado desde que se creó el concepto del


chipset a principio de los años 90, pero todavía existe equivalencia haciendo algunas
aclaraciones:

● El NorthBridge o puente norte, MCH (Memory Controller Hub), GMCH (Graphic


MCH), se usa como puente de enlace entre el microprocesador y la memoria.
Controla las funciones de acceso hacia y entre el microprocesador, la memoria
RAM, el puerto gráfico AGP o el PCI-Express de gráficos, y las comunicaciones
con el puente sur. Al principio tenía también el control de PCI, pero esa
funcionalidad ha pasado al puente sur.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 77


● El SouthBridge o puente sur, ICH (Input Controller Hub), controla los
dispositivos asociados como son la controladora de discos IDE, puertos USB,
FireWire, SATA, RAID, ranuras PCI, ranura AMR, ranura CNR, puertos infrarrojos,
disquetera, LAN, PCI-Express 1x y una larga lista de todos los elementos que
podamos imaginar integrados en la placa madre. Es el encargado de comunicar
el procesador con el resto de los periféricos.

En la actualidad los principales fabricantes de chipsets son AMD, ATI Technologies


(comprada en 2006 por AMD), Intel, NVIDIA, Silicon Integrated Systems y VIA
Technologies. A continuación vemos un esquema simple de la conexión CPU, puente-
norte y puente-sur.

En la figura se advierte que cada una de las líneas de conexión son en realidad buses
de datos, direcciones y control.

En este tema aprendimos las funciones del bus de datos, bus de control, bus de
direcciones y su implementación práctica. Aprendimos a representar en diagrama
de bloques los módulos internos de la computadora interconectados a través del
BUS. También aprendimos que en la práctica el chipset facilita esta interconexión y
personaliza el hardware.

Como seleccionar una motherboard

Investigue por internet los criterios que influyen para seleccionar una motherboard.
Activid ad Conozca las tecnologías actuales. Realice un breve informe sobre los chipsets actuales,
ventajas y desventajas.

Te facilito el enlace ¿Cómo elegir PLACA BASE? ft. Aorus para que lo tomes como
punto de partida en tu investigación. ¡éxitos! https://bit.ly/34sZLs4

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 78


Estructura del procesador
clase 4
tema 3 En este tema profundizaremos el estudio del procesador o microprocesador,
como parte fundamental del hardware que permite que el software pueda controlar al
hardware y como soporte del sistema operativo para las funciones de administración
del hardware.

Todo programa permite el control del hardware a través del procesador.


Básicamente tenemos programas del sistema operativo (más adelante cuentas con una
materia específica) y programas del usuario a los que llamamos aplicaciones. También
existen otros programas que se usan para controlar específicamente a los periféricos a
los que llamamos “drivers” o manejadores de dispositivos.

La tarea fundamental de este importante componente es leer órdenes de un programa


almacenado en la memoria y luego ejecutarlas. Por lo tanto podemos decir que
básicamente desde que se enciende el equipo hasta que deja de funcionar, la tarea del
Atención microprocesador es realizar pequeños trabajos (uno a continuación del otro) y cada
uno de ellos tiene dos fases bien definidas: 1) búsqueda de la instrucción (orden) y 2)
ejecución de la instrucción. También esto se conoce como ciclo de instrucción.

A su vez este ciclo se divide en otros trabajos más pequeños denominados ciclos de
máquina, de tal manera que en cada uno de estos ciclos el microprocesador graba o
lee una “palabra” (conjunto de bits: bytes, doble-bytes, cuádruple-bytes) hacia (cuando
graba) o desde (cuando lee) los otros dos módulos que se relacionan con la CPU
(memoria o entradas y salidas).

En otras palabras también podemos decir que el microprocesador prácticamente lo


único que hace es grabar y leer “palabras binarias” y que todo esto lo hace bajo el
control de un programa (ya sea del usuario o del sistema operativo).

Internamente el procesador tiene una gran cantidad de módulos digitales,


combinacionales y secuenciales sincrónicos. Sin embargo los podemos resumir o
agrupar en tres módulos mayores fundamentales:1) Registros de lectura y grabación;
Atención 2) Unidad de Control (UC); 3) Unidad Lógica Aritmética (ALU).

Estos módulos y otros menores están interconectados a través de un bus interno, como
vimos en un tema anterior.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 79


En la siguiente figura vemos un diagrama un poco más detallado.

Los registros: son celdas que se leen y/o graban, como parte de las instrucciones.

La unidad de control: es la encargada de gestionar el procesamiento del hardware


interno de microprocesador en base a la decodificación de las instrucciones que son
capturadas en el Registro de instrucción durante la búsqueda de la instrucción. Una
vez decodificada la instrucción, la UC reconoce la tarea que debe realizar y ejecuta
para tal fin un microcódigo (un pequeño programa que ejecuta micro-pasos internos
de trabajos del hardware) que pone en funcionamiento el procesamiento interno de
microprocesador.

La ALU: realiza las operaciones lógicas y aritméticas. Existe una ALU para operaciones
con números enteros y otra para aritmética para operaciones con punto flotante
(operaciones con decimales). Los registros A y B contienen a los operandos, y el registro
R captura el resultado.

El Bus interno se usa para interconectar los distintos elementos, permitiendo el


intercambio de datos y direcciones.

El registro de datos captura el dato proveniente de la memoria o del módulo de


entradas y salidas.

El registro de instrucciones captura la instrucción que se lee de la memoria durante el


ciclo de búsqueda de la instrucción.

El registro de direcciones almacena la dirección que selecciona una celda de la memoria


o del módulo de entradas y salidas durante una lectura o grabación.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 80


En este tema aprendimos con alguna profundidad la estructura interna del procesador,
que es muy importante, para poder aplicar estos conocimientos llegado el momento
de programar con las instrucciones del microprocesador. El conocimiento del
funcionamiento interno del procesador nos permite comprender las limitaciones del
mismo, lo que es importante cuando tengamos que darle órdenes para que resuelva
un programa o tarea.

Para una revisión de los temas sobre el microprocesador sugerimos la lectura del
documento que se obtiene en el enlace: Microprocesador - EcuRed
https://bit.ly/3ASLeCi
Leer

Sugerimos la visita al siguiente video que explica sobre características básicas de los
microprocesadores ¿Cómo funciona un procesador? - Desde un transistor hasta una
CPU https://bit.ly/3giimtS

clase 4
claves de corrección
Tema 1: Actividad 1: Aprendemos como ensamblar una computadora

Muy interesante los siguientes videos sobre las partes de una computadora y su
ensamble:

Video tutorial Ensamblaje PC. https://bit.ly/3ukGxje

TUTORIAL ENSAMBLE DE COMPUTADORES POR ADRIAN CERON. https://bit.ly/3okXlmx

Se trata de una práctica libre para adquirir conocimientos de la siguiente actividad


práctica.

Tema 1: Actividad 2: Podemos armar (ensamblar) una computadora

Ejercicio 1: Mostrar una imagen de una motherboard en donde se indiquen las partes
principales, indicando las características básicas de cada una y su ubicación física.
También averiguar en Internet el precio de las partes reemplazables.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 81


MotherBoard: También se le conoce como tarjeta principal, tarjeta madre, y es
una tarjeta electrónica, la más grande dentro del gabinete de la computadora,
y sobre esta van montados el procesador, la memoria RAM, las tarjetas
controladoras de los diversos periféricos, así como puertos, además permite
que las partes de la computadora se comuniquen o platiquen entre sí.

CPU(Unidad Central de Proceso): Es el procesador de la computadora y como su


nombre lo dice es el que se encarga de procesar la información.
BIOS (Basic Input Output System): Que es el sistema básico de entrada y salida de
la computadora, es el que permite a la computadora comunicarse con todos los
periféricos de entrada y salida.
Memoria RAM: Es la memoria de trabajo de la computadora ya que cuando esta se
encuentra funcionando en ella se guarda información de aplicaciones, así como datos
que procesan las aplicaciones, la información contenida en ella desaparece al apagarse
la computadora.
Memoria ROM: memoria que solo se puede leer, en ella están las instrucciones que no
se pueden borrar, como un programa llamado BIOS, que controla el teclado, ratón, el
monitor y otros periféricos.
El CHIPSET: El chipset es un conjunto (set) de chips que se encargan de controlar
funciones específicas de la PC, como la forma en que interacciona y se comunican
el microprocesador con la memoria los controladores DMA, el chip temporizador,
controladoras de disco rígido, o el control de puertos PCI, AGP, USB, etc.
La memoria CACHÉ: Se trata de un tipo de memoria muy rápida que se utiliza de puente
entre el microprocesador y la memoria principal (RAM), con el fin de que los datos más
utilizados puedan encontrarse antes, acelerando el rendimiento de la PC. Se comenzó
a utilizar en la época del 386, no siendo de uso general hasta la llegada de los 486. Su
tamaño es relativamente reducido como máximo 1 MB y en PC muy modernas pueden
llegar a 2 MB, tanto por cuestiones de diseño como por su alto precio, consecuencia
directa de su gran velocidad.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 82


Pila: El acumulador (Pila), se encarga de almacenar los parámetros de la BIOS cuando la
PC está apagada sin que se pierdan, sino cada vez que entendiéramos la PC tendríamos
que introducir las características y parámetros del disco rígido, del chipset, la fecha y
la hora, etc.

Nota: La averiguación de los precios de los componentes es un trabajo libre del alumno

Ejercicio 2: Listar los principales periféricos de una computadora. También averiguar en


Internet el precio de dichos periféricos.

Existen tres tipos de periféricos: los periféricos de entrada (envían información a


la computadora (teclado, mouse, micrófono); los periféricos de salida (transmiten
información desde la computadora hacia el usuario (monitor, impresora, parlantes,
auriculares); y los periféricos de entrada/salida (envían y reciben información para
y desde la computadora [escáneres, lectoras y grabadoras de CD y DVD, teléfonos
VOIP). 
Los principales periféricos de entrada de información son: teclado, mouse, unidad
lectora de CD y DVD, escáner, micrófono, joystick, pantalla sensible al tacto y lápiz
óptico. 
Los principales periféricos de salida de información son: monitor de vídeo, unidad
grabadora de CD y DVD, parlantes, impresora, sensores de movimiento, temperatura
etc, y gafas (para realidad virtual). 
Los principales periféricos de entrada y salida de información son: módem, lectora y
grabadora de CD y DVD y disco rígido. 
Nota: La averiguación de los precios de los componentes es un trabajo libre del
alumno

Ejercicio 3: Cómo instalar un nuevo procesador

1) Revisar la compatibilidad de la placa madre. 2)Retirar el procesador antiguo. 3)


Instalar el procesador nuevo
El procesador o “CPU” es el sistema nervioso central de tu computadora. Al igual
que con todos los componentes de una computadora, los procesadores se vuelven
obsoletos rápidamente, puesto que regularmente salen al mercado versiones nuevas
y potentes. Actualizar tu procesador es una de las cosas más costosas que puedes
hacer, pero hacerlo puede dar lugar a un aumento masivo en el rendimiento de tu
computadora. Asegúrate de determinar los tipos de procesadores compatibles antes
de comprar uno nuevo.
Parte 1: Revisar la compatibilidad de la placa madre
1: Revisa la documentación de tu placa madre.  El factor principal que determina el
procesador que puedes instalar es el tipo de socket (o zócalo) de la placa madre. AMD e
Intel utilizan sockets distintos y ambos fabricantes emplean múltiples tipos que varían
según el procesador. La información de tu placa madre te proporcionará la información
necesaria con respecto al tipo de socket que tiene.
● No puedes instalar un procesador de Intel en una placa AMD o viceversa.
● No todos los procesadores del mismo fabricante emplean el mismo socket.
● No puedes actualizar el procesador de una laptop.

2: Utiliza el programa CPU-Z para determinar el tipo de socket de tu placa. Este es un


programa gratuito que puede determinar el tipo de hardware que tienes instalado.
Este es el programa más sencillo de usar y te puede ayudar a determinar el tipo de
socket que tiene tu placa.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 83


● Descarga e instala el programa CPU-Z en www.cpuid.com.
● Ejecuta el programa CPU-Z.
● Haz clic en la pestaña “CPU” y observa lo que se muestra en el campo “Paquete”
(package).

3: Revisa visualmente la placa madre si no puedes hallar la documentación. Abre la


carcasa de tu computadora y encuentra el número de modelo de la placa para que lo
busques en Internet.
Haz clic en este enlace (http://es.wikihow.com/identificar-la-placa-madre) para
obtener instrucciones detalladas acerca de cómo inspeccionar visualmente a tu placa
madre.

4: Si no puedes identificar a tu antiguo procesador, llévalo a una tienda de


computadoras. Si aún no puedes identificar el tipo de socket de tu placa, retira el
procesador antiguo y llévalo a una tienda especializada en computadoras. Uno de los
técnicos podrá decirte el tipo de socket y recomendarte qué tipo de procesadores
podrían ser un buen reemplazo.

5: Considera la posibilidad de comprar una placa madre nueva en caso de que quieras
realizar una actualización. Si quieres actualizar una computadora más antigua con
un procesador nuevo, existe una gran probabilidad de que los sockets no encajen. A
medida que pasa el tiempo, conseguir un procesador nuevo que se ajuste a una placa
más antigua se vuelve cada vez más complicado. Comprar una placa madre nueva
junto con un procesador nuevo hará que las cosas sean mucho más fáciles.
Nota: si vas a comprar otra placa madre, es posible que también debas actualizar
tu memoria RAM, ya que una antigua generalmente es incompatible con las placas
madre nuevas.

Parte 2: Retirar el procesador antiguo

1: Abre la carcasa de tu computadora. Para acceder al procesador, deberás abrir la


carcasa. Apaga la computadora y desconecta todos los cables. Colócala de lado con
los conectores posteriores apoyados lo más cerca de la mesa. Retira el panel lateral
con la ayuda de un destornillador.
Busca en Internet algunos artículos que te brinden más información acerca de cómo
abrir la carcasa de tu computadora.

2: Conéctate a tierra. Asegúrate de conectarte a tierra de la manera adecuada antes


de trabajar en el interior de tu computadora. Une una muñequera antiestática al
metal expuesto de la carcasa o toca un grifo de metal.

3: Encuentra el ventilador de tu CPU. Básicamente todos los procesadores tendrán


instalado un ventilador en la parte superior. Por lo general, se trata de un disipador
de calor hecho de metal con un ventilador conectado. Necesitarás quitarlo para tener
acceso al procesador.

4: Quita todos los cables o componentes que bloqueen el acceso. El interior de una
computadora puede ser un espacio muy lleno que bloquea parte o todo el ventilador
de la CPU. Desconecta todo lo que sean necesario para acceder a él, pero asegúrate
de recordar dónde estaba conectado.

5: Quita el ventilador de la CPU. Desconecta el ventilador de la placa madre y sácalo.


La mayoría de los ventiladores tienen cuatro clavijas que puedes sacar con los dedos
o con un destornillador plano. Algunos tienen un soporte en la parte posterior de la
placa madre que será necesario retirar primero.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 84


Después de retirar el ventilador de la placa madre, probablemente seguirá conectado
al procesador debido a la pasta térmica. Gira suavemente el disipador de calor de un
lado al otro hasta que puedas sacarlo del procesador.
Si vas a reutilizar el ventilador del procesador junto con el nuevo, limpia el exceso de
pasta térmica de la base utilizando alcohol.

6: Saca la palanca ubicada en el lado de la cubierta de sockets de la CPU. Esto quitará


la cubierta de los sockets y te permitirá quitar la CPU.

7: Levanta la CPU con suavidad y firmeza.  Sujeta la CPU por los lados y asegúrate
de levantarla hacia arriba con firmeza para evitar provocar algún daño en los pines
delicados. Es posible que debas inclinar un poco el procesador para sacarlo por debajo
de la cubierta de sockets, pero asegúrate de limpiar los pines antes de hacerlo

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 85


Si quieres conservar tu antigua CPU, asegúrate de guardarla en una bolsa antiestática.
Si vas a guardar una CPU AMD, presionarla en espuma antiestática para evitar dañar
los pines.

Parte 3: Instalar el procesador nuevo

1: Instala la placa madre nueva (de ser necesario).  Si vas a actualizar la placa madre
para utilizar una CPU nueva, deberás hacerlo primero antes de continuar. Quita todos
los componentes y cables de la placa madre antigua y luego quítala de la carcasa.
Instala la placa madre nueva en la carcasa utilizando soportes nuevos en caso de que
sea necesario.
Haz clic en este enlace para obtener instrucciones detalladas acerca de cómo instalar
una placa madre nueva.

2: Conéctate a tierra. Asegúrate de estar conectado a tierra antes de sacar el procesador


nuevo de su empaque. Una descarga electrostática puede freír fácilmente al procesador,
dejándolo inutilizado.
Toca un grifo de metal nuevamente en caso de que no estés seguro.

3: Retira el procesador nuevo de tu bolsa protectora. Asegúrate de sostenerlo por los


bordes y de evitar tocar algún pin o contacto.

4: Alinea las muescas o el triángulo en el procesador junto con el socket.Dependiendo


del procesador y del socket que uses, es posible que haya varias muescas alrededor de
los bordes o un triángulo pequeño en una esquina. Estas guías están diseñadas para
garantizar la instalación de tu CPU en la posición correcta.

5: Coloca suavemente el procesador en el socket. Después de asegurarte de orientar


correctamente el procesador, colócalo con suavidad directamente en el socket. No lo
introduzcas en ángulo.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 86


Nunca debes forzar al procesador para colocarlo en su lugar. Si aplicas presión, podrías
doblar o romper los pines, dejando al procesador inoperativo.
6: Vuelve a asegurar la cubierta del socket. Una vez que hayas colocado el procesador
adecuadamente, cierra la cubierta del socket y ajustarla para que el procesador quede
asegurado en su posición.

7: Aplica la pasta térmica en el procesador.  Antes de instalar el ventilador del CPU,


deberás aplicar una capa delgada de pasta térmica en la parte superior de la CPU. Esto
ayudará a conducir el calor desde el procesador hasta el ventilador del CPU al eliminar
cualquier imperfección sobre las superficies de contacto.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 87


Busca en Internet algunos artículos que te brinden información acerca de cómo aplicar
la pasta térmica.

8: Asegurar el ventilador de la CPU.  Este proceso variará dependiendo del tipo


de ventilador que instales. Los ventiladores de Intel se conectan a la placa madre
utilizando cuatro clavijas mientras que los de la marca AMD se instalan en un ángulo
en las pestañas de metal.
Asegúrate de conectar el ventilador del CPU al conector de la placa madre. Esto le
proporcionará la energía al ventilador.

9: Conecta o vuelve a colocar todo lo que desconectaste antes.  Antes de cerrar


tu computadora, asegúrate de volver a conectar para llegar a la CPU todo lo que
desconectaste.

10: Cierra la carcasa.  Vuelve a colocar el panel lateral a su posición y asegúralo con
los tornillos. Coloca la computadora nuevamente en tu escritorio y conecta todos los
cables en la parte posterior.

11: Enciende tu computadora.  Si acabas de cambiar el procesador, pero conservaste


la misma placa madre, existe una gran probabilidad de que tu computadora arranque
normalmente. Abre CPU-Z o la ventana de Propiedades del sistema (⌘ Win+Pausa) para
asegurarte de que tu computadora reconozca a tu procesador nuevo.

12: Vuelve a instalar el sistema operativo (si es necesario). Si instalaste una placa madre
nueva o instalaste un procesador que sea muy distinto al anterior, probablemente
necesitarás reinstalar el sistema operativo. Si tienes problemas con el arranque
después de la instalación del nuevo procesador, reinstalar tu sistema operativo debe
restablecer el funcionamiento de tu computadora.

Ejercicio 4: Actualizar la memoria RAM

Instalar la memoria RAM de un computador de escritorio

1: Averigua el tipo de memoria RAM que necesita el computador.  La memoria RAM


viene en varios modelos y velocidades, aunque el tipo de memoria que puedas instalar
viene determinado por la placa madre del computador. Revisa la documentación de la
placa madre y del computador o visita los sitios web de sus fabricantes para conocer
los tipos de memoria RAM compatibles con el hardware.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 88


● Las memorias RAM vienen disponibles en DDR (tasa doble de datos, por sus
siglas en inglés), DDR2 y DDR3. La mayoría de los computadores más recientes
necesitan memorias RAM DDR2 o DDR3. Ten en cuenta que debes conseguir
un tipo de memoria que pueda soportar la placa madre del computador.
● La memoria RAM se identifica con dos números diferentes de velocidades: los
números PC (PC, PC2 y PC3) y el número de megahercios. Asegúrate de que
ambas cifras concuerden con las especificaciones de la placa madre.
o El número PC (por ejemplo, PC3 12800) hace referencia al ancho de
banda máximo, es decir, 12800 = 12,8 GB de ancho de banda máximo.
o La velocidad de la memoria RAM viene representada por el número
que le sigue a la sigla DDR (por ejemplo, DDR3 1600 = 1600 MHz).

2: Averigua el número de ranuras disponibles para la memoria RAM.  La placa madre


solo puede admitir un número limitado de memorias RAM. Algunos modelos soportan
únicamente dos, mientras que otros pueden soportar cuatro, seis o incluso más.
● La mayoría de las placas madre pueden soportar una cantidad limitada de
memoria RAM, independiente del número de ranuras.
● Si tienes un computador iMac ve a la siguiente sección, ya que estos equipos
usan memorias RAM para computadores portátiles.

3: Investiga las opciones de memoria RAM.  Puedes encontrar memorias RAM de


varias marcas y precios. Las marcas varían según la calidad y en muchas ocasiones las
memorias RAM llegan sin funcionar. Algunas empresas reconocidas incluyen:
● Corsair
● Kingston
● Crucial
● G. Skill
● OCZ
● Patriot
● Mushkin
● A-Data

4: Compra la memoria RAM. Cuando decidas la marca que te dispongas a comprar


la memoria RAM, elige una de tipo SDRAM. La mejor manera de instalar las
memorias RAM es en partes iguales, por lo que quizás tengas que comprar dos o
cuatro módulos para conseguir la cantidad de memoria que quieras.
● Por ejemplo, para conseguir 8 GB de memoria RAM, puedes instalar dos
módulos de 4 GB o cuatro módulos de 2 GB. Asegúrate de que las memorias
RAM encajen en la placa madre. Trata de instalar la memoria RAM en pares;
por ejemplo, si quieres instalar 4 GB, instala 2 GB y 2 GB. Nunca las instales
en pares distintos como una de 2 GB y otra de 1 GB, pues podría disminuir el
rendimiento de tu RAM.
● Las memorias RAM que planees instalar deben tener velocidades y ancho de
banda iguales. Si no es así, el computador funcionará según la memoria RAM
menos potente, lo cual afectará su desempeño.
● Antes de comprar, revisa cuidadosamente los modelos de memoria RAM que
puede soportar la placa madre.

5: Apaga el computador.  Desenchufa el computador y los periféricos que tenga


conectados, tales como el monitor, el teclado y el ratón.

6: Abre la carcasa del computador. Pon la torre del computador sobre su costado,


de modo que puedas acceder a la placa madre cuando abras la carcasa. Quizás
necesites un destornillador de estrella para quitar el panel lateral, en el caso de
que no puedas hacerlo con tus manos.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 89


7: Descarga la energía estática. Asegúrate de no tener energía estática acumulada
en tu cuerpo. Este tipo de energía puede ser imperceptible para los humanos y
dañar las partes del computador. Antes de empezar, conéctate a tierra o usa una
pulsera antiestática.
● Para conectarte a tierra, puedes tocar una parte metálica de la carcasa del
computador mientras esté desenchufado. Solo estar apagado no elimina
el voltaje restante, así que asegúrate de que esté desconectado.
● No te pares en la alfombra mientras manipulas los componentes internos
de un computador.

8: Ubica las ranuras de las memorias RAM. La mayoría de las placas madre tienen
dos o cuatro ranuras para las memorias RAM. Dichas ranuras generalmente se
encuentran cerca del procesador, aunque su ubicación puede variar dependiendo
del fabricante o el modelo. Analiza el diagrama de la placa madre que aparece en
la documentación si tienes problemas para ubicar las ranuras.

9: Saca la memoria RAM antigua (en el caso de que la vayas a actualizar). Si vas a
reemplazar una memoria RAM antigua, abre las abrazaderas que se encuentran
a los costados de la ranura y saca el módulo. De esa manera, la memoria RAM no
quedará sujeta a la ranura y podrás sacarla de la placa madre con muy poco o
ningún esfuerzo.

10: Saca la memoria RAM nueva del paquete protector.  Saca con cuidado la
memoria RAM nueva del paquete protector. Sostén el módulo por sus lados para
no tocar los contactos de la base ni sus circuitos.

11: Inserta la memoria RAM en la ranura correspondiente.  Alinea la muesca del


módulo con la de la ranura. Inserta la memoria RAM en la ranura y aplica una
presión uniforme hasta que las abrazaderas de los lados se cierren y aseguren el
módulo en su lugar. Quizás tengas que aplicar un poco de presión, pero nunca
fuerces la memoria RAM para que entre.
● Asegúrate de que los pares iguales de memorias RAM queden insertadas
en las ranuras coincidentes. Casi todas las ranuras coincidentes vienen
identificadas con colores o etiquetas en la placa madre, aunque quizás
tengas que analizar el diagrama de esta última. Asegúrate de que las
ranuras apunten en la misma dirección.
● Repite el proceso con cada módulo de memoria RAM que quieras instalar.

12: Usa una botella de aire comprimido para limpiar el polvo. Esto puede ser una
solución rápida para los problemas generales de sobrecalentamiento y desempeño,
por lo que es recomendable que lo hagas cuando tengas el computador abierto.
Puedes encontrar botellas de aire comprimido en cualquier tienda de artículos
para oficina. No soples el aire demasiado cerca del computador.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 90


13: Cierra el computador.  Cuando termines de instalar los módulos de memoria
RAM, puedes poner el panel lateral en su lugar y asegurarlo con los tornillos. No
enciendas el computador sin poner el panel, ya que reducirás la eficiencia de sus
ventiladores. Por último, conecta los periféricos.

14: Enciende el computador.  El computador debe arrancar como de costumbre.


Si el computador muestra el autoexamen al iniciar, puedes verificar si la memoria
RAM quedó instalada correctamente. En el caso contrario, puedes comprobarla
cuando inicie el sistema operativo.

15: Revisa la memoria RAM en Windows. Presiona la tecla de Windows junto con


la tecla “Pausa Interr” para abrir las propiedades del sistema. También puedes
ir al menú de inicio, hacer clic con el botón derecho del ratón sobre “Equipo” y
seleccionar “Propiedades” para acceder a esta opción. La memoria RAM aparecerá
listada en la sección “Sistema” o al fondo de la ventana.
● Los sistemas operativos calculan la memoria RAM de manera diferente y
algunos computadores dedican una cantidad determinada de memoria
a funciones específicas (como el video), lo cual reduce la cantidad
disponible. Por ejemplo, quizás compraste una memoria RAM de 1 GB,
pero es posible que el sistema operativo muestre únicamente 0,99 GB.

16: Ejecuta el programa Memtest.  Si tienes dudas sobre el desempeño o la


instalación de la memoria RAM, puedes ejecutar el programa gratuito Memtest
para revisar los módulos. El programa puede tardar un poco en ejecutarse, pero
descubrirá los errores y mostrará la cantidad de memoria RAM instalada.

Método 2: Instalar la memoria RAM de un computador portátil

1: Averigua el tipo de memoria RAM que necesita el computador portátil.  La


memoria RAM viene en varios modelos y velocidades, aunque el tipo de memoria
RAM que puedas usar depende del computador. Revisa la documentación del
computador portátil o visita el sitio web de su fabricante para conocer los tipos de
memoria RAM compatibles con el hardware.

2: Conéctate a tierra. Antes de quitar los paneles del computador portátil, asegúrate


de estar conectado(a) apropiadamente a tierra para no dañar los componentes.
Puedes tocar una parte metálica de la carcasa del computador mientras esté
enchufado y apagado para conectarte a tierra. De igual forma, puedes tocar
cualquier aparato enchufado que tenga una conexión a tierra o el grifo del agua
para conseguirlo.

3: Desenchufa el computador portátil (en el caso de que esté conectado). Saca la


batería de la parte posterior del computador portátil y luego presiona el botón de
encendido para descargar la energía acumulada en los condensadores.

4: Revisa el número de ranuras del computador portátil. Saca el panel en la base del


computador portátil para acceder a la memoria RAM. Generalmente hay distintos
paneles, así que busca el que tenga el ícono de la memoria RAM o revisa el manual.
Quizás necesites un destornillador de estrella para quitar el panel.
● La mayoría de los computadores portátiles tienen dos ranuras, aunque
algunos solo tienen una. Es posible que los computadores portátiles de
última tecnología tengan más de dos ranuras.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 91


5: Determina si es necesario instalar la memoria RAM con módulos pares.  En la
mayoría de los casos no es necesario instalar la memoria RAM (también conocida
como SO-DIMM) de los computadores portátiles con módulos pares. Si es necesario,
es porque los pares van en la misma ranura, lo cual debe indicarse claramente en el
computador portátil o en su documentación.

6: Saca la memoria RAM antigua (en el caso de que la vayas a actualizar). Si vas a
reemplazar una memoria RAM antigua, abre las abrazaderas que se encuentran a
los lados de la ranura para sacar el módulo (presiona las abrazaderas hacia abajo
para abrirlas). Cuando lo hagas, la memoria RAM saldrá en un ángulo leve. Levanta
el módulo en un ángulo de 45 grados y luego sácalo de la ranura.

7: Saca la memoria RAM nueva del paquete protector.  Asegúrate de sostener el


módulo por sus lados para no tocar los contactos ni los circuitos.

8: Alinea la muesca del módulo con la de la ranura. Lo más importante a la hora de


instalar una memoria RAM es que la muesca del módulo encaje con la de la ranura.
En este caso, el lado con los circuitos es irrelevante. Desliza la memoria RAM dentro
de la ranura correspondiente en un ángulo de 45 grados.

● Si hay varias ranuras disponibles, instala la memoria RAM en el número


más bajo primero.

9: Empuja la memoria RAM hacia abajo.  Cuando el módulo esté puesto en un


ángulo de 45 grados, presionarlo hacia la base del computador portátil hasta que
las abrazaderas se cierren. De esta manera puedes instalar la memoria RAM de un
computador portátil.

10: Prueba la memoria RAM. Voltea el computador portátil, enchúfalo y enciéndelo.


El computador debe arrancar como de costumbre. Quizás tengas que entrar al BIOS
(sistema básico de entrada y salida, por sus siglas en inglés) para que el computador
portátil detecte la memoria RAM, aunque esto puede ocurrir automáticamente al
entrar al sistema operativo.
● Puedes ejecutar el programa Memtest si crees que la memoria RAM está
defectuosa o no se desempeña como debería.

11: Cierra el computador portátil. Cuando confirmes que la memoria RAM quedó


instalada apropiadamente, puedes cerrar el computador portátil. Pon el panel que
protege los módulos de memoria RAM de vuelta en su lugar.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 92


Ejercicio 5: Usando LOOM graba un tutorial usando Software gratuito que te enseña
a construir tu propio PC que muestre como armarías un PC de buena calidad pero
accesible en función de los costos investigados.
Comunicarse con el tutor en caso de poseer dudas, sino enviar el enlace LOOM para
ver como simuló el armado.

Tema 2: Actividad 1: Como seleccionar una motherboard

Antes de lanzaros a elegir una placa base debemos tener claro el socket, o lo que es lo
mismo, la plataforma por la que tenemos pensado apostar.
El socket, también conocido como zócalo, es el elemento de conexión que integra
cada placa base para instalar el procesador. Dado que existen diferentes tipos de
socket cada uno permite el uso de determinados procesadores concretos.

A continuación, vemos los diferentes tipos de socket que podemos encontrar


actualmente.
Intel:
● LGA1150.
● LGA1155.
● LGA2011.
● LGA2011-3.
AMD:
● AM3/AM3 +.
● FM2/FM2 +.
● AM1.

Debemos tener presente que en ocasiones un mismo socket soporta  diferentes


generaciones de procesador, como ocurre por ejemplo en las placas base con socket
LGA1150, que permiten  instalar tanto procesadores Intel Core serie 4000 como los
nuevos Core serie 5000.

Chipset que utiliza la placa base: Este detalle es muy importante, ya que del
chipset dependen buena parte de las funciones de la placa base e influye directamente
en la posibilidad de aprovechar terminados tipos de componentes y configuraciones.

En el caso de Intel los chipsets Z75, Z77, Z87 y Z97 forman la gama alta dentro de la
línea de consumo general y son los que permiten disfrutar de una mayor cantidad de
funciones.

Si vamos a utilizar CPU serie K (multiplicador desbloqueado) es imprescindible utilizar


una placa base con dichos chipsets, ya que de lo contrario no podremos sacar partido
de este tipo de procesadores.

Por el contrario, los modelos con chipsets H87 y H97 no tienen soporte de overclock y
resultan un poco más limitadas, pero para el usuario medio son más que suficientes.

Finalmente, si optamos por la gama baja con chipsets como los  H77 o H81  la  placa
no ofrecerá soporte de configuraciones multi GPU y mostrará un nivel de prestaciones
más básico, pero de nuevo esto no tiene por qué ser negativo, siempre que su calidad
de construcción sea buena y se ajuste a nuestras necesidades reales.

En lo que respecta a AMD el chipset tope de gama es el AMD 990FX, que ofrece soporte


completo de overclock y permite configuraciones multi GPU (Unidad de Procesamiento
Gráfico) con un total de 32 líneas PCI-E a repartir.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 93


Un peldaño por debajo tenemos el  AMD 990X. La  diferencia más importante
que  presenta frente al anterior es que cuenta con 16  líneas  PCIE, lo que nos limita a
configuraciones con dos tarjetas gráficas a x8 cada una.

También existe el socket  AMD 980G, pero es  una rareza que soporta únicamente
CPU FX, no otras como los Athlon o Phenom II. Suele ser poco habitual y no es
recomendable. Finalmente, el chipset AMD  970 es  de gama baja aunque, a pesar de
todo, puede soportar hasta dos tarjetas gráficas trabajando juntas, aunque limitadas a
4 líneas PCI-E (x4) cada una.

En lo que respecta a la plataforma FM2+ los chipsets más recomendables son los A88X,
A78, y A55 ya que soportan APU (Unidad de Procesamiento Acelerado) Kaveri, Trinity
y Llano, aunque sólo el primero permite utilizar dos tarjetas gráficas trabajando cada
una en x8.

clase 4
En esta clase introducimos el concepto de hardware de computadora. A
conclusiones diferencia de los sistemas puramente digitales, la computadora incluye al procesador,
que permite al software tomar el control del hardware. Primero definimos las funciones
básicas del hardware y luego vemos imágenes que nos presentan los distintos
componentes o módulos físicos que tiene toda computadora. Como es conocido
estos componentes se modifican de acuerdo al tipo de computadora y al avance de la
tecnología, por lo tanto, en unos pocos años quedarán obsoletos.
Vimos cómo se interconectan las distintas partes de la computadora. La
forma de conexión es muy importante porque marca una filosofía de trabajo que
permite controlar y compartir recursos en forma eficiente, También se definen nuevos
componentes de las computadoras actuales que facilitan esta organización como es
el caso del chipset, que junto con el microprocesador gobiernan el hardware de la
computadora.
Finalmente profundizaremos el estudio del procesador o microprocesador,
como parte fundamental del hardware que permite que el software pueda controlar al
hardware y como soporte del sistema operativo para las funciones de administración
del hardware.
Todo programa permite el control del hardware a través del procesador.
Básicamente tenemos programas del sistema operativo y programas del usuario a
los que llamamos aplicaciones. También existen otros programas que se usan para
controlar específicamente a los periféricos a los que llamamos “drivers” o manejadores
de dispositivos.
Con lo que vimos podemos reconocer las distintas partes funcionales como
CPU, Memoria, Entradas y salidas, periféricos, etc. También deberemos reconocer el
aspecto físico y la ubicación dentro del mueble de la computadora, distintas partes
componentes, que luego veremos con más detalle.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 94


Aprendimos:

● Las funciones del bus de datos, bus de control, bus de direcciones y


su implementación práctica. Aprendimos a representar en diagrama
de bloques los módulos internos de la computadora interconectados
a través del BUS.
● Que en la práctica el chipset facilita esta interconexión y personaliza
el hardware.
● La estructura interna del procesador, que es muy importante, para
poder aplicar estos conocimientos llegado el momento de programar
con las instrucciones del microprocesador. El conocimiento del
funcionamiento interno del procesador nos permite comprender las
limitaciones del mismo, lo que es importante cuando tengamos que
darle órdenes para que resuelva un programa o tarea.

Con todo lo aprendido, los espero en la clase siguiente, para seguir aprendiendo más
sobre los fundamentos de la informática.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 95


PROGRAMACIÓN CON EL MICROPROCESADOR

clase 5 Se denomina lenguaje de máquina a la serie de combinaciones binarias que la parte


introducción física de la computadora o hardware, es capaz de interpretar. En una PC, esta parte es
el procesador o microprocesador.

Una computadora digital o, mejor dicho, su parte física, sólo distingue datos de tipo
binario, es decir, constituidos por dos únicos valores a los que se denomina valor 0 y
valor 1 y que, físicamente, se materializan con tensiones comprendidas entre 0 y 4.0
voltios y entre 4 y 5 voltios, respectivamente, en las PC de escritorio.

La información que hace que el hardware de la computadora realice una determinada


actividad se llama instrucción. Por consiguiente una instrucción es un conjunto de unos
y ceros. Las instrucciones así formadas equivalen a acciones elementales de la máquina,
por lo que al conjunto de dichas instrucciones que son interpretadas directamente por
la máquina se denomina lenguaje máquina.

El lenguaje máquina fue el primero que empleó el hombre para la programación de las
primeras computadoras. Una instrucción en lenguaje máquina puede representarse de
la siguiente forma:

01101100 10100100 11110110

Esta secuencia es ejecutada por la computadora, pero es de difícil interpretación para


el humano, siendo aún más difícil la interpretación de un programa (conjunto de
instrucciones) escrito de esta forma. Esta dificultad hace que los errores sean frecuentes
y la corrección de los mismos costosa, cuando no imposible, al igual que la prueba y
mantenimiento de los programas.

La anterior secuencia de dígitos binarios (bits) puede indicar a la computadora que:

“Traslade el contenido (un byte) de la posición de memoria X


a la posición de memoria Y”.

Si lo vemos escrito de esta última forma, lo entenderemos fácilmente, ya que está en


nuestro lenguaje natural, pero la máquina será incapaz de entender nada. Vemos, pues,
que la forma de indicar a la máquina lo que debe hacer es totalmente diferente de la
indicar a un ser humano lo mismo, por lo que deben emplearse sistemas de traducción
de una forma a la otra.

Ya se ha dicho que en un principio el programador empleaba directamente el lenguaje


máquina. En este caso el traductor era el programador; pero vimos también los
problemas que esto causaba.

Al transcurrir el tiempo, y con los adelantos en la tecnología, se cayó en la cuenta


de que se podría utilizar la propia máquina para ayudar en la traducción de estos
programas. Es decir, que si a una máquina se le dotaba de un programa, que tradujera
un número determinado de caracteres alfabéticos en una secuencia de unos y ceros,
se podría escribir un programa constituido por una secuencia de grupos de caracteres
alfabéticos, en la que cada uno de los grupos indicaría una acción a realizar por el
procesador y, una vez escrito el programa, sería la propia máquina la que pasaría los
grupos de caracteres a bits.

Las ventajas de esto son evidentes, ya que para el hombre resulta más fácil manipular
grupos de caracteres y la traducción se haría de manera automática. Por ejemplo, se
podría escribir:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 96


TRASLADAR 11010110, 00011101

Esto indicaría que el contenido de la posición 11010110 había que pasarlo a la posición
00011101 si se sabe que al grupo alfabético TRASLADAR le corresponde la secuencia
de bits 11110101. La máquina traduciría la anterior instrucción como:

11110101 11010110 00011101

Al grupo alfabético se le denomina mnemotécnico ( o mnemónico), y existirá un


mnemotécnico por cada instrucción. Se le da este nombre porque sirve para recordar
con mayor facilidad el conjunto de instrucciones de una determinada máquina.

De esta forma aparecieron los lenguajes ensambladores (Assembler, en inglés).


Poco a poco, con el avance de la programación (Software), estas primeras y
sencillas ayudas se fueron haciendo más complejas, permitiendo que, además de
los  mnemotécnicos  correspondientes a la operación a realizar, se pudieran emplear
otros para indicar, por ejemplo, los operandos. La anterior instrucción se podría escribir
de la siguiente forma:

TRASLADAR POS-A POS-B

Que nos resulta de más fácil comprensión.

También se introdujo la posibilidad de indicar a la computadora la dirección de un


salto en la secuencia de ejecución de un programa mediante la utilización de etiquetas
(palabras) como direcciones.

A los programas que permiten pasar del programa escrito de esta manera (programa
fuente, en ensamblador) al lenguaje máquina también se les denomina normalmente
ensambladores.

Estos traductores, como ya se ha dicho, se fueron complicando cada vez más para que
la labor del programador fuera más fácil, incluyendo los denominados directivos del
ensamblador, que son órdenes o informaciones que el programador da al traductor, no
instrucciones de lenguaje máquina.

Sin embargo aun con todas estas sofisticaciones y ayudas, el programador de lenguaje
ensamblador debe conocer perfectamente el sistema físico (Hardware) de la máquina
con que trabaja, pues aunque emplee mnemotécnicos, etiquetas, etc., éstas sirven
para indicar una posición de memoria determinada, un registro o cualquier otra parte
física de la máquina.

Por eso se dice que el lenguaje ensamblador es un lenguaje de bajo nivel, es decir,
ligado con el hardware (se lo considera como “profundo”, en el sentido que sería el
objetivo final que hay que alcanzar) concreto de una determinada máquina.

Aquí radica la diferencia importante con los lenguajes más complejos, llamados de alto
nivel, como el Basic, Pascal, Cobol, etc., ya que en éstos el programador no tiene porque
reconocer el hardware de la máquina. Trabaja con variables, constantes e instrucciones
simbólicas, y es el traductor quien las transforma en las direcciones apropiadas.

En esta clase veremos los fundamentos de la programación con mnemotécnicos o


también llamada programación en ensamblador, donde cada instrucción tiene una
relación uno a uno con las instrucciones binarias del procesador.

Te invito al mundo del lenguaje de máquina. ¡Vamos es muy desafiante!

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 97


Las instrucciones del procesador
clase 5
tema 1 Las instrucciones del procesador permiten el funcionamiento general del ordenador
y son las encargadas de ejecutar las instrucciones dadas en alto nivel por el operador
humano.

Las instrucciones gobiernan la actividad del microprocesador. Sin ellas el


microprocesador no puede realizar ninguna tarea, o sea que es un esclavo de ellas. Sin
embargo las instrucciones, que son de uno o más bytes, se constituyen de acuerdo al
Atención tipo de microprocesador. En otras palabras cada microprocesador tiene un conjunto o
set de instrucciones propias.
Por último diremos que las instrucciones constituyen el programa (también llamado
texto o código) que toda tarea debe poseer y que este debe estar ubicado en la
memoria de la máquina para que el microprocesador lo pueda ejecutar. Este código
binario reside originariamente en disco y es construido por un compilador a partir de
un programa fuente.

El formato de la instrucción

Toda instrucción tiene un formato que cada procesador reconoce, y que como ya
vimos en un tema anterior, tal reconocimiento se realiza en el módulo “decodificador
de instrucciones” que alimenta a la “unidad de control”.
Una instrucción tiene dos partes básicas:

1) código de operación;
2) operandos.

Código de operación Operandos


Identifica el tipo de operación. Información complementaria que permite
Es el primer campo de una concretar la tarea indicada por el código de
instrucción. Define en forma operación. Es el equivalente a los parámetros
implícita la cantidad de bytes de una función.
de la instrucción. Una vez que Operando fuente Operando destino
se coloca en el Registro de
Instrucciones, se decodifica Operando a procesar
para ser interpretada por Origen de la lo que se sobrescribe
la Unidad de control. Es el información a procesar. con el resultado de la
equivalente al nombre de No se modifica al operación. Por eso
una función en lenguaje de ejecutar la instrucción. también se lo llama
alto nivel. operando resultado.

Referencia a la siguiente instrucción: es la dirección de la siguiente instrucción.


Normalmente se define en forma implícita (comportamiento por defecto) como la
dirección donde se encuentra la instrucción actual más la cantidad de bytes de la
instrucción actual. O sea la instrucción almacenada en la memoria a continuación de
la instrucción actual.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 98


En instrucciones de control de flujo (instrucciones que modifican este comportamiento
por defecto), se la define en forma explícita. Tal es el caso de los “saltos” (en estas
instrucciones se indica concretamente, la dirección de la próxima instrucción) y
las “llamadas a subrutinas” (instrucciones que indican la dirección de la próxima
instrucción, que es la primera instrucción de un programa conocido como “subrutina”,
y que al terminar este, una instrucción especial de retorno lo obliga al procesador
ejecutar la instrucción almacenada en la memoria a continuación de la instrucción que
llamó a la subrutina.

Localización de los operandos

Los operandos se pueden localizar en:

● La memoria
● Registro del procesador
● Registro de E/S

Tipos de instrucciones

Cada procesador tiene diferentes tipos de instrucciones. Sin embargo, enumeramos


los tipos más empleados.

Instrucciones de
Instrucciones Instrucciones Instrucciones de
transferencia de
lógicas aritméticas control
datos
Realizan las
Copia de un registro Comprobación
operaciones
Operaciones a otro, copia de un de estado
lógicas OR,
de suma, resta, registro a memoria, de banderas,
AND, XOR,
multiplicación, copia de un registro bifurcación del
rotación de bits,
división, etc. a un puerto de E/S, flujo de ejecución
desplazamiento de
etc. de instrucciones.
bits, etc.

Tipos de operadores:

Son los posibles tipos de datos que acompañan al código de operación para especificar
en forma más detallada la operación a realizar. Se numeran a continuación los más
utilizados.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 99


Modos de direccionamiento: Se refiere a la forma de localizar (direccionar) a los
operandos, o sea cómo se referencia a los operandos en una instrucción.

Atención El modo de direccionamiento normalmente está definido por la instrucción misma


mediante su código de operación. Depende de cada procesador. Normalmente
tenemos los siguientes tipos de direccionamiento para localizar los datos con los que
debe trabajar la instrucción:

Direccionamiento inmediato: Es la
forma más sencilla. El operando está
contenido en la instrucción misma.
La ventaja está en que no requiere
ciclos de máquina de lectura para
localizar al operando en algún medio
de almacenamiento. La desventaja
es que el operando está restringido
a las limitaciones del formato de la instrucción.

Direccionamiento indirecto: para evitar la


limitación del código de la dirección por el
formato de la misma, se usa la indirección
como se muestra en la figura, con la
desventaja que agrega ciclos de lectura de
memoria.

Direccionamiento indirecto: para evitar la


limitación del código de la dirección por el
formato de la misma, se usa la indirección
como se muestra en la figura, con la
desventaja que agrega ciclos de lectura de
memoria.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 100


Direccionamiento por registro: el propio
campo de direcciones de la instrucción
indica el registro del procesador que
contiene al operando. También se ahorra
ciclos de memoria.

Direccionamiento Indirecto con registro:


en este caso el registro contiene el
puntero que indica donde se encuentra el
operando. Permite mayor flexibilidad en el
formato y tamaño del operando al no estar
limitado por el formato de los registros del
procesador.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 101


Para poder profundizar en el tema te recomendamos ver:

Modos de Direccionamiento https://bit.ly/32XFtqt

Modos de direccionamiento en lenguaje ensamblador. Ejemplos de sintaxis en


EMU8086 https://bit.ly/3gpSADK

Direccionamiento de las instrucciones (localizar a la siguiente instrucción): Las


instrucciones deben ser localizadas una por una, y ya vimos que la forma por defecto es
calcular la dirección de la próxima instrucción en base a la dirección de la instrucción
Atención actual y sumarle a esta la cantidad de bytes de la dirección actual. Dicho valor se graba
en un registro interno del procesador denominado “puntero de instrucción”.

Resumimos los tipos de direccionamiento de las instrucciones:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 102


Para terminar podemos decir que con este tema nos introducimos a la programación
de bajo nivel. Si bien cada tipo de procesador tiene sus propias instrucciones, las
que vimos en este tema nos capacitan para entender el conjunto de instrucciones de
cualquier microprocesador. En los próximos temas veremos un conjunto práctico de
instrucciones que nos permitirá comenzar a programar con procesadores concretos y
reales.

Para profundizar en el tema sobre procesadores se recomienda la lectura de:

• https://bit.ly/34yhmPE
Leer • https://bit.ly/3Gxb8wp
• Modos de direccionamiento del 8086/8088 https://bit.ly/3rt2M4E
• https://bit.ly/3sk4CEi

Actividad 1: Resumiendo

Para esta actividad se pide que en función de lo estudiado en este tema construya un
Activid ad mapa conceptual que le sirva de resumen. Este mapa se pedirá para el parcial 1 de la
materia.

clase 5 Programación con las instrucciones del procesador.


tema 2
A manera de introducción los invito a ver Ensamblador X86 - Parte 0 Introducción que
les permitirá conocer los alcances de este lenguaje y la importancia que tiene a la hora
de desarrollar para el procesador. https://bit.ly/34Ao737

El  procesador Intel 8086  y el  Intel 8088  son los primeros  microprocesadores  de  16
bits  diseñados por  Intel. Fueron el inicio y los primeros miembros de la  arquitectura
llamada  x86.

Tanto el procesador 8086 como el 8088 tienen cuatro registros de propósito general


de 16 bits, que también pueden ser accedidos como ocho registros de 8 bits, y tienen
cuatro registros tipo índice de 16 bits (incluyendo el puntero de pila).

Los registros del procesador, se usan para contener los datos con que se está trabajando
puesto que el acceso a los registros es mucho más rápido que los accesos a memoria.
Se pueden realizar operaciones aritméticas y lógicas, comparaciones, entre otras.
Atención

Se pueden hacer estas operaciones con todos los registros excepto los de segmento,
el IP, y los flags.

Registros de Propósito General: Los registros de datos son de 16 bits, aunque están
divididos. lo que permite su acceso en 8 bits. Estos registros son de propósito general
aunque todos tienen alguna función por defecto.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 103


Registros de datos

● AX (acumulador) se usa para guardar el resultado de las operaciones, es el


único registro con el que se puede hacer divisiones y multiplicaciones. Puede
ser accedido en 8 bits como AH para la parte alta (HIGH) y AL (LOW) para la
parte baja. H significando High (alto) y L significando Low (bajo), indicando la
parte alta o la parte baja del registro correspondiente de 16 bits (ver esquema).
● BX (registro base) guarda la dirección base para los accesos a memoria.
También puede accederse como BH y BL, parte alta y baja respectivamente.
● CX (contador) actúa como contador en los bucles de repetición. CL (parte baja
del registro) guarda el desplazamiento en las operaciones de desplazamiento
y rotación de múltiples bits.
● DX (datos) es usado para guardar los datos de las operaciones.

Registros de segmento

Los registros de segmento son de 16 bits (como ya se ha dicho antes) y contienen el


valor de segmento.

● CS (segmento de código) contiene el valor de segmento donde se encuentra


el código. Actúa en conjunción con el registro IP (que veremos más adelante)
para obtener la dirección de memoria que contiene la siguiente instrucción.
Este registro es modificado por las instrucciones de saltos lejanos.
● DS (segmento de datos) contiene el segmento donde están los datos.
● ES (segmento extra de datos) es usado para acceder a otro segmento que
contiene más datos.
● SS (segmento de pila) contiene el valor del segmento donde está la pila. Se
usa conjuntamente con el registro SP para obtener la dirección donde se
encuentra el último valor almacenado en la pila por el procesador.

Registros de índice

Estos registros son usados como índices por algunas instrucciones. También pueden
ser usados como operando (excepto el registro IP).

● IP (índice de programa) guarda el desplazamiento dentro del segmento de


código. Este registro junto al registro CS apunta a la dirección de la próxima
instrucción. No puede ser usado como operando en operaciones aritmético/
lógicas.
● SI (índice de origen) guarda el desplazamiento del operando de origen en
memoria en algunos tipos de operaciones (operaciones con operandos en
memoria).
● DI (índice de destino) guarda el desplazamiento del operando de destino en
memoria en algunos tipos de operaciones (operaciones con operandos en
memoria).
● SP (índice de pila) guarda el desplazamiento dentro del segmento de pila, y
apunta al último elemento introducido en la pila. Se usa conjuntamente con
el registro SS.
● BP (índice de base) se usa para guardar desplazamiento en los distintos
segmentos. Por defecto es el segmento de la pila

Registro de estado

El registro de estado contiene una serie de banderas que indican distintas situaciones
en las que se encuentra el procesador.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 104


● OF (desbordamiento) es el principal indicador de error producido durante las
operaciones con signo. Vale 1 cuando:
○ La suma de dos números con igual signo o la resta de dos números
con signo opuesto producen un resultado que no se puede guardar
(más de 16 bits).
○ El bit más significativo (el signo) del operando ha cambiado durante
una operación de desplazamiento aritmético.
○ El resultado de una operación de división produce un cociente que
no cabe en el registro de resultado.
● DF (dirección en operaciones con cadenas) si es 1 el sentido de recorrido de la
cadena es de izquierda a derecha, si es 0 irá en sentido contrario.
● IF (indicador de interrupción) cuando es 1 permite al procesador reconocer
interrupciones. Si se pone a 0 el procesador ignorará las solicitudes de
interrupción.
● TF (modo traza) indica al procesador que la ejecución es paso a paso. Se usa
en la fase de depuración.
● SF (indicador de signo) sólo tiene sentido en las operaciones con signo. es 1
cuando en una de estas operaciones el signo del resultado es negativo.
● ZF (indicador de cero) es 1 cuando el resultado de una operación es cero.
● AF (acarreo auxiliar) es 1 cuando se produce acarreo o acarreo negativo en el
bit 3.
● PF (paridad) es 1 si el resultado de la operación tiene como resultado un
número con un número par de bits a 1. Se usa principalmente en transmisión
de datos.
● CF (bit de acarreo) es 1 si se produce acarreo en una operación de suma,
o acarreo negativo en una operación de resta. Contiene el bit que ha sido
desplazado o rotado fuera de un registro o posición de memoria. Refleja el
resultado de una comparación.

Programas de ejemplo:

● Analizaremos varios programas para comprender el uso de las instrucciones


básicas de un microprocesador.
● Se recomienda contar con un emulador 8086 para hacer las prácticas.
● Se aconseja ver el curso de ASSEMBLER.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 105


MATERIAL COMPLEMENTARIO Les dejo aquí un enlace con un emulador de ASSEMBLER

Assembly x86 Emulator https://bit.ly/3J4Sfmg


Leer
https://yjdoc2.github.io/8086-emulator-web/compile

MATERIAL COMPLEMENTARIO - Les dejo un enlace con un CURSO que te permitirá


comenzar a trabajar en ASSEMBLER ASSEMBLER PARA PRINCIPIANTES
https://bit.ly/3Lm5rp5
Leer

Programa para copiar un bloque de bytes en la memoria: permite copiar un grupo de


bytes de la memoria a otro lugar de la misma.

Dirección Instrucción Comentarios (encabezados por ;)

MOV SI,2000H Graba en el puntero SI la dirección de origen

MOV DI,3000H Graba en el puntero DI la dirección de destino

MOV CX,400H Graba en el registro CX la cantidad de bytes a copiar.


1024 equivale a 400H.

MOV AL,[SI] Copia el byte contenido en la dirección de origen en


el registro AL

MOV [DI],AL Copia a la dirección de destino el contenido de AL


D1:
INC DI Incrementa el puntero DI, para grabar el siguiente byte
en la dirección siguiente.

INC SI Incrementa el puntero SI, para buscar al siguiente


byte.

DEC CX Le resta uno al contador CX

JNZ D1 Si no se activó la bandera de “cero”, saltar a la dirección


rotulada como D1.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 106


A partir de la dirección D1 se copian los bytes uno por vez, 1024 veces. En los
comentarios (son opcionales) se explican las instrucciones. Tenga en cuenta que SI va
adquiriendo los valores 2000h, 2001H, 2002H, etc; D1 los valores 3000H, 3001H, 3002H,
etc; CX los valores 1024, 1023, 1022, etc.
Esto permite que las repeticiones (iteraciones) copien de la 2000H a la 3000H, luego
de la 2001H a la 3001H y así sucesivamente hasta que el contador CX llegue al valor 0,
y allí termina el programa.

Resumen de las instrucciones utilizadas:

MOV d,f: realiza la copia de datos del operando de origen (f ) al destino (d). Como ya
hemos visto en la parte de los modos de direccionamiento, MOV admite todos los tipos
de direccionamiento. Ambos operandos deben ser del mismo tamaño y no pueden
estar ambos en memoria (no se admite MOV [SI],[DI]).
Si el operando se encuentra en memoria lo podemos apuntar con el registro puntero.
En el ejemplo lo hicimos con SI (se indica [SI]) y con DI. El corchete [ ] se usa para indicar
que el operando se encuentra en la memoria. Si indicamos el operando como SI (o DI),
significa que se encuentra en el registro SI (o DI) y no en la memoria apuntado por SI (o
DI). Las formas posibles con los operandos son:

MOV reg, reg ; reg es cualquier registro.


MOV mem, reg ; mem indica una posición de memoria
MOV reg, mem
MOV mem, dato ; dato es una constante
MOV reg, dato ;
MOV seg-reg, reg
MOV mem, seg-reg
MOV reg, seg-reg

INC d y DEC d: realizan las operaciones de incremento y decremento, respectivamente,


de un operando destino (d), guardando el resultado en el mismo operando. Admiten
todos los modos de direccionamiento excepto el inmediato. El operando destino
puede ser un registro o el contenido de una celda de la memoria. Las banderas son
modificadas por tratarse de una instrucción aritmética. Las formas posibles con los
operandos son:

INC/DEC reg
INC/DEV mem

JNZ Dir: realiza un salto (Dir indica la dirección de la próxima instrucción) a la dirección
Dir si no se activó la bandera de cero (si el resultado de la instrucción previa no resultó
con el valor 0).

Existen varias instrucciones similares que realizan “saltos condicionales”. Estas


instrucciones realizan el salto a la dirección especificada en función de si se cumple o
no una condición. Para evaluar la condición se consideran los valores de las banderas,
esto quiere decir que la condición depende directamente de la instrucción anterior. En
la siguiente tabla se presentan estas instrucciones en función del tipo de operandos y
la condición que se quiere evaluar.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 107


Programa para copiar un bloque de bytes en la memoria, pero solo los bytes que
cumplen ciertas reglas o condiciones.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 108


Dirección Instrucción Comentarios
MOV SI,2000H Graba en el puntero SI la dirección de origen
D1:
MOV DI,3000H Graba en el puntero DI la dirección de destino
MOV CX,400H Graba en el registro CX la cantidad de bytes a copiar.
1024 equivale a 400H.
MOV AL,[SI] Copia el byte contenido en la dirección de origen en el
registro AL
CMP AL,40H Compara AL con 40H
JBE D2 Salta a D2 si AL es menor o igual a 40H
CMP AL,80H Compara AL con 80H
JAE D2 Salta a D2 si AL es mayor o igual a 80H
MOV [DI],AL Se llega aquí si se cumple con la condición del enunciado.
Copia a la dirección de destino el contenido de AL
INC DI Incrementa el puntero DI, para grabar el siguiente byte
en la dirección siguiente.
D2: INC SI Llega aquí siempre. Incrementa el puntero SI, para
buscar al siguiente byte.
DEC CX Le resta uno al contador CX
JNZ D1 Si no se activó la bandera de “cero”, salta a la dirección
rotulada como D1.

Resumen de las instrucciones utilizadas:

CMP d,f: Realiza la resta de los dos operandos (d - f ) pero NO afecta a ninguno de ellos,
SÓLO afecta a las banderas. Admite todos los modos de direccionamiento, excepto los
dos operando en memoria. Las formas posibles con los operandos son:

CMP reg, reg


CMP reg, mem
CMP mem, reg
CMP reg, dato
CMP mem, dato
Se usa con las instrucciones de salto fundamentalmente.
Programa para copiar un bloque de bytes en la memoria, pero modificando en el
destino, el valor de ciertos bits.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 109


Este programa trabaja modificando bits individuales. En un byte, el bit que se dibuja a
la derecha es el menos significativo (tiene el menor peso (20 = 1)), el bit de la izquierda
es el más significativo (tiene el mayor peso (27 = 128)). La denominación de los bits es
la siguiente:

Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0


P:2 =128
7
P:2 =64
6
P:2 =32
5
P:2 =16
4
P:2 =8
3
P:2 =4
2
P:2 =2
1
P:20=1

Dirección Instrucción Comentarios


MOV SI,2000H ; Graba en el puntero SI la dirección de origen
D1:
MOV DI,3000H ; Graba en el puntero DI la dirección de destino
MOV CX,400H Graba en el registro CX la cantidad de bytes a copiar.
1024 equivale a 400H.
MOV AL,[SI] ; Copia el byte contenido en la dirección de origen en
el registro AL
OR AL,00000001 ; Operación OR que inserta un 1 en el bit 0 de AL
AND AL,01111111 ; Operación AND que inserta un 0 en el bit 7 de AL
XOR AL,00100000 Operación XOR que invierte el bit de AL, que
corresponde a la posición del 1 de la máscara.
MOV [DI],AL Copia a la dirección de destino el contenido de AL
modificado.
INC DI Incrementa el puntero DI, para grabar el siguiente byte
en la dirección siguiente.
D2: INC SI Incrementa el puntero SI, para buscar al siguiente
byte.
DEC CX ; Le resta uno al contador CX
JNZ D1 Si no se activó la bandera de “cero”, salta a la dirección
rotulada como D1.

Resumen de las instrucciones utilizadas:

OR d,máscara: Realiza la operación (d OR máscara) y el resultado se graba en el operando


destino. El segundo operando se llama máscara porque sus bits potencialmente
modificarán los bits del destino d. Algunos se modificarán y otros no, dependiendo de
cómo se seleccionen los bits de la máscara.

AND d,máscara: Realiza la operación (d AND máscara) y el resultado se graba en el


operando destino.
XOR d,máscara: Realiza la operación (d XOR máscara) y el resultado se graba en el
operando destino.

Existen varias instrucciones que trabajan en forma similar, realizando operaciones


lógicas bit a bit con los operandos. Las operaciones lógicas bit a bit son: OR, XOR, AND,
NOT y TEST. La tabla de verdad bit a bit, de estas instrucciones es:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 110


Ejemplo:

Destino (d) : 1 1 0 0 1 0 1
Máscara (m) : 1 0 0 1 1 1 0
d OR m : 1 1 0 1 1 1 1
d AND m : 1 0 0 0 1 0 0
d XOR m : 0 1 0 1 0 1 1

De dicha tabla observamos:

● Una operación OR inserta 1 en el destino, donde hay un 1 en la máscara. El 0


es neutro.
● Una operación AND inserta 0 en el destino, donde hay un 0 en la máscara. El
1 es neutro.
● Una operación XOR invierte el bit de destino, donde hay un 1 en la máscara.
El 0 es neutro.

Esto último es lo que tenemos presente cuando usamos dichas instrucciones.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 111


Dirección Instrucción Comentarios
MOV SI,2000H ; Graba en el puntero SI la dirección de origen
D1:
MOV BL,0 ; Inicializamos el contador BL en 0
MOV CX,400H Graba en el registro CX la cantidad de bytes a inspeccionar.
1024 equivale a 400H.
MOV AH,8 Inicializamos el contador de bits de cada byte a inspeccionar.
MOV BH,0 ; Inicializamos el contador de 1s, en 0
MOV AL,[SI] ; Copia el byte contenido en la dirección de origen en el
registro AL
D3: ROL AL,1 ; Ponemos un bit de AL en la bandera de acarreo (chequeamos
el bit)
JNC D4 ; Si el bit (bandera) de acarreo es 0 no incrementamos el
contador de 1s
INC BH ; Si es un 1 incrementamos el contador de 1s
D4: DEC AH Decrementamos el contador de bits
JNZ D3 ; Si no llegó a 0 volvemos a la dirección D3
CMP BH,2 ; llegamos aquí si ya chequeamos los 8 bits del byte actual.
Comparamos el contador de 1s con 2
JNZ D2 ; Si el contador de 1s ≠ 2, saltar a la dirección D2
INC BL ; llegamos aquí si el byte tiene dos bits en 1. Lo contabilizamos
sumando 1 al contador BL
D2: INC SI Llega aquí siempre. Incrementa el puntero SI, para buscar al
siguiente byte.
DEC CX ; Le resta uno al contador CX
JNZ D1 Si no se activó la bandera de “cero”, salta a la dirección
rotulada como D1.

Resumen de las instrucciones utilizadas:

ROL AL,1: Realiza la operación de rotación de 1 bit a la izquierda, en el registro AL. El bit
que en ese momento ocupa la posición del bit 7 en el registro AL, se copia al bit 0 y al
bit de acarreo (CF). Lo podemos apreciar en un dibujo que se muestra a continuación.

Instrucciones de rotación:

Estas instrucciones realizan el desplazamiento de cada bit del registro destino. Se


entiende por desplazamiento, el corrimiento de la ubicación del bit hacia posiciones
vecinas. Por ejemplo si desplazamos hacia la izquierda 2 posiciones, cada bit se correrá
Atención dos lugares hacia la izquierda, el bit 0 pasará a la ubicación del bit 2, el bit 1 pasa a la
ubicación del bit 3, el bit 2 pasa a la ubicación del bit 4, el bit 3 pasa a la ubicación del
bit 5, ……., el bit 7 pasa a la ubicación del bit 1. En los ejemplos siguientes se aclara
cada caso particular. También interviene el bit de la bandera de acarreo (CF) según el
caso como se muestra en las siguientes instrucciones.

RCL: realiza la rotación a la izquierda de los bits del operando a través de la bandera CF
(bandera de acarreo) del registro de flags.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 112


Admite los siguientes formatos:

● RCL reg, 1; desplaza 1 vez el contenido de reg


● RCL mem, 1
● RCL reg, CL; desplaza tantas veces el contenido de reg como indique CL.
● RCL mem, CL

RCR: realiza la rotación a la derecha de los bits del operando a través del bit CF del
registro de estado.

Admite los siguientes formatos:

● RCR reg, 1; desplaza 1 vez el contenido de reg


● RCR mem, 1
● RCR reg, CL; desplaza tantas veces el contenido de reg como indique CL.
● RCR mem, CL

ROL: realiza la rotación a la izquierda de los bits del operando, ignorando el bit CF del
registro de estado, aunque en CF se guarda el bit que se rota hacia el otro extremo.

Admite los siguientes formatos:

● ROL reg, 1; desplaza 1 vez el contenido de reg


● ROL mem, 1
● ROL reg, CL; desplaza tantas veces el contenido de reg como indique CL.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 113


ROR: realiza la rotación a la derecha de los bits del operando, ignorando el bit CF del
registro de flags, aunque en CF se guarda el bit que se rota al otro extremo.

Admite los siguientes formatos:

● ROL reg, 1; desplaza 1 vez el contenido de reg


● ROL mem, 1
● ROL reg, CL; desplaza tantas veces el contenido de reg como indique CL.
● ROL mem, CL Afecta a los bit OF, CF del registro de flags.

Con estos ejemplos tendremos una noción clara de las diferencias de la programación
en bajo nivel con la de alto nivel, que posiblemente sea la que usará en su vida diaria.
Sin embargo, este tipo de programación motiva el uso de la lógica, debido a la ausencia
de estructura del lenguaje, y permite conocer cómo trabajan los microprocesadores.
Con los conocimientos adquiridos podremos reconocer concretamente las instrucciones
básicas del microprocesador 8080, sus registros y de esta forma implementar pequeños
programas como punto de partida en la programación en Ensamblador.

Actividad 1: Analizamos el lenguaje ensamblador.

Ejercicio 1: El siguiente programa graba en el registro AL el menor valor de los 16 bytes


Activid ad que se encuentran en memoria a partir de la dirección 200H.

Dirección Instrucción Comentarios


MOV SI,200H
D1:
MOV CX,10H

MOV AL,[SI]

CMP AL,[SI]

JBE D2

MOV AL,[SI]

D2: INC SI

DEC CX

JNZ D1

Completar los comentarios para cada instrucción, con una explicación que justifique la
presencia de tal instrucción.

Para seguir aprendiendo sobre este tema te dejo un curso completo de ASSEMBLER
Curso ensamblador (2020) - YouTube https://bit.ly/3J2DXmm

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 114


LECTURA COMPLEMENTARIA Para una revisión de los temas sobre programación con
el microprocesador sugerimos la lectura del documento que se obtiene en el enlace:

Leer Intel 8086 https://bit.ly/3rrcq89

MANUAL DE PROGRAMACIÓN EN ENSAMBLADOR 8086 https://bit.ly/3AW3o6h

Ensamblador EMU8086 https://bit.ly/3GsDYhx

clase 5
claves de corrección Tema 1: Actividad 1: Resumiendo

Para esta actividad se pide que en función de lo estudiado en este tema construya un
mapa conceptual que le sirva de resumen. Este mapa se pedirá para el parcial 1 de la
materia.

Tema 2: Actividad 1: Analizamos y programamos en lenguaje ensamblador.

Ejercicio 1: El siguiente programa graba en el registro AL, el menor valor de los 16


bytes que se encuentran en memoria a partir de la dirección 200H.

Dirección Instrucción Comentarios


MOV SI,200H ; Inicializamos el registro puntero.
MOV CX,10H ; Inicializamos el contador de bytes.
MOV AL,[SI] ; Copiamos en AL el byte de la memoria
direccionado por SI.
D1: CMP AL,[SI] ; Comparamos el menor actual,
contenido en AL, con el byte apuntado
en la memoria.
JBE D2 ; Si AL es menor o igual, buscaremos el
siguiente byte. Por lo tanto, saltamos a
la dirección D2.
MOV AL,[SI] ; Por el contrario, si AL es mayor,
guardamos el menor en AL.
D2: INC SI ; Incrementamos el puntero, para
buscar el siguiente byte.
DEC CX ; Restamos 1 al contador.
JNZ D1 ; Si no llegó a 0, saltamos a la dirección
D1.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 115


En esta clase comenzamos con el software. Vimos el concepto de instrucción del
clase 5 procesador, la estructura básica de una instrucción y los distintos tipos de instrucciones.
conclusiones Estas son las que se usan en programación de muy bajo nivel, o sea, cuando
programamos enfocados en el hardware. De todos modos, cuando programamos
con cualquier lenguaje, al final, cuando el programa es traducido para ser ejecutado,
solamente se usarán estas instrucciones para controlar el trabajo de microprocesador.

Programamos con las instrucciones del procesador 8086 que se usa ampliamente para
la enseñanza de lenguaje de bajo nivel, como lo es el lenguaje Ensamblador. Primero
vimos los registros del procesador, cuyos nombres y características deberemos retener,
ya que formarán parte del lenguaje que deberemos realizar. Luego vimos ejemplos
prácticos explicados en detalle, los que nos introdujeron al mundo de la programación
en bajo nivel.

Nos introducimos a la programación de bajo nivel. Si bien cada tipo de procesador tiene
sus propias instrucciones, las que vimos en este tema nos capacitan para entender el
conjunto de instrucciones de cualquier microprocesador.

Con los conocimientos adquiridos podremos reconocer concretamente las instrucciones


básicas del microprocesador 8080, sus registros y de esta forma implementar pequeños
programas como punto de partida en la programación en Ensamblador.

Con todo lo aprendido, los espero en la clase siguiente, para seguir aprendiendo más
sobre los fundamentos de la informática.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 116


LA MEMORIA ELECTRÓNICA
clase 6
introducción En esta clase estudiaremos con cierta profundidad el comportamiento y las tecnologías
asociadas con las memorias semiconductoras electrónicas.

Denominamos memoria electrónica a todo componente electrónico semiconductor


capaz de almacenar información ya sea en forma permanente o temporaria. En temas
anteriores estudiamos los circuitos secuenciales, y dentro de esta categoría a los
circuitos biestables, como el flip-flop tipo D, al que definimos como la célula de toda
memoria electrónica estática.

En la electrónica digital tenemos varios tipos de memorias electrónicas y cada uno de


estos tendrá tal vez un uso diferente.

Particularmente en una computadora, sobresale como un componente muy importante


y frecuentemente referenciado como determinante en la performance del sistema, la
que llamamos memoria principal, memoria primaria o simplemente RAM.

La memoria primaria, está directamente conectada a la CPU de la computadora. Debe


estar presente para que la CPU efectúe cualquier función. Contiene los programas en
ejecución y los datos con que operan.

En las computadoras modernas se usan  memorias de acceso aleatorio  basadas en


electrónica del estado sólido, que está directamente conectada a la CPU a través de
buses de direcciones, datos y control.

El almacenamiento lleva por principal requisito que cualquiera de sus localidades debe
ser directamente direccionable, esto es, todo dato contenido en memoria debe poder
encontrarse basándose en su dirección. Es por esto que los registros del procesador no
pueden considerarse almacenamiento primario. Las referencias a éstos se efectúan por
nombre, de forma directa, y no por dirección.

La gran diferencia de velocidad entre el procesador y la memoria primaria dio origen


a la  memoria caché. Esta es una memoria de muy alta velocidad, típicamente entre
10 y 100 veces más que la memoria primaria, y se emplea para mejorar la eficiencia o
rendimiento del CPU. Esta última obtiene datos e instrucciones muy rápidamente si
están copiados en la memoria caché.

Parte de la información de la memoria principal se duplica en la memoria caché.


Comparada con los registros, la caché es ligeramente más lenta, pero de mayor
capacidad. Sin embargo, es más rápida, aunque de mucha menor capacidad que la
memoria principal.

¡Vamos! Comencemos a transitar esta interesante clase.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 117


clase 6 Tipos de memorias electrónicas
tema 1
Comenzamos con el estudio de los módulos o componentes de la computadora
que se comercializan como tales en forma separada y constituyen las partes que
se disponen para el ensamblaje de una computadora.

Veremos en este tema las características tecnológicas principales del medio de


almacenamiento implementado con memoria semiconductora.

Antes de profundizar en estas tecnologías, resumimos las características del


sistema de almacenamiento de una computadora, para comprender la función
que cumplen las memorias electrónicas semiconductoras.

Este sistema se organiza en un orden jerárquico, que permite la duplicación


de la información, ubicándose más cerca del procesador aquella información
más usada recientemente o frecuentemente y de acceso más rápido.
Atención
La información original (y de mayor volumen) es la que está en una memoria no
volátil de almacenamiento masivo. El resto se ubica en memorias temporales de
acceso rápido. Existen diversos criterios y estrategias para la actualización de
la información de tal manera de garantizar la coherencia (los datos duplicados
deben ser iguales a su versión original) de la misma.

Orden jerárquico en base a la ubicación física de la memoria: el tope de la


jerarquía estaría en el procesador.

● Procesador
o Registros
o Cache interna (L1, L2)
● Interna (conectada al BUS)
o Caché externa (L2, L3)
o Memoria principal
● Externa (conectada por E/S)
o Disco duro
o CD, DVD
o Pendrive
● Externa fuera de línea (conectada por E/S)
o Cinta magnética
o Zip

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 118


También esta jerarquía se corresponde con la capacidad de almacenamiento y
la velocidad. Las memorias que están más cerca físicamente del procesador son
las más pequeñas, pero también las más rápidas.

Características físicas de la memoria semiconductora: para distintos tipos de


aplicaciones en los circuitos digitales de una computadora se pueden utilizar las
siguientes tecnologías de memoria. Las clasificamos como:

Estática o dinámica
Estática Dinámica

Característica: Varios transistores Característica: Un capacitor por bit, alta


por bit, baja densidad de densidad, más pequeña, menos rápida que la
almacenamiento, grande estática, más barata que la estática. Se usa en la
físicamente. Muy rápida, pero memoria principal (RAM)
cara. Se usa en memorias caché y
memorias de video

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 119


Escritura-lectura o solo lectura

La memoria principal (RAM):


Es la memoria semiconductora de mayor capacidad. Se trata de una memoria volátil
que contiene los programas que controlan a la computadora.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 120


Ubicación en la motherboard:

Las memorias se instalan con la computadora apagada y desconectada de la red


eléctrica. Es recomendable desconectar la fuente de alimentación interna o dejar la
computadora unos minutos desenchufada para que se descarguen los capacitores de
la fuente.

Los módulos de memoria disponen de cortes que se deben hacer coincidir con las
elevaciones en las ranuras o slots. Las memorias DDR tienen un sólo corte y las DIMM
tienen dos. No se debe hacer una fuerza excesiva, más bien se debe chequear que no
hayamos colocado la memoria al revés o sea otro tipo de memoria, incompatible con
nuestra motherboard.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 121


ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 122
Memoria ROM - Read Only Memory (Memoria sólo de Lectura): Es usada para almacenar
programas y /o datos permanentes (no volátil, no pierde la información si se le quita
la energía). La información generalmente es colocada en el chip de almacenamiento
cuando es fabricado y el contenido de la ROM no puede ser alterado por un programa
de usuario. Por ese motivo es una memoria sólo de lectura. Sin embargo en la actualidad
se suele reemplazar por otra tecnología no volátil conocida como memoria FLASH
donde se puede leer y también grabar.

La ROM se constituye en un chip que posee un software determinado y no programado


por el usuario. De esta forma la ROM es hardware y software a la vez (a esto se da el
nombre de firmware). Por lo tanto, firmware, es un hardware que contiene un software
Atención ya determinado, asociando así las dos capacidades. En resumen, la información
almacenada en ROM no es volátil, o sea, no es perdida cuando la computadora se
apaga. La RAM es volátil, y las informaciones almacenadas son pérdidas cuando se
apaga la máquina.

Memoria caché: Una memoria caché, es un sistema especial de almacenamiento


de alta velocidad. Puede ser tanto un área reservada de la memoria principal
como un dispositivo de almacenamiento de alta velocidad. Hay dos tipos de caché
frecuentemente usados en las computadoras personales: memoria caché y caché de
disco.

También existen otras estructuras en memoria principal que se usan como caché
específicos para almacenar un determinado tipo de información (caché de inodos,
caché de páginas, buffer cache, etc).

Un dispositivo de memoria caché, es una memoria RAM estática de alta velocidad


(SRAM), mayor que la más lenta y barata RAM dinámica (DRAM) usada como memoria
principal. La memoria caché es efectiva dado que los programas acceden una y otra
Atención vez a los mismos datos o instrucciones. Guardando esta información en caché, la
computadora evita acceder a la lenta RAM.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 123


La característica de uso de la memoria caché es tal, que en más del 90% de las veces
que el procesador busca un contenido determinado, lo encuentra en dicha memoria.
En otras palabras, la memoria caché se carga con contenido que es útil actualmente.
Cuando se encuentra un dato en la caché, se dice que se ha producido un acierto (hit),
siendo un caché juzgado por su tasa de aciertos (hit rate, aproximadamente mayor
que el 90%). Cuando se produce un fracaso en la búsqueda, se denomina fallo (miss).

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 124


Normalmente los datos se copian a la caché simplemente por demanda. Los datos
que se van accediendo por demanda (a medida que el procesador los busca, o sea
demanda su localización, siguiendo las órdenes del programa), se cargan en la
caché. Algunas memorias caché (L1 ó L1 + L2) están construidas internamente en los
microprocesadores.

El procesador primero busca en la L1, si tiene un miss, seguidamente busca en la L2, si


tiene otro miss, busca en la L3 (dispositivo de memoria caché) y si de nuevo tiene un
miss busca en la memoria principal. Estas búsquedas en realidad son implementadas
por un componente conocido como controlador de memoria caché que lo hace muy
eficientemente colaborando con el procesador. De esta manera el procesador se
desentiende de la memoria caché y accede donde corresponda, guiado por dicho
controlador.

Al finalizar este tema estamos capacitados para identificar los distintos tipos de
memoria semiconductoras que se podrían emplear para la fabricación del hardware
de una computadora. El conocimiento del nombre de cada tipo como así sus
características nos permitirá seleccionar la memoria apropiada para cada necesidad
de almacenamiento en la implementación de circuitos digitales con microprocesador.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 125


Actividad 1: Podemos diseñar una memoria

Ejercicio 1: Partiendo de un flip-flop tipo D (memoria de un bit) construir una memoria


Activid ad de un byte (8 bits de datos) para lectura y escritura. Con la memoria anterior construir
una memoria de 1024 bytes (8 bits de datos y 10 bits de direcciones). Con la memoria
anterior construir una memoria de 1 MegaByte de 8 bits de datos y 20 bits de
direcciones. En todos los casos el bus de control tendrá una señal para grabación y otra
para lectura, además del bus de datos y el bus de direcciones. En la figura tenemos el
circuito del flip-flop D que al final nos permite obtener la memoria de 1 Mbyte.

En el circuito simple aproximado se deben incluir solamente flip-flops tipo D y


decodificadores. No se incluyen algunos circuitos complementarios como compuertas
que debería tener para conformar un diseño práctico.

LECTURA COMPLEMENTARIA - Para una revisión de los temas sobre memorias


electrónicas sugerimos la lectura del documento que se obtiene en el enlace: UNIDAD
3 MEMORIAS ELECTRÓNICAS (Disponible desde la plataforma)
Leer

Sugerimos la visita al siguiente video que explica sobre características básicas de las
memorias electrónicas: Tipos de memorias semiconductoras https://bit.ly/3uvtQSU

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 126


Tema 1: Actividad 1: Podemos diseñar una memoria
clase 6
claves de corrección Ejercicio 1: Partiendo de un flip-flop tipo D (memoria de un bit) construir una
memoria de un byte (8 bits de datos) para lectura y escritura. Con la memoria
anterior construir una memoria de 1024 bytes (8 bits de datos y 10 bits de
direcciones). Con la memoria anterior construir una memoria de 1 MegaByte de 8
bits de datos y 20 bits de direcciones. En todos los casos el bus de control tendrá
una señal para grabación (G) y otra para lectura (L), además del bus de datos y
el bus de direcciones.

En el circuito simple aproximado se incluyen solamente flip-flops tipo D y


decodificadores (DECO). No se incluyen algunos circuitos complementarios
como compuertas que debería tener para conformar un diseño práctico.

clase 6
conclusiones
Comenzamos con el estudio de los módulos o componentes de la computadora
que se comercializan como tales en forma separada y constituyen las partes que
se disponen para el ensamblaje de una computadora.

Aprendimos las características tecnológicas principales del medio de


almacenamiento implementado con memoria semiconductora.

Al finalizar esta clase estamos capacitados para identificar los distintos tipos
de memoria semiconductoras que se podrían emplear para la fabricación del
hardware de una computadora. El conocimiento del nombre de cada tipo como
así sus características nos permitirá seleccionar la memoria apropiada para cada
necesidad de almacenamiento en la implementación de circuitos digitales con
microprocesador.

Con todo lo aprendido, los espero en la clase siguiente, para seguir aprendiendo
más sobre los fundamentos de la informática.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 127


EL ALMACENAMIENTO MASIVO
clase 7
introducción En esta clase estudiaremos los dispositivos de almacenamiento masivo clásicos
que posee toda computadora como son el disco duro y la lectora/grabadora de
CD/DVD. Sin embargo también tenemos que reconocer otros dispositivos de
almacenamientos tan familiares como el pen-drive.

Para comenzar los invito a ver Dispositivos de almacenamiento (definición,


características y tipos)que les permitirá introducirse al mundo del
almacenamiento permanente. https://bit.ly/35RcYvz

El disco duro es el más usado ya que contiene al sistema operativos y a las


aplicaciones instaladas en el sistema. Sin embargo también podemos usar otros
dispositivos como los mostrados, que en casos particulares podrían reemplazar
al disco duro.
Contamos con muchos tipos de discos, como se muestran a continuación

¡Vamos acompáñenme a ver la mejor manera de almacenar!

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 128


TEMA 1. El disco duro
clase 7
tema 1 En este tema aprenderemos las características físicas de un medio de almacenamiento
no volátil tan importante como lo es el disco duro. Toda computadora de uso general
posee por lo menos uno. Este módulo de almacenamiento es tan importante, que
todo especialista de informática debe conocer con cierto detalle, lo que le permitirá
seleccionar el disco adecuado, como así también realizar gestiones básicas de
mantenimiento que garanticen el uso eficiente del mismo, ya que se refleja en la
velocidad de procesamiento de la computadora.

Características físicas:

El medio de almacenamiento está constituido por platos de aluminio revestido con un


material ferromagnético. Cada plato tiene dos superficies que es el lugar o medio en
donde se graban los datos. Todos los platos están fijados a un eje que gira a velocidad
angular uniforme (típicamente a 7.200 revoluciones por minuto). La rotación se debe a
un motor plano alimentado con corriente continua que se alimenta normalmente con
12 voltios que provienen de la fuente de alimentación.

En la figura se muestran las partes físicas básicas.

El actuador de cabezas es un dispositivo electromecánico que tiene que tener la


suficiente precisión y velocidad para posicionar las cabezas correctamente y con gran
velocidad. Los brazos se emplean simplemente para comunicar el actuador con las
cabezas.

La lectura y grabación en el disco se realiza por medio de cabezas de lectura /escritura.


Estas cabezas crean campos magnéticos que actúan sobre la superficie de los platos.
Solo trabaja una sola cabeza por vez ya sea leyendo o grabando. Por las cabezas circula
Atención
una corriente eléctrica que es diferente si se graba un 1 o un 0. El campo magnético
que actúa sobre la superficie ferromagnética orienta pequeños imanes (dominios
magnéticos) en un sentido u otro según sea un 1 o un 0 el que se grabe.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 129


La siguiente imagen nos permite otro enfoque del aspecto físico del disco.

Organización de los datos: bajo el punto de vista de la organización de los datos de


bajo nivel podemos distinguir las siguientes partes del disco duro:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 130


De todos modos la unidad de almacenamiento desde el punto de vista físico es el
sector. Normalmente el sector tiene 512 bytes de datos y otros bytes que definen el
formato del sector que entre otras cosas permiten identificar a cada sector del disco.
Atención

En otras palabras cada sector del disco es un lugar perfectamente direccionable.


Veremos ahora las distintas partes físicas del disco duro. Las siguientes figuras aclaran
estos conceptos.

La figura muestra un esquema en donde se pueden señalar las pistas y sectores sobre
una superficie.

Los cilindros son entidades lógicas que están materializadas por el conjunto de pistas
de igual diámetro. Las distintas posiciones de las cabezas definen las pistas y por lo
tanto los cilindros.
Atención

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 131


Capacidad del disco: Es la cantidad de bytes que puede almacenar. Se calcula como:

Tiempo de acceso: Es el tiempo de espera para disponer de un dato del disco.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 132


Para minimizar la espera que penaliza todo acceso al disco, el sistema operativo usa
una memoria caché especial que se conoce como “caché de disco”. En esta memoria se
copian los bloques de disco que se están usando actualmente y que supuestamente
Atención serán accedidos nuevamente. En este nuevo acceso los datos estarán en la memoria y
no se perderá tiempo por accederlos en el disco.

Interfaz del disco: Se denomina interfaz a la conexión del periférico (en este caso el
disco) con la computadora. Esta interfaz implica el hardware y software necesario para
controlar y transferir datos. Para lograr compatibilidad entre los distintos fabricantes
de hardware y software, estas interfaces están normalizadas con normas universales.
Para el disco duro las interfaces más conocidas son: IDE, SATA, SCSI y SAS.
Las diferencias fundamentales entre las interfaces se refieren a la topología y velocidad
de transferencia de datos.
La topología puede ser de BUS (IDE, SCSI) o radial (SATA, SAS). A la primera también se
la conoce como interfaz paralelo y a la segunda como interfaz serie.

Interfaz paralelo: Todos los discos comparten un BUS paralelo.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 133


Interfaz serie: Cada disco tiene una conexión serie individual. Se puede usar un
expansor para aumentar la capacidad de conexión.

Con más detalle:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 134


Velocidad de transferencia: Actualmente los discos SAS tienen la mayor velocidad de
transferencia de datos, le sigue la interfaz SATA y luego SCSI.

Agrupación RAID de discos: Usando un hardware y un software especial RAID, es


posible agrupar varios discos de tal manera que operativamente funcionen como un
solo disco. De esta forma se gana en tolerancia de fallo (si falla un disco no se pierde la
información, se cambia el disco fallado sin apagar la computadora) y velocidad (varios
programas acceden simultáneamente ya que se trata físicamente de varios discos
donde cada uno se accede en forma independiente). En la figura vemos un dispositivo
RAID básico.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 135


Esto se usa en las computadoras llamadas servidores que prestan servicio a múltiples
usuarios a través de la red y hace falta una gran capacidad de almacenamiento
(son varios discos), tolerancia de fallo (no se debe interrumpir el servicio) y elevada
velocidad.
Existen varias versiones (se llaman niveles RAID) de RAID, las más usadas son RAID 1 (se
usan 2 discos) y RAID 5 (se usan como mínimo 3 discos).

Servidores de archivo: Son computadoras conectadas a la red que prestan servicios


de almacenamiento masivo de archivos. Los discos usados y sus interfaces son los ya
mencionados, pero los discos se agrupan con un hardware y software especial además
del concepto RAID ya mencionado. Existen tres formas de conectar el subsistema de
discos al servidor: DAS, SAN y NAS.

Con lo aprendido en este tema estamos capacitados para reconocer las partes internas
del disco duro, calcular la capacidad de almacenamiento, conocer las limitaciones,
interpretar las especificaciones comerciales y seleccionar la tecnología adecuada a
nuestras necesidades.

Discos sólidos: Hablamos de las unidades de estado sólido, también conocidas como
SSD por las siglas en inglés Solid State Drive, dispositivos que ahora se encuentran
de manera común en toda clase de computadoras y han entrado en reemplazo a los
discos duros.

SSD versus disco duro

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 136


Durante años, la solución para el almacenamiento masivo de datos en una
computadora ha sido un disco duro. Éste guarda los archivos del sistema operativo
instalado, la música, los videos, etcétera. En general el funcionamiento corresponde a
un comportamiento electromecánico con almacenamiento magnético.
Pero los SSD funcionan diferentes. Asimilándose a una memoria RAM, estas nuevas
unidades de almacenamiento intercambian el disco giratorio por pequeños chips de
memoria flash para entregar capacidad, siendo innecesario un cabezal para leer datos
ya que todo se hace electrónicamente mediante una controladora.
Esto le permite al SSD no tener partes móviles, es decir, no poseer piezas que se están
moviendo físicamente como un disco que gira junto a un cabezal que busca sectores,
permitiendo que la nueva tecnología sea de menor tamaño físico y presente una serie
de otras ventajas que la colocan por sobre el disco duro tradicional.

Ventajas del SSD

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 137


Al estar conformado por memorias flash que son semiconductores de estado sólido,
veremos algunas ventajas que podemos ilustrar de la siguiente forma: imaginen la
competencia entre un lector de CDs y un pendrive o memoria flash extraíble. Acá es lo
mismo, pues se cambia el modelo de almacenamiento desde discos que giran a chips
sólidos electrónicos.

Por eso, la ventaja más evidente es la resistencia a golpes y maltratos, ya que al no


haber partes móviles, la unidad es menos delicada. Por mucho tiempo vimos en los
discos duros sistemas de protección de caídas, las que frenaban al disco duro si es que
venía una caída fuerte. Ahora eso ya no es necesario, pues al igual que un pendrive, por
dentro no hay nada que se mueva y pueda ser dañado.

Pero la ventaja más importante viene por el lado del rendimiento. Los discos duros
son tecnología vieja, tal como un CD lo es a un pendrive, ya que los chips de memoria
facultan al computador para acceder de manera más veloz a la información, lo que se
hace a la velocidad que permiten los semiconductores y la controladora. En cambio,
en un disco duro el plato giraba y el cabezal tenía que ubicar el archivo físicamente,
demorando la tarea. Esto ya lo apreciamos cuando estudiamos los tiempos de acceso
al disco duro.

Así, vemos que un disco duro moderno alcanza velocidades de escritura y lectura de
datos cercanas a los 100 MB/seg, en un disco que gira a 5400RPM o 7200RPM. Por otro
lado, un SSD promedio alcanza fácilmente los 500 MB/seg. Esto afecta directamente
al usuario, ya que a mayor velocidad de los datos en un PC, más rápido se cargan los
programas y se inicia el sistema operativo.

Los tiempos de acceso también mejoran en un SSD respecto a un disco duro. Porque
al depender únicamente de la velocidad del semiconductor, un SSD demora cerca de
0,08ms en encontrar la información que busca y comenzar la transferencia, mientras
que el tiempo promedio en que un disco duro tarda en hacer lo mismo es de 12 ms. Así,
otra ventaja de los SSD es su reducido tiempo de respuesta para llevar a cabo órdenes.
Con un SSD también disfrutamos de un menor ruido, ya que no hay cabezal leyendo
y escribiendo datos en un plato, al mismo tiempo que la ausencia de dicha labor y los
motores asociados disminuyen el consumo energético del dispositivo, mientras que se
reduce la temperatura a la que funciona y se eliminan las vibraciones.

Desventajas de un SSD
Suena todo maravilloso con una unidad de estado sólido, ¿pero hay desventajas?
Como pasa en la vida, las cosas buenas cuestan caro, por lo que asoma como principal
desventaja de los SSD su elevado precio en relación a los discos duros tradicionales.
500GB de capacidad en un SSD actualmente cuestan entre USD$400 y USD$500 en
Estados Unidos, mientras que un disco duro de igual capacidad se encuentra por
USD$60. Y eso que las memorias bajaron considerablemente de precio en los últimos
meses.

Es por eso que en general las computadoras pre-ensambladas (como notebooks) que
traen SSD también vienen con poca capacidad de almacenamiento, siendo posible
encontrar equipos económicos con 500GB en disco duro, así como equipos costosos
con 128GB pero de SSD, por lo que el tema del espacio debe ser considerado si se opta
por utilizar una unidad de estado sólido.

LECTURA COMPLEMENTARIA - Para enriquecer este tema les comparto este artículo
sobre SSD Comprar un SSD: qué debo tener en cuenta https://bit.ly/3sow0kK Tipos
Leer de SSD

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 138


Tipos de SSD

Hay varias formas de clasificar las unidades de estado sólido. Primero, haremos la
diferenciación en relación al modo en que se conectan a la computadora, existiendo
dos clases de puertos principales por los que podemos hacer la conexión entre estos
dispositivos y la placa madre del PC:

Por otro lado, podemos diferenciar los SSD según el tipo de memoria utilizado:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 139


Actividad 1: Para conocer mejor al disco duro

Ejercicio 1: ¿Cuál es el tiempo medio de acceso para un sector de 512 Bytes, en un disco
Activid ad típico que gira a 7200 rpm? El tiempo medio de posicionado del cabezal anunciado por
el fabricante para este disco es de 6,8 ms, la velocidad de transferencia de la superficie
al buffer es de 19 MBytes/s, el tiempo de establecimiento del cabezal es de 0,4 ms y la
velocidad de transferencia de la interfaz es de 600 MBytes/s.

Ejercicio 2: Se dispone de una unidad de disco duro con las siguientes características: 8
superficies, 1200 cilindros y 80 sectores por pista. Sectores de 512 Bytes de información
neta. Calcular la capacidad del disco.

Ejercicio 3: Investigar en Internet las velocidades de transferencia de las interfaces


de disco que se comercializan actualmente. Realizar un cuadro comparativo de las
interfaces en función de sus velocidades.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 140


TEMA 2. Discos ópticos
clase 7
tema 2 En este tema veremos otra tecnología de almacenamiento bastante usada en las
computadoras por su carácter no volátil, de fácil recopilación como respaldo y su gran
capacidad de almacenamiento.
Énfasis se trata de un medio de almacenamiento masivo en discos de plástico donde
se producen perforaciones mediante un haz de luz láser para grabar la información.
Tenemos una variedad de CD y DVD con diversas capacidades de almacenamiento. Se
caracterizan por su alta capacidad de almacenamiento, baja velocidad y bajo costo.

CD-ROM: Son discos compactos para grabaciones de música y de uso general. Existen
varios tipos con las siguientes características.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 141


Comparación con el disco magnético: extraíble, más barato, solo lectura, más lento
Dispositivo de grabación/lectura: Las grabadoras de CD funcionan con la misma
tecnología fundamental que las modernas grabadoras de DVD lo hacen. Una moderna
grabadora de DVD cuenta con dos láseres para diferentes momentos: uno para los
discos DVD, uno para los CD.

Un deslizador del láser (1), en los carriles de deslizamiento (2), está impulsado por un
motor (3) que se mueve radialmente en relación con el centro del disco (4). (Otra, el
motor del eje de velocidad variable, que se encuentra en el centro, hace girar el disco
en sí.) Un diodo dentro del conjunto de láser emite un rayo láser, que se enfoca a través
de una lente (5). Una graduación de energía del láser a diferentes niveles, permite que
la unidad para leer los discos (con un ajuste de baja potencia) o escriba a ellos (a alta
potencia).

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 142


En cuanto a los discos en sí, un disco comercial de CD-ROM se genera como una
bandeja moldeada de policarbonato (6), un plástico duro. Su superficie se graba con
hoyos microscópicos (7) que representan datos, dispuestas en una espiral apretada
como ranura de un registro de LP. (Más densa es la espiral DVD que explica en parte
por su mayor capacidad). En lo alto del policarbonato se coloca una capa de material
reflectante (8), a menudo contienen una aleación de aluminio, plata o de oro, coronada
por una laca u otro recubrimiento de protección (9) y la superficie de la etiqueta (10).

Un rayo láser de lectura, dispersa parte de la luz cuando golpea hoyos en la espiral.
Cuando la luz llega a las “land” (11) en el disco, que serían como manchas planas entre
los hoyos, el haz rebota limpio de nuevo en un lector óptico en el conjunto de láser. La
unidad electrónica deberá traducir esta emisión pit-land de datos en código binario y,
a su vez, en bytes de datos procesables.

Grabado multi-sesión: Si se graba un CD-R y este no es finalizado, podemos añadirle


una nueva sesión, desperdiciando una parte para separar las sesiones (unos 20 MB

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 143


aproximadamente). Haremos que un CD-R sea multi-sesión en el momento que
realizamos la segunda grabación sobre él, esté o no finalizado, sin embargo, al grabar
un CD de música automáticamente el CD-R queda finalizado y no puede ser utilizado
como disco multi-sesión.
No todos los dispositivos ni los sistemas operativos, son capaces de reconocer un disco
con multisesión, o que no esté finalizado.

Diferencias entre CD-R multisesión y CD-RW: Puede haber confusión entre un CD-R con
grabado multi-sesión y un CD-RW. En el momento en que un disco CD-R se hace multi-
sesión, el software le dará la característica de que pueda ser utilizado en múltiples
sesiones, es decir, en cada grabación se crearán “sesiones”, que sólo serán modificadas
por lo que el usuario crea conveniente.

Si en algún momento no se necesita alguno de los archivos o se modifica el contenido


de la grabación, el programa software creará una nueva sesión, a continuación de la
anterior, donde no aparecerán los archivos que no se desee consultar, o se verán las
modificaciones realizadas, es decir, es posible añadir más archivos, o incluso quitar
algunos que estaban incluidos.

Al realizar una modificación la sesión anterior no se borrará, sino que quedará oculta
por la nueva sesión dando una sensación de que los archivos han sido borrados o
modificados, pero en realidad permanecen en el disco ocupando un lugar. Obviamente
las sesiones anteriores, aunque aparentemente no aparecen permanecen en el disco
y están ocupando espacio en el mismo, esto quiere decir que algún día ya no será
posible “regrabarlo”, modificar los archivos que contiene, porque se habrá utilizado
toda la capacidad del disco.

A diferencia de los CD-R, los discos CD-RW sí pueden ser borrados. En el caso de utilizar
un CD-RW cuando borramos, lo borramos completamente, se pueden hacer también
borrados parciales, que necesitan una mayor potencia del láser para volver a grabarse.
Atención
Un disco CD-RW también se puede utilizar como un disquete, con software adecuado,
siempre que la unidad soporte esta característica, se pueden manipular ficheros como
en un disquete, con la salvedad de que no se borra, sino que al borrar un fichero este
sigue ocupando un espacio en el disco, aunque al examinarlo no aparezca dicho
archivo.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 144


ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 145
Tiene 7 veces la capacidad de un CD-ROM (4,7 GB) En la actualidad tenemos tecnologías
que aumentan la capacidad de grabación: doble capa (8,5GB) y cuádruple capa (17 GB)

Principio de funcionamiento: La tecnología que sustenta al DVD, se basa en el mismo


principio CD de audio digital; incluso, no es posible apreciar a simple vista las diferencias
entre un CD y un DVD, pues salvo pequeñas variaciones, todos los principios teóricos
que rigen la lectura de datos desde un CD, se siguen aplicando en el DVD.

El DVD utiliza el mismo principio electrónico-óptico para leer la información. Sin


embargo, gracias a los avances en la tecnología de fabricación de semiconductores,
en la actualidad es posible construir diodos láser de mayor frecuencia. El hecho que
éstos alcancen la banda del color rojo, significa una menor longitud de onda (alrededor
de 635-650 nm) y, por lo tanto, mayor precisión en la lectura de los datos. Gracias a la
reducción de la longitud de onda, es posible construir pits más pequeños y con menor
separación entre sí. Estas minúsculas dimensiones han permitido almacenar mayor
cantidad de datos por centímetro cuadrado, lo que a final de cuentas se traduce en
una mayor capacidad para grabar datos digitales (4.7 GB de un DVD típico contra 0.7
GB de un CD-ROM).

Grabación por capas: El DVD es mucho más que un CD con capacidad ampliada. La
mayor precisión, conseguida a partir de un láser rojo, hizo posible diseñar un ingenioso
método de grabación “por capas”; esto, como puede suponerse, permite multiplicar
varias veces la capacidad del disco.

Observe que, en primer lugar, el DVD puede ser grabado por ambas caras (algo
imposible con los CDs convencionales). O lo que es lo mismo: si utilizando una sola
cara del disco es posible grabar hasta 4.7 GB de información, utilizando las dos se
dispone de más de 9 GB.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 146


Si además se coloca una capa adicional semireflejante en el trayecto del rayo láser,
considerando una colocación apropiada de la lente de enfoque para que sean leídos los
datos de la primera capa (en la que le caben aproximadamente 3.8 GB de información)
o los de la capa profunda (4.7 GB), el resultado es que es posible almacenar en una
sola cara (con doble capa) hasta 8.5 GB de información. Pero como son dos caras, la
cantidad total de datos almacenados puede llegar a ser aproximadamente 17 GB, es
decir hasta 26.5 veces la capacidad de un CD.

Blu-Ray: también conocido como Blu-ray Disc o BD, es un formato de disco óptico
de nueva generación de 12 cm de diámetro (igual que el CD y el DVD) para vídeo
de gran definición y almacenamiento de datos de alta densidad. Su capacidad de
almacenamiento llega entre 25 GB a 33 GB por capa.

El disco Blu-ray hace uso de un rayo láser de color azul con una longitud de onda de
405 nanómetros, a diferencia del láser rojo utilizado en lectores de DVD, que tiene
una longitud de onda de 650 nanómetros. Esto, junto con otros avances tecnológicos,
permite almacenar sustancialmente más información que el DVD en un disco de las
mismas dimensiones y aspecto externo. Blu-ray obtiene su nombre del color azul del
rayo láser (blue ray significa ‘rayo azul’)

En esta clase aprendimos las características de los CD/DVD, que nos permitirá seleccionar
el adecuado como así también darles el uso correcto. Estamos en condiciones de
entender el fundamento físico que caracteriza a cada tipo de disco, lo que nos permite
apreciar las ventajas y desventajas de esta tecnología.

Para una revisión de los temas sobre la estructura de discos duros sugerimos la lectura
del documento que se obtiene en el enlace: Disco duro https://bit.ly/3GygsQj IC1

Leer

Sugerimos la visita al siguiente video que muestra un disco duro por dentro: DISCO
DURO https://bit.ly/3rC0dxz

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 147


ic 1
información
complementaria

Disco duro 1

Disco duro
Disco Duro

Interior de un disco duro; se aprecian dos platos con sus respectivos cabezales.
Conectado a:
• controlador de disco; en los actuales ordenadores personales, suele estar integrado en la placa madre mediante uno de estos
sitemas
• Interfaz IDE / PATA
• Interfaz SATA
• Interfaz SAS
• Interfaz SCSI (popular en servidores)
• Interfaz FC (exclusivamente en servidores)
• Interfaz USB
• NAS mediante redes de cable / inalámbricas
Fabricantes comunes:
• Western Digital
• Seagate
• Samsung
• Hitachi
• Fujitsu
• Maxtor

En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es un dispositivo de
almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.
Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una
caja metálica sellada. Sobre cada plato se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de
aire generada por la rotación de los discos.
El primer disco duro fue inventado por IBM en 1956. A lo largo de los años, los discos duros han disminuido su
precio al mismo tiempo que han multiplicado su capacidad, siendo la principal opción de almacenamiento
secundario para PC desde su aparición en los años 60.[1] Los discos duros han mantenido su posición dominante
gracias a los constantes incrementos en la densidad de grabación, que se ha mantenido a la par de las necesidades de
almacenamiento secundario.[1]
Los tamaños también han variado mucho, desde los primeros discos IBM hasta los formatos estandarizados
actualmente: 3,5" los modelos para PCs y servidores, 2,5" los modelos para dispositivos portátiles. Todos se
comunican con la computadora a través del controlador de disco, empleando una interfaz estandarizado. Los más
comunes hoy día son IDE (también llamado ATA o PATA), SCSI (generalmente usado en servidores y estaciones de
trabajo), Serial ATA y FC (empleado exclusivamente en servidores).
Para poder utilizar un disco duro, un sistema operativo debe aplicar un formato de bajo nivel que defina una o más
particiones. La operación de formateo requiere el uso de una fracción del espacio disponible en el disco, que
dependerá del formato empleado. Además, los fabricantes de discos duros, SSD y tarjetas flash miden la capacidad
de los mismos usando prefijos SI, que emplean múltiplos de potencias de 1000 según la normativa IEC, en lugar de
los prefijos binarios clásicos de la IEEE, que emplean múltiplos de potencias de 1024, y son los usados

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 148


Disco duro 2

mayoritariamente por los sistemas operativos. Esto provoca que en algunos sistemas operativos sea representado
como múltiplos 1024 o como 1000, y por tanto existan ligeros errores, por ejemplo un Disco duro de 500 GB, en
algunos sistemas operativos sea representado como 465 GiB (Según la IEC Gibibyte, o Gigabyte binario, que son
1024 Mebibytes) y en otros como 465 GB.
Existe otro tipo de almacenamiento que recibe el nombre de Unidades de estado sólido; aunque tienen el mismo uso
y emplean las mismas interfaces, no están formadas por discos mecánicos, sino por memorias de circuitos integrados
para almacenar la información. El uso de esta clase de dispositivos anteriormente se limitaba a las
supercomputadoras, por su elevado precio, aunque hoy en día ya son muchísimo más asequibles para el mercado
[2]
doméstico.

Estructura física
Dentro de un disco duro hay uno o varios platos (entre
2 y 4 normalmente, aunque hay hasta de 6 ó 7 platos),
que son discos (de aluminio o cristal) concéntricos y
que giran todos a la vez. El cabezal (dispositivo de
lectura y escritura) es un conjunto de brazos alineados
verticalmente que se mueven hacia dentro o fuera
según convenga, todos a la vez. En la punta de dichos
brazos están las cabezas de lectura/escritura, que
gracias al movimiento del cabezal pueden leer tanto
zonas interiores como exteriores del disco.

Cada plato posee dos caras, y es necesaria una cabeza


de lectura/escritura para cada cara. Si se observa el Componentes de un disco duro. De izquierda a derecha, fila
esquema Cilindro-Cabeza-Sector de más abajo, a superior: tapa, carcasa, plato, eje; fila inferior: espuma aislante,
primera vista se ven 4 brazos, uno para cada plato. En circuito impreso de control, cabezal de lectura / escritura, actuador e
imán, tornillos.
realidad, cada uno de los brazos es doble, y contiene 2
cabezas: una para leer la cara superior del plato, y otra
para leer la cara inferior. Por tanto, hay 8 cabezas para
leer 4 platos, aunque por cuestiones comerciales, no
siempre se usan todas las caras de los discos y existen
discos duros con un número impar de cabezas, o con
cabezas deshabilitadas. Las cabezas de lectura/escritura
nunca tocan el disco, sino que pasan muy cerca (hasta a
3 nanómetros), debido a una finísima película de aire
que se forma entre éstas y los platos cuando éstos giran
(algunos discos incluyen un sistema que impide que los
cabezales pasen por encima de los platos hasta que
alcancen una velocidad de giro que garantice la
Interior de un disco duro; se aprecia la superfície de un plato y el
formación de esta película). Si alguna de las cabezas
cabezal de lectura/escritura retraído, a la izquierda.
llega a tocar una superficie de un plato, causaría
muchos daños en él, rayándolo gravemente, debido a lo
rápido que giran los platos (uno de 7.200 revoluciones por minuto se mueve a 129 km/h en el borde de un disco de
3,5 pulgadas).

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 149


Disco duro 3

Direccionamiento
Hay varios conceptos para referirse a zonas del disco:
• Plato: cada uno de los discos que hay dentro del
disco duro.
• Cara: cada uno de los dos lados de un plato.
• Cabeza: número de cabezales.
• Pista: una circunferencia dentro de una cara; la
pista 0 está en el borde exterior.
• Cilindro: conjunto de varias pistas; son todas las
circunferencias que están alineadas verticalmente
(una de cada cara).
• Sector : cada una de las divisiones de una pista. El
tamaño del sector no es fijo, siendo el estándar
actual 512 bytes, aunque próximamente serán 4 KiB.
Antiguamente el número de sectores por pista era
fijo, lo cual desaprovechaba el espacio
significativamente, ya que en las pistas exteriores
pueden almacenarse más sectores que en las Cilindro, Cabeza y Sector
interiores. Así, apareció la tecnología ZBR
(grabación de bits por zonas) que aumenta el
número de sectores en las pistas exteriores, y utiliza
más eficientemente el disco duro.

El primer sistema de direccionamiento que se usó fue el


CHS (cilindro-cabeza-sector), ya que con estos tres
valores se puede situar un dato cualquiera del disco.
Más adelante se creó otro sistema más sencillo: LBA
(direccionamiento lógico de bloques), que consiste en
dividir el disco entero en sectores y asignar a cada uno
un único número. Éste es el que actualmente se usa.

Tipos de conexión Pista (A), Sector (B), Sector de una pista (C),
Clúster (D)
Si hablamos de disco duro podemos citar los distintos
tipos de conexión que poseen los mismos con la placa
base, es decir pueden ser SATA, IDE, SCSI o SAS:
• IDE: Integrated Device Electronics ("Dispositivo con electrónica integrada") o ATA (Advanced Technology
Attachment), controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI
(Advanced Technology Attachment Packet Interface) Hasta aproximadamente el 2004, el estándar principal por
su versatilidad y asequibilidad. Son planos, anchos y alargados.
• SCSI: Son interfaces preparadas para discos duros de gran capacidad de almacenamiento y velocidad de rotación.
Se presentan bajo tres especificaciones: SCSI Estándar (Standard SCSI), SCSI Rápido (Fast SCSI) y SCSI
Ancho-Rápido (Fast-Wide SCSI). Su tiempo medio de acceso puede llegar a 7 milisegundos y su velocidad de
transmisión secuencial de información puede alcanzar teóricamente los 5 Mbps en los discos SCSI Estándares, los
10 Mbps en los discos SCSI Rápidos y los 20 Mbps en los discos SCSI Anchos-Rápidos (SCSI-2). Un
controlador SCSI puede manejar hasta 7 discos duros SCSI (o 7 periféricos SCSI) con conexión tipo margarita
(daisy-chain). A diferencia de los discos IDE, pueden trabajar asincrónicamente con relación al microprocesador,

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 150


Disco duro 4

lo que posibilita una mayor velocidad de transferencia.


• SATA (Serial ATA): El más novedoso de los estándares de conexión, utiliza un bus serie para la transmisión de
datos. Notablemente más rápido y eficiente que IDE. Existen tres versiones, SATA 1 con velocidad de
transferencia de hasta 150 MB/s (hoy día descatalogado), SATA 2 de hasta 300 MB/s, el más extendido en la
actualidad; y por último SATA 3 de hasta 600 MB/s el cual se está empezando a hacer hueco en el mercado.
Físicamente es mucho más pequeño y cómodo que los IDE, además de permitir conexión en caliente.
• SAS (Serial Attached SCSI): Interfaz de transferencia de datos en serie, sucesor del SCSI paralelo, aunque sigue
utilizando comandos SCSI para interaccionar con los dispositivos SAS. Aumenta la velocidad y permite la
conexión y desconexión en caliente. Una de las principales características es que aumenta la velocidad de
transferencia al aumentar el número de dispositivos conectados, es decir, puede gestionar una tasa de
transferencia constante para cada dispositivo conectado, además de terminar con la limitación de 16 dispositivos
existente en SCSI, es por ello que se vaticina que la tecnología SAS irá reemplazando a su predecesora SCSI.
Además, el conector es el mismo que en la interfaz SATA y permite utilizar estos discos duros, para aplicaciones
con menos necesidad de velocidad, ahorrando costes. Por lo tanto, las unidades SATA pueden ser utilizadas por
controladoras SAS pero no a la inversa, una controladora SATA no reconoce discos SAS.

Factor de forma
El más temprano "factor de forma" de los discos duros, heredó sus dimensiones de las disqueteras. Pueden ser
montados en los mismos chasis y así los discos duros con factor de forma, pasaron a llamarse coloquialmente tipos
FDD "floppy-disk drives" (en inglés).
La compatibilidad del "factor de forma" continua siendo de 3½ pulgadas (8,89 cm) incluso después de haber sacado
otros tipos de disquetes con unas dimensiones más pequeñas.
• 8 pulgadas: 241,3×117,5×362 mm (9,5×4,624×14,25 pulgadas).
En 1979, Shugart Associates sacó el primer factor de forma compatible con los disco duros, SA1000, teniendo las
mismas dimensiones y siendo compatible con la interfaz de 8 pulgadas de las disqueteras. Había dos versiones
disponibles, la de la misma altura y la de la mitad (58,7mm).
• 5,25 pulgadas: 146,1×41,4×203 mm (5,75×1,63×8 pulgadas). Este factor de forma es el primero usado por los
discos duros de Seagate en 1980 con el mismo tamaño y altura máxima de los FDD de 5¼ pulgadas, por ejemplo:
82,5 mm máximo.
Éste es dos veces tan alto como el factor de 8 pulgadas, que comúnmente se usa hoy; por ejemplo: 41,4 mm (1,64
pulgadas). La mayoría de los modelos de unidades ópticas (DVD/CD) de 120 mm usan el tamaño del factor de
forma de media altura de 5¼, pero también para discos duros. El modelo Quantum Bigfoot es el último que se usó
a finales de los 90'.
• 3,5 pulgadas: 101,6×25,4×146 mm (4×1×5.75 pulgadas).
Este factor de forma es el primero usado por los discos duros de Rodine que tienen el mismo tamaño que las
disqueteras de 3½, 41,4 mm de altura. Hoy ha sido en gran parte remplazado por la línea "slim" de 25,4mm (1
pulgada), o "low-profile" que es usado en la mayoría de los discos duros.
• 2,5 pulgadas: 69,85×9,5-15×100 mm (2,75×0,374-0,59×3,945 pulgadas).
Este factor de forma se introdujo por PrairieTek en 1988 y no se corresponde con el tamaño de las lectoras de
disquete. Este es frecuentemente usado por los discos duros de los equipos móviles (portátiles, reproductores de
música, etc...) y en 2008 fue reemplazado por unidades de 3,5 pulgadas de la clase multiplataforma. Hoy en día la
dominante de este factor de forma son las unidades para portátiles de 9,5 mm, pero las unidades de mayor
capacidad tienen una altura de 12,5 mm.
• 1,8 pulgadas: 54×8×71 mm.
Este factor de forma se introdujo por Integral Peripherals en 1993 y se involucró con ATA-7 LIF con las
dimensiones indicadas y su uso se incrementa en reproductores de audio digital y su subnotebook. La variante

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 151


Disco duro 5

original posee de 2GB a 5GB y cabe en una ranura de expansión de tarjeta de ordenador personal. Son usados
normalmente en iPods y discos duros basados en MP3.
• 1 pulgadas: 42,8×5×36,4 mm.
Este factor de forma se introdujo en 1999 por IBM y Microdrive, apto para los slots tipo 2 de compact flash,
Samsung llama al mismo factor como 1,3 pulgadas.
• 0,85 pulgadas: 24×5×32 mm.
Toshiba anunció este factor de forma el 8 de enero de 2004 para usarse en móviles y aplicaciones similares,
incluyendo SD/MMC slot compatible con disco duro optimizado para vídeo y almacenamiento para micromóviles
de 4G. Toshiba actualmente vende versiones de 4GB (MK4001MTD) y 8GB (MK8003MTD) 5 [3] y tienen el
Record Guinness del disco duro más pequeño.
Los principales fabricantes suspendieron la investigación de nuevos productos para 1 pulgada (1,3 pulgadas) y 0,85
pulgadas en 2007, debido a la caída de precios de las memorias flash, aunque Samsung introdujo en el 2008 con el
SpidPoint A1 otra unidad de 1,3 pulgadas.
El nombre de "pulgada" para los factores de forma normalmente no identifica ningún producto actual (son
especificadas en milímetros para los factores de forma más recientes), pero estos indican el tamaño relativo del
disco, para interés de la continuidad histórica.

Estructura lógica
Dentro del disco se encuentran:
• El Master Boot Record (en el sector de arranque), que contiene la tabla de particiones.
• Las particiones, necesarias para poder colocar los sistemas de archivos.

Integridad
Debido a la distancia extremadamente pequeña entre los cabezales y la superficie del disco, cualquier contaminación
de los cabezales de lectura/escritura o las fuentes puede dar lugar a un accidente en los cabezales, un fallo del disco
en el que el cabezal raya la superficie de la fuente, a menudo moliendo la fina película magnética y causando la
pérdida de datos. Estos accidentes pueden ser causados por un fallo electrónico, un repentino corte en el suministro
eléctrico, golpes físicos, el desgaste, la corrosión o debido a que los cabezales o las fuentes sean de pobre
fabricación.
El eje del sistema del disco duro depende de la presión del aire
dentro del recinto para sostener los cabezales y su correcta altura
mientras el disco gira. Un disco duro requiere un cierto rango de
presiones de aire para funcionar correctamente. La conexión al
entorno exterior y la presión se produce a través de un pequeño
agujero en el recinto (cerca de 0,5 mm de diámetro) normalmente
con un filtro en su interior (filtro de respiración, ver abajo). Si la
presión del aire es demasiado baja, entonces no hay suficiente
impulso para el cabezal, que se acerca demasiado al disco, y se da
el riesgo de fallos y pérdidas de datos. Son necesarios discos
fabricados especialmente para operaciones de gran altitud, sobre
3.000 m. Hay que tener en cuenta que los aviones modernos tienen
Cabezal del disco duro
una cabina presurizada cuya presión interior equivale normalmente
a una altitud de 2.600 m como máximo. Por lo tanto los discos

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 152


Disco duro 6

duros ordinarios se pueden usar de manera segura en los vuelos. Los discos modernos incluyen sensores de
temperatura y se ajustan a las condiciones del entorno. Los agujeros de ventilación se pueden ver en todos los discos
(normalmente tienen una pegatina a su lado que advierte al usuario de no cubrir el agujero. El aire dentro del disco
operativo está en constante movimiento siendo barrido por la fricción del plato. Este aire pasa a través de un filtro de
recirculación interna para quitar cualquier contaminante que se hubiera quedado de su fabricación, alguna partícula o
componente químico que de alguna forma hubiera entrado en el recinto, y cualquier partícula generada en una
operación normal. Una humedad muy alta durante un periodo largo puede corroer los cabezales y los platos.
Para los cabezales resistentes al magnetismo grandes (GMR) en
particular, un incidente minoritario debido a la contaminación (que
no se disipa la superficie magnética del disco) llega a dar lugar a
un sobrecalentamiento temporal en el cabezal, debido a la fricción
con la superficie del disco, y puede hacer que los datos no se
puedan leer durante un periodo corto de tiempo hasta que la
temperatura del cabezal se estabilice (también conocido como
“aspereza térmica”, un problema que en parte puede ser tratado con
el filtro electrónico apropiado de la señal de lectura).
Cabezal de disco duro IBM sobre el plato del disco
Los componentes electrónicos del disco duro controlan el
movimiento del accionador y la rotación del disco, y realiza
lecturas y escrituras necesitadas por el controlador de disco. El firmware de los discos modernos es capaz de
programar lecturas y escrituras de forma eficiente en la superficie de los discos y de reasignar sectores que hayan
fallado.

Funcionamiento mecánico
Un disco duro suele tener:
• Platos en donde se graban los datos.
• Cabezal de lectura/escritura.
• Motor que hace girar los platos.
• Electroimán que mueve el cabezal.
• Circuito electrónico de control, que incluye: interfaz con la computadora, memoria caché.
• Bolsita desecante (gel de sílice) para evitar la humedad.
• Caja, que ha de proteger de la suciedad, motivo por el cual suele traer algún filtro de aire.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 153


Disco duro 7

Historia
Al principio los discos duros eran extraíbles,
sin embargo, hoy en día típicamente vienen
todos sellados (a excepción de un hueco de
ventilación para filtrar e igualar la presión
del aire).
El primer disco duro, aparecido en 1956, fue
el IBM 350 modelo 1, presentado con la
computadora Ramac I: pesaba una tonelada
y su capacidad era de 5 MB. Más grande
que una nevera actual, este disco duro
trabajaba todavía con válvulas de vacío y
requería una consola separada para su
manejo.

Su gran mérito consistía en el que el tiempo


requerido para el acceso era relativamente
constante entre algunas posiciones de Antiguo disco duro de IBM (modelo 62PC, «Piccolo»), de 64,5 MB, fabricado en
memoria, a diferencia de las cintas 1979

magnéticas, donde para encontrar una


información dada, era necesario enrollar y desenrollar los carretes hasta encontrar el dato buscado, teniendo muy
diferentes tiempos de acceso para cada posición.
La tecnología inicial aplicada a los discos duros era relativamente simple. Consistía en recubrir con material
magnético un disco de metal que era formateado en pistas concéntricas, que luego eran divididas en sectores. El
cabezal magnético codificaba información al magnetizar diminutas secciones del disco duro, empleando un código
binario de «ceros» y «unos». Los bits o dígitos binarios así grabados pueden permanecer intactos años.
Originalmente, cada bit tenía una disposición horizontal en la superficie magnética del disco, pero luego se descubrió
cómo registrar la información de una manera más compacta.
El mérito del francés Albert Fert y al alemán Peter Grünberg (ambos premio Nobel de Física por sus contribuciones
en el campo del almacenamiento magnético) fue el descubrimiento del fenómeno conocido como
magnetorresistencia gigante, que permitió construir cabezales de lectura y grabación más sensibles, y compactar más
los bits en la superficie del disco duro. De estos descubrimientos, realizados en forma independiente por estos
investigadores, se desprendió un crecimiento espectacular en la capacidad de almacenamiento en los discos duros,
que se elevó un 60% anual en la década de 1990.
En 1992, los discos duros de 3,5 pulgadas alojaban 250 Megabytes, mientras que 10 años después habían superado
40 Gigabytes (40000 Megabytes). En la actualidad, ya contamos en el uso cotidiano con discos duros de más de 2
terabytes (TB), (2000000 Megabytes)
En 2005 los primeros teléfonos móviles que incluían discos duros fueron presentados por Samsung y Nokia, aunque
no tuvieron mucho éxito ya que las memorias flash los acabaron desplazando, sobre todo por asuntos de fragilidad.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 154


Disco duro 8

Características de un disco duro


Las características que se deben tener en cuenta en un disco duro son:
• Tiempo medio de acceso: Tiempo medio que tarda la aguja en situarse en la pista y el sector deseado; es la suma
del Tiempo medio de búsqueda (situarse en la pista), Tiempo de lectura/escritura y la Latencia media
(situarse en el sector).
• Tiempo medio de búsqueda: Tiempo medio que tarda la aguja en situarse en la pista deseada; es la mitad del
tiempo empleado por la aguja en ir desde la pista más periférica hasta la más central del disco.
• Tiempo de lectura/escritura: Tiempo medio que tarda el disco en leer o escribir nueva información: Depende de
la cantidad de información que se quiere leer o escribir, el tamaño de bloque, el número de cabezales, el tiempo
por vuelta y la cantidad de sectores por pista.
• Latencia media: Tiempo medio que tarda la aguja en situarse en el sector deseado; es la mitad del tiempo
empleado en una rotación completa del disco.
• Velocidad de rotación: Revoluciones por minuto de los platos. A mayor velocidad de rotación, menor latencia
media.
• Tasa de transferencia: Velocidad a la que puede transferir la información a la computadora una vez la aguja está
situada en la pista y sector correctos. Puede ser velocidad sostenida o de pico.
Otras características son:
• Caché de pista: Es una memoria tipo Flash dentro del disco duro.
• Interfaz: Medio de comunicación entre el disco duro y la computadora. Puede ser IDE/ATA, SCSI, SATA, USB,
Firewire, Serial Attached SCSI
• Landz: Zona sobre las que aparcan las cabezas una vez se apaga la computadora.

Presente y futuro
Actualmente la nueva generación de discos duros utiliza la tecnología de grabación perpendicular (PMR), la cual
permite mayor densidad de almacenamiento. También existen discos llamados "Ecológicos" (GP - Green Power), los
cuales hacen un uso más eficiente de la energía.

Unidades de Estado sólido


Las unidades de estado sólido son dispositivos electrónicos, construidos únicamente con chips de memoria flash, por
ello, no son discos, pero juegan el mismo papel a efectos prácticos con todas las mejoras que ello conlleva.
Se viene empezando a observar que es posible que las unidades de estado sólido terminen sustituyendo al disco duro
por completo a largo plazo.
Son muy rápidos ya que no tienen partes móviles y consumen menos energía. Todos esto les hace muy fiables y
físicamente casi indestructibles. Sin embargo su costo por GB es aún muy elevado ya que el coste de un disco duro
común de 1 TB es equivalente a un SSD de 40 GB, 70 € aproximadamente.
Los discos que no son discos: Las Unidades de estado sólido han sido categorizadas repetidas veces como "discos",
cuando es totalmente incorrecto denominarlas así, puesto que a diferencia de sus predecesores, sus datos no se
almacenan sobre superficies cilíndricas ni platos. Esta confusión conlleva habitualmente a creer que "SSD" significa
Solid State Disk, en vez de Solid State Drive

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 155


Disco duro 9

Fabricantes
Los recursos tecnológicos y el saber hacer requeridos para el desarrollo
y la producción de discos modernos implica que desde 2007, más del
98% de los discos duros del mundo son fabricados por un conjunto de
grandes empresas: Seagate (que ahora es propietaria de Maxtor),
Western Digital, Samsung e Hitachi (que es propietaria de la antigua
división de fabricación de discos de IBM). Fujitsu sigue haciendo
discos portátiles y discos de servidores, pero dejó de hacer discos para
ordenadores de escritorio en 2001, y el resto lo vendió a Western
Digital. Toshiba es uno de los principales fabricantes de discos duros Un Western Digital 3.5 pulgadas 250 GB SATA
HDD.
para portátiles de 2,5 pulgadas y 1,8 pulgadas. ExcelStor es un
pequeño fabricante de discos duros.

Decenas de ex-fabricantes de discos duros han terminado con sus


empresas fusionadas o han cerrado sus divisiones de discos duros, a
medida que la capacidad de los dispositivos y la demanda de los
productos aumentó, los beneficios eran menores y el mercado sufrió un
significativa consolidación a finales de los 80 y finales de los 90. La
primera víctima en el mercado de los PC fue Computer Memories Inc.;
después de un incidente con 20 MB defectuosos en discos en 1985, la
reputación de CMI nunca se recuperó, y salieron del mercado de los
discos duros en 1987. Otro notable fracaso fue el de MiniScribe, quien
quebró en 1990: después se descubrió que tenía en marcha un fraude e
inflaba el número de ventas durante varios años. Otras muchas
pequeñas compañías (como Kalok, Microscience, LaPine, Areal, Priam
y PrairieTek) tampoco sobrevivieron a la expulsión, y habían
desaparecido para 1993; Micropolis fue capaz de aguantar hasta 1997,
y JTS, un recién llegado a escena, duró sólo unos años y desapareció
hacia 1999, aunque después intentó fabricar discos duros en India. Su
vuelta a la fama se debió a la creación de un nuevo formato de tamaño Un Seagate 3.5 pulgadas 1 TB SATA HDD.
de 3” para portátiles. Quantum e Integral también investigaron el
formato de 3”, pero finalmente se dieron por vencidos. Rodime fue también un importante fabricante durante la
década de los 80, pero dejó de hacer discos en la década de los 90 en medio de la reestructuración y ahora se
concentra en la tecnología de la concesión de licencias; tienen varias patentes relacionadas con el formato de 3,5“.

• 1988: Tandon vendió su división de fabricación de discos duros a Western Digital, que era un renombrado
diseñador de controladores.
• 1989: Seagate compró el negocio de discos de alta calidad de Control Data, como parte del abandono de Control
Data en la creación de hardware.
• 1990: Maxtor compró MiniScribe que estaba en bancarrota, haciéndolo el núcleo de su división de discos de gama
baja.
• 1994: Quantum compró la división de almacenamiento de Digital Equipment otorgando al usuario una gama de
discos de alta calidad llamada ProDrive, igual que la gama tape drive de Digital Linear Tape
• 1995: Conner Peripherals, que fue fundada por uno de los cofundadores de Seagate junto con personal de
MiniScribe, anunciaron un fusión con Seagate, la cual se completó a principios de 1996.
• 1996: JTS se fusionó con Atari, permitiendo a JTS llevar a producción su gama de discos. Atari fue vendida a
Hasbro en 1998, mientras que JTS sufrió una bancarrota en 1999.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 156


Disco duro 10

• 2000: Quantum vendió su división de discos a Maxtor para concentrarse en las unidades de cintas y los equipos
de respaldo.
• 2003: Siguiendo la controversia en los fallos masivos en su modelo Deskstar 75GXP, pioneer IBM vendió la
mayor parte de su división de discos a Hitachi, renombrándose como Hitachi Global Storage Technologies,
Hitachi GST.
• 2003: Western Digital compró Read-Rite Corp., quien producía los cabezales utilizados en los discos duros, por
95,4 millones de dólares en metálico.
• 2005: Seagate y Maxtor anuncian un acuerdo bajo el que Seagate adquiriría todo el stock de Maxtor. Esta
adquisición fue aprobada por los cuerpos regulatorios, y cerrada el 19 de mayo de 2006.
• 2007: Western Digital adquiere Komag U.S.A., un fabricante del material que recubre los platos de los discos
duros.

Recuperación de datos de discos duros estropeados


En casos en los que no es posible acceder a la información almacenada en el disco duro, y no disponemos de copia
de seguridad o no podemos acceder a ella, existen empresas especializadas en la recuperación de la información de
discos duros dañados. Estas empresas reparan el medio con el fin de extraer de él la información y después volcarla a
otro medio en correcto estado de funcionamiento.

Véase también
• Unidad de estado sólido
• Jumper (informática)
• Partición de disco
• Periférico
• Disco dinámico

Principales fabricantes de discos duros


• Western Digital
• Seagate
• Maxtor que pasa a ser de Seagate.
• Samsung
• Hitachi
• Fujitsu
• Quantum Corp.
• Toshiba

Referencias
[1] C. Dennis Mee, Eric D. Daniel (1996). McGraw-Hill. ed. Magnetic Storage Handbook 2nd Ed. (http:/ / books. google. es/
books?id=O6ccTe28iAcC& printsec=frontcover& dq=Magnetic+ Storage+ Handbook+ 2nd+ Ed. & source=bl& ots=mgwlS5U_pq&
sig=BK5mk1iK3my1VN6LG3fsN87iRB4& hl=ca& ei=MoScTLOlGci54AbplY27DQ& sa=X& oi=book_result& ct=result& resnum=1&
ved=0CBgQ6AEwAA#v=onepage& q=Magnetic Storage Handbook 2nd Ed. & f=false). ISBN 0070412758. .
[2] Toshiba America Electronic Components, Inc. « Solid State Drives Memory Products (http:/ / www. toshiba. com/ taec/ Catalog/ Family.
do?familyid=7& subfamilyid=900314)». Consultado el 17-07-2009.
[3] http:/ / www3. toshiba. co. jp/ storage/ english/ spec/ hdd/ mk4001. htm

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 157


Disco duro 11

Enlaces externos
• Wikimedia Commons alberga contenido multimedia sobre Disco duro. Commons
• http://www.youtube.com/watch?v=9eMWG3fwiEU Video de un disco duro destapado y funcionando.
• El disco duro en el futuro será SSD, sin partes mecánicas (http://www.tecnologiaslibres.net/2007/12/06/
ssd-los-discos-duros-del-futuro/)
• Consejos básicos antes de instalar un disco duro (http://www.hard-h2o.com/vertema/57173/
l-antes-de-instalar-un-disco-duro-leer-esto.html) (en español)
• El disco duro por dentro (http://www.pcdoctor-guide.com/wordpress/?p=595) (en inglés)
• Video de su funcionamiento (http://video.google.com/videoplay?docid=-744683267829297106&q=hard+
drive+in+action&pl=true) (en inglés)
• Estructura en sectores del disco duro (http://www.dewassoc.com/kbase/hard_drives/
hard_disk_sector_structures.htm) (en inglés)
• Todo sobre el disco duro (http://www.monografias.com/trabajos14/discosduros/discosduros.shtml) (en
español)
• Primer disco duro de la historia (http://www.abadiadigital.com/articulo/el-primer-disco-duro-de-la-historia/)
(en español)
• Disco duro y particiones (http://www.saulo.net/pub/ddypart) (en español)
• Historia del disco duro (http://www.virtuaside.com/docs/historia-hds.php) (en español)
• Sonidos de discos duros defectuosos (http://datacent.com/hard_drive_sounds.php) (en inglés)

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 158


Fuentes y contribuyentes del artículo 12

Fuentes y contribuyentes del artículo


Disco duro  Fuente: http://es.wikipedia.org/w/index.php?oldid=42246302  Contribuyentes: .Sergio, 142857, 191-VIGO-X9.libre.retevision.es, 1dai, @IE, Abece, Abgenis, Abuitrago81,
Adriv145, Airunp, Albasmalko, Albus Dumbledore, Alejandro54, Aleposta, Alexav8, AlfaBeta0104, Alhen, Aliman5040, Aloriel, Andreasmperu, Andrezitofer, Angel GN, Antur, Arredobayin,
Arredobayo, Avsurrutia, Bedwyr, Belgrano, Belial Returns, BetoCG, Biasoli, Bigsus, BlackBeast, Bucephala, CERVANTES JACP, Camilo, Carlos Humberto, Carlosblh, Carmin, Chakal256,
ChemoWeb, Chilreu, Chrihern, Chvsanchez, Ciberrojopower, Ciencia Al Poder, Cinabrium, Cobalttempest, CommonsDelinker, Corbacho, Cratón, Cronos x, Ctrl Z, Damifb, David copperfield,
David0811, DayL6, Deleatur, Diegusjaimes, Dionisio, Dodo, Dorieo, Dossier2, Echani, Edmenb, Edtruji, Eduardosalg, Edub, El loko, El mago de la Wiki, ElOtroJuanjo, Eligna, Emijrp, Ensada,
Equi, Estoymuybueno, Ezarate, Eze91, Ficenix, Filipo, Fjjf, Fofo, FrancoGG, Gaius iulius caesar, Galaxy4, Galio, GermanX, Googleador, Greek, Grillitus, Groucho Marx, Guibujitos, Gustronico,
Götz, HAMM, HECTOR ARTURO AZUZ SANCHEZ, HUB, Haitike, Heavyrock, Hispa, Humbefa, Humberto, Ialad, Ignacio Icke, Isha, Ivan rome, J aroche, J.M.Domingo, J.delanoy, JMCC1,
Jamrojo, Jarke, Javierchiclana, Jcprietoc, Jim88Argentina, Jiuck, Jjvaca, Jondel, Josell2, Josmanbernal, Juanan Ruiz, Kizar, Kokoo, Kordas, Krous, Kved, Laura Fiorucci, Lechpe, Leugim1972,
Lewis.skolnik, Limbo@MX, Linktroid, Llfernandoll, Lobillo, Locovich, Lopezpablo 87, Lp-spain, Lucien leGrey, MRK2001, Ma259, Magister Mathematicae, Mahadeva, Maldoror, Maleiva,
Mann138, Mansoncc, Manuel Trujillo Berges, ManuelGR, Manwë, Marb, Marcecoro, Marinna, Martincarr, Matdrodes, MatiasBellone, Maxi martin9101, Mercenario97, Millars, Mizukane203,
Mnts, Moriel, Mortadelo2005, Mpeinadopa, Muro de Aguas, Murphy era un optimista, Museo8bits, Mushii, Netito777, Nicop, Oblongo, Oliverasm, Oscar ., Pableo, Palica, Pan con queso,
Pandalive, PatricioAlexanderWiki, PeiT, Petronas, Phirosiberia, Piero71, Pincho76, Platonides, Pmontaldo, PoLuX124, Poco a poco, Prietoquilmes, Queninosta, Qwertyytrewqqwerty, Racso,
Ramon00, Ratchet, Ravave, Raystorm, ReNaiXeR, Reginocova, Reygecko, Ricardoramirezj, Richy, Richzendy, Robenauta, Rodolfo cea, RoyFocker, Rsg, Saloca, Sanbec, Santiperez, Satin,
Sauron, Segedano, Sergio.1312, Shooke, Snakeeater, Snakefang, Snakeyes, Sonett72, Spirit-Black-Wikipedista, Stifax, Super braulio, Superzerocool, Symonblade, Taichi, Technopat,
TheNava00, Thekinglink, Thunderbird2, Tigerfenix, Tomatejc, Toncec, TorQue Astur, Tostadora, Triku, Tripy, Tropick 100, Tuxisuau, Txo, Versageek, Viejalala, Vitamine, XIXO123, Xoneca,
Yeza, Zendel, Zerosxt, conversion script, 1159 ediciones anónimas

Fuentes de imagen, Licencias y contribuyentes


Imagen:Hard disk platters and head.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Hard_disk_platters_and_head.jpg  Licencia: Creative Commons Attribution-Sharealike 3.0
 Contribuyentes: User:Mfield
Archivo:Festplatte.JPG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Festplatte.JPG  Licencia: Public Domain  Contribuyentes: Afrank99, Boffy b, Dmitry G, Krinkle,
Rednammoc, 8 ediciones anónimas
Archivo:Hard disk platter reflection.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Hard_disk_platter_reflection.jpg  Licencia: desconocido  Contribuyentes: Dave Indech
Archivo:Cilindro Cabeza Sector.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Cilindro_Cabeza_Sector.svg  Licencia: desconocido  Contribuyentes: Clemente, Helix84,
NaSH, 1 ediciones anónimas
Archivo:Disk-structure.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Disk-structure.svg  Licencia: Public Domain  Contribuyentes: MistWiz
Archivo:Hard disk head.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Hard_disk_head.jpg  Licencia: Creative Commons Attribution 2.0  Contribuyentes: Ahellwig,
FlickreviewR, Riflemann, Str4nd, 2 ediciones anónimas
Archivo:Hdhead.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Hdhead.jpg  Licencia: desconocido  Contribuyentes: Original uploader was Alexdi at en.wikipedia
Archivo:IBM old hdd mod.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:IBM_old_hdd_mod.jpg  Licencia: GNU Free Documentation License  Contribuyentes:
User:Appaloosa
Archivo:Hdd.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Hdd.jpg  Licencia: Creative Commons Attribution 3.0  Contribuyentes: User:Asim18
Archivo:RyanHDD2.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:RyanHDD2.jpg  Licencia: Creative Commons Attribution 3.0  Contribuyentes: User:Pbsryan
Archivo:Commons-logo.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Commons-logo.svg  Licencia: logo  Contribuyentes: User:3247, User:Grunt

Licencia
Creative Commons Attribution-Share Alike 3.0 Unported
http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 159


Tema 1: Actividad 1: Para conocer mejor al disco duro
clase 7
claves de corrección Ejercicio 1: ¿Cuál es el tiempo medio de acceso para un sector de 512 Bytes,
en un disco típico que gira a 7200 rpm? El tiempo medio de posicionado del
cabezal anunciado por el fabricante para este disco es de 6,8 ms, la velocidad
de transferencia de la superficie al buffer es de 19 MBytes/s, el tiempo de
establecimiento del cabezal es de 0,4 ms y la velocidad de transferencia de la
interfaz es de 600 MBytes/s.

TA = TDM + TE +TR/2+ TTB + TTI

Número de revoluciones= 7200 rpm = 7200/60 rps = 120 rev. por segundo = 120
1/s

TR =1/120 = 0.0083 s;
TR/2 = 0,004 s

TDM= 6,8 ms = 0,0068 s

Velocidad de transferencia al BUFFER = 19 x 1024 x 1024 Bytes/s = 19.923.000


Bytes/s
TTB = 512 Bytes/19.923.000 Bytes/s= 0,000026 s

TE= 0,0004 s

TTI = 512/(600 x 1024 x 1024) = 0,0000008 s

TA = 0,0068 s + 0,0004 s + 0,004 s + 0,000026 s + 0,0000008 s = 0,011 s = 11 ms

Ejercicio 2: Se dispone de una unidad de disco duro con las siguientes


características: 8 superficies, 1200 cilindros y 80 sectores por pista. Sectores de
512 Bytes de información neta. Calcular la capacidad del disco.

Capacidad = número de bytes/sector x número de sectores/pista x número de


pistas/cilindro x número de cilindros

Capacidad (Bytes) = 512 bytes/sector x 80 sectores/pista x 8 pistas/cilindro x


1200 cilindros =393.216.000 Bytes = 400 MBytes aprox.

Ejercicio 3: Investigación libre en Internet. Realizar cuadro comparativo

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 160


En esta clase aprendimos acerca de las características físicas de un
clase 7 medio de almacenamiento no volátil tan importante como lo es el disco duro.
conclusiones Este módulo de almacenamiento es tan importante, que todo especialista de
informática debe conocer con cierto detalle, lo que le permitirá seleccionar el
disco adecuado, como así también realizar gestiones básicas de mantenimiento
que garanticen el uso eficiente del mismo, ya que se refleja en la velocidad de
procesamiento de la computadora.

Con lo aprendido en esta clase estamos capacitados para reconocer las


partes internas del disco duro, calcular la capacidad de almacenamiento, conocer
las limitaciones, interpretar las especificaciones comerciales y seleccionar la
tecnología adecuada a nuestras necesidades.

También aprendimos las características de los CD/DVD, que nos permitirá


seleccionar el adecuado como así también darles el uso correcto. Estamos en
condiciones de entender el fundamento físico que caracteriza a cada tipo de
disco, lo que nos permite apreciar las ventajas y desventajas de esta tecnología.

Para cerrar les dejo este material Discos SSD vs Discos duros HDD, ¿qué
ofrece cada uno?. Espero que lo disfruten. Nos vemos en la clase 8.
https://bit.ly/3Jcafex

Con todo lo aprendido, los espero en la clase siguiente, para seguir


aprendiendo más sobre los fundamentos de la informática.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 161


PERIFÉRICOS ESTÁNDAR
clase 8
introducción Los periféricos o dispositivos que por defecto se definen como obligatorios o
estándar de toda computadora son el TECLADO (dispositivo de entrada estándar)
y el VIDEO o PANTALLA (dispositivo estándar de salida).

Ambos dispositivos se instalan por defecto al instalar el sistema operativo, y son


los que permiten interactuar con la computadora durante la instalación de aquel.

En las versiones primitivas de todo sistema operativo cuando no existía la interfaz


gráfica se trabajaba fundamentalmente con ambos dispositivos como todavía
ahora se hace cuando se trabaja con una interfaz alfanumérica para ejecutar
comandos.
¡Vamos! Comencemos a transitar esta interesante clase.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 162


Periféricos estándar
clase 8
tema 1 Toda computadora tiene periféricos. En este tema veremos los periféricos considerados
obligatorios o también llamados estándar, debido a que todo sistema operativo arranca
con estos dos periféricos para la tarea inicial de su instalación.

Estos periféricos son el teclado y el video. El primero es el periférico estándar de entrada


y el segundo corresponde a la salida. Son dos componentes fundamentales para que el
usuario pueda interactuar con la computadora.
Atención
El teclado

Es el dispositivo estándar de entrada. Permite interactuar al operador con la


computadora. Las funciones eléctricas son las siguientes:

● Realizar el barrido de la matriz de teclas


● Asignarle un código según la ubicación física de la tecla que se activa
● Enviar dicho código a la interfaz de teclado
● Activar LEDS de señalización

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 163


El mecanismo de las teclas depende de la técnica, las estructuras del teclado y la
inspiración del fabricante. Cada tecla consta de un capuchón de plástico relativamente
grueso encastrado a presión en su soporte. Debajo del capuchón encontraremos un
resorte de retroceso o, muy a menudo, una placa elastomérica que controla el retroceso.

¿Cómo se obtiene la identificación de la tecla activada?

Un teclado, se parece mucho a una computadora en miniatura. Posee su propio


procesador y circuitos, que sacan y reciben información de ese procesador. Una gran
parte de esos circuitos conforman la matriz de teclas.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 164


En un teclado matricial de contactos, la matriz de teclas, es una especie de rejilla que
se encuentra debajo de las teclas. Cada uno de los circuitos, se abre o se cierra en algún
punto debajo de cada una de las teclas.
Cuando se aprieta una tecla, se presiona un switch (mecánico, elastómero o de
membrana), el cual hace que se cierre el circuito, lo cual provoca que una pequeña
cantidad de corriente pueda fluir por él.
Un teclado típico en las aplicaciones con microcomputadores (no PC) es el
teclado matricial 4X4, como el que se muestra en la figura.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 165


La forma como detecta la pulsación de una tecla, consiste en enviar una señal
constantemente a cada una de las filas a través de las salidas de un puerto del
microcomputador y verificar cuál de las columnas se activa a través de un puerto de
Atención entrada. Este es el método que generalmente se utiliza para identificar una tecla, y se
implementa con una rutina de código que funcione de forma cíclica.

Se dice que el puerto de salida realiza un barrido del teclado generando un código X
que activa una por una las filas de la matriz. El código que va al puerto de entrada tiene
todas sus líneas en estado pasivo hasta que se activa una tecla por donde se filtra el
barrido que activa una de estas líneas, generando un código Y con una línea en activo.
El barrido consiste en enviar por la salida un código (B0 B1 B2 B3) 0111, 1011, 1101,
1110 y repetirlo constantemente. Si no se activa una tecla la entrada (A0 A1 A2 A3) será
1111. Sin embargo si activamos la tecla 6 por ejemplo, como el barrido es muy rápido
mientras está cerrada la llave de la tecla 6 se generan los barridos de por lo menos
un ciclo, en particular el barrido 1011 que filtra por la columna A1 el 0 del barrido,
generando el código Y (A0 A1 A2 A3) = 1011.
Por lo tanto, el código X-Y= 1011 1011 representa a la tecla 6. El código 0111 1101
representa a la tecla 1, el código 1110 0111 a la tecla F y así sucesivamente. El 0 en este
caso representa el estado activo del barrido.
La combinación del código X-Y define el código representativo de la tecla activada.
También se puede usar este código X-Y para direccionar una ROM que traducirá el
código X-Y a un código más conveniente para su procesamiento. Se dice que la ROM
tiene un mapa de caracteres que se seleccionan mediante el código X-Y.
Un mapa de caracteres es básicamente un "lookup table" o una especie de catálogo. Le
dice al procesador, la posición de cada tecla en la matriz, y lo que cada combinación de
teclas significa, por ejemplo, el mapa de caracteres, le dice al procesador, que apretar
la tecla 'a' por sí sola, corresponde a la letra en minúscula 'a', pero que la combinación
de Shift y 'a' corresponde a la letra en mayúscula 'A'.

Así que mientras uno escribe, el teclado analiza a la matriz de teclas (barrido del teclado),
y determina que caracteres enviar a la computadora. Mantiene estos caracteres en su
memoria buffer un tiempo, y después envía estos datos a la computadora.
El teclado puede enviar estos datos ya sea por cable o por wireless. La señal
del teclado es monitoreada por el controlador de teclado de la computadora. El cual es
un circuito integrado, que procesa todos los datos que vienen del teclado y lo reenvía
al sistema operativo.
Cuando el sistema operativo, es notificado que el teclado ha enviado datos,
convierte el código físico de la tecla según la configuración del teclado en el sistema
operativo. Este nuevo código es almacenado en el buffer de teclado del sistema
operativo.
Luego el sistema operativo chequea si los datos son comandos a nivel de sistema o
un carácter común. Un ejemplo claro, para entender esto, es cuando se presiona Ctrl-
Alt-Delete en una computadora corriendo Windows, el sistema operativo se reiniciará.
Si no se trata de ningún comando de sistema, el sistema operativo pasará la
información del teclado a la aplicación que esté esperando una entrada del teclado.
La aplicación determinará, si los datos del teclado, son un comando, como
Alt-f, que abre el menú de archivo en una aplicación de Windows. Si los datos no son
un comando, la aplicación los aceptará como un carácter de contenido. Ahora bien, si
la aplicación actual no acepta datos del teclado, simplemente ignorará la información.
Tipos de teclas
El teclado, permite introducir texto, así como instrucciones específicas a través de
teclas especiales, como veremos enseguida.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 166


ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 167
ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 168
Combinar teclas: Para realizar algunas funciones hay que pulsar dos o más teclas a
la vez. La nomenclatura general y que utilizaremos en el curso será tecla + tecla (por
ejemplo: Ctrl + G). La forma de pulsar combinaciones es pulsar en primer lugar la tecla
especial indicada primero, mantenerla pulsada y pulsar a continuación la segunda.

Aunque normalmente las aplicaciones utilizan las mismas teclas rápidas, debemos
tener en cuenta que pueden cambiar de una a otra. Guardar un documento por
ejemplo puede hacerse con Ctrl + S o con Ctrl + G, en función de la aplicación que
estemos usando (en inglés "save", en castellano "guardar"). A veces no podemos fiarnos
de la intuición, ya que por ejemplo en Word se guarda con Ctrl + G (en castellano) y
se imprime con Ctrl + P (del inglés, "print"). La forma de conocer las teclas rápidas es
fijarse en los menús, frecuentemente la propia aplicación indica esta información, ya
sea directamente o con la ayuda contextual que se muestra al pasar el cursor sobre
una opción.

Para ampliar el tema de combinación de teclas, los invito a leer este artículo Atajos de
teclado en Windows 10 - Gustavo Mingo https://bit.ly/3srBNG4

Leer
Teclas especiales: Algunas teclas contienen más de un signo, por ejemplo las numéricas
de la parte superior. La forma de elegir un carácter u otro es combinar la pulsación de
esa tecla con las teclas especiales Mayúsculas (también llamada Shift) y Alt Gr. También
hay otras teclas especiales, como Alt, que se utiliza principalmente para combinaciones
de teclas o la tecla de Windows para acceder rápidamente al menú Inicio.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 169


Ejemplo de Alt Gr y de Mayús: Veamos cómo elegir el carácter que queremos pulsar,
vamos a fijarnos por ejemplo en la tecla del número 2:

Si simplemente la pulsamos, obtendremos el número 2.


Si pulsamos Alt Gr + 2 obtendremos la @.
Si pulsamos Mayúsculas + 2 obtendremos ".

La tecla Alt nos puede resultar útil, por ejemplo, para desplegar el menú del programa
que tengamos abierto. Al pulsarla se subraya una letra de cada opción del menú
superior, por ejemplo la "A" del menú Archivo. Esto nos indica que pulsando Alt + A
desplegamos el menú Archivo.

Otra tecla que también se suele utilizar es ESC. Sirve para cerrar algunas ventanas,
programas o "escapar" en diferentes circunstancias, como cuando ha ocurrido un error
en la aplicación en que estábamos trabajando. Su utilidad, como la del resto de teclas
especiales, depende del programa con el que estemos usando, por lo que es una buena
costumbre consultar la ayuda y documentación que ofrecen los mismos.


El video
Es el dispositivo estándar de salida. Permite interactuar al operador con la computadora
para obtener resultados y/o imágenes.

El color: La luz blanca es la suma de todas las longitudes de onda que la componen,
esto es, de los diferentes colores. Por tanto, al “sumar” colores obtenemos luz blanca.
Es lo que se dice la teoría aditiva del color. Bastan tres colores primarios (rojo, verde
Atención y azul) para que mediante la combinación de diferentes intensidades de los mismos
obtengamos todo el espectro de colores. Esta es la manera en la que se generan los
colores en los monitores. Cuando se iluminan tres elementos consecutivos RGB (Red,
Green, Blue) a diferentes intensidades, obtenemos un píxel de color diferente.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 170


El barrido: Es una función de la electrónica del monitor. La activación de los puntos en
la pantalla conocidos como píxeles se realiza en la siguiente secuencia:

En la imagen de la izquierda vemos la secuencia de activación de los píxeles que


permite en forma dinámica seleccionar uno por uno todos los píxeles, pero solo uno
por vez. En la figura de la derecha el barrido consta de un “entrelazado” ya que en
los barridos pares tenemos un barrido como el de la izquierda, y en los impares se
desplaza cubriendo mejor la superficie de la pantalla.

En principio esta “activación” sólo predispone la iluminación de cada pixel. Sin embargo,
la señal que contiene información de la memoria de video (conocida como señal de
video) es la que define en el momento de activarse cada pixel, cuál será el color y su
Atención intensidad. La señal de video proviene de la placa de video.

Tecnología TRC

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 171


La placa de video esta manejada por un conjunto de chips cuya función básica es
interpretar la información de la memoria de video y generar los gráficos en la pantalla.
Genera básicamente las señales de video (R, G y B) y sincronismo horizontal y vertical.
Los circuitos de barrido horizontal y vertical del monitor, activan la selección de puntos
en la pantalla. Las señales de sincronismo horizontal y vertical que provienen de la
placa de video y van hacia el monitor, sincronizan la actividad de barrido del monitor,
para que la señal de video pueda estar sincronizada con el barrido de la pantalla
(selección o activación de cada píxel).

El monitor está formado básicamente por el TRC (tubo de rayos catódicos) y circuitos
de control del mismo.

El TRC es una ampolla de vidrio al cual se le practica el vacío y proporciona la pantalla


de video. El circuito de control del monitor consta de las siguientes partes básicas:

• Cañón electrónico: genera un fino haz de electrones que se dirigen hacia la


pantalla fosforescente
• Deflexión vertical: desvía el haz en la dirección vertical
• Deflexión horizontal: desvía el haz en la dirección horizontal

Los invito a ver este video sobre monitores TRC ¿Cómo Funcionan Los Monitores? (CRT)
https://bit.ly/3swu35N

Pantalla de trios RGB: puntos de pintura fosforescente donde impactan los haces R
(rojo), G (verde) y B (azul) para componer el punto (pixel) de color deseado

Amplificadores de color: controla la energía del haz de electrones que permite modular
el brillo del punto donde impacta el haz de electrones.
Diagrama de bloques de un monitor VGA típico

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 172


Tecnología PDP

En física y química, se denomina plasma a un gas constituido por partículas cargadas


de iones libres y electrones, cuya dinámica presenta efectos colectivos dominados por
las interacciones electromagnéticas de largo alcance entre las mismas. Con frecuencia
se habla del plasma como un estado de agregación de la materia con características
propias, diferenciándolo de este modo del estado gaseoso, en el que no existen efectos
colectivos importantes.

Esta tecnología de pantalla que usa dicho principio físico (similar a lo que sucede en
el interior de un tubo fluorescente), también se llama "pantalla de descarga de gas"
de pantalla plana, que utiliza pequeñas celdas alineadas de gas inerte ionizado (por lo
general una mezcla de xenón y neón).

Tres células forman un píxel (una célula tiene pintura de fósforo rojo, uno verde, uno
azul). Las células se intercalan entre dos paneles que consisten en una matriz x-y de
electrodos, de tal manera que una celda se selecciona mediante la activación de una
Atención línea x, y otra línea y de electrodos.

La pintura genera el efecto fluorescente, que consiste en cambiar la longitud de onda


de la radiación original producida en el volumen de gas por la de los colores respectivos
rojo, verde o azul.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 173


La diferencia de potencial generada en la celda, intersección de las líneas x e y,
genera una corriente de iones y electrones que al chocar entre ellos liberan energía en
forma de luz ultravioleta, que incide sobre las paredes de la celda que están pintadas
con pintura fosforescente (rojo, verde y azul, respectivamente).
La intensidad de corriente de cada celda determina el brillo de la misma, y la
combinación de las diferentes intensidades de rojo, verde y azul produce todos los
colores necesarios.
La tecnología del plasma es similar una combinación de la tecnología de las luces de
neón (descarga gaseosa, que genera el estado “plasma” de la materia) y la tecnología
de fósforo rojo, verde y azul de un CRT. Los monitores de plasma consumen bastante
más corriente que los monitores basados en LCD, ya que cada píxel genera su propia
luz con relativamente baja eficiencia.

Los invito a ver este video que habla sobre esta tecnología Funcionamiento de la
tecnología plasma y LCD https://bit.ly/3GFwnfQ

Tecnología TFT-LCD:

Si bien ya conocíamos y usábamos paneles LCD desde mediados de los años 70 en


aparatos como calculadoras o relojes digitales e incluso computadores portátiles, no
ha sido hasta finales del siglo pasado que la tecnología de pantallas planas basadas en
LCD ha dado un salto cualitativo que ha permitido la introducción de dicha tecnología
en el día a día. Las pantallas planas se han popularizado tanto que se usan casi con
exclusividad.

La introducción de los paneles TFT-LCD ha dado un impulso definitivo a la


popularización de las “tecnologías de la información y comunicación” gracias a que
hacen posible aparatos tales como los computadores portátiles modernos, teléfonos
móviles, PDAs y toda una serie de “electrónica de bolsillo” que hoy en día son verdaderos
prodigios de miniaturización y portabilidad.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 174


El cristal líquido:

También se descubrió que dicho material al ser sometido a un campo eléctrico cambia
sus propiedades ópticas referidas a la reflexión y transmisión de la luz.

Con el paso del tiempo (más de 100 años) se fueron perfeccionando los métodos de
fabricación de dicho material como así también los métodos que permiten a una matriz
x-y seleccionar un punto y controlarlo (sus propiedades ópticas en base a la aplicación
de una diferencia de potencial) en forma independiente.

Esta diferencia de potencial controla el paso o transmisión de la luz a través de


las celdas del cristal líquido.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 175


El transistor TFT:

La matriz x-y genera el barrido de la pantalla activando en forma secuencial


los transistores TFT. A su vez el transistor genera la diferencia de potencial en el píxel
de cristal líquido para controlar la intensidad de la luz que lo atraviesa.

Usando semiconductores y electrodos transparentes, como el Indio-Óxido de Estaño


(ITO), los dispositivos TFT pueden hacerse completamente transparentes para no
interferir en la transmisión de la luz.

Iluminación: Si bien ya hemos visto como un píxel de cristal líquido se activa y desactiva
e incluso como se activa “parcialmente” (graduando el voltaje aplicado entre el estado
ON y el estado OFF), este no puede generar luz por sí mismo, sólo deja pasar la luz o
no. Para poder ver la actividad de un píxel es necesaria una fuente de luz, que se sitúa
en la parte posterior del LCD.

La iluminación transmisiva es la usada en los paneles LCD modernos tales como los
monitores TFT o las pantallas de los computadores portátiles. Consiste en colocar una
fuente de luz blanca (un halógeno por norma general) en la parte posterior del LCD.
Atención Proporciona un buen contraste y definición independientemente de la luz ambiente.
La fuente de luz ha de ser muy homogénea, si no, pueden aparecer sombras que
desvirtúen la imagen y el color. Actualmente se usa un panel de LEDs para proporcionar
la iluminación.

Hasta hace un tiempo, el tipo de iluminación utilizada de los paneles del televisor
LCD se realizaba a partir de las lámparas fluorescentes de cátodos fríos (CCFL). Éstas
contaban con un gran inconveniente, los colores de la pantalla se reflejaban al ojo
humano como artificiales y los tonos negros se volvían grisáceos debido a la falta de
precisión que esta tecnología obtiene a la hora de oscurecer las distintas zonas de
visionado.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 176


En cambio, las pantallas LCD retroiluminadas con LEDs apagan los diodos en las zonas
donde no sean necesarios y así se producen en el monitor verdaderas zonas negras
y al igual que consiguen perfilar con mayor precisión los colores en la pantalla. Los
monitores de televisión LCD con tecnología LED suponen un verdadero salto cualitativo
en el sector audiovisual, al iluminar por detrás las pantallas de los televisores con la luz
blanca y neutra de gran intensidad que ofrecen los LED. De este modo, la visión del
espectador de la imagen se convierte en más clara, nítida y natural.

Debido a esto, este tipo de iluminación nos ofrece un mejor contraste de las
imágenes que se muestran en el televisor, con especial mejora en cómo se muestran de
profundos los negros, así como unos grosores de pantalla más reducidos, suprimiendo
el espacio necesario para las lámparas fluorescentes que solían producir un grosor
abultado en la parte trasera de los televisores. Lo que deja al fabricante más margen
de juego con el diseño del equipo.

En resumen, ocupan menos espacio, ofrecen una resolución y colores más nítidos al
poder controlar la luminosidad de la pantalla por zonas. Además, consiguen reducir del
gasto energético en torno a un 40%

El color:

En los LCDs se aplica exactamente el mismo principio que en los otros dispositivos
de pantalla color. Lo que se “ilumina” para cada color primario es un píxel de cristal
líquido. Delante de cada uno de esto se halla un filtro de color que “colorea” (valga la
redundancia) la cantidad de luz que ha dejado pasar el píxel. La combinación de tres
píxeles da como resultado un píxel de color.

Los sub-píxeles se ordenan por filas en una disposición RGB, de manera que los colores
están agrupados por columnas. Son de fabricación y diseño muy simples, presentando
una mezcla de color pobre y de poca resolución:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 177


El barrido se logra polarizando (diferencia de potencial) secuencialmente (uno
por uno) los pixels mediante la matriz X-Y, que corresponden a las filas y columnas
respectivamente. Se polariza una fila X al mismo tiempo que se polarizan las columnas
Atención desde la primera hasta la última una por una, de esta forma se barren los pixels de una
fila. Luego se sigue con la fila siguiente y así hasta barrer toda la pantalla. Luego se
vuelve a repetir esta acción, y así indefinidamente.

Los invito a ver este video que trata de la tecnología estudiada TFT / LCD Monitor - How
it works! (3D Animation) (se recomienda usar subtítulos)
https://bit.ly/3HIeFcI

Diodo orgánico de emisión de luz:

Recordemos que todo diodo tiene un terminal que se conecta con diferencia de
potencial positiva, llamado ánodo y otro con diferencia de potencial negativo
denominado cátodo. Cuando se polariza con estas diferencias de potencial, permite
el paso de corriente eléctrica. En el caso de una LED esta corriente eléctrica también
emite luz. Si no se polariza no circula corriente ni emite luz. En la figura vemos un
esquema simplificado de los componentes básicos de una pantalla OLED.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 178


El barrido se logra polarizando secuencialmente (uno por uno) los LEDs mediante la
matriz X-Y, que corresponden a los cátodos y ánodos respectivamente. Se polariza una
fila X (cátodo), al mismo tiempo que se polarizan las columnas desde la primera hasta
Atención la última una por una, de esta forma se barren los pixels (LEDs) de una fila. Luego se
sigue con la fila siguiente y así hasta barrer toda la pantalla. Luego se vuelve a repetir
esta acción, y así indefinidamente.

Existen muchas tecnologías OLED diferentes, tantas como la gran diversidad de


estructuras (y materiales) que se han podido idear (e implementar) para contener
y mantener la capa electroluminiscente, así como según el tipo de componentes
orgánicos utilizados.

Las principales ventajas de las pantallas OLED son: más delgadas y flexibles, más
contrastes y brillos, mayor ángulo de visión, menor consumo y, en algunas tecnologías,
flexibilidad. Pero la degradación de los materiales OLED han limitado su uso por el
Atención momento. Actualmente se está investigando para dar solución a los problemas
derivados de esta degradación, hecho que hará de los OLED una tecnología que puede
reemplazar la actual hegemonía de las pantallas LCD (TFT) y de la pantalla de plasma.

Por todo ello, OLED puede y podrá ser usado en todo tipo de aplicaciones: pantallas
de televisión, pantalla de computador, pantallas de dispositivos portátiles (teléfonos
móviles, PDA, reproductores MP3...), indicadores de información o de aviso, etc., con
formatos que bajo cualquier diseño irán desde unas dimensiones pequeñas (2") hasta
enormes tamaños (equivalentes a los que se están consiguiendo con LCD).

Mediante los OLED también se pueden crear grandes o pequeños carteles de


publicidad, así como fuentes de luz para iluminar espacios generales.1 Además,
algunas tecnologías OLED tienen la capacidad de tener una estructura flexible, lo que
ya ha dado lugar a desarrollar pantallas plegables o enrollables, y en el futuro quizá
pantallas sobre ropa y tejidos, etc.

Aprendimos a reconocer lo que significa el trabajo del teclado y video. El primero


realiza el barrido de las teclas y el segundo el barrido de la pantalla. Con lo estudiado
podemos reconocer el fundamento de tales tareas como así también las diferentes
alternativas tecnológicas que se nos pueden presentar en la elección o mantenimiento
de estos dispositivos.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 179


Te invito a ver este video para cerrar algunos de los temas tratados Diferencias LCD,
LED y Plasma https://bit.ly/3swGtdK

Actividad 1: Para conocer mejor la pantalla de las computadoras

Ejercicio 1: Investigue por Internet y realice un pequeño informe que permita comparar
Activid ad las tecnologías de monitores CRT y LCD.

Ejercicio 2: Investigue por Internet y realice un cuadro sinóptico de las especificaciones


técnicas que permiten seleccionar un monitor OLED.

Sugerimos la visita de los enlaces que muestran detalles de la tecnología de un monitor


moderno:

Pantallas OLED: nueva tecnología para los televisores de pantalla plana - Parte 1/2
https://bit.ly/3JwSp6r
Pantallas OLED: nueva tecnología para los televisores de pantalla plana - Parte 2/2
https://bit.ly/3oBj5um

clase 8 Tema 1: Actividad 1: Para conocer mejor la pantalla de las computadoras


claves de corrección
Ejercicio 1: Investigue por Internet y realice un pequeño informe que permita
comparar las tecnologías de monitores CRT y LCD.
Trabajo libre de investigación del estudiante.

Ejercicio 2: Investigue por Internet y realice un cuadro sinóptico de las


especificaciones técnicas que permiten seleccionar un monitor OLED.
Trabajo libre de investigación del estudiante.

clase 8
conclusiones
Toda computadora tiene periféricos. En esta clase vimos los periféricos
considerados obligatorios o también llamados estándar, debido a que todo sistema
operativo arranca con estos dos periféricos para la tarea inicial de su instalación.

Estos periféricos son el teclado y el video. El primero es el periférico


estándar de entrada y el segundo corresponde a la salida. Son dos componentes
fundamentales para que el usuario pueda interactuar con la computadora.

Aprendimos a reconocer las funciones internas del teclado y video. El


primero realiza el barrido de las teclas y el segundo el barrido de la pantalla.
Con lo estudiado podemos reconocer el fundamento de tales tareas como así
también las diferentes alternativas tecnológicas que se nos pueden presentar en
la elección o mantenimiento de estos dispositivos.

Con todo lo aprendido, los espero en la clase siguiente, para seguir


aprendiendo más sobre los fundamentos de la informática.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 180


OTROS PERIFÉRICOS
clase 9
introducción Las computadoras actuales, además de los periféricos estándar normalmente necesitan
otros dispositivos que cubran todo el espectro de servicios que un usuario puede
aprovechar del mundo digital.
Los periféricos son dispositivos externos a la CPU que, conectados a ella, sirven para la
comunicación con el usuario. En todas las computadoras podemos encontrar tres tipos
de periféricos: Entrada, Salida y Entrada/Salida.
Periféricos de Entrada: Son los encargados de recibir datos del usuario y convertirlos en
señales eléctricas que la computadora puede manejar.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 181


Periféricos de salida: sirven para que los resultados del procesamiento de datos pasen
al exterior, distribuyen los datos provenientes de la CPU al exterior por medio de una
unidad de representación visual o auditiva.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 182


Periféricos de Entrada/Salida: Se encargan de guardar y recuperar, en algún soporte
de almacenamiento masivo. Estos dispositivos permiten la entrada y la salida de datos.

Les dejo aquí un material que resume lo antedicho Periféricos de entrada, salida y
almacenamiento https://bit.ly/3LoTjU8

¡Qué lo disfruten! ¿Comenzamos?

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 183


TEMA 1. La impresora
clase 9
tema 1 En este tema veremos los fundamentos tecnológicos de las impresoras que nos permita
comprender las especificaciones técnicas del fabricante, como así también seleccionar
a la impresora adecuada en base a la comprensión de las limitaciones de su tecnología.

Muchas impresoras son usadas como periféricos, y están permanentemente unidas al


computador por un cable. Otras impresoras, llamadas impresoras de red, tienen una
interfaz de red interna (típicamente wireless o Ethernet), y que puede servir como un
dispositivo para imprimir en papel algún documento para cualquier usuario de la red.

Además, muchas impresoras modernas permiten la conexión directa de aparatos de


multimedia electrónicos como las tarjetas CompactFlash, Secure Digital o Memory
Stick, pendrives, o aparatos de captura de imagen como cámaras digitales y escáneres.

También existen aparatos multifunción que constan de impresora, escáner o máquinas


de fax en un solo aparato. Una impresora combinada con un escáner puede funcionar
básicamente como una fotocopiadora.

Para trabajos de mayor volumen existen las imprentas, que son máquinas que realizan
la misma función que las impresoras, pero están diseñadas y optimizadas para realizar
trabajos de impresión de gran volumen (y más económicas) como sería la impresión
de periódicos. Las imprentas son capaces de imprimir cientos de páginas por minuto, y
también son controladas por computadoras.

Sin embargo, las impresoras han aumentado su calidad y rendimiento, lo que ha


permitido que los usuarios puedan realizar en su impresora local trabajos que solían
realizarse en casas especializadas en impresión.

Principio de funcionamiento: Para realizar un proceso de impresión, las impresoras


constan de 3 subsistemas:

La impresora recibe una orden tipo “PRINT” de un programa de medio-alto nivel, cuando
se interpreta la orden, se la asocia a una subrutina del BIOS o del SO. La subrutina
prepara en memoria lo necesario para que se lleve a cabo la impresión. Por ejemplo:
Si es un archivo de texto, esta subrutina prepara la tabla ASCII, o sea que la guarda en
memoria.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 184


Cuando la impresora termina de imprimir un bloque, activa la línea (señal eléctrica)
de interrupción IRQ (normalmente es la interrupción por hardware número 7 o
simplemente IRQ7) que obliga al procesador a ejecutar una subrutina, que envía desde
la memoria al puerto, determinada cantidad de información a imprimir. Luego se envía
la información del puerto al buffer de la impresora, para que sea impresa. Cuando
finaliza esto, se vuelve a activar el IRQ para repetir lo anterior hasta terminar con lo que
hay en la memoria.

Conexiones: las impresoras antiguas utilizaban una conexión RS-232, que era un puerto
serie de 9 ó 25 pines y cable. El cable debe ser de menos de 15 metros.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 185


Este tipo de conexión fue reemplazado con una conexión en paralelo a una velocidad
más alta que recientemente también se ha convertido en obsoleto. Conexiones en
paralelo, utilizan un puerto DB-25 en el equipo para conectarse a la impresora. Los
más nuevos puertos paralelos fueron de una mayor capacidad en Puertos (ECP), que
ofrecían un mayor rendimiento sobre las normas paralelas anteriores. Los cables
paralelos se limitaban a 3 metros de longitud.

La mayoría de las impresoras actuales utilizan conexiones (RJ45) de red, USB, FireWire
(FW) o Ethernet. Los modelos más caros ofrecen conexiones Wi-Fi o Bluetooth.

Las impresoras USB y FW pueden ser compartidas a través de una red. Sin embargo,
necesitan una computadora o servidor de impresión, con el fin de que otros usuarios
impriman en la impresora. Esto no es necesario en las impresoras de red más nuevas,
que no tienen esta limitación, ya que se conectan directamente a la red sin la necesidad
de un servidor.

Tipos de impresoras: Podemos identificar principalmente 2 tipos, las de impacto y las


de no impacto.

Las ventajas de este tipo de impresoras son la posibilidad de hacer copias múltiples
con determinado tipo de papel en una única impresión (copia carbónica), además el
costo del cartucho es bastante bajo. El problema es la baja calidad de impresión y la
baja velocidad de impresión.

Este tipo de impresoras prácticamente quedaron obsoletas, hoy en día la única útil,
en comparación a las impresoras de no impacto, es la impresora de matriz de agujas
que se usa, en su mayoría, en empresas para imprimir papeles administrativos de gran
tamaño y en pequeñas impresoras como las de las cajas de los supermercados.

La velocidad de impresión se mide en caracteres por segundo (CPS), al no ser tan


usadas, esta medida de velocidad no es muy popular.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 186


Impresoras de impacto: La única que todavía se sigue usando, es la impresora de matriz
de puntos como opción alternativa y económica. La velocidad de impresión se mide
en caracteres por minuto (CPM) la tasa de velocidad de impresión para archivos multi-
cromáticos es menor al de archivos monocromáticos.

Impresoras matriciales o de agujas: Estas impresoras, también denominadas de matriz


de puntos, son las más utilizadas con microcomputadores y pequeños sistemas
informáticos. Los caracteres se forman por medio de una matriz de agujas. Las agujas
golpean la cinta entintada, transfiriendo al papel los puntos correspondientes a las
agujas disparadas.

Los caracteres, por tanto, son punteados, siendo su calidad muy inferior a los caracteres
continuos producidos por una impresora de no impacto. No obstante, algunos
modelos de impresoras matriciales, presentan la posibilidad de realizar escritos en
calidad mejorada de impresión. Para ello, los caracteres se reescriben con los puntos
ligeramente desplazados, solapándose los de la segunda impresión con los de la
primera, dando una mayor apariencia de continuidad.

Las impresoras matriciales muy antiguas utilizaban un sistema de alimentación del


papel con dientes, que se insertaba en una serie de orificios a los lados del papel.
Después de imprimir se arrancaban los bordes perforados con agujeros. Los modelos
más nuevos de impresoras matriciales suelen utilizar un mecanismo de alimentación
por fricción (rodillos).

Normalmente la impresión es monocromática, pero también se utilizan cintas


entintadas de color para lograr algunas combinaciones de colores.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 187


El calor se transfiere desde el cabezal por una matriz de pequeñas resistencias, en
las que al pasar una corriente eléctrica, calienta pequeñas agujas que imprimen los
puntos al rozar el papel.

Estas impresoras pueden ser:

• De caracteres: Las líneas se imprimen con un cabezal móvil.


• De líneas: Contienen tantas cabezas como caracteres a imprimir por línea. Son más
rápidos.

Una franja de papel es impresa, entonces el papel se mueve, listo para una nueva franja.
Para acelerar las cosas, la cabeza impresora no imprime sólo una simple línea de píxeles
en cada pasada, sino también una línea vertical de píxeles a la vez.

Por lo general, las impresoras de inyección de tinta actuales tienen resoluciones de 600
dpi (puntos por pulgada) o más altas, y la velocidad de impresión se aproxima a la láser,
al imprimir en blanco y negro.

El cabezal de impresión de una impresora actual típica tiene 64 boquillas para cada
color, cada una de las cuales debe ser capaz de activarse y desactivarse a velocidades
tan elevadas como 900 veces por segundo, lo cual es sorprendente por tratarse de un
dispositivo mecánico.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 188


El tamaño increíblemente pequeño de estas gotas posibilita incrementar la resolución
del trabajo de impresión. Se requiere de una gota de casi 35 micras para crear una
impresión de 720 dpi, de modo que estas gotas se superponen ligeramente en esa
resolución.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 189


La cabeza de impresión de una impresora de inyección de tinta piezoeléctrica utiliza un
cristal en la parte posterior de un diminuto depósito de tinta. Al aplicar una diferencia
de potencial al cristal se deforma y trabaja como un gotero.

El resultado es muy buena calidad fotográfica especialmente con el papel adecuado.


Esta estrategia tiene algunas ventajas. Las cabezas de impresión piezoeléctricas
pueden utilizar tinta que se seca con mayor rapidez y pigmentos que podrían dañarse
con las temperaturas en una cabeza térmica. Asimismo, como el cabezal piezoeléctrico
está integrado a la impresora, sólo se necesita reemplazar el cartucho de tinta.
En la actualidad, las impresoras de inyección de tinta dependen de la tecnología de
gotas según la demanda. DOD (Drop on Demand) que producen pequeñas gotas
cuando se necesitan. Son dos los métodos que utilizan las impresoras de inyección de
tinta para lograr que las gotas se arrojen con rapidez: térmico y piezoeléctrico.

En comparación, las impresoras térmicas incluyen las boquillas en cada cartucho de


tinta, lo que incrementa el costo del cartucho y, por lo tanto, el costo por página.

El inconveniente es que, si una cabeza piezoeléctrica se daña o se tapa, es necesario


reparar la impresora.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 190


Cuando la imagen a ser impresa es traducida a través de un lenguaje de descripción
de página, el primer trabajo de la impresora es convertir las instrucciones en un mapa
de bits. Esto es hecho por el procesador interno de la impresora, y el resultado es una
imagen (en memoria) de cada punto que será ubicado en el papel.

Después de eso el proceso es prácticamente idéntico, con la luz creando una imagen
electrostática de la página en un cilindro de imagen foto-sensible, que atrae el tóner
con forma de su carga electrostática.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 191


El cartucho de tóner: Se utiliza en el proceso de la impresora láser. El cartucho de tóner
tiene un alojamiento de plástico rígido que es reemplazable, reciclable y reutilizables.
Contiene las siguientes partes que se reemplazan con el fin de reciclar el cartucho:

• Polvo de tóner: es la tinta en forma de polvo, utilizado por las impresoras láser y
fotocopiadoras.
• El tambor OPC (cilindro de imagen): Es un cilindro de aluminio recubierto con una
capa de material no tóxico, orgánico fotoconductor (OPC), que se convierte en
eléctricamente conductor cuando se expone a la luz. La mayoría de los tambores
girarán 3 veces para cubrir una sola página de tamaño carta. Esto significa que sólo
un tercio de la imagen se puede colocar en el tambor al mismo tiempo.

La calidad de la superficie del tambor OPC es un determinante significativo de la


calidad de impresión. El tambor OPC está típicamente diseñado para durar alrededor
de 1,5 veces la vida útil nominal del cartucho y, por tanto, el cartucho no puede ser
reutilizado para un ciclo completo a menos que se sustituya el tambor. Es concebible
que los fabricantes originales utilizan dichos tambores OPC para desalentar la
re-llenado o re-manufactura de sus cartuchos de tóner.

- La Escobilla de limpieza: es una cuchilla de limpieza que se encuentra en contacto con


el tambor OPC. A medida que el tambor gira durante la impresión, el exceso de tóner
se retira de la superficie del tambor y se almacena en el recipiente de tóner residual en
el interior del cartucho de tóner.
La escobilla del limpiaparabrisas es una tira de poliuretano. Si no se limpia el OPC, el
primer 1/3 de la imagen se repetirá en un fondo como un fantasma del segundo tercio
de la imagen, y el segundo tercio de la imagen también se repetirá en un fantasma
fondo -como del tercer tercio de la imagen. La cuchilla de limpieza evita que esto
suceda. Debido a que el tóner en el cubo de la basura ha sido cargado, ya no se puede
utilizar.

- Cuchilla rascadora (doctor blade): controla el flujo de tóner transferido del rodillo
magnético al tambor OPC.

- Rodillo magnético (revelador): Consiste en un cilindro metálico que gira alrededor


de un núcleo magnético fijo. Por lo general, se conoce como el rodillo magnético o
rodillo "mag". Mag Roller, ayuda a la transferencia de tóner desde el depósito a las
áreas seleccionadas del tambor OPC. Estas piezas también se desgastan y deben ser
inspeccionadas y reemplazadas si es necesario.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 192


- PCR (rodillo de carga primario): Es un rodillo de caucho sólido con un núcleo
de metal. Se encuentra al lado del tambor OPC. Durante el proceso de impresión, una
alta tensión se aplica a través de la PCR y se gira contra el tambor de revestimiento de
esta manera la superficie sensible a la luz con una carga electrostática negativa. Con el
uso, la superficie del rodillo de goma puede llevar o ser dañado por los contaminantes,
lo que requiere su sustitución. Cualquier daño a la PCR puede resultar en daño posterior
a la superficie del tambor OPC desde las dos superficies giran en contacto entre sí.

Para profundizar lo antedicho los invito a ver este material COMO FUNCIONA UNA
IMPRESORA LASER DE COLOR https://bit.ly/3Lrr1sc

Conexión de la impresora: Tenemos las siguientes opciones:

Con lo aprendido en este tema estamos capacitados para reconocer las tecnologías
alternativas que se nos presentarán en la elección de la impresora adecuada a las
necesidades del cliente. Aprendimos a diferenciar impresoras de impacto y no impacto,
impresoras de chorro de tinta e impresoras láser, como así también interpretar los
detalles técnicos que permita seleccionar una impresora en base a las especificaciones
técnicas del fabricante.

Actividad 1: Mantenemos nuestra impresora

Ejercicio 1: Investigar en Internet cómo reemplazar un cartucho de tóner en una


Activid ad impresora láser HP. Realizar un pequeño informe del paso a paso.

Ejercicio 2: Investigar en Internet cómo reemplazar un cartucho de tinta en una


impresora chorro de tinta. Realizar un pequeño informe del paso a paso.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 193


Impresoras 3D (impresora de 3 dimensiones)
clase 9
tema 2 Una impresora 3D es una máquina capaz de imprimir figuras con volumen a partir de
un diseño hecho por computador. Con volumen quiere decir que tiene ancho, largo y
alto.

Una impresora 3D es algo sorprendente, es como si pudiéramos por fin crear objetos de
“la nada”. Objetos tan sencillos como una taza de café a objetos mucho más complicados
e increíbles como partes de un avión o incluso órganos humanos utilizando las propias
células de una persona.

El término impresora como su nombre indica hace referencia a ese objeto que
siempre hemos tenido en casa o en la oficina de nuestro trabajo y que, conectado a
nuestros computadores, es capaz de producir documentos almacenados en nuestros
computadores, fundamentalmente documentos de texto y/o documentos gráficos
(en color o en blanco y negro). Con esto podemos conseguir pasar documentos
electrónicos a documentos físicos. Pero las impresoras 3d dan un salto más allá y son
capaces de imprimir y crear objetos reales.

De hecho, el futuro que nos espera con las impresoras 3d es abrumador. Las impresoras
en 3 dimensiones son la auténtica revolución tecnológica que trataremos de explicar
cómo funcionan, los tipos que hay y qué son capaces de hacer.

También es muy importante saber que ya se está trabajando para fabricar impresoras
3D a precios asequibles para cualquier bolsillo. Inclusive es posible con algún dinero y
algunas herramientas de taller, fabricar una impresora 3D casera!!.

Por lo general, los materiales que se utilizan para fabricar los objetos pueden ser
metales, nylon, y como unos 100 tipos de materiales diferentes.

Cómo Funciona una Impresora 3D

Las impresoras 3D utilizan múltiples tecnologías de fabricación e intentaremos explicar


de forma sencilla cómo funcionan.

Las impresoras 3D lo que hacen es crear un objeto con sus 3 dimensiones y esto lo
consigue construyendo capas sucesivamente hasta conseguir el objeto deseado.
Miremos la siguiente imagen para entenderlo mejor:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 194


En la imagen anterior vemos 3 figuras. La primera es la que dibujamos nosotros mismos
en un papel, por ejemplo, del objeto que queremos imprimir en sus 3 dimensiones,
después, con un programa de CAD diseñamos ese objeto en nuestro computador que
sería la segunda figura, y por último separamos ese objeto en capas para ir imprimiendo
capa por capa en la impresora de 3 dimensiones, que es lo que vemos en la tercera
figura. Es decir, de un boceto en papel podemos conseguir un objeto en la realidad con
el material adecuado.

El proceso que utilizan estas impresoras para crear objetos por capas se llama "proceso
aditivo". Hoy en día ya existen incluso escáner 3D que nos pueden escanear un objeto
y directamente verlo en nuestro computador para luego imprimirlo, sin necesidad de
tener que dibujarlo con el computador. Esto lo hace todavía más sencillo, de hecho con
estos escáneres crear un objeto en 3D es casi como hacer una simple foto.

Las impresoras 3D utilizan principalmente 3 tipos de formas de imprimir, lo que da


lugar a 3 tipos de impresoras 3D diferentes. Aunque todos los tipos de impresoras 3D
utilizan el proceso aditivo, hay algunas diferencias en la forma de construir el objeto.

Tipos de Impresoras 3D

En esta tecnología, el propio material se va añadiendo por capas hasta crear la forma
deseada. Las impresoras que emplean esta técnica tienen un costo menor y son las más
utilizadas en el ámbito educativo.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 195


Esta técnica también se conoce como "Deposición de Material Fundido" o FDM. Es una
tecnología que permite conseguir piezas utilizando plástico ABS (similar al material de
los juguetes Lego) o bien PLA (un polímero biodegradable que se produce desde un
material orgánico).

Si aún no te ha quedado claro cómo funcionan las impresoras 3D en este enlace


(¡IMPRESORA 3D en ACCIÓN! - ¿cómo funciona? ) encontrarás un sencillo video donde
se explica fácilmente cómo se imprime en 3D la taza de café que comentábamos al
principio. https://bit.ly/3Lp3Jmv

- Por láser: con tecnología láser nos encontramos con dos formas diferentes:

- SLA : SLA o foto-solidificación (o estereolitografía) significa endurecer un polímero a


la luz. La interacción con las máquinas de estereolitografía es la siguiente:

• Se introduce el modelo 3D en el computador, y la máquina lo divide en


secciones transversales(lo divide en capas horizontales) que, normalmente,
suelen ser de 100 micras(0.1mm)
• El elevador se sitúa justo esas 100 micras por debajo de la superficie de la
resina líquida que tenemos en el elevador
• El láser dibuja una sección en la superficie que queda por encima del elevador,
solidificando la primera capa.
• Una vez se solidifica, el elevador se mueve otras 100 micras (esta unidad,
como comento, depende de la máquina a utilizar y su precisión) hacia abajo
para volver a empezar. Este proceso se repite una y otra vez hasta que se haya
terminado nuestro prototipo.
• Una vez finalizado el proceso, se eleva el modelo para que escurra el excedente,
se extrae y se lo somete a un baño de luz intensa en una caja parecida a un
horno llamada aparato de post-curado (PCA – Post Curing Apparatus) para el
curado final.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 196


AUDIOVISUAL - En el siguiente video (Estereolitografia Alejandro Sisternes Mario Garcia
) puedes ver el proceso de este tipo de impresoras. https://bit.ly/3suRH2y

- SLS : SLS significa "sinterizado de láser de un material". El material, a diferencia del


SLA, está en estado de polvo. El láser impacta en el polvo y funde el material y se
solidifica (sinterizado).

Es igual que la SLA solo que el material en el que se baña la base será de polvo. Si
quieres ver el funcionamiento aquí te dejamos el enlace a un video: SLS: Todo lo Que
Debes Saber - Tecnologías de Impresión 3D https://bit.ly/3LzZHYS

Pero quizás te estés preguntando si necesitas ser un experto en programas CAD para
poder imprimir en 3D. La respuesta es NO.

No necesitas ser un experto en AutoCad por ejemplo o en SolidWorks para poder crear
objetos 3D. En internet hay multitud de programas sencillos y herramientas fáciles que
te permitirán hacerlo sin un curso intensivo de Diseño Asistido por Computador y un
ejemplo de ello es la herramienta de Google llamada Google SketchUp que ofrece una
versión gratuita y está siendo muy popular por ser muy fácil de usar.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 197


TEMA 2. El mouse

En este tema descubriremos los detalles de fabricación de un dispositivo muy


importante para todo usuario de la computadora como lo es el mouse. Hoy día, en
el mercado encontraremos una diversidad de estos artefactos, y es nuestro deber el
poder diferenciarlos para su correcta elección.

Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de


las personas, y pese a la aparición de otras tecnologías con una función similar, como la
pantalla táctil, la práctica ha demostrado que tendrá todavía muchos años de vida útil.
No obstante, en el futuro podría ser posible mover el cursor o el puntero con los ojos o
basarse en el reconocimiento de voz.

Aunque cuando se patentó recibió el nombre de «X-Y Position Indicator for a Display
System» (Indicador de posición X-Y para un sistema con pantalla), el más usado nombre
de ratón (mouse en inglés) se lo dio el equipo de la Universidad de Stanford durante su
desarrollo, ya que su forma y su cola (cable) recuerdan a un ratón.

En América predomina el término inglés mouse (plural mouses y no mice) mientras


que en España se utiliza prácticamente de manera exclusiva el calco semántico “ratón”.
El Diccionario panhispánico de dudas recoge ambos términos, aunque considera que,
como existe el calco semántico, el anglicismo es innecesario.

Habitualmente se compone de al menos dos botones y otros dispositivos opcionales


como una “rueda”, más otros botones secundarios o de distintas tecnologías como
sensores del movimiento que pueden mejorar o hacer más cómodo su uso.

Se suele presentar para manejarse con ambas manos por igual, pero algunos fabricantes
también ofrecen modelos únicamente para usuarios diestros o zurdos. Los sistemas
operativos pueden también facilitar su manejo a todo tipo de personas, generalmente
invirtiendo la función de los botones.

Tipos de mouse: En los primeros años de la informática, el teclado era casi siempre
la forma más popular como dispositivo para la entrada de datos o control de la
computadora. La aparición y éxito del ratón, además de la posterior evolución de
los sistemas operativos, logró facilitar y mejorar la comodidad, aunque no relegó el
papel primordial del teclado (dispositivo estándar de entrada). Aún hoy en día, pueden
compartir algunas funciones dejando al usuario que escoja la opción más conveniente
a sus gustos o tareas.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 198


La circuitería interna (fotosensor) cuenta los pulsos generados por la rueda y envía la
información a la computadora, que mediante software procesa e interpreta

Se considera uno de los más modernos y prácticos actualmente. Puede ofrecer un


límite de 800 ppp, como cantidad de puntos distintos que puede reconocer en 2,54
centímetros (una pulgada); a menor cifra peor actuará el sensor de movimientos.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 199


El DSP, que opera a 18 MIPS (millones de instrucciones por segundo) puede detectar
las formas de estas imágenes y puede apreciar cómo estas formas se han movido entre
imágenes consecutivas. Sobre la base de los cambios observados en una secuencia de
imágenes el DSP envía la información del desplazamiento relativo a la computadora.

En superficies pulidas o sobre determinados materiales brillantes, el ratón óptico causa


movimiento nervioso sobre la pantalla (o no funciona), por eso se hace necesario el
uso de una alfombrilla de ratón o superficie que, para este tipo, no debe ser brillante
y mejor si carece de grabados multicolores que puedan "confundir" la información
luminosa devuelta. Sin embargo, actualmente se fabrican ratones especiales que
también pueden trabajar sobre el vidrio.

La conexión del mouse: existen varias opciones.

Es el preferido por los videojugadores experimentados, ya que la velocidad de


transmisión de datos por cable entre el ratón y la computadora es óptima en juegos
que requieren de una gran precisión.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 200


• Radio Frecuencia (RF): Es el tipo más común y económico de este tipo de
tecnologías. Funciona enviando una señal a una frecuencia de 2.4Ghz, popular
en la telefonía móvil o celular, la misma que los estándares IEEE 802.11b y IEEE
802.11g. Es popular, entre otras cosas, por sus pocos errores de desconexión
o interferencias con otros equipos inalámbricos, además de disponer de un
alcance suficiente: hasta unos 10 metros.
• Infrarrojo (IR): Esta tecnología utiliza una señal de onda infrarroja como
medio de trasmisión de datos, popular también entre los controles o mandos
remotos de televisiones, equipos de música o en telefonía celular. A diferencia
de la anterior, tiene un alcance medio inferior a los 3 metros, y tanto el emisor
como el receptor deben estar en una misma línea visual de contacto directo
ininterrumpido para que la señal se reciba correctamente. Por ello su éxito ha
sido menor, llegando incluso a desaparecer del mercado.
• Bluetooth (BT): Bluetooth es la tecnología más reciente como transmisión
inalámbrica (estándar IEEE 802.15.1), que cuenta con cierto éxito en otros
dispositivos. Su alcance es de unos 10 metros o 30 pies (que corresponde a la
Clase 2 del estándar Bluetooth).

Con lo aprendido en este tema estamos capacitados para reconocer distintas tecnologías
de mouse y sus limitaciones. Aprendimos a diferenciar tecnologías mecánicas, ópticas
con LED y con láser, como así también los posibles medios de conexión.

Actividad 1: Podemos reemplazar el mouse por el teclado

Activid ad Ejercicio 1: Investigar en Internet como reemplazar el mouse por el teclado.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 201


Tema 1: Actividad 1: Mantenemos nuestra impresora
clase 9
claves de corrección Ejercicio 1: Investigar en Internet cómo reemplazar un cartucho de tóner en una
impresora láser HP. Realizar un pequeño informe del paso a paso.

Instrucciones:
1: Abre la tapa de la impresora y quita el cartucho. Inspecciona el cartucho
buscando los números impresos que identifican su marca y modelo.
2: Encuentra la marca y el modelo de tu impresora, toma nota del número del
cartucho. Vuelve a ubicar el cartucho temporalmente.
3: Compra el cartucho del modelo seleccionado.
4: Quita el envoltorio siguiendo cuidadosamente las instrucciones.
5: Extrae cartucho viejo de la impresora y descártalo o recíclalo.

6: Pon el nuevo cartucho, siguiendo las instrucciones del manual o ayuda que
dispongas.

7: Imprime una hoja de prueba para asegurarte de que el cartucho ha sido


instalado apropiadamente. De lo contrario, quita el cartucho nuevamente y
vuélvelo a poner.

Ejercicio 2: Investigar en Internet cómo reemplazar un cartucho de tinta en una


impresora chorro de tinta. Realizar un pequeño informe del paso a paso.

1: Enciende la máquina pulsando el botón de encendido. (Si no se enchufa la


luz de encendido, revisa que esté conectado el cable de alimentación por ambos
extremos).

2: Baja la bandeja de papel, levanta la extensión de esta bandeja y carga papel


en la bandeja. Deja lista la impresora como si fueras a imprimir.

3: Abre la cubierta frontal de la impresora, verás la pestaña de apertura justo


inmediatamente seguido del borde superior de la impresora. Una vez abierta, verás
que la bandeja o carro de los cartuchos de tinta se desplazará horizontalmente
hasta que se detendrá en uno de los lados o en el medio.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 202


4: Con el carro de los cartuchos de tinta parado, pulsa hacia abajo el cartucho
de tinta por la parte del extremo superior más cercano a ti. Tal y como se
muestra en la siguiente ilustración.

5: Saca el cartucho de la impresora HP Deskjet F2480, retirar los plásticos que


llevan el cartucho de tinta que quieres instalar e introdúcelo en el carro de fuera
hacia dentro tal y como se muestra en la siguiente ilustración. 

6: Cierra la puerta frontal y se imprimirá automáticamente una página de


alineación en la que podrás comprobar el éxito de la sustitución del cartucho de
tinta en la impresora HP Deskjet F2480.

Estos pasos para cambiar los cartuchos de la HP Deskjet F2480 también valen
para las siguientes impresoras de HP:

HP Deskjet D1160, HP Deskjet D2530, HP Deskjet D2545, HP Deskjet D2660,


HP Deskjet D5560, HP Deskjet F4480, HP Deskjet F2420, HP Deskjet F2480,
HP Deskjet F2492, HP Deskjet F4210, HP Deskjet F4224, HP Deskjet F4240,
HP Deskjet F4272, HP Deskjet F4280, HP Deskjet F4283, HP Deskjet F4500,
HP Deskjet F4580, HP ENVY 100, HP ENVY 110, HP ENVY 114, HP ENVY 120,
HP Photosmart C4680 y HP Photosmart C4780.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 203


Tema 2: Actividad 1: Podemos reemplazar el mouse por el teclado

Ejercicio 1: Investigar en Internet como reemplazar el mouse por el teclado.

1: Si tu sistema operativo tiene teclas de ratón, ve a Inicio> Panel de control>


Facilidad de acceso para activarlo. Esto te permitirá utilizar las teclas de flecha
para controlar el cursor en lugar del ratón.
2: Utiliza estas combinaciones de teclas en el sistema operativo de Windows.
● F1 -- Ayuda
● CTRL+ESC -- Abre menú de inicio
● ALT+TAB -- Cambia entre programas abiertos
● ALT+F4 -- Cierra un programa
● SHIFT+DELETE -- Elimina un elemento permanentemente
● Windows Logo+L -- Bloquea la computadora (sin usar
CTRL+ALT+DELETE)

3: Utiliza estas combinaciones de teclas al escribir en Windows.


● CTRL+C -- Copiar
● CTRL+X -- Cortar
● CTRL+V -- Pegar
● CTRL+Z -- Deshacer
● CTRL+B -- Negritas
● CTRL+U -- Subrayar
● CTRL+I -- Itálicas
● CRTL+- -- Tachado
● CRTL+ = -- Igual
● CTRL+Teclas de dirección (flechas) -- Saltar palabras

4: Utiliza estos comandos generales solamente en el teclado.


● F1 -- Inicia la ayuda de Windows
● F10 -- Activa el menú de opciones de la barra
● SHIFT+F10 Abre un menú contextual para el elemento seleccionado
(esto es lo mismo que hacer clic derecho en un objeto)
● CTRL+ESC -- Abre el menú de inicio (usa las teclas de dirección para
seleccionar un elemento)
● CTRL+ESC or ESC -- Selecciona el botón de inicio (presiona la tecla
TAB para seleccionar la barra de tareas o presione MAYÚS + F10 para
un menú contextual)
● CTRL+SHIFT+ESC -- Abre el Administrador de tareas de Windows
● ALT+ FLECHA ABAJO - Abre un cuadro de lista desplegable
● ALT+TAB -- Cambia a otro programa en ejecución (mantén presionada
la tecla ALT y presiona la tecla TAB para ver la ventana de conmutación
de tareas)
● SHIFT -- Presiona y mantén presionada la tecla MAYÚS mientras
insertas un CD-ROM para omitir la ejecución automática
● ALT+BARRA ESPACIADORA -- Muestra el menú de Sistema de la
ventana principal (en el menú de Sistema, puedes restaurar, mover,
redimensionar, minimizar, maximizar o cerrar la ventana)
● ALT+- (ALT + guión) -- Muestra la interfaz de múltiples documentos
(MDI) menú de Sistema de la ventana secundaria (desde el menú
de Sistema de la ventana secundaria MDI, puedes restaurar, mover,
redimensionar, minimizar, maximizar o cerrar la ventana secundaria)
● CTRL+TAB -- Cambia a la siguiente ventana secundaria de un interfaz
de un programa de documentos múltiples (MDI)

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 204


● ALT+ letra subrayada en el menú -- Abre el menú
● ALT+F4 -- Cierra la ventana en uso
● CTRL+F4 -- Cierra la interfaz actual de documentos múltiples (MDI)
● ALT+F6 -- Cambia entre varias ventanas del mismo programa (por
ejemplo, cuando el cuadro de diálogo de Buscar en el Bloc de notas
aparece, ALT + F6 cambia entre el cuadro de diálogo Buscar y la
ventana principal del Bloc de notas)

5: Usar estos atajos para los objetos del shell y los accesos directos del
escritorio.Para un objeto seleccionado:
● F2 -- Renombrar objeto
● F3 -- Buscar todos los archivos
● CTRL+X -- Cortar
● CTRL+C -- Copiar
● CTRL+V -- Pegar
● SHIFT+DELETE -- Elimina la selección inmediatamente, sin mover el
elemento a la Papelera de reciclaje
● ALT+ENTER -- Abre las propiedades del objeto seleccionado

6: Utiliza estos controles generales de carpeta/acceso directo.


● F4 -- Selecciona el cambio a una carpeta diferente y se mueve por
las entradas del cuadro (si la barra de herramientas está activa en el
Explorador de Windows)
● F5 -- Actualiza la ventana actual
● F6 -- Se mueve entre paneles en el Explorador de Windows
● CTRL+G -- Abre la herramienta Ir a carpeta (en el Explorador de
Windows 95 Windows solamente)
● CTRL+Z -- Deshace el último comando
● CTRL+A -- Selecciona todos los elementos de la ventana actual
● BACKSPACE -- Cambia a la carpeta principal
● SHIFT+Clic+Botón de cerrar -- En las carpetas, cierra la carpeta actual
más todas las carpetas principales

7: Utiliza estas combinaciones de teclas para controlar las propiedades.


● CTRL+TAB / CTRL+SHIFT+TAB -- Se desplaza por las pestañas de
propiedades

8: Usa estos atajos para la accesibilidad.


● Presiona SHIFT cinco veces -- Habilita o deshabilita StickyKeys
● Presiona y mantén presionada la tecla SHIFT derecha durante 8
segundos --Habilita o deshabilita FilterKeys
● Presiona y mantén presionada la tecla NUM LOCK durante 5 segundos
-- Habilita o deshabilita ToggleKeys
● ALT izquierdo+SHIFT izquierdo+NUM LOCK -- Habilita o deshabilita
MouseKeys
● ALT izquierdo+SHIFT izquierdo +PRINT SCREEN -- Habilita o
deshabilita el alto contraste

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 205


9: Utiliza estos comandos de teclado del cuadro de diálogo.
● TAB -- Pasa al siguiente control en el cuadro de diálogo
● SHIFT+TAB -- Mueve al control anterior en el cuadro de diálogo
● BARRA ESPACIADORA -- Si el control actual es un botón, esto le hace
clic a ese botón. Si el control actual es una ventana, esto habilita la
misma. Si el control actual es una opción, esto selecciona dicha opción.
● ENTER -- Es el equivalente a hacer clic en el botón seleccionado (el
botón con el contorno)
● ESC -- Es el equivalente a hacer clic al botón de cancelar
● ALT+ letra subrayada en el elemento del cuadro de diálogo -- Mueve
hacia el elemento correspondiente

10: Utiliza estos métodos abreviados si tienes un Keyboard Natural de Microsoft.


● Windows Logo -- Menú de Inicio
● Windows Logo+R -- Ejecuta el Cuadro de diálogo
● Windows Logo+M -- Minimiza todo
● SHIFT+Windows Logo+M -- Deshace minimizar todo
● Windows Logo+F1 -- Ayuda
● Windows Logo+E -- Windows Explorer
● Windows Logo+F -- Busca carpetas o archivos
● Windows Logo+D -- Minimiza todas las ventanas abiertas y muestra el
escritorio
● CTRL+Windows Logo+F -- Busca en la computadora
● CTRL+Windows Logo+TAB -- Desplaza la selección desde el inicio,
con la barra de herramientas de Inicio rápido, en la bandeja del sistema
(utiliza FLECHA DERECHA o FLECHA IZQUIERDA para mover el
foco a los elementos de la barra de herramientas de Inicio rápido y la
bandeja del sistema)
● Windows Logo+TAB -- Cicla a través de botones de la barra de tareas
● Windows Logo+Pausa -- Cuadro de diálogo de Propiedades del sistema
● Application key -- Muestra un menú contextual del elemento
seleccionado

11: Usa estos atajos si tienes un teclado Microsoft Natural que tenga instalado
el software IntelliType.
● Windows Logo+L -- Cierre la sesión de Windows
● Windows Logo+P -- Inicia el Administrador de impresión
● Windows Logo+C -- Abre el Panel de Control
● Windows Logo+V -- Inicia el Portapapeles
● Windows Logo+K -- Abre el Cuadro de diálogo de las Propiedades del
teclado
● Windows Logo+I -- Abre el Cuadro de diálogo de las Propiedades del
ratón
● Windows Logo+A -- Inicia Opciones de accesibilidad (si está instalado)
● Windows Logo+BARRA ESPACIADORA -- Muestra la lista de teclas de
método abreviado de Microsoft IntelliType
● Windows Logo+S -- Habilita y deshabilita BLOQ MAYUSC

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 206


clase 9 En esta clase vimos los fundamentos tecnológicos de las impresoras que
conclusiones nos permite comprender las especificaciones técnicas del fabricante, como así
también seleccionar a la impresora adecuada en base a la comprensión de las
limitaciones de su tecnología.

Una impresora es un periférico que permite producir una copia permanente


de textos o gráficos de documentos almacenados en formato electrónico,
imprimiéndolos en medios físicos, normalmente en papel o transparencias,
utilizando cartuchos de tinta o tecnología láser.

Descubrimos los detalles de fabricación de un dispositivo muy importante


para todo usuario de la computadora como lo es el mouse. Hoy día, en el mercado
encontraremos una diversidad de estos artefactos, y es nuestro deber el poder
diferenciarlos para su correcta elección.

El ratón o mouse es un dispositivo apuntador usado para facilitar el


manejo de un entorno gráfico en un computador. Generalmente está fabricado
en plástico y se utiliza con una de las manos. Detecta su movimiento relativo
en dos dimensiones por la superficie plana en la que se apoya, reflejándose
habitualmente a través de un puntero o flecha en el monitor.

Con lo aprendido, estamos capacitados para reconocer las tecnologías


alternativas que se nos presentarán en la elección de la impresora adecuada a
las necesidades del cliente. Aprendimos a diferenciar impresoras de impacto y
no impacto, impresoras de chorro de tinta e impresoras láser, como así también
interpretar los detalles técnicos que permita seleccionar una impresora en base a
las especificaciones técnicas del fabricante.

También estamos capacitados para reconocer distintas tecnologías de


mouse y sus limitaciones. Aprendimos a diferenciar tecnologías mecánicas,
ópticas con LED y con láser, como así también los posibles medios de conexión.

Con todo lo aprendido, los espero en la clase siguiente, para seguir


aprendiendo más sobre los fundamentos de la informática.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 207


EL SISTEMA OPERATIVO
clase 10
introducción

Toda computadora para tareas generales tiene un sistema operativo. Esto lo


podemos comprobar en las computadoras de escritorio, notebooks, servidores,
celulares, etc. En primer lugar, diremos que se trata de un software que presta
servicios esenciales a las aplicaciones que toda computadora posee.

Veremos a continuación algunas definiciones de Sistema Operativo que nos


permitirá poner en claro el enfoque y el ámbito de nuestras conclusiones.

El sistema operativo es el administrador de los recursos del sistema. Significa


que el Sistema Operativo se encargará de la administración de los recursos,
en especial el hardware, para que las aplicaciones puedan ejecutarse con
independencia de este. Por lo tanto, no es necesario adaptar la aplicación para
ejecutarla en computadoras diferentes.

El sistema operativo es un software que presta servicios. Significa que dicho


software no tiene un objetivo en sí mismo, sino que trabajará para ayudar a las
aplicaciones, relevándolas de la pesada carga de controlar el hardware.

El sistema operativo convierte una máquina real en una máquina virtual. Completa
la definición anterior. Virtualiza el acceso al hardware para hacer el trabajo más
fácil a las aplicaciones, sin que estas necesitan conocer los detalles particulares
de cada hardware.

La diferencia fundamental entre el sistema operativo y cualquier otra aplicación


se debe al nivel de privilegio que el procesador reconoce al sistema operativo
(máximo privilegio) mientras que a las aplicaciones le reconoce un mínimo
privilegio. Los procesadores reconocen cuatro niveles de privilegio (0, 1, 2, y 3)
siendo 0 el de máximo y 3 el de mínimo privilegio. El sistema operativo arranca
con privilegio 0 y les asigna a las aplicaciones el privilegio 3.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 208


También ayuda conocer el tamaño del sistema operativo, al cual hacemos
referencia y al que también se conoce como KERNEL. Este kernel es el que tiene
privilegio 0 y al cual genéricamente llamamos Sistema Operativo. El tamaño del
kernel varía con el sistema operativo, pero podemos decir que aproximadamente
tiene un tamaño entre 1 y 5 Mbytes.

Es el programa que se ejecuta con máximo nivel de privilegio. Sin embargo,


cuando instalamos un sistema operativo nos basamos en un DVD de unos 4
GByte, pero debemos reconocer que se trata del kernel más una gran cantidad de
software adicional consistente en herramientas, librerías y utilitarios diversos que
facilitan la virtualización y la interactividad del usuario. Se entiende por usuario a
la persona que interactúa con la computadora, como así también a los programas
o aplicaciones que usan los servicios y recursos de la misma.

Los invito a dar los primeros pasos en Sistemas Operativos. ¡Vamos!

clase 10
TEMA 1. La multitarea
tema 1
En esta clase nos introducimos al estudio de los sistemas operativos modernos. Se
trata del software que le da vida a la computadora. Para comenzar con este tema,
veremos como el procesador puede ejecutar simultáneamente varios programas
con la intervención del sistema operativo. Se trata de una función primordial de toda
computadora, ya que su principal objetivo es precisamente la ejecución de programas.

Como definición básica, el sistema operativo es el administrador de los recursos del


sistema. Las funciones administrativas que controlan el uso de la computadora se
clasifican en forma universal de la siguiente manera:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 209


En todos estos ítems se incluye el tema de la seguridad.

La multitarea: Nos introduciremos al estudio de la multitarea de los sistemas operativos


modernos.

En realidad, un proceso ejecuta el código de un programa, y puede haber varios


procesos que ejecuten un mismo código.

Por ahora diremos, que un proceso tiene básicamente una estructura y un código a
ejecutar, que define la tarea que realiza dicho proceso. Por esa razón, también podemos
llamar tarea a un proceso.

Primeramente, conoceremos las situaciones o estados o situaciones en que puede


encontrarse un proceso, como así también las transiciones entre dichos estados. La
comprensión de este tema es fundamental para entender el comportamiento del
sistema operativo en el momento de manejar los procesos o tareas.

Luego veremos otro aspecto fundamental, relacionado con la creación de los procesos
y su estructura jerárquica padre-hijo, que es la base fundamental de la administración
de los procesos.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 210


Todo proceso proviene de otro, denominado proceso padre. Solamente existe un
proceso que no tiene padre, que se usa como proceso raíz del árbol de procesos y es el
primero que se crea al inicializarse el sistema operativo.

Otro tema importante, que define la performance del sistema, se refiere a la


planificación de los procesos, que entre otras cosas define la forma en que los procesos
comparten al procesador, y que determinará la velocidad de ejecución de cada proceso
en particular y de todo el sistema en general.

Otro tema que se tratará es la comunicación del sistema operativo con los procesos, y
de los procesos entre sí, que permiten una mayor flexibilidad y potencia de cómputo,
para dar lugar a la computación distribuida y programación concurrente, entre otras
cosas.

Estados y transiciones de los procesos: El sistema operativo reconoce la situación de un


proceso en un momento determinado como un “estado” del mismo que se caracteriza
por tener un comportamiento administrativo común con otros procesos en la misma
situación.

El modelo más sencillo que puede construirse tiene en cuenta que, en un momento
dado, un proceso puede estar ejecutándose en el procesador o no. Así pues, un proceso
puede estar en uno de dos estados: Ejecución o No Ejecución.

Cuando el sistema operativo crea un nuevo proceso, éste entra en el sistema en estado
de No Ejecución. De este modo, el proceso existe, es conocido por el sistema operativo
y está esperando la oportunidad de ejecutarse. De cuando en cuando, el proceso que
se está ejecutando será interrumpido y el programa planificador del sistema operativo
seleccionará un nuevo proceso para que se ejecute. El proceso anterior pasa del estado
de Ejecución al estado de No Ejecución y uno de los demás procesos pasará al estado
de Ejecución.

Incluso en este modelo tan simple ya se comienzan a apreciar algunos de los elementos
de diseño del sistema operativo. Cada proceso debe representarse de forma que el
sistema operativo pueda seguirle la pista. Esto es, debe haber información relativa a
cada proceso, incluyendo su estado actual y su posición en memoria. Aquellos procesos
que no están ejecutándose tienen que ordenarse mediante algún tipo de cola, para
que esperen su turno de ejecución.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 211


A este diagrama lo llamamos “Diagrama de estados y transiciones de los procesos”
que en este caso simplemente consta de dos estados por su simplicidad. Este tema se
profundizará en la materia Sistemas Operativos.

El modelo de cinco estados: Si todos los procesos estuvieran siempre listos para
ejecutar, entonces la disciplina de cola propuesta en la figura sería eficaz. La cola
podría ser una lista “primero en entrar, primero en salir” (FIFO, First-in, First-Out) y el
procesador operaría según un turno rotatorio (round-robin) con todos los procesos
disponibles (a cada proceso de la cola se le otorga una cierta cantidad de tiempo
para ejecutar y luego vuelve a la cola, a menos que se bloquee). Esto se conoce como
“tiempo compartido”. Los procesos comparten el tiempo del procesador.

Sin embargo, aún en el simple ejemplo que se ha descrito, esta implementación no es


adecuada. Algunos procesos en el estado de No Ejecución están listos para ejecutar,
mientras que otros están bloqueados, esperando a que termine una operación de E/S.
Así pues, utilizando una cola sencilla, el planificador podría no seleccionar exactamente
el proceso que está en el extremo más antiguo de la cola. Más bien, el planificador
tendría que recorrer la lista buscando el proceso que no esté “bloqueado" y que lleve
más tiempo en la cola.

Una forma más natural de afrontar esta situación es dividir el estado de No Ejecución
en dos estados: Listo y Bloqueado. Esto se muestra en la siguiente figura.

A este diagrama lo llamamos “Diagrama de estados y transiciones de los procesos”


que en este caso simplemente consta de dos estados por su simplicidad. Este tema se
profundizará en la materia Sistemas Operativos.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 212


El modelo de cinco estados: Si todos los procesos estuvieran siempre listos para
ejecutar, entonces la disciplina de cola propuesta en la figura sería eficaz. La cola
podría ser una lista “primero en entrar, primero en salir” (FIFO, First-in, First-Out) y el
procesador operaría según un turno rotatorio (round-robin) con todos los procesos
disponibles (a cada proceso de la cola se le otorga una cierta cantidad de tiempo
para ejecutar y luego vuelve a la cola, a menos que se bloquee). Esto se conoce como
“tiempo compartido”. Los procesos comparten el tiempo del procesador.

Sin embargo, aún en el simple ejemplo que se ha descrito, esta implementación no es


adecuada. Algunos procesos en el estado de No Ejecución están listos para ejecutar,
mientras que otros están bloqueados, esperando a que termine una operación de E/S.
Así pues, utilizando una cola sencilla, el planificador podría no seleccionar exactamente
el proceso que está en el extremo más antiguo de la cola. Más bien, el planificador
tendría que recorrer la lista buscando el proceso que no esté “bloqueado" y que lleve
más tiempo en la cola.

Una forma más natural de afrontar esta situación es dividir el estado de No Ejecución
en dos estados: Listo y Bloqueado. Esto se muestra en la siguiente figura.

Se han incorporado dos estados más que se mostrarán de utilidad. Los cinco estados
de este nuevo diagrama son los siguientes:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 213


El estado Nuevo corresponde a los procesos que acaban de ser construidos. Por
ejemplo, si un nuevo usuario intenta conectarse a un sistema de tiempo compartido o
si un nuevo trabajo por lotes es remitido para su ejecución, el sistema operativo puede
definir un nuevo proceso en dos pasos.

Primero, el sistema operativo lleva a cabo algunas tareas necesarias de gestión interna.
Se le asocia un identificador al proceso y se construyen y asignan algunas estructuras
de datos administrativos, necesarias para gestionar al proceso.

En este punto, el proceso estará en el estado Nuevo. Esto significa que el sistema
operativo ha llevado a cabo las acciones necesarias para crear al proceso, pero no se
ha comprometido aún a su ejecución. Por ejemplo, un sistema operativo puede limitar
la cantidad de procesos que pueden estar en el sistema por razones de rendimiento o
de limitación de memoria. Esto define lo que se llama “grado de multiprogramación”
del sistema.

En los sistemas UNIX y Windows cuando los procesos son creados están en el estado
Nuevo (o estado de creación) solamente mientras el S.O. los “fabrica” y luego pasan
inmediatamente a “listos” si hay espacio en la memoria o como “listos en disco” si no
hay espacio en la memoria.

En el estado de “terminado” el proceso ya no podrá seguir trabajando, pero todavía


no desaparece a la espera que se cumpla algún último trámite administrativo faltante.

Cambios de estado (transiciones): El S.O. tiene bien definido el cambio de estado de los
procesos. Estos solo podrán darse cuando se producen ciertos sucesos o eventos que
están perfectamente predefinidos por el S.O.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 214


ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 215
Los tres estados principales que se han descrito (Listo, Ejecución, Bloqueado) ofrecen
una forma sistemática de modelar el comportamiento de los procesos y de guiar la
implementación del sistema operativo.

Los estados de ejecución: En realidad los procesos tienen dos estados o formas de
ejecución de acuerdo al código que en ese momento está ejecutando el procesador.
Hace falta distinguir entre el modo de ejecución del procesador que normalmente
se asocia con el sistema operativo y el modo que normalmente se asocia con los
programas del usuario. Esta diferencia es observada por el procesador.

El modo menos privilegiado a menudo se conoce como modo de usuario, ya que los
programas de usuario ejecutan normalmente en ese modo.

Al modo más privilegiado normalmente se le conoce como: modo del sistema, modo
de control, modo del núcleo, o modo kernel. Este último término se refiere al núcleo o
kernel del sistema operativo, que es la parte del sistema operativo que lleva a cabo las
funciones más importantes del sistema.

La razón por la que se usan los dos modos debe quedar clara. Es necesario proteger
al sistema operativo y a las estructuras de datos importantes del mismo, tales como
los bloques de control de procesos, de las injerencias de los programas de usuario. En
el modo del núcleo, el software tiene control completo del procesador y de todas sus
instrucciones, registros y memoria. Por ejemplo, el planificador necesita ejecutarse en
modo kernel, para expulsar un proceso de la ejecución y elegir a otro como el proceso
que continuará ejecutándose.

Este nivel de control no es necesario y, por seguridad, tampoco conveniente para los
programas de usuario.

Por lo tanto, queda bien en claro que el verdadero administrador de los recursos del
sistema es el kernel o núcleo y que el resto de los programas deberá usar una llamada
al sistema operativo si quiere realizar alguna tarea con los recursos del sistema.

Al finalizar este tema deberemos poder caracterizar correctamente al sistema


operativo. Proporcionar las definiciones correctas de su función en toda computadora
es importante para diferenciarlo de otros programas, como así también reconocer
de todos los programas que instalamos en la computadora cuál es realmente dicho
sistema operativo, al que posiblemente le atribuimos ciertas capacidades. También
estamos capacitados para poder explicar cómo se ejecutan los programas y como
estos, comparten al procesador.

Actividad 1: WINDOWS

Investigar en Internet como se administran los procesos en Windows


Activid ad

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 216


El sistema de archivos
clase 10
tema 2
Para comenzar los invito a ver ✔🔝SISTEMAS OPERATIVOS | ¿Que son?¿Como Funcionan?
| TIPOS de SISTEMAS OPERATIVOS | Explicación Facil que habla de Sistemas Operativos.
Les recuerdo que esto es una introducción, dado que durante la carrera ustedes
cuentan con la materia específica. https://bit.ly/3LzB26w

En este tema tratamos con cierta profundidad el concepto de archivo. Entenderemos


qué son los directorios y como se almacenan en el disco. La comprensión de estos
temas es importante ya que siempre se nos presentará la opción de elegir entre uno u
otro sistema de gestión de archivos.

Estos sistemas de archivos tienen un nombre y una norma que los define. Por ejemplo,
tenemos los siguientes sistemas de archivos: FAT16, FAT32, NTFS, EXT2, EXT3, VFAT, etc.
Atención

Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso


a estos, como una cadena de bloques de un mismo tamaño, a veces llamados sectores,
usualmente de 512 bytes de longitud.

Se deja para los programas conocidos como “drivers” el manejo de las características
de bajo nivel como son los cilindros, pistas y sectores. También las rutinas del
BIOS (actualmente UEFI) pueden reconocer las características de bajo nivel de los
dispositivos de almacenamiento.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 217


Los archivos están gestionados por el sistema operativo. Pero la forma de cómo están
estructurados, cómo se nombran, se acceden, se utilizan, se protegen, se transfieren
e implementan, son temas principales en el diseño de los sistemas de archivos.
Globalmente, a esa parte del sistema operativo que trata los archivos y directorios se la
conoce como administración del sistema de archivos y es lo que tratamos en este tema.

Directorios: Asociado con cualquier sistema de gestión de archivos o cualquier


colección de archivos suele haber un directorio de archivos. El directorio contiene
información sobre los archivos, incluyendo atributos, ubicación y propietario.

Esta información se puede obtener en forma indirecta mediante comandos o alguna


herramienta gráfica. También se puede ver la estructura de directorios y navegar por él.

Implementación del sistema de archivos: Este tema se refiere a como el sistema de


archivos organiza su infraestructura para almacenar los archivos en un disco lógico.

Un disco duro físico estará particionado en uno o más discos lógicos.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 218


Estas particiones una vez formateadas contendrán un disco lógico. Primero deberemos
crear como mínimo una partición. Por lo tanto deberemos formatear las particiones
para crear el disco lógico de acuerdo al sistema de archivos con que se formatee.

En la siguiente figura vemos el significado de un disco lógico, como una subdivisión


del disco físico, como un árbol de directorios y como un recurso de almacenamiento,
que posee como todo recurso una estructura donde almacenar los atributos o datos
administrativos.

En la organización del sistema operativo, todo recurso tiene dos partes:

1. Parte administrativa, que contiene datos que le permiten al sistema operativo


controlar al recurso.
2. Parte de trabajo, que contiene información con la que se trabaja o usa al
recurso.

Estructura lógica del disco duro físico de una PC: La estructura lógica de un disco
físico está definida en la memoria no volátil que contiene el Firmware. Anteriormente
este Firmware se llamaba BIOS (todavía se lo llama así por tradición). Actualmente el
nombre correcto es UEFI, que tiene menos restricciones que el anterior. Está de acuerdo
al adelanto tecnológico que se logró con las computadoras de 32 y 64 bits.

La estructura mencionada para la tecnología del BIOS se llamaba MBR y estaba limitada
a 4 particiones. Actualmente con UEFI se llama GPT y no tiene dicha limitación.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 219


Estructura de un archivo: Consta como todo recurso, de dos partes bien diferenciadas:

1. parte administrativa
2. parte de trabajo.

La organización de ambas partes depende del sistema de archivos en cuestión. A


continuación, podremos apreciar dicha estructura para el sistema de archivos FAT 16.

La parte administrativa comienza en la entrada del directorio que corresponde al


archivo en particular. En la siguiente figura podemos apreciar una entrada de directorio
del sistema de archivos FAT. La dirección hace mención a la ubicación relativa del
campo respectivo, con respecto al comienzo de la entrada.

El número del primer bloque o cluster, nos lleva a la tabla de FAT donde obtenemos los
punteros a los bloques del archivo en forma ordenada, desde el primero, hasta localizar
al último. Los punteros a los bloques permitirán localizar y acceder al archivo en forma
ordenada. En la siguiente figura vemos la forma y uso de la tabla de FAT.

Vemos que el primer bloque (número lógico) es el 4 (número físico), en dicho casillero
se encuentra el 7 (número físico) del segundo bloque y así sucesivamente hasta llegar
al quinto bloque que se indica como número físico 12 que tiene grabado un -1 (FFFF
en hexadecimal, o 16 bits en 1) para el caso de una tabla de FAT de 16 bits, indicando
que allí termina el archivo.

Por lo tanto, la parte administrativa consiste en la entrada del directorio, más los
punteros correspondientes de la tabla de FAT. La parte de trabajo serán los bloques
cuyos identificadores o punteros son: 4, 7, 2, 10 y 12.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 220


Con lo aprendido en este tema estamos capacitados para entender correctamente el
concepto de archivo, los directorios y físicamente como se almacenan. Aprendimos a
diferenciar el disco físico del disco lógico y conocer la estructura de estos.

Actividad 1: Investiguemos la estructura de nuestro disco y como realizar particiones

Ejercicio 1: En nuestra computadora con sistema operativo Windows, vamos al Panel


Activid ad de control, luego en Herramientas administrativas ->Administrador de equipos,
encontramos el Administrador de disco. Allí averiguamos qué tipo de disco tenemos
y los detalles de las particiones. Averiguamos en Internet como crear y modificar
particiones.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 221


TEMA 3. Entradas y salidas
clase 10
tema 3 En este tema veremos el módulo del sistema operativo encargado del manejo de los
dispositivos que estudiamos en las primeras clases. Aquí es donde la computadora
controla y organiza el hardware.

La no dependencia del dispositivo se logra estructurando el software mediante capas


o estratos, de tal manera que cada uno de ellos cumpla una tarea autónoma, pero que
se comunique con los módulos adyacentes, a través de una interfaz normalizada.
Otro objetivo que se persigue es poder referenciar a los distintos dispositivos de
una manera uniforme. Este segundo objetivo se logra fácilmente, mediante la
representación de los dispositivos, como si fuesen archivos, lo que llamamos manejo
de entradas y salidas independiente del dispositivo, es decir haciendo abstracción de
las características físicas específicas de cada periférico. Es una forma de virtualizar el
hardware, tarea básica del sistema operativo.

Una de las funciones principales de un S. O. es el control de todos los dispositivos de


E/S de la computadora.

Las principales funciones relacionadas son:

• Enviar comandos a los dispositivos.


• Detectar las interrupciones (señales que provienen de los dispositivos para
solicitar atención del software).
• Controlar los errores.
• Proporcionar una interfaz entre los dispositivos y el resto del sistema:
* Debe ser sencilla y fácil de usar.
* Debe ser la misma (preferentemente) para todos los dispositivos
(independencia del dispositivo).
• Compartición de recursos. Debe permitir la compartición de ciertos
dispositivos (como los discos). Pero al mismo tiempo debe garantizar el uso
exclusivo de otros (como las impresoras).
• Uso de buffers. Debe proporcionar almacenamiento temporal en memoria
para evitar pérdida de datos (ej: teclado) o acelerar el acceso a información
almacenada en los dispositivos (ej: discos)

El software de Entradas y Salidas: Se refiere al software que interviene cuando se desea


acceder a un dispositivo. Este software deberá estructurarse jerárquicamente, mediante
el concepto de capas o estratos, para lograr el objetivo básico de la independencia de
la aplicación con el hardware.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 222


Vemos que entre dos capas vecinas existe una interfaz que debería ser normalizada,
ya que permite una flexibilidad tal, que es posible cambiar una capa por otra, que
preste el mismo servicio, pero que tal vez utilice un procedimiento diferente. Lo que
siempre se debe respetar es la comunicación (interfaz) entre las capas. La ventaja, es
la posibilidad de reemplazar un software, por otro que sea más eficaz, sin modificar las
capas restantes. En otras palabras, cada capa sabe lo que hace su vecina, pero no como
lo hace. Esta estrategia facilita la incorporación de software de terceros.

El software dependiente del tipo de dispositivo, maneja los conceptos de dispositivo


de bloques y dispositivo de caracteres en algunos sistemas operativos. También se
maneja el concepto de interfaz orientada al sistema u orientada al dispositivo.

Drivers: Los controladores de dispositivo (device drivers, en inglés) son programas que
se conectan con el s.o. dependiente del dispositivo. Como ejemplo tenemos: Norma
SCSI, Norma RS232, Norma 802.5, entre otros.
Este software, que depende del periférico en particular, soporta las particularidades de
éste, y normalmente es provisto por el fabricante, aunque debe respetar los principios
de compatibilidad de la norma correspondiente. Sin embargo, algunos fabricantes
ofrecen extensiones a las normas para diferenciar sus productos, y esto ocasiona
muchas veces conflictos de compatibilidad.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 223


Control de los dispositivos: Los drivers controlan a los dispositivos (periféricos)
accionando directamente sobre el hardware o en forma indirecta a través del Firmware
(BIOS o UEFI).
El driver para accionar directamente sobre el hardware utiliza una interfaz normalizada,
soportada por el periférico (ej: interfaz SCSI, VGA, etc.). Esto le permite al driver
interactuar con el periférico, emitiendo comandos que el dispositivo puede interpretar,
realizar el trabajo encomendado y responderle al driver.
Esta interacción puede ser síncrona o asíncrona. En el primer caso el driver espera la
respuesta del periférico sin realizar otra tarea durante la espera. En el segundo caso el
driver le encomienda una tarea al periférico y se desentiende de su atención a este.

Interrupciones por hardware: Los microprocesadores solo atienden los posibles


pedidos de interrupción por hardware después de terminar la ejecución de la
instrucción actual y antes de comenzar con la siguiente. Por lo tanto, una interrupción
NO altera la ejecución interna dentro de una instrucción.

La CPU de una PC, posee dos señales básicas para las interrupciones externas
(interrupciones por hardware).

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 224


Interrupt (INT): Solicitud de interrupción, está disponible para ser utilizada por
dispositivos periféricos externos que necesiten ser atendidos por el CPU, el procesador
80x86 lee esta señal cada vez que va a iniciar una instrucción, si detecta que tiene un
nivel lógico ‘1’, reconoce la interrupción y salta a la rutina de servicio correspondiente
para atender dicho requerimiento.

INTA: La señal de reconocimiento de interrupción, es una respuesta a la señal de


entrada INTR. La terminal INTA es normalmente empleada para obtener el número de
la interrupción, en respuesta a la solicitud de interrupción. Este número le permitirá
luego, obtener la dirección de la memoria donde se encuentra el programa de atención
del periférico.

El procesador necesita de un chip auxiliar denominado PIC, que es el encargado de


recibir las solicitudes de los periféricos. Dichas solicitudes se conocen como IRQn,
donde n es el número de la interrupción.

Al final de este tema estamos capacitados para comprender el manejo del hardware.
Estamos capacitados para reconocer la organización básica del software de entradas
y salidas, comprender el significado del BIOS o UEFI y entender en qué consisten las
interrupciones por hardware.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 225


Actividad 1: Conozcamos los números de interrupción de nuestra computadora

Ejercicio 1: Investigar en Internet cuales son los números de interrupción para los
Activid ad distintos periféricos en las computadoras con sistema operativo Windows.

Para una revisión de los temas sobre la gestión de procesos sugerimos la lectura del
documento que se obtiene en el enlace: Formatear, Particionar, Preparar un disco duro
nuevo. https://bit.ly/3LwtxNQ

clase 10
claves de corrección Tema 1: Actividad 1: Investigar en Internet como se administran los procesos
en Windows

El administrador de tareas es una aplicación integrada en los sistemas operativos


de Windows, gracias a la cual podremos obtener información de los programas y
procesos que se ejecutan en el equipo, además de proporcionar los indicadores
de rendimientos más utilizados en el equipo.

Podemos utilizarlo para comprobar el rendimiento de nuestro equipo, obteniendo


información del estado de los programas que se encuentran en ejecución,
además de poder realizar acciones sobre ellos como forzar su finalización si fuera
necesario en algún momento.

Además, el administrador de tareas nos ofrece  gráficos y datos sobre la CPU


además del uso de la memoria. Este porcentaje nos indicaría cuál es la capacidad
total que posee nuestro procesador y qué porcentaje estamos utilizando. A mayor
sea el porcentaje de utilización, mayor será el consumo de energía de nuestro
computador.

¿Cómo se utiliza el administrador de tareas?

A continuación, vamos a contar qué acciones podemos realizar con el


administrador de tareas y qué pasos debemos seguir para controlar al 100% esta
gran funcionalidad que nos ofrecen los sistemas Windows de Microsoft.

Para empezar, podemos abrir el administrador de tareas pulsando con el botón


derecho del ratón sobre la barra de tareas de windows y haciendo click con
el botón izquierdo sobre Administrador de tareas o bien pulsando el atajo de
teclado Ctrol + Alt + Supr. También podemos usar el Panel de control.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 226


Podemos observar que el administrador de tareas tiene diferentes pestañas que
nos proporcionan distinta información. La primera de todas es la de Procesos.
En ella podemos observar distintos datos de las aplicaciones o programas que
se encuentran en ejecución, como por ejemplo su nombre, estado, porcentaje de
utilización de la CPU, porcentaje de uso de memoria, porcentaje de uso de disco
y porcentaje de uso de red.

Si hacemos click con el botón derecho del ratón sobre cualquiera de los procesos,
podremos realizar seis acciones distintas:  expandir, la cual nos permitirá ver
todos los procesos que implican dicha aplicación (una aplicación puede gestionar
más de un proceso),  finalizar tarea, mediante la cual cerraremos la aplicación
seleccionada, valores del recurso, mediante la cual podremos seleccionar en qué
formato queremos ver los distintos valores de uso de dicha aplicación, ir a detalle,
nos llevaría directamente a los detalles de dicha aplicación en el administrador
de tareas, abrir ubicación del archivo, nos abrirá un explorador situándonos en el
directorio donde se encuentre dicho archivo en ejecución, buscar en línea, que
realizará una búsqueda de dicho proceso en Internet y por último propiedades,
que nos permitirá ver las distintas propiedades de dicho archivo.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 227


Desde la pestaña Rendimiento podemos observar distintos datos interesantes
sobre el estado de nuestro computador, tales como el uso de CPU, Memoria,
Discos, Bluetooth, y Red. Además de poder ver la velocidad a la que funciona
nuestro procesador, el número total de procesos y otra información importante.

En la tercera pestaña, Historial de aplicaciones, podemos ver la información


referente a las aplicaciones de nuestro Windows.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 228


La cuarta pestaña, Inicio, nos proporciona la información sobre los procesos
o aplicaciones que se ejecutan cuando iniciamos nuestro sistema de forma
automática. Pudiendo ver si están habilitados, deshabilitados y qué impacto
tienen sobre el rendimiento de nuestro equipo. Podemos además modificar la
configuración de estos mediante el botón derecho del ratón.

En la pestaña Usuarios, si estamos conectados a nuestro equipo con distintas


sesiones de usuario, podemos ver las aplicaciones ejecutadas por cada uno de
ellos.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 229


La penúltima pestaña, Detalle, nos aporta algo más de información sobre los
distintos procesos que tenemos en ejecución, como por ejemplo el nombre de
usuario que los ejecuta, o el número de proceso PID de cada uno de ellos.

Por último, la pestaña Servicios, muestra el estado de los distintos servicios


que tenemos instalados en nuestro computador, así como si están actualmente
ejecutándose o detenidos, pudiendo cambiar el estado mediante el botón derecho
del ratón.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 230


Para finalizar, en la zona superior disponemos de un menú con tres opciones:
Archivo, Opciones y Vista. Desde archivo podemos ejecutar una nueva tarea o salir
del administrador de tareas

Desde el menú de Opciones, podremos hacer que la ventana del administrador


de tareas esté siempre en el frente o visible, y aunque tengamos más aplicaciones
abiertas, siempre tendremos por delante el administrador de tareas. Además,
podemos configurarlo para que cuando abramos dicho administrador, se minimice
automáticamente e incluso que quede oculto y lo veamos en la barra de tareas
únicamente en la zona del reloj.

Por último, en el menú Vista podremos actualizar la información que nos aporta


dicho administrador de forma manual, además de indicar a qué velocidad
queremos que se actualice dicha información.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 231


Como podemos observar, la funcionalidad y las distintas opciones e información
que nos aporta el administrador de tareas de Windows, es una gran ventaja
y posee gran utilidad para que podamos estar al tanto de todo lo referente al
rendimiento de nuestro equipo.

Tema 2: Actividad 1: Investiguemos la estructura de nuestro disco y como


realizar particiones

Ejercicio 1: En nuestra computadora con sistema operativo Windows, vamos


al Panel de control, luego en Herramientas administrativas ->Administrador de
equipos, encontramos el Administrador de disco. Allí averiguamos que tipo de
disco tenemos y los detalles de las particiones. Averiguamos en Internet como
crear y modificar particiones.

Por defecto todos los sistemas Windows vienen con un administrador de discos
que nos van a permitir trabajar con estas particiones a un nivel muy básico pero
suficiente para los usuarios que únicamente buscan crear o editar particiones sin
necesidad de opciones adicionales de configuración y control de las mismas.

Para acceder al administrador de discos debemos pulsar con el botón derecho


sobre “Mi equipo” y seleccionar la opción “Administrar”.

En la ventana que nos aparece seleccionaremos “Administrador de discos” en la


parte izquierda de esta y veremos una ventana similar a la siguiente.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 232


En la parte inferior nos aparecerán todos los discos duros conectados a nuestro
PC con sus correspondientes particiones.

Crear una partición nueva en espacio no particionado

Lo primero que vamos a hacer es crear una partición nueva en un disco duro sin
particiones (aparece de color negro). Para ello pulsamos sobre el botón derecho
y seleccionamos “Nuevo volumen simple”.

Nos aparecerá un asistente de creación de la nueva partición.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 233


Seguimos el asistente y elegiremos el tamaño que tendrá nuestra partición.
Si elegimos el 100% el disco únicamente tendrá una partición, de lo contrario,
dejaremos espacio sin particionar para crear nuevas particiones más adelante.

A continuación, elegiremos la letra con la que montaremos el disco duro en


nuestro Windows.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 234


Seguimos y el asistente nos preguntará si queremos formatear este disco para
poder empezar a trabajar con él.

Debemos elegir el sistema de archivos NTFS, una etiqueta para identificar el disco
(la que nosotros queramos) y elegiremos “formato rápido” para que el proceso no
tarde demasiado tiempo en completarse.  Una vez completado estos pasos ya
tendremos nuestra nueva partición lista.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 235


Redimensionar particiones ya existentes

Las particiones previamente creadas se pueden cambiar de tamaño si cuentan


con espacio libre contiguo a ellas. De esta manera si queremos más espacio o
no necesitamos tanto como el asignado podemos hacerlas más grandes o más
pequeñas fácilmente desde esta herramienta de Windows.
Desde la misma ventana del administrador de discos debemos pulsar con el botón
derecho sobre la partición que queramos hacer más grande o más pequeña y
elegiremos la opción “Extender volumen” (para hacerlo más grande) o “Reducir
volumen” (para hacerlo más pequeño).

Veremos un nuevo asistente donde elegiremos el nuevo tamaño para la partición.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 236


Elegimos los MB que queremos añadir o quitar a la partición seleccionada y
continuamos para que Windows aplique los cambios. Debemos tener en cuenta
que este proceso es peligroso por lo que debemos hacer copia de seguridad de
los datos antes de continuar.

Una vez finalice el proceso ya tendremos la partición con el nuevo tamaño.

Eliminar una partición

También vamos a poder eliminar particiones desde esta herramienta de


Windows. Para ello pulsaremos con el botón derecho sobre la partición a eliminar
y elegiremos la opción “Eliminar volumen”.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 237


Nos aparecerá un mensaje de advertencia que debemos aceptar si queremos de
verdad que se elimine el volumen con todos sus datos.

Automáticamente se eliminará dicho volumen y todo su espacio se asignará de


nuevo como “espacio no asignado” a la espera de crear una nueva partición o
extenderse a una ya existente.

Tema 3: Actividad 1: Conozcamos los números de interrupción de nuestra


computadora

Ejercicio 1: Investigar en Internet cuales son los números de interrupción para


los distintos periféricos en las computadoras con sistema operativo Windows.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 238


Visualizar las líneas IRQ: Para ver las líneas de solicitud de interrupción en
Windows (XP, Vista, Windows 7, etc.) hay que entrar en “Panel de Control”,
buscar el icono “Sistema” y clicar. Una vez dentro de “Sistema”, clicar en la
pestaña “Hardware” y en “Administrador de Dispositivos” donde aparecerá una
lista con los principales componentes o periféricos del PC. Haciendo clic sobre el
dispositivo, y sucesivamente en la pestaña “Recursos”, se podrá averiguar la IRQ
asignada a cada uno. Para poder visualizar la lista completa de interrupciones
en el sistema Windows, clicar en “Ver”, seleccionar “Recursos por tipo” y abrir
“Solicitud de interrupción (IRQ)”.

Tabla de IRQs: En el siguiente cuadro el usuario encontrará un gráfico con el


número de cada IRQ, su uso común, el nivel de prioridad asignada por default a
cada línea de interrupción. En la tabla se muestra también una descripción
general, diferencias y conflictos más frecuentes a la hora de configurar o modificar
las IRQ.

Uso Descripción
Petición de interrupción reservada al cronómetro
Temporizador del del PC que sincroniza todos los componentes.
IRQ 0
sistema No disponible para otros periféricos u otros
dispositivos.
No utilizable para otros dispositivos, IRQ
IRQ 1 Controlador del teclado exclusiva para el teclado aunque se trate de
sistemas que no lo llevan.
Conecta las interrupciones IRQ del 8 al 15. No
Interruptor de cascada utilizada en la mayoría de sistema, en caso de
IRQ 2
para IRQs 8-15 empleo cambiar los dispositivos en IRQ 9 a otras
líneas de interrupción como IRQ 10 o IRQ 11.
Interruptor automático para el segundo puerto
IRQ 3 Puerto serie 2 (COM2) serie, en algunos casos también default para el
serial 4 (COM4).
Interruptor por defecto para el serial primero
(COM1) y para COM3. Es habitual el uso de un
IRQ 4 Puerto serie 1 (COM1)
ratón con salida serial en IRQ 4 en aquellos PC
que no emplean el conector PS/2 para mouse.
En ausencia de un segundo puerto para
Puerto sonido / paralelo impresora LPT2, IRQ 5 es asignado
IRQ 5
2 (LPT2), COM3, COM4 primariamente a la tarjeta de sonido o como una
alternativa para los puertos seriales COM.
Controlador de Floppy Interruptor reservado al controlador de la
IRQ 6
Disk (disquete) disquetera (lector disquete).
Normalmente destinado al uso de impresoras,
Puerto paralelo 1 en caso contrario, y salvo la posibilidad de
IRQ 7
(LPT1), COM3, COM4 conflictos, puede ser empleado para todo
terminal que use puertos paralelos.
No utilizable por otros dispositivos, IRQ 8 maneja
RTC - Reloj en tiempo
IRQ 8 los eventos que necesitan ser parametrados al
real (en CMOS)
tiempo real.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 239


Disponible para diferentes adaptadores,
normalmente empleado para tarjetas de red. En
IRQ 9 Libre
la mayoría de computadoras puede emplearse
libremente al no tener asignación de default.
Disponible para adaptadores y periféricos
I R Q
Libre genéricos, e.g. tarjetas de red, de sonido,
10
adaptador SCSI y PCI, canal IDE secundario.
I R Q Disponible para adaptadores y periféricos
Libre
11 genéricos.
Ratón con conector
I R Q En caso de no usar un ratón PS/2, puede
PS/2, tarjeta de red, PCI
12 emplearse IRQ 12 para un adaptador de red.
video, IDE terciario
C o p r o c e s a d o r
I R Q Interruptor dedicado y no utilizable para ningún
m a t e m á t i c o
13 otro dispositivo.
(FPU o NPU)
IRQ 14 puede emplearse para otros dispositivos,
por ejemplo un adaptador SCSI, en aquellas
I R Q
Canal IDE primario maquinas que no usan dispositivos IDE siempre
14
y que se haya deshabilitado el canal IDE en la
BIOS.
Reservado al controlador IDE secundario,
I R Q Canal IDE Secundario /
puede utilizarse para tarjetas de red o SCSI
15 Libre
previa deshabilitación en el BIOS setup.

clase 10
conclusiones
En esta clase nos introdujimos al estudio de los sistemas operativos modernos. Se
trata del software que le da vida a la computadora. Para comenzar con este tema,
vimos como el procesador puede ejecutar simultáneamente varios programas con
la intervención del sistema operativo. Se trata de una función primordial de toda
computadora, ya que su principal objetivo es precisamente la ejecución de programas.

Tratamos con cierta profundidad el concepto de archivo. Entendimos que son los
directorios y como se almacenan en el disco. La comprensión de estos temas es
importante ya que siempre se nos presentará la opción de elegir entre uno u otro
sistema de gestión de archivos.

Los sistemas de archivos estructuran la información guardada en una unidad de


almacenamiento (normalmente un disco duro de una computadora), utilizando el
concepto de “archivo”. La mayoría de los sistemas operativos poseen su propio
sistema de archivos. Esta comprensión nos permite diferenciar conceptualmente
al disco físico y disco lógico.

También aprendimos el módulo del sistema operativo encargado del manejo


de los dispositivos (periféricos) que estudiamos en las primeras clases. Aquí es
donde la computadora controla y organiza el hardware.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 240


Todo sistema operativo tiene un módulo (que engloba a otros), destinado al manejo
de los periféricos. Este software está organizado de una manera particular para
lograr un objetivo básico, que es la independencia del software con respecto
al dispositivo, básicamente para lograr compatibilidad con distintos fabricantes
de hardware.

Al finalizar esta clase deberemos poder caracterizar correctamente al sistema


operativo. Proporcionar las definiciones correctas de su función en toda
computadora es importante para diferenciarlo de otros programas, como así
también reconocer de todos los programas que instalamos en la computadora
cuál es realmente dicho sistema operativo, al que posiblemente le atribuimos
ciertas capacidades. También estamos capacitados para poder explicar cómo se
ejecutan los programas y como estos, comparten al procesador.

Con lo aprendido estamos capacitados para entender correctamente el concepto


de archivo, los directorios y físicamente como se almacenan. Aprendimos a
diferenciar el disco físico del disco lógico y conocer la estructura de estos.

Al final de esta clase estamos capacitados para comprender el manejo del


hardware. Estamos capacitados para reconocer la organización básica del
software de entradas y salidas, comprender el significado del BIOS o UEFI y
entender en qué consisten las interrupciones por hardware.

Con todo lo aprendido, los espero en la clase siguiente, para seguir aprendiendo
más sobre los fundamentos de la informática.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 241


LAS REDES DE COMPUTADORAS
clase 11
introducción Es increíble la rapidez con la que Internet llegó a ser una parte integral de nuestra
rutina diaria. La compleja interconexión de dispositivos y medios electrónicos que
abarca la red es evidente para los millones de usuarios que hacen de ésta una parte
personal y valiosa de sus vidas.

Las redes de datos que fueron alguna vez el transporte de información entre negocios
se replanificaron para mejorar la calidad de vida de todas las personas. En el transcurso
del día, los recursos disponibles en Internet pueden ayudarlo a:

• decidir cómo vestirse consultando en línea las condiciones actuales del clima,
• buscar el camino menos congestionado hacia su destino observando vídeos
de cámaras Web que muestran el clima y el tráfico,
• consultar su estado de cuenta bancario y pagar electrónicamente las boletas,
• recibir y enviar correo electrónico o realizar una llamada telefónica a través de
Internet durante el almuerzo en un bar con Internet,
• obtener información sobre la salud y consejos sobre nutrición de parte de
expertos de todo el mundo y compartir en un foro esa información o tratamientos,
• descargar nuevas recetas y técnicas de cocina para crear cenas fabulosas, o
• enviar y compartir sus fotografías, vídeos caseros y experiencias con amigos
o con el mundo.

Muchos usos de Internet habrían sido difíciles de imaginar sólo unos pocos años atrás.
Tome, por ejemplo, la experiencia de una persona que publica un vídeo musical casero.

La existencia y adopción masiva de Internet abrieron paso a nuevas formas de


comunicación que permitieron a las personas crear información que puede ser
consultada por una audiencia global.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 242


Los cursos enviados utilizando recursos de Internet o de red generalmente se
denominan experiencias de aprendizaje en línea o e-learning.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 243


La disponibilidad del software educativo de e-learning multiplicó los recursos
disponibles para estudiantes en todo momento. Los métodos de aprendizaje
tradicionales principalmente proporcionan dos fuentes de conocimiento desde las
cuales los estudiantes pueden obtener información: el libro de texto y el instructor.
Estas dos fuentes son limitadas, tanto en el formato como en la temporización de la
presentación. Por lo contrario, los cursos en línea pueden contener voz, datos y videos,
y se encuentran disponibles para los estudiantes a cualquier hora y en todo lugar. Los
estudiantes pueden utilizar enlaces a diferentes referencias y expertos en la materia
para mejorar su experiencia de aprendizaje. Los foros o grupos de discusión permiten
al estudiante colaborar con el instructor, con otros estudiantes de la clase e incluso con
estudiantes de todo el mundo. Los cursos combinados pueden incluir clases guiadas
por un instructor con software educativo en línea para proporcionar lo mejor de los
métodos de entrega.

El acceso a una instrucción de alta calidad no está restringido a estudiantes que viven
cerca del lugar de instrucción. El aprendizaje a distancia en línea eliminó las barreras
geográficas y mejoró la oportunidad de los estudiantes.

Además de la red pública Internet, existen otras redes públicas y también privadas que
usan similar tecnología.

En principio, las empresas utilizaban redes de datos para registrar y administrar


internamente la información financiera, la información del cliente y los sistemas
de nómina de empleados. Las redes comerciales evolucionaron para permitir la
transmisión de diferentes tipos de servicios de información, como e-mail, video,
mensajería y telefonía.

Las intranets, redes privadas utilizadas sólo por una empresa, permiten comunicarse
y realizar transacciones entre empleados y sucursales globales. Las compañías
desarrollan extranets o internetwork extendidas para brindarles a los proveedores,
fabricantes y clientes acceso limitado a datos corporativos para verificar estados,
inventario y listas de partes.

En la actualidad, las redes ofrecen una mayor integración entre funciones y


organizaciones relacionadas que la que era posible en el pasado.

En esta clase veremos los aspectos técnicos que nos permita comprender como
funcionan las redes de computadoras tan útiles para el ciudadano común como para
todo tipo de empresas.
¡Vamos! Veamos qué pasa en el mundo de las redes informáticas.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 244


Redes de computadoras
clase 11
tema 1 Con este tema comenzamos a introducirnos en el mundo de las redes de computadoras.
Todos estamos conectados con alguna red. Posiblemente la más conocida es la llamada
Internet. En este tema comprenderemos el significado de numerosos términos que
usamos en forma cotidiana como protocolos, paquetes, switches, etc. En próximos
temas veremos con más detalle los temas más importantes.

La comunicación en nuestra vida cotidiana tiene diferentes formas y existe en muchos


entornos. Tenemos diferentes expectativas según si estamos conversando por Internet
o participando de una entrevista de trabajo. Cada situación tiene su comportamiento
y estilo correspondiente.

Tipos de redes: Existen diferencias significativas según se trate de una red de área local
(LAN), una red de área metropolitana (MAN), o una red de área extendida (WAN).

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 245


Establecimiento de reglas: Antes de comenzar a comunicarnos, establecemos reglas o
acuerdos que rigen la conversación. Estas reglas o protocolos deben respetarse para
que el mensaje se envíe y se comprenda correctamente. Algunos de los protocolos que
rigen con éxito las comunicaciones humanas son:

• emisor y receptor identificados,


• método de comunicación consensuado (cara a cara, teléfono, carta, fotografía),
• idioma y gramática comunes,
• velocidad y puntualidad en la entrega, y
• requisitos de confirmación o acuse de recibo.

Las reglas de comunicación pueden variar según el contexto. Si un mensaje transmite


un hecho o concepto importante, se necesita una confirmación de que el mensaje se
recibió y comprendió correctamente. Los mensajes menos importantes pueden no
requerir acuse de recibo por parte del receptor.

Las técnicas utilizadas en las comunicaciones de red comparten estos fundamentos con
las conversaciones humanas. Se presuponen algunas reglas debido a que muchos de
los protocolos de comunicación humana son implícitos y están arraigados en nuestra
cultura. Al establecer las redes de datos, es necesario ser mucho más explícito sobre la
forma en que se realizan y juzgan con éxito las comunicaciones.

Calidad de las comunicaciones: Sin embargo, debido a que un mensaje se traslada por
la red, muchos factores pueden evitar que el mensaje llegue al receptor o distorsionar
el significado pretendido. Estos factores pueden ser externos o internos.

Factores externos: Los factores externos que afectan la comunicación están relacionados
con la complejidad de la red y el número de dispositivos que debe atravesar un mensaje
para llegar al destino final.

Los factores externos que afectan el éxito de las comunicaciones son:

• la calidad de la ruta entre el emisor y el receptor,


• la cantidad de veces que el mensaje tiene que cambiar la forma,
• la cantidad de veces que el mensaje tiene que ser redireccionado o redirigido,
y
• la cantidad de mensajes adicionales que se transmiten simultáneamente en la
red de comunicación,
• la cantidad de tiempo asignado para una comunicación exitosa.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 246


Factores internos: Los factores internos que interfieren en la comunicación en redes
están relacionados con la naturaleza del mensaje.

Diferentes tipos de mensajes pueden variar en complejidad e importancia. Los


mensajes claros y concisos son generalmente más fáciles de entender que los
mensajes complejos. Las comunicaciones importantes requieren de más atención para
asegurarse de que el receptor las comprenda correctamente.

Los factores internos que afectan la comunicación exitosa en la red son:

• el tamaño del mensaje,


• la complejidad del mensaje, y
• la importancia del mensaje.

Los mensajes grandes pueden ser interrumpidos o demorados en diferentes puntos


de la red. Un mensaje con baja importancia o prioridad puede perderse si la red está
sobrecargada.

Deben anticiparse y controlar los factores externos e internos que afectan la recepción
del mensaje para así obtener una comunicación en red exitosa. Se implementan
innovaciones en el hardware y en el software de la red para garantizar la calidad y
confiabilidad de las comunicaciones de red.

Definimos como estructura de la red a los distintos elementos físicos que otorgan
funcionalidad a la misma. En este tema trataremos distintos aspectos relacionados con
dichos elementos físicos.

Por un lado, tenemos las computadoras que son máquinas electrónicas que tienen la
posibilidad de poder dialogar con las restantes que integran la red. Estas computadoras
pueden cumplir dos funciones perfectamente definidas: 1) las estaciones que son las
computadoras que usan la red y que contienen los programas de aplicación 2) los
nodos de la red que cumplen funciones de administración de los datos que circulan
por la red.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 247


Por otro lado, tenemos el medio de comunicación que permite vincular eléctricamente
las distintas computadoras. Este medio más los nodos conforman lo que comúnmente
se conoce como subred de comunicación, o simplemente subred. El trabajo de la
subred consiste en transportar mensajes entre las computadoras de la misma manera
que el sistema telefónico transporta palabras entre las personas que se comunican.

En la figura muestra algunos de los dispositivos intermedios más comunes, utilizados


para direccionar y administrar los mensajes en la red, como así también otros símbolos
comunes de interconexión de redes. Los símbolos genéricos que se muestran son:

• Switch: el dispositivo más utilizado para interconectar redes de área local,


• Firewall: proporciona seguridad a las redes,
• Router: ayuda a direccionar mensajes mientras viajan a través de una red,
• Router inalámbrico: un tipo específico de router que generalmente se
encuentra en redes domésticas,
• Nube: se utiliza para resumir un grupo de dispositivos de red, sus detalles
pueden no ser importantes en este análisis,
• Enlace serial: una forma de interconexión WAN (Red de área extensa),
representada por la línea en forma de rayo.

Medios de comunicación: las características de transmisión de la información de


un dispositivo al siguiente, que se conoce como enlace (link), depende si se realiza
por medios guiados como cable coaxial, fibra óptica o par de trenzado, o medios no
guiados, como las ondas de radio, infrarrojos, microondas u otras transmisiones.

Enlace por Medios Guiados: está formada por la conexión de elementos físicos sólidos
entre los distintos dispositivos que la conforman. Estos medios de transmisión de datos
pueden estar compuestos por Cable Coaxial, cable de Par Trenzado, Fibra Óptica o bien
dos o más de ellos al mismo tiempo.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 248


Enlace por Medios no Guiados: transportan ondas electromagnéticas sin usar un
conductor físico. Este tipo de comunicación se denomina comunicación inalámbrica.
Las transmisiones no guiadas se pueden clasificar en tres: radiofrecuencia, microondas
y luz tales como infrarrojos o láser. Es en este tipo de red donde clasificamos las
tecnologías tales como Wifi, Bluetooth, Telefonía Móvil, TV, Radio, etc.

En las conexiones inalámbricas, el medio es la atmósfera de la tierra o espacio y las


señales son microondas. Los medios de cobre incluyen cables, como el par trenzado
del cable de teléfono, el cable coaxial o generalmente conocido como cable de par
trenzado no blindado (UTP) de Categoría 5. Las fibras ópticas, hebras finas de vidrio
o plástico que transmiten señales de luz, son otra forma de medios de networking.
Los medios inalámbricos incluyen conexiones inalámbricas domésticas entre un
router inalámbrico y una computadora con una tarjeta de red inalámbrica, conexión
inalámbrica terrestre entre dos estaciones de tierra o comunicación entre dispositivos
en tierra y satélites.
En una conexión típica a través de Internet, un mensaje puede viajar por una variedad
de medios.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 249


Ambas redes se pueden intercomunicar usando el dispositivo de red adecuado.
Interconexión de redes: El hecho de que Internet se expanda a esta velocidad, sin
afectar seriamente el rendimiento de usuarios individuales, es una función del
diseño de los protocolos (reglas o lenguajes de comunicación) y de las tecnologías
subyacentes sobre la cual se construye. Internet, hecho de una colección de redes
públicas y privadas interconectadas, tiene una estructura jerárquica en capas para
servicios de direccionamiento, designación y conectividad.
En cada nivel, los operadores de red individual mantienen relaciones entre pares con
otros operadores en el mismo nivel. Como resultado, el tráfico de redes destinado para
servicios regionales y locales no necesita cruzar a un punto central para su distribución
(incrementaría innecesariamente el tráfico). Pasa algo similar con la red de teléfonos.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 250


El camino de la información: Los dispositivos de red con los que la gente está más
familiarizada se denominan dispositivos finales. Estos dispositivos constituyen la
interfaz entre la red humana y la red de comunicación subyacente. Algunos ejemplos
de dispositivos finales son:

• Computadoras (estaciones de trabajo, computadoras portátiles, servidores de


archivos, servidores Web)
• Impresoras de red
• Teléfonos VoIP
• Cámaras de seguridad
• Dispositivos móviles de mano (como escáneres de barras inalámbricos,
asistentes digitales personales (PDA))

En el contexto de una red, los dispositivos finales se denominan host. Un dispositivo


host puede ser el origen o el destino de un mensaje transmitido a través de la red.
Para distinguir un host de otro, cada host en la red se identifica por una dirección.
Cuando un host inicia una comunicación, utiliza la dirección del host de destino para
especificar dónde debe ser enviado el mensaje.

En las redes modernas, un host puede funcionar como un cliente, como un servidor o
como ambos. El software instalado en el host determina qué rol representa en la red.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 251


En este tema aprendimos una serie de términos que deberemos usar correctamente.
Aprendimos el uso básico de las redes en especial Internet. Si deseamos profundizar
algunos temas en particular, no tendremos dificultad en hacerlo en forma
independiente, justamente aprovechando el buen uso que podemos darle a Internet.

Para cerrar el tema les comparto el siguiente material Curso Básico de Redes-
Fundamentos de TI - YouTube. Espero que les sea de utilidad. https://bit.ly/3gIALjx

Actividad 1: Podemos identificar los distintos medios de comunicación

Ejercicio 1: Investigar en Internet los distintos medios de comunicación (cable, fibra


óptica, etc.). Identificar en cada caso un ejemplo de uso.
Activid ad

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 252


Los protocolos
clase 11
tema 2
En este tema profundizamos el estudio de los protocolos. Su correcto significado, y como
su uso capacita el funcionamiento de diferentes dispositivos de red como switches,
routers, etc. Un tema también importante es la configuración de la computadora
para que pueda participar de los servicios de la red. Para este punto tendrá especial
importancia el concepto del direccionamiento IP.
El software que maneja las redes de computadoras está diseñado de una forma muy
estructurada. La mayoría de los softwares de redes se organizan en una serie de capas
o niveles con el objeto de reducir la complejidad de su diseño.

También, la capa n de una máquina, conversa con la capa n de otra máquina. Las reglas
y convenciones utilizadas en esta conversación se conocen como protocolo de la capa
n.

En la figura se muestra tal arquitectura de software para una red de siete capas:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 253


En el dibujo se muestran con líneas gruesas el camino de la comunicación real y con
líneas finas el camino de la comunicación virtual.
Entre cada par de capas adyacentes (dentro de cada computadora) existe una interfaz
la cual define los servicios que la capa inferior ofrece a la capa superior. Las interfaces
deben estar perfectamente definidas de tal manera que una capa sepa exactamente
como pedirle servicios a la otra y a su vez la otra capa sepa cómo debe proporcionar
dichos servicios.

Todo esto se debe respetar con independencia del trabajo interno de cada capa. De tal
manera que, si se modifica una capa por motivos de optimización de su performance,
no afecte la normal comunicación con las capas vecinas.
Al conjunto de capas y protocolos se le denomina arquitectura de red. Las
especificaciones de ésta deberán contener la información suficiente que le permita al
diseñador construir un programa para cada capa con el protocolo apropiado.

Sin embargo, las interfaces no forman parte de dicha estructura ya que están
contenidas en el interior de la máquina e incluso no tienen por qué ser iguales a las
correspondientes en la otra máquina. Sin embargo, una estandarización de éstas
simplifica el diseño del software y la compatibilidad de los mismos.

En la siguiente figura se muestra un modelo que hasta hoy se tiene en cuenta para el
análisis del software de redes, conocido como Modelo de referencia OSI. Este modelo
define el nombre de cada capa (software, menos la capa Física) y su función. Cada
capa gestiona su propio bloque (Mensaje, Segmento, Paquete, Trama), que consiste en
una cabecera (A, P, S, T, R, E) y el contenido que recibe de la capa de orden inmediato
superior. El hecho de que cada capa incluye el bloque (conocido genéricamente como
Unidad de Datos del Protocolo) proveniente de la capa superior, en su propio bloque,
se conoce como encapsulamiento.

Les comparto este material sobre modelo OSI Explicación del Modelo OSI
https://bit.ly/3HS0Ice

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 254


En la práctica se implementa en cada computadora un software de red impuesto por
Internet que lleva el nombre de “Protocolo TCP/IP”. Este protocolo tiene sus propias
particularidades, pero en el fondo sigue la filosofía básica del modelo OSI. Para
compararlo con el modelo OSI lo representamos por capas como se muestra en la
figura. En realidad, esta es una comparación simplificada con el modelo OSI ya que
ambos modelos no tienen la misma precisión en las definiciones de las capas.

El modelo OSI define con precisión la funcionalidad de las capas, pero no así TCP/IP.
Este último es más flexible ya que debe implementarse a través de las RFC (normas
universales para redes) que son definiciones puntuales de los protocolos y no de las
capas.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 255


Les comparto el siguiente material Protocolos y arquitecturas de red sobre protocolos
de red. https://bit.ly/3sIDQ8O

Este modelo TCP/IP fue pensado para trabajar con redes interconectadas (se conoce
como internetworking o simplemente “internet” con minúscula) como se muestra
en la siguiente figura. Allí vemos varias redes físicas (computadoras conectadas a un
switch o hub), que conforman redes IP, cada una con su propia dirección de red IP,
interconectadas por dispositivos conocidos como ruteadores (routers) o simplemente
“dispositivos de encaminamiento”.

Cada computadora tiene su propia dirección física, conocida como MAC Address,
y también su propia dirección IP. La primera es administrada por la capa de enlace
(direcciona los bits de una computadora, al siguiente dispositivo o computadora de la
red física), y la segunda, por la capa IP (direcciona el paquete desde la computadora de
origen hasta la computadora de destino final).

Las redes IP solamente se pueden interconectar a través de los routers. Las redes físicas
se interconectan mediante hubs, switches o puentes.

La configuración TCP/IP de una computadora: para que una computadora pueda


trabajar interconectada en una red TCP/IP necesita la siguiente configuración:

Dirección IP: Es una combinación binaria de 32 bits con el formato ww.xx.yy.zz donde
cada par de letras corresponde a un número entre 0 y 255 que corresponde a los
números binarios de 8 bits. Por ejemplo 200.45.23.54, se usa como identificador del
host, que debe ser único en todo el ámbito de la red. Por ejemplo, si el ámbito es
Internet debe ser único en toda la red WAN Internet. Si el ámbito es la empresa, debe
ser único en la red IP privada (intranet) de la empresa. Es una configuración obligatoria.

Máscara de subred: Es una combinación binaria de 32 bits con el formato 1111 ... 111000
... 000, que se escribe 255.255.224.0 por ejemplo. Se usa para reconocer la dirección IP
de una red, partiendo de la dirección IP de una computadora de dicha red, mediante
la operación lógica AND:

(Dirección IP) AND (Máscara de subred) = Dirección IP de la red

Es obligatorio configurar la máscara de subred.

Todas las computadoras de una misma red IP tienen la misma dirección IP de red.

Dirección IP del enrutador por defecto: Es la dirección a donde la computadora deberá


entregar el paquete cuando la dirección IP de destino de este, se encuentre fuera de
la red local de la computadora de origen (la que envía el paquete). Es obligatorio si
queremos que la computadora pueda conectarse con otras computadoras fuera de su
propia red (red local).

Dirección IP del servidor DNS por defecto: Es la dirección de un servidor de red


que realiza el servicio de convertir nombres como mi.ubp.edu.ar en la dirección IP
correspondiente. Es obligatorio si queremos usar nombres además de direcciones IP
para identificar el destino de una conexión.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 256


Al final de este tema estamos capacitados para reconocer terminología que se usa en
redes de computadoras, diferenciar redes físicas de redes IP, configurar computadoras
con protocolo TCP/IP y entender la función específica de los ruteadores, como pieza
fundamental en toda red interconectada.

Actividad 1: Conocemos y diferenciamos los tipos de redes

Ejercicio 1:
Activid ad Investigar en Internet las características de los tipos de redes físicas: Ethernet, Token
ring, FDDI. Luego realizar un cuadro sinóptico con dicha información. ¿Qué tipo de red
tengo en mi casa?, ¿en mi facultad?, ¿en la oficina?, ¿en la conexión con Internet?.

Ejercicio 2:
¿Cuál es la configuración TCP/IP de mi computadora? Averiguar, usando el Panel de
control, Centro de redes y recursos compartidos, Cambiar configuración del adaptador
(opcional).

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 257


Dispositivos de red
clase 11
tema 3 En este tema aprenderemos el principio de funcionamiento y uso, de los dispositivos
de red básicos, que permiten la interconexión de los distintos elementos que tienen
acceso a la red de computadoras.
Son equipos que permiten a la computadora u otro equipo, conectarse a una red de
computadoras ya sea LAN, MAN o WAN.
Cada computadora tiene una interfaz para la conexión con el medio de comunicación.
Por ejemplo, la placa de red o modem.
También se usan otros dispositivos para realizar tareas de interconexión tanto en redes
físicas (Ethernet, Token ring, FDDI, etc.) como en redes IP. Vemos a continuación las
características de estos dispositivos.

Tablas de ruteo: Los routers usan el protocolo de ruteo (RIP, OSPF, BGP, etc.) para
intercambiar información de rutas con otros routers. Dicha información les permite
crear Tablas de ruteo que utilizan para encontrar la dirección (posiblemente de otro
router) donde entregar el paquete recibido, en base a la dirección de destino final del
este.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 258


Al final de este tema y con lo visto en los temas anteriores estamos capacitados para
comprender en gran parte el funcionamiento de una red de computadoras con todos
sus dispositivos asociados. En este tema aprendimos el principio de funcionamiento
que nos permite diferenciar correctamente a un Hub, Switch y Router, como así también
entender la función de una tabla de ruteo.

Actividad 1: Seleccionamos dispositivos de red

Ejercicio 1:
Activid ad Investigar en Internet los modelos de switches y routers comerciales para implementar
una red LAN de una pequeña empresa. Realizar un pequeño informe.

Ejercicio 2:
Investigar en Internet los modelos de routers comerciales para implementar una red
LAN en una casa de familia (home office). Realizar un pequeño informe.

Sugerimos la visita al siguiente video que muestra detalles sobre protocolo TCP/IP: 01 -
Introducción al Direccionamiento IP (CyERD) https://bit.ly/3HR6MSw

clase 11
claves de corrección Tema 1: Actividad 1: Podemos identificar los distintos medios de comunicación

Ejercicio 1:
Investigar en Internet los distintos medios de comunicación (cable, fibra óptica, etc.).
Identificar en cada caso un ejemplo de uso.

Analizaremos los distintos medios que se utilizan para transportar las señales eléctricas
que llevan la información.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 259


Medios guiados
El medio de transmisión más comúnmente empleado es el cable conductor por el cual
fluyen electrones que conforman una corriente eléctrica cuyas características son las
responsables de transportar la información. En otras palabras, la corriente eléctrica
materializa una onda portadora que transporta información debido a la modulación a
la que se encuentra sometida.

Par Trenzado: La configuración más sencilla es el par trenzado que consiste en dos
conductores aislados entrelazados en forma helicoidal. El trenzado se realiza para
disminuir la interferencia eléctrica a la que normalmente se encuentran sometidos
ambos conductores. Esta interferencia se genera al estar varios pares muy próximos
los unos a los otros ya que estos pares se reúnen formando un haz de cables que
conforman lo que se denomina grupo. Normalmente 100 pares conforman un grupo.
A su vez varios grupos se empaquetan con una cubierta de plomo o polietileno para
realizar el tendido de las líneas telefónicas. En la figura se muestra la placa de red (NIC)
que se usa en una red LAN para conectar el cable a la computadora.

Más detalles del cable se indican en la siguiente figura.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 260


Las principales características de este cable, son:

-Se usan en redes telefónicas y en redes de área local.


-Son económicos.
-Pueden transportar tanto señales analógicas como digitales.
-Se usan para transmitir con velocidades de hasta varios millones de bits por segundo.
-Actualmente se dispone de una norma, que permitiría alcanzar velocidades de 1000
millones de bits por segundo.
-En la siguiente figura se muestra una fotografía del cable UTP de categoría 5 usado en
redes de 100 Mbps.

En la siguiente figura se muestra una imagen de los conectores RJ45 macho y hembra.
Lo números indican la posición relativa de cada pin.

Subsistema de cableado estructurado: Los elementos anteriores constituyen la célula


de una construcción superior que permite la interconexión de computadoras y otros
dispositivos de red mediante lo que se conoce como subsistema de cableado. En la
figura vemos tal sistema.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 261


1.Área de trabajo (work area)
2.Subsistema vertical o modular (backbone)
3.Cableado horizontal
4.Subsistema de administración (closet de comunicaciones: IDF).
5.Subsistema de equipos (cuarto de máquinas MDF).
6.Backbone del campus.

Fibras ópticas: Consiste en un núcleo central muy fino de vidrio que tiene un alto índice
de refracción. Este núcleo está rodeado por otro vidrio que tiene un índice un poco más
bajo, que lo aísla del ambiente. El índice de refracción es una característica física del
medio transparente (vidrio) que define como se propaga la luz por dicho medio. Cada
fibra provee un camino de transmisión único de extremo a extremo unidireccional. La
información está contenida en un fino haz de luz que emite un láser o un LED (diodo
emisor de luz) y que luego se propaga por la fibra.

Las características más importantes son:

-No está afectada por la interferencia eléctrica de radiación y otros tipos de ruidos. Por
lo tanto, tiene una altísima inmunidad al ruido.
-Tiene un ancho de banda máximo de 1000 Mbps.
-La fibra es muy fina y por lo tanto ocupa poco espacio.
-Es muy cara por el momento.
-El mantenimiento se realiza sólo por personal muy especializado.
-Las comunicaciones tienen asegurada su privacidad ya que es muy difícil realizar
conexiones clandestinas.
-Se puede transmitir hasta 100 Km sin repetidoras (es muy pequeña la atenuación).

En la figura se indican los elementos que intervienen en la configuración básica de una


instalación con fibras ópticas.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 262


En la figura a) vemos los elementos fundamentales que intervienen en un circuito con
fibras ópticas. El transmisor puede ser un diodo láser o un diodo LED que emite un haz
de luz que se propaga por la fibra de vidrio, que tiene un índice de refracción n1. Esta
fibra esta rodeada por otra de índice n2 menor que n1. El receptor es un fototransistor
que convierte la intensidad de luz en corriente eléctrica, que es la magnitud física que
manejan los circuitos de la computadora. En la figura b) se muestra la conexión de la
red con la computadora. En la figura c) se muestra una configuración de estrella pasiva
que se utiliza normalmente para conectar varias computadoras en red. Rx y Tx son los
receptores y transmisores de cada una de las computadoras conectadas en la red.

En la siguiente figura podemos apreciar las diferencias entre las fibras monomodo y
multimodo:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 263


Se aprecia que a la salida de una fibra monomodo tenemos mayor similitud con la
señal de entrada y por lo tanto menos distorsión. De todos modos, esta distorsión es
minina en los tres casos.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 264


Medios no guiados

Veremos los medios de comunicación más importantes que no usan un medio físico
tangible para transmitir información.

Transmisión por trayectoria óptica: En este sistema se usa el espacio aéreo como medio
físico de transmisión. La señal digital se inserta en portadoras de onda corta y también
en portadoras de onda muy corta (microondas). También pueden utilizarse portadoras
de radiación infrarroja y rayos láser. Las características fundamentales son:

-Se usa para salvar obstáculos como por ejemplo edificios en una ciudad.
-Es de fácil instalación.
-No necesita de permisos complicados para su instalación.
-Tiene problemas con los fenómenos atmosféricos.
-Se usa fundamentalmente en redes metropolitanas (MAN).
-Se propaga en línea recta con un alcance promedio de 40 km. Esta distancia depende
de varios factores, uno de ellos es la potencia del equipo transmisor.

En la primera figura vemos parte de una red MAN en donde se muestra como se
intercomunican varias redes LAN instaladas en varios edificios de una ciudad. En la
segunda figura vemos el uso de repetidoras para la interconexión de centros urbanos.

Comunicación por satélites: Es muy amplia la difusión del uso del satélite en redes de
comunicación de datos. Se espera un futuro muy promisorio en lo que concierne a la
cobertura del planeta para eliminar la barrera de las grandes distancias y los obstáculos
de los mares y montañas.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 265


El satélite cuenta con varios equipos de transmisores y receptores que permiten captar
señales desde la tierra amplificarlas, cambiarles la frecuencia y enviarlas de nuevo a la
tierra para cubrir así varios cientos de Km.

La modificación de la frecuencia se realiza para que la onda incidente no interfiera con


la onda reflejada. La velocidad de giro del satélite depende de la altura. Así, los satélites
que giran a una altura de 35680 Km tienen una velocidad de rotación igual que la
velocidad de rotación de la tierra y por lo tanto son estáticos con respecto a ella. Estos
satélites se denominan geoestacionarios y permiten una comunicación relativamente
fácil y económica.

Los satélites tienen que estar distantes entre sí de tal manera que no interfieran entre
ellos. Por lo tanto, se le asigna a cada satélite una ranura orbital de 4 grados que define
la distancia mínima entre ellos. Estas ranuras orbitales se asignan internacionalmente.

Las características fundamentales son:

-Eliminan la comunicación telefónica convencional.


-Ancho de banda de 500 Mhz que se divide en canales de 36 Mhz.
-Cada canal puede transmitir a una velocidad máxima de 50 Mbps.
-Tiene un retardo de unos 300 ms aproximadamente, debido a la gran distancia que
debe recorrer la señal.
-La característica fundamental es la difusión.
-Tiene como ventaja sobre la fibra óptica que no se degrada la velocidad de transmisión
al poder evitar por completo la red telefónica que usa conductores de cobre.

Tema 2: Actividad 1: Conocemos y diferenciamos los tipos de redes físicas

Ejercicio 1:
Investigar en Internet las características de los tipos de redes físicas: Ethernet, Token
ring, FDDI. Luego realizar un cuadro sinóptico con dicha información. ¿Qué tipo de red
tengo en mi casa?, ¿en mi facultad?, ¿en la oficina?, ¿en la conexión con Internet?

Red Ethernet: En la actualidad, con Ethernet hay una gran variedad de tarjetas, cableado
y conectores para cables disponibles

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 266


Las redes con Ethernet usan una técnica de comunicación llamada CSMA/CD, del inglés
Carrier sense múltiple Access With Detection Collision, En español es Acceso Múltiple
por Detección de portadora y Detección de Colisiones. A continuación, describiremos
el significa de estos términos:

• Acceso Múltiple: Quiere decir que todas las computadoras tienen el mismo
derecho, prioridad o posibilidad de transmitir sus paquetes de datos.
• Detección de portadora: Significa que, si bien todas las computadoras tienen
el mismo derecho de enviar sus datos, previamente deberán escuchar un
momento, hasta que haya silencio (es decir, hasta que no haya ninguna máquina
transmitiendo); a partir de allí, podrá empezar a transmitir la que primero lo
intente.
• Detección de colisión: Luego de que una computadora empezó a transmitir
sus paquetes de datos (tramas) en la red, deberá controlar que en ese instante
no haya otra que también esté realizando una transmisión de lo contrario, se
produce una colisión de paquetes.

Red Token Ring: Las redes con arquitectura Token Ring poseen topología en Anillo-
Estrella, pues el cableado está dispuesto físicamente en forma de estrella y las señales
que viajan por él se mueven en forma de anillo. Las redes Token Ring utilizan una
técnica de comunicación denominada Token Passing.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 267


A diferencia del Ethernet, un Token (Testigo) el cuál es pasado de computadora
a computadora . Cuando una computadora desea mandar información debe de
esperar a que le llegue el Token vacío, cuando le llega utiliza el Token para mandar
la información a otra computadora, entonces cuando la otra computadora recibe la
información regresa el Token a la computadora que envió con el mensaje de que fue
recibida la información. Así se libera el Token para volver a ser usado por cualquiera
otra computadora. Aquí debido a que una computadora requiere el Token para enviar
información no hay colisiones, el problema reside en el tiempo que debe esperar una
computadora para obtener el Token sin utilizar.

Red FDDI: FDDI (Interfaz de Datos Distribuidos para Fibras), con las siguientes
características:

-El medio de comunicación es una fibra óptica.


-Soporta una cantidad de 1000 nodos.
-La velocidad de transferencia es de 100 Mbps.
-Cubre distancias de hasta 200 Km.
-La topología es de anillo con paso de testigo, similar a Token Ring.

Esta nueva norma asimiló y superó las deficiencias de la norma Token Ring, adaptándose
a las nuevas características de velocidad y extensión geográfica que debe afrontar
ahora. Se trata de un anillo doble de fibra óptica. Un anillo se usa por defecto (anillo
principal) y el otro se mantiene como reserva (anillo secundario). Si se rompe el anillo
por defecto, se puede usar el anillo de respaldo para evitar que se rompa la red.

El conector estándar de FDDI consiste básicamente en dos fibras que proveen un


camino de entrada y salida para dicho nodo (computadora o dispositivo de red). Un
nodo puede tener uno o dos de estos conectores. Si tiene un conector se denomina
nodo clase B (se conecta con el anillo por defecto) y si tiene dos conectores se denomina
nodo clase A (se conecta con ambos anillos). Un conector conecta con el anillo por
defecto y el otro conector conecta con el anillo de respaldo.

Esta red se usa fundamentalmente para interconectar redes (backbone) debido a su


larga extensión que es posible gracias a la fibra óptica.

Ejercicio 2:
¿Cuál es la configuración TCP/IP de mi computadora? Averiguar, usando el Panel de
control, Centro de redes y recursos compartidos, Cambiar configuración del adaptador.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 268


Explicamos los pasos para verificar o modificar la configuración de la red de un equipo
con sistema operativo Windows 10:

• Dirección IP.
• Máscara de red.
• Puerta de enlace.

Antes de comenzar con la configuración, es necesario disponer de los datos indicados


si queremos modificar.

Paso 1. Abrir panel de control


Desde una cuenta con permisos de administrador, pinchamos en el botón de Inicio y
a continuación en Configuración (es otra opción para llegar al configurador de redes).

Paso 2. Acceder a la configuración de la red

Si pinchamos en el apartado Redes e Internet, aparecerán más categorías. Debemos


elegir Ethernet de Redes y Cambiar opciones del adaptador.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 269


Aparecerán las distintas conexiones disponibles, y debemos elegir la que esté
conectada por cable (se indica en la descripción del adaptador). Pinchamos sobre la
misma con el botón derecho del ratón, y escogemos la opción Propiedades.

El resto es igual que en las Windows de versiones anteriores

Es posible que, al pinchar en Propiedades, aparezca una advertencia de seguridad de


Windows, solicitando permiso para continuar con la operación. Es necesario escoger
Continuar y se mostrará la ventana de Propiedades de Conexión de área local.

En la pestaña Funciones de red, dentro del cuadro Esta conexión usa los siguientes
elementos, hay que pinchar en Protocolo de Internet versión 4 (TCP/IPv4), y a
continuación, en el botón Propiedades. Aparecerá la ventana donde se introducirán
los datos de red básicos.

Tomamos nota de la dirección IP, máscara de subred, puerta de enlace, servidor DNS
preferido.

Paso 3. Modificar la configuración de la red (opcional)

En dicha ventana, hay que pinchar en Usar la siguiente dirección IP y cambiar los
datos de Dirección IP, Máscara de subred y Puerta de enlace predeterminada a los
correspondientes a nuestro equipo.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 270


Una vez cambiados, pulsamos el botón “Aceptar” y cerramos las ventanas.

Tema 3: Actividad 1: Seleccionamos dispositivos de red

Ejercicio 1:
Investigar en Internet los modelos de switches y routers comerciales para implementar
una red LAN de una pequeña empresa. Realizar un pequeño informe.

Trabajo libre de investigación por parte del alumno.

Ejercicio 2:
Investigar en Internet los modelos de routers comerciales para implementar una red
LAN en una casa de familia (home office). Realizar un pequeño informe.

Trabajo libre de investigación por parte del alumno.

clase 11
Con esta clase nos introdujimos en el mundo de las redes de computadoras.
conclusiones Todos estamos conectados con alguna red. Posiblemente la más conocida es la
llamada Internet. También comprenderemos el significado de numerosos términos
que usamos en forma cotidiana como protocolos, paquetes, switches, etc.

Profundizamos el estudio de los protocolos. Su correcto significado, y como su


uso capacita el funcionamiento de diferentes dispositivos de red como switches,
routers, etc. Un tema también importante es la configuración de la computadora
para que pueda participar de los servicios de la red. Para este punto tendrá
especial importancia el concepto del direccionamiento IP.

Aprendimos el principio de funcionamiento y uso de los dispositivos de red básicos,


que permiten la interconexión de los distintos elementos que tienen acceso a la
red de computadoras. Son equipos que permiten a la computadora u otro equipo,
conectarse a una red de computadoras ya sea LAN, MAN o WAN.

Vimos el uso básico de las redes en especial Internet. Si deseamos profundizar


algunos temas en particular, no tendremos dificultad en hacerlo en forma
independiente, justamente aprovechando el buen uso que podemos darle a
Internet.

Al final de esta clase estamos capacitados para reconocer terminología que se


usa en redes de computadoras, diferenciar redes físicas de redes IP, configurar
computadoras con protocolo TCP/IP y entender la función específica de los
ruteadores, como pieza fundamental en toda red interconectada.

En resumen, con lo visto, estamos capacitados para comprender en gran parte


el funcionamiento de una red de computadoras con todos sus dispositivos
asociados. Finalmente, aprendimos el principio de funcionamiento que nos
permite diferenciar correctamente a un Hub, Switch y Router, como así también
entender la función de una tabla de ruteo.

Para cerrar te invito a ver este material Redes de computadoras. Espero que
los temas vistos les sean de utilidad. https://bit.ly/3GOEGWA

Con todo lo aprendido, los espero en la clase siguiente, para seguir aprendiendo
más sobre los fundamentos de la informática.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 271


clase 12 SISTEMAS DE INFORMACIÓN
introducción
Lo que buscamos en esta última clase es comprender cómo las organizaciones
complejas han evolucionado desde una concepción tradicional, centralizada
y jerárquica, a otra más abierta en la que cada unidad organiza sus propias
actividades en base a criterios de cumplimiento de objetivos, adquiriendo mayor
grado de responsabilidad y de autonomía y realizando funciones más dispares.

En el modelo tradicional, su propia estructura jerárquica, define claramente el


modo en que deben de relacionarse los departamentos entre sí y, por tanto, los
flujos de información. En el nuevo modelo, los niveles jerárquicos se acortan
sensiblemente y proliferan las relaciones cruzadas entre los distintos entes de la
organización, siendo los flujos más directos desde quien produce la información
hasta quien la necesita.

Por otra parte, hay una fuerte tendencia a centralizar la función de los sistemas
de información de las grandes organizaciones y ello es debido a que los
datos corporativos constituyen un activo estratégico y debe ser gestionado en
consecuencia con la seguridad como meta.

El sistema de información de la organización, esta soportado por un sistema


informático al que se le exige respuesta en dos vertientes:

a) Entorno Departamental: adecuado a las necesidades concretas de cada


departamento, ágil y susceptible a cambios rápidos, sin restricciones a la
creatividad ni pérdida de eficacia por supeditarse al sistema global.

b) Sistema Global: que facilite a los órganos de gobierno información coherente,


permanentemente actualizada y permita la comunicación e intercambio de datos
y servicios entre los diferentes departamentos.

¡Vamos! Comencemos a transitar esta interesante clase.

clase 12 La importancia de los Sistemas de Información (SI) y las Tecnologías de Información y


tema 1 Comunicación (TIC) en la Empresa

Los procesos de negocios básicos se realizan por medio de redes digitales que abarcan
a toda la empresa, o que enlazan a varias organizaciones.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 272


Desarrollar un nuevo producto, generar y completar un pedido, crear un plan de
marketing y contratar un empleado son ejemplos de procesos de negocios, y las
formas en que las organizaciones realizan estos procedimientos pueden ser una fuente
de solidez competitiva.

Los activos corporativos clave —propiedad intelectual, competencias básicas, activos


financieros y humanos— se administran por medios digitales. En una empresa digital,
siempre está disponible cualquier pieza de información que se requiera para dar
soporte a las decisiones de negocios clave.

El desplazamiento en espacio significa que el trabajo se realiza en un taller global, así


como dentro de los límites nacionales. El trabajo se lleva a cabo de manera física en
cualquier parte del mundo en donde se realice mejor.

Objetivos de negocios estratégicos de los sistemas de información

¿Por qué son tan esenciales los sistemas de información en la actualidad?


¿Por qué los negocios están invirtiendo tanto en sistemas y tecnologías de información?
En Estados Unidos, más de 23 millones de gerentes y 113 millones de trabajadores
en la fuerza laboral dependen de los sistemas de información para llevar a cabo sus
negocios.

Los sistemas de información son esenciales para realizar las actividades comerciales
diarias en Estados Unidos y en la mayoría de los demás países avanzados, así como
para lograr los objetivos de negocios estratégicos.

Sectores completos de la economía serían casi inconcebibles sin las inversiones


sustanciales en los sistemas de información. Las empresas de comercio electrónico
como Amazon, eBay, Google y E*Trade simplemente no existirían. Las industrias de
servicios de la actualidad —finanzas, seguros y bienes raíces, al igual que los servicios
personales como viajes, medicina y educación— no podrían operar sin los sistemas de
información.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 273


Al igual que las oficinas, los teléfonos, los archiveros y los edificios altos y eficaces con
elevadores fueron alguna vez la base de los negocios en el siglo XX, la tecnología de la
información es la base para los negocios en el siglo XXI. Hay una interdependencia cada
vez mayor entre la habilidad de una empresa de usar la tecnología de la información y su
destreza para implementar estrategias corporativas y lograr los objetivos corporativos.
Lo que una empresa quiera hacer en cinco años depende a menudo de lo que sus
sistemas serán capaces de realizar.

Aumentar la participación en el mercado, convertirse en el producto de alta calidad


o bajo costo, desarrollar nuevos productos e incrementar la productividad de los
empleados son procesos que dependen cada vez más en los tipos y la calidad de los
sistemas de información en la empresa. Cuanto más comprenda usted esta relación,
más valioso será como gerente.

En específico, las empresas de negocios invierten mucho en sistemas de información


para lograr seis objetivos de negocios estratégicos: excelencia operacional; nuevos
productos, servicios y modelos de negocios; intimidad con clientes y proveedores;
toma de decisiones mejorada; ventaja competitiva, y sobrevivencia.

Cómo mejora la tecnología de la información los procesos de negocios

No obstante, en la actualidad, la tecnología de la información puede hacer mucho


más. La nueva tecnología puede incluso cambiar el flujo de la información, con lo cual
es posible que muchas más personas tengan acceso a la información y la compartan,
para reemplazar los pasos secuenciales con tareas que se pueden realizar en forma
simultánea y mediante la eliminación de los retardos en la toma de decisiones. La
nueva tecnología de la información cambia con frecuencia la forma en que funciona
una empresa y apoya los modelos de negocios totalmente nuevos. Descargar un libro
electrónico Kindle de Amazon, comprar una computadora en línea en Best Buy y bajar
una pista musical de iTunes son procesos nuevos de negocios que se basan en modelos
recientes, que serían inconcebibles sin la tecnología actual de la información.

Esta es la razón por la cual es tan importante poner mucha atención a los procesos
de negocios, tanto en su curso de sistemas de información como en su futura carrera
profesional. Mediante el análisis de los procesos de negocios, usted puede comprender
con mucha claridad la forma en que realmente funciona una empresa.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 274


Además, al analizar los procesos de negocios, también empezará a comprender cómo
puede cambiar la empresa al mejorar sus procedimientos para hacerla más eficiente o
efectiva.

Sistemas para colaboración y trabajo en equipo

Con todos estos sistemas e información, tal vez se pregunte cómo es posible sacar
provecho de ellos.

Los sistemas de información no pueden tomar decisiones, contratar o despedir


personas, firmar contratos, acordar tratos o ajustar el precio de los bienes en el mercado.
Además de los tipos de sistemas que acabamos de describir, las empresas necesitan
sistemas especiales para apoyar la colaboración y el trabajo en equipo.

¿Qué es la colaboración?

Usted colabora con un colega en Tokio que tiene experiencia sobre un tema del que
usted no sabe nada. Coopera con muchos colegas para publicar un blog de la compañía.
Si trabaja en un despacho legal, participa con los contadores en un despacho contable
para dar servicio a las necesidades de un cliente con problemas fiscales.

La colaboración puede ser de corto plazo, en donde dura unos cuantos minutos, o de
un plazo más largo, dependiendo de la naturaleza de la tarea y de la relación entre los
participantes. La colaboración puede ser de uno a uno o de varios a varios.

Los empleados pueden colaborar en grupos informales de la estructura organizacional


de la empresa, o se pueden organizar en equipos formales. El trabajo en equipo es
parte de la estructura de negocios de la organización para realizar sus tareas. Los
equipos tienen una misión específica que alguien en la empresa les asignó. Tienen
que completar un trabajo. Sus miembros necesitan cooperar en la realización de tareas
específicas y lograr en forma colectiva la misión del equipo. Con frecuencia los equipos
son de corto plazo, dependiendo de los problemas que traten y del tiempo necesario
para encontrar una solución y completar la misión.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 275


La colaboración y el trabajo en equipo son importantes en la actualidad más que
nunca, por una variedad de razones.

Beneficios de negocios de la colaboración y el trabajo en equipo

Entre las empresas y las comunidades académicas existe la creencia general de que,
cuanto más “colaborativa” sea una empresa más éxito tendrá, y esa colaboración dentro
y entre las empresas es más necesaria que en el pasado.

Una reciente encuesta global de los gerentes de sistemas de negocios y de información


descubrió que las inversiones en tecnología de colaboración produjeron mejoras
organizacionales con rendimientos cuatro veces mayores al monto de la inversión,
con los mayores beneficios para las funciones de ventas, marketing e investigación y
desarrollo (Frost y White, 2009).
La siguiente tabla sintetiza algunos de los beneficios de la colaboración:

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 276


El siguiente cuadro muestra gráficamente la forma en que se cree que la
colaboración impactará en el desempeño de los negocios.

Aunque hay muchos supuestos beneficios para la colaboración, en realidad se necesita


una cultura de negocios de apoyo en la empresa, además de los procesos de negocios
correctos para poder lograr una colaboración significativa. También se requiere una
buena inversión en tecnologías colaborativas. A continuación examinaremos estos
requerimientos.

Herramientas y tecnologías para la colaboración y el trabajo en equipo

Una cultura colaborativa, orientada a equipos no producirá beneficios si no hay


sistemas de información funcionando que permitan la colaboración. En la actualidad
hay cientos de herramientas diseñadas para lidiar con el hecho de que, para poder tener
éxito en nuestros empleos, todos dependemos de los demás, nuestros compañeros
empleados, clientes, proveedores y gerentes.

A continuación, les comparto un video que trata sobre herramientas para el trabajo
colaborativo. Herramientas TIC para el trabajo colaborativo | | UPV
https://bit.ly/3rNX7Xd

Algunas de alto nivel como IBM Lotus Notes son costosas, pero lo bastante poderosas
para las empresas globales. Otras están disponibles en línea sin costo (o con versiones
Premium por una modesta cuota) y son adecuadas para las empresas pequeñas.

LECTURA COMPLEMENTARIA - Lo invitamos a ampliar este tema tan interesante y


actual a través del siguiente enlace: https://bit.ly/3rNqEAg

Leer

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 277


Organización del área de Tecnología de Información (TI) en la Empresa.
clase 12
tema 2

En todas las empresas excepto las más pequeñas, el departamento de sistemas


de información es la unidad organizacional formal responsable de los servicios
de tecnología de la información. El departamento de sistemas de información es
responsable de mantener el hardware, software, almacenamiento de datos y las redes
que componen la infraestructura de TI de la empresa.

Los programadores son especialistas técnicos con un alto grado de capacitación,


que escriben las instrucciones de software para las computadoras. Los analistas de
sistemas actúan como enlaces principales entre los grupos de sistemas de información
y el resto de la organización. Es tarea del analista de sistemas traducir los problemas
y requerimientos de negocios en requerimientos y sistemas de información. Los
gerentes de sistemas de información son líderes de equipos de programadores
y analistas, gerentes de proyectos, gerentes de instalaciones físicas, gerentes de
telecomunicaciones o especialistas de bases de datos. También son gerentes de
operaciones computacionales y del personal de captura de datos.
Además, los especialistas externos tales como los distribuidores y fabricantes de
hardware, las empresas de software y los consultores, participan con frecuencia en
las operaciones diarias y la planificación a largo plazo de los sistemas de información.
En muchas empresas, el departamento de sistemas de información es dirigido por un
director de información (CIO).

Gerencia de Tecnología

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 278


Asimismo, es responsable de organizar, coordinar y ejecutar las actividades relacionadas
con el desarrollo, mantenimiento y operación de los Sistemas de Información, así como
con el mantenimiento y operación de la plataforma de hardware y comunicaciones
que los soporta.

La Gerencia de Tecnologías de Información está conformada por las siguientes


unidades organizativas:

El Gerente de Tecnología debe planear, organizar, dirigir, controlar y coordinar las


actividades relacionadas con la definición, desarrollo, implementación, operación y
mantenimiento de las TICs que soportan los procesos técnicos y administrativos de la
empresa y optimizar el uso de los recursos de hardware, software y comunicación de
datos.

El Departamento de Desarrollo tiene como función proponer, desarrollar e implantar


Sistemas de Información, de tal manera que la información que se proporcione,
sea eficiente, oportuna y permita apoyar la gestión de las diferentes áreas de la
organización.

Los analistas de sistemas tienen como objetivo desarrollar, implementar y mantener los
Sistemas de Información necesarios para apoyar la gestión de los diferentes órganos
de la empresa, trabajando colaborativamente con los programadores.

El Departamento de Infraestructura se encarga de asegurar el correcto funcionamiento


de los recursos de software base, hardware y comunicación de datos disponibles, así
como establecer los lineamientos para la utilización del hardware, software base y las
redes de comunicación de datos. Administran los datos y la información a través de los
sistemas de la empresa, proponiendo las políticas y procedimientos para su uso.

El Departamento de Operaciones es el más importante en este esquema y es


el núcleo del efectivo funcionamiento de la Gerencia de Tecnología, aunque
muchas organizaciones no lo tengan en cuenta. Su objetivo es asegurar el correcto
funcionamiento de los sistemas en producción, velando por la continuidad de los
procesos y el adecuado rendimiento de los equipos y planear, organizar, dirigir,
coordinar y ejecutar las actividades relacionadas con la seguridad de las instalaciones
del Centro de Cómputo principal y de contingencia de la empresa, así como del
software a su cargo.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 279


El Centro de Cómputos (Data Center)

Los Data Centers desempeñan un rol fundamental en el buen funcionamiento de


diversos servicios de nuesta vida cotidiana. Data Center, o Centro de Procesamiento de
Datos, es un entorno proyectado para concentrar servidores, equipo de procesamiento
y almacenamiento de datos y sistemas de activos de red, como switches, enrutadores
y otros.

Por ello, es considerado el sistema nervioso de las empresas. Con la finalidad de abrigar
miles de servidores, bancos de datos y procesar grandes cantidades de información,
los equipos generalmente se ensamblan en racks o armarios metálicos. Cuentan con
protección contra incendios, además de sistemas de enfriamiento en los racks para
mantener la temperatura estable.

En la mayoría de los casos, están ubicados en grandes almacenes con acceso restringido
de empleados por cuestiones de seguridad. Estos espacios son fundamentales para
servicios y actividades de diversos sectores de la economía: energía, iluminación,
telecomunicaciones, Internet, transportes, tráfico urbano, bancos, sistemas de
seguridad, salud pública, entretenimiento y muchos otros.

La vida en la mayoría de las ciudades depende del buen funcionamiento y la


disponibilidad de uno o varios Data Centers. Actualmente, tienen una capacidad de
procesamiento cuatro veces mayor que la de los antiguos DC’s, aunque ahora ocupan
tan sólo el 40% del espacio ocupado por los modelos más antiguos.

Los Data Centers deben contar con algunos componentes básicos para tener un buen
funcionamiento. Estos son:

Infraestructura de Red: El Data Center es un componente importante para cualquier


departamento de TI. Por lo tanto es indispensable que esté concebido para ofrecer los
servicios de manera flexible y dinámica, siguiendo las tendencias tecnológicas y de
sostenibilidad actualmente exigidas. Dos características esenciales de un Data Center
son escalabilidad y flexibilidad. Éstas son necesarias para casi todas las actividades
empresariales realizadas actualmente en Internet. Por eso, los proyectos de Data
Centers deben estar diseñados con una infraestructura apropiada para soportar
todos los servicios y sistemas de la empresa, de tal forma que permita el perfecto
funcionamiento del centro y prevea su crecimiento futuro mediante una adecuación a
las tecnologías emergentes.

En el siguiente enlace podemos apreciar detalles del gigantesco Data Center de Google
(Inside a Google data center ) https://bit.ly/3uTlnt3

El gigantesco crecimiento del tráfico IP es un ejemplo de esto. Nuevas soluciones


de Infraestructura de Red se están creando, impulsadas por aplicaciones de nuevos
medios y la demanda de más interactividad, personalización, movilidad y video por
parte de los clientes.

Las redes IP de Próxima Generación (IP Next Generation) ayudarán a ofrecer total
escalabilidad, flexibilidad y eficiencia a los servicios de las empresas. Estas soluciones
proporcionan una plataforma convergente para que el Data Center pueda responder
positivamente al aumento de la oferta de servicios.

En el siguiente enlace podemos apreciar un video donde nos muestran los distintos
elementos de hardware que podemos encontrar en un Data Center
https://bit.ly/3JAH05n

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 280


Cableado estructurado

La interconexión de computadoras y otros dispositivos de red se vinculan físicamente


mediante lo que se conoce como subsistema de cableado.

En el siguiente enlace (Instalación de DataCenter ) podemos ver un video en donde nos


muestran detalles del cableado estructurado en un gran data Center.

https://bit.ly/3I1uDPA

En la figura vemos un dibujo simplificado de tal sistema.

En la siguiente figura vemos detalles del cableado horizontal.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 281


En la siguiente figura vemos el subsistema de administración donde se apilan los
Hubs en Racks para concentrar el cableado que provienen de cientos o miles de
computadoras. En la figura se muestra una vista posterior de estos Racks (estanterías).

Además, las cuestiones de infraestructura incluyen también el suministro de energía


eléctrica, aire acondicionado, red de comunicación de datos, almacenamiento,
servidores y virtualización. Estos son otros puntos importantes para que el Data Center
funcione de manera correcta.

Seguridad Física: La Seguridad Física también es muy importante en un Data Center.


Existen diversas directrices y buenas prácticas que se deben considerar. Éstas son
algunas de ellas:

- Garantizar la protección física del lugar: construir las paredes, puertas y


ventanas del Data Center de tal manera que proporcionen seguridad adicional
incluso contra desastres naturales. - Instalar jaulas y armarios: con dichas
estructuras es posible garantizar más seguridad para switches, routers y discos
duros, entre otros componentes del DC.

- Instalar sistemas de control de acceso electrónico: de esta forma el acceso a


todos los puntos del Data Center estarán protegidos por mecanismos de control
de acceso electrónico que sólo permitirán a personas autorizadas la entrada al
establecimiento.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 282


- Crear un proceso de provisión: cualquier individuo que solicite acceso al Data
Center debe estar registrado en un sistema para garantizar la seguridad de los
datos.
- Instalar alarmas: todas las áreas de un Data Center deben contar con alarmas
para prevenir posibles invasiones y permitir mayor efectividad en la toma de
providencias.
- Organizar un equipo de seguridad: se debe formar un equipo eficiente para
realizar diariamente una serie de actividades, tales como monitorear alarmas,
capacitar agentes de seguridad para emergencias, monitorear accesos no
autorizados, ayudar a todos los colaboradores que tengan acceso al Data Center,
controlar el acceso a través de la confirmación de la identidad del colaborador,
además de emitir reportes de monitoreo y responder llamadas telefónicas y de
radio. Existen otras políticas de seguridad, pero estas son algunas de las más
importantes.

Refrigeración y Energía: Buenos sistemas de refrigeración y energía garantizan el


funcionamiento adecuado de los equipos y sistemas dentro de un Data Center.
La refrigeración desempeña la función de mantener la temperatura del entorno en
niveles correctos para que todo opere en perfectas condiciones y sin oscilaciones muy
grandes, pues esto es sumamente perjudicial para la operación del DC.

En lo que respecta al suministro de energía eléctrica, es imprescindible que su


abastecimiento sea constante, ya que si hay oscilaciones la eficiencia de trabajo
del centro de datos disminuirá, lo que puede causar trastornos a las empresas que
contrataron el servicio.

Generalmente, para evitar daños y problemas con el suministro de energía, el sistema


como un todo cuenta con no-breaks y generadores, además de ser alimentado por más
de una subestación de energía. Esto asegura rendimiento y eficacia al sistema.

Tipos de Data Center

Normalmente, los Data Centers se dividen en dos categorías principales:

Data Center Privado (PDC): Los DCs de esta categoría pertenecen a corporaciones,
instituciones u órganos gubernamentales que los operan con la finalidad de almacenar
datos de procesamientos internos y ejecutar aplicaciones volcadas a Internet, por
ejemplo, mantener un sitio gubernamental.

Internet Data Center (IDC): Es un centro de procesamiento de datos gestionado por un


proveedor de servicios de telecomunicaciones. El objetivo principal de este Data Center
es proveer servicios de hospedaje de sitios y equipos de empresas, así como servicios de
conexión a Internet y almacenamiento de contenido, entre otros. Un servicio bastante
utilizado en el IDC es el Co-location, que consiste en alquilar al usuario un servidor
que sea de uso exclusivo, instalado y operado dentro de la estructura del proveedor
de dicho servicio. Este formato proporciona alta escalabilidad, es decir en el caso de
que exista la necesidad de ampliar los servidores o equipos, dicha ampliación la puede
realizar instantáneamente el proveedor. Esto permite la optimización de los costos de
operación y mantenimiento. Un monitoreo constante y un backup (respaldo) de los
datos, garantizan el buen funcionamiento del servicio.

Modelos de utilización: Los Data Centers se pueden utilizar de diversas formas, pero
tres modelos se destacan: el Corporativo Monolítico, Corporativo Compartido y el ASP
(Aplication Service Provider)[Proveedor de Servicios de Aplicación].

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 283


Corporativo Monolítico

- pertenece a una sola empresa y no es de uso compartido (Data Center de


Cisco, por ejemplo).
- externaliza toda la infraestructura física y lógica, las operaciones y la gestión
de los procesos informatizados de la empresa. El proveedor de servicios es el que
determina cuales son las herramientas y los recursos –como sistema operativo,
banco de datos, redes y aplicaciones– que cubren mejor las necesidades de la
empresa.

Corporativo Compartido

- utiliza una infraestructura común, compartida por diversas empresas.


- externaliza las operaciones y la gestión de los procesos informatizados y las
encamina al proveedor de servicios, dejándo se encargado de los procesos
operativos del área de TI.

ASP

- toda la infraestructura y los sistemas utilizados se suministran a través de un


servicio ubicado fuera de la empresa.
- La empresa utiliza toda la infraestructura, los sistemas y los recursos de un
tercero que presta servicios mediante el alquiler de aplicaciones, programas de
software, espacio de almacenamiento de datos y capacidad de procesamiento
en servidores. En este caso, la empresa no necesita tener ningún tipo de licencia
de software, aplicaciones, banco de datos o sistemas operativos, pues todos
estos recursos los suministra el proveedor como un servicio, ubicado en el
espacio del propio proveedor.

Computación en la nube (Cloud Computing)

Se trata de una concepción moderna del concepto ASP, en donde se generaliza y


simplifica el acceso a servicios y aplicaciones ubicadas en diferentes sitios de Internet.

Consiste en una gestión de datos y servicios a través de servidores repartidos en


todo el mundo (una nube de servidores), de manera que un usuario tenga acceso al
almacenamiento de información o al uso de un programa por medio de Internet, desde
cualquier punto o dispositivo.

La nube además de ser una tecnología para disponer de aplicaciones y/o recursos
almacenados en servidores de Internet es también una herramienta empresarial de
gran utilidad.

Entre las principales ventajas de la nube está el acceso inmediato y universal. Cualquier
cliente autorizado puede consultar directamente la información almacenada o trabajar
con los programas cloud. También se logran realizar actualizaciones sencillas y rápidas
ya que no se requiere instalar los programas directamente en la PC de cada usuario
por lo que se ahorra tiempo y dinero. Otra gran ventaja es el mantenimiento seguro y
confiable de los datos. No se necesita personal especializado de la empresa.

Estudios realizados por Intel, estiman que para 2015 habrá 15 mil millones de
dispositivos conectados a la nube y más de 3 mil millones de usuarios en la red. En este
punto, cada usuario conectado generará más de 4GB diarios de datos, equivalente al
tamaño de una película con una duración de 4 horas en formato HD.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 284


Actividad 1: Cuestionario sobre la organización de servicios informáticos

Activid ad Los invito a realizar a modo de repaso el siguiente cuestionario que le permitirá abordar
la siguiente actividad, que es de carácter colaborativo.

1- ¿Qué son los procesos de negocios? ¿Cómo se relacionan con los sistemas de
información?
2- ¿Cómo dan servicio los sistemas de información a los distintos grupos
gerenciales en una empresa?
3- ¿Cómo es que los sistemas de información que enlazan a la empresa mejoran
el desempeño organizacional?
4- ¿Por qué son tan importantes los sistemas para la colaboración y el trabajo en
equipo, y qué tecnologías utilizan?
5- ¿Cuál es el papel de la función de los sistemas de información en una empresa?

LECTURA COMPLEMENTARIA - Para una revisión de los temas sobre la infraestructura


de un Data center sugerimos la lectura del documento que se obtiene en el enlace:
diapositivas_data_centers.pdf - DocShare.tips en https://bit.ly/3BraFey
Leer

Actividad 2: FORO: La organización en CompuComponentes

“CompuComponentes” es un pequeño negocio familiar en Córdoba Capital, Argentina.


Activid ad Los propietarios deben usar cada metro cuadrado de espacio en la tienda de
la manera más redituable que sea posible. Nunca han mantenido un inventario
detallado de los registros de ventas. Tan pronto como llega un embarque de
productos, los artículos se colocan de inmediato en los anaqueles. Las facturas de los
proveedores se guardan sólo para fines fiscales.

Cuando se vende un artículo, se introduce el número de éste y su precio en la caja


registradora. Los propietarios usan su propio razonamiento para identificar los artículos
que necesitan surtir.
Para esta actividad le proponemos la participación en un foro como un espacio de
socialización para simular la interacción del aula real para debatir temáticas, compartir
opiniones, experiencias e ideas.

Tomando como referencia los conceptos abordados en esta clase, las lecturas sugeridas
y búsqueda bibliográfica personal, realice un comentario respondiendo las siguientes
preguntas: ¿Cuál es el impacto de negocios de esta situación? ¿Cómo podrían ayudar
los sistemas de información a que los propietarios operen su negocio? ¿Qué datos
deben capturar estos sistemas? ¿Qué decisiones podrían mejorar los sistemas?

Recuerde comentar de manera fundada y respetuosa los aportes y participaciones de


sus compañeros.

Actividad 3: WIKI: Data Centers en el mundo

Ahora los invitamos a trabajar en grupo en otra actividad colaborativa a través de una
Activid ad wiki.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 285


Con el avance de la computación en la nube (Cloud Computing), el desarrollo de
Data Centers en todo el mundo ha crecido enormemente. Hoy estos data centers son
considerados un despliegue de arte tecnológico.

Realicen una búsqueda y clasificación de los data centers más importantes y agreguen
una descripción de las características más importantes de cada uno de ellos.

Por último, reflejen toda esta información en una tabla comparativa.

Pueden comenzar con este enlace: https://bit.ly/3oVBMtf

clase 12
claves de corrección
Actividad 1: Cuestionario sobre la organización de servicios informáticos

1-
Un proceso de negocios es un conjunto de actividades relacionadas en forma
lógica, el cual define cómo se desempeñan las tareas específicas de negocios,
y representa una forma única en que una organización coordina el trabajo, la
información y el conocimiento. Los gerentes necesitan poner atención a los
procesos de negocios, ya que determinan qué tan bien puede la organización
efectuar sus transacciones, y ser una fuente de ventaja estratégica. Hay procesos
específicos para cada una de las principales funciones de negocios, pero muchos
son multifuncionales. Los sistemas de información automatizan partes de los
procesos de negocios y pueden ayudar a las organizaciones a diseñar y hacer
más eficientes estos procesos.

2-
Los sistemas de información que dan servicio a la gerencia operacional son
sistemas de procesamiento de transacciones (TPS), como los de nómina o de
procesamiento de pedidos, que rastrean el flujo de las transacciones diarias de
rutina necesarias para realizar negocios. Los sistemas de información gerencial
(MIS) producen informes que dan servicio a la gerencia de nivel medio, puesto que
condensan la información de los TPS y éstos no son muy analíticos. Los sistemas
de soporte de decisiones (DSS) dan soporte a las decisiones gerenciales que son
únicas y cambian con rapidez, mediante el uso de modelos analíticos avanzados.
Todos estos tipos de sistemas proveen una inteligencia de negocios que ayuda
a los gerentes y empleados de la empresa a tomar decisiones más informadas.
Estos sistemas para la inteligencia de negocios dan servicio a varios niveles de
la gerencia, e incluyen sistemas de apoyo a ejecutivos (ESS) para la gerencia de
nivel superior, que proveen datos en forma de gráficos, diagramas y tableros de
control, los cuales se ofrecen a través de portales mediante el uso de muchas
fuentes de información internas y externas.

3-
Las aplicaciones empresariales están diseñadas para coordinar varias funciones
y procesos de negocios. Los sistemas empresariales integran los procesos de
negocios internos clave de una empresa en un solo sistema de software, para
mejorar la coordinación y la toma de decisiones. Los sistemas de administración
de la cadena de suministro (SCM) ayudan a la empresa a administrar su relación
con los clientes para optimizar los procesos de planificación, abastecimiento,
manufactura y entrega de productos y servicios. Los sistemas de administración
de relaciones con el cliente (CRM) coordinan

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 286


los procesos de negocios que están alrededor de los clientes de la empresa. Los
sistemas de administración del conocimiento (KWS) permiten a las empresas
optimizar la creación, compartición y distribución del conocimiento. La intranet y
la extranet son redes corporativas privadas, basadas en la tecnología de Internet,
que ensamblan la información proveniente de distintos sistemas. Las extranet
se encargan de que ciertas partes de las intranet corporativas privadas estén
disponibles para los usuarios externos.

4-
Colaborar es trabajar con los demás para obtener metas compartidas y explícitas.
La colaboración y el trabajo en equipo se han vuelto cada vez más importantes
en los negocios debido a la globalización, la descentralización de la toma de
decisiones y el crecimiento en los trabajos en donde la interacción es la principal
actividad para agregar valor. Se cree que la colaboración mejora la innovación,
productividad, calidad y servicio al cliente. En la actualidad, la colaboración
efectiva requiere una cultura organizacional de apoyo, así como sistemas de
información y herramientas para el trabajo colaborativo. Las herramientas de
colaboración incluyen el correo electrónico y la mensajería instantánea, wikis,
sistemas de videoconferencias, mundos virtuales, sistemas de redes sociales,
teléfonos celulares y plataformas de colaboración en Internet, como Google Apps/
Sites, Microsoft SharePoint y Lotus Notes.

5-
El departamento de sistemas de información es la unidad organizacional formal
responsable de los servicios de tecnología de la información. Se encarga de dar
mantenimiento al hardware, software, almacenamiento de datos y las redes que
componen la infraestructura de TI de la empresa. El departamento consiste de
especialistas, como programadores, analistas de sistemas, jefes de proyectos y
gerentes de sistemas de información, y con frecuencia está encabezado por un
CIO.

clase 12
conclusiones
En la mayoría de las grandes organizaciones existen modelos mixtos, coexistiendo
arquitecturas centralizadas y sistemas distribuidos con diferente grado de relación.

En la actualidad, muchas organizaciones se encuentran con el problema de


que su infraestructura centralizada de información no les proporciona las
características de flexibilidad y conectividad que ellos requieren. La única forma
de conseguirlas es ajustar la infraestructura de la información a las nuevas
arquitecturas informáticas distribuidas. Pero, por otra parte, interesa mantener de
forma centralizada los datos corporativos de carácter estratégico.

El objetivo de las organizaciones complejas es desarrollar una infraestructura y


construir un Sistema de Información que pueda evolucionar tan rápidamente como
las formas de negocio, y que se adecue a las necesidades de nuevos servicios
tan pronto como aparezcan. Por primera vez, y gracias a estas tecnologías que
existen en la actualidad, es posible construir estos sistemas.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 287


Las tendencias y conceptos que veremos marcan la línea de evolución desde
las arquitecturas mixtas (centralizada/distribuida) que existen en muchas
organizaciones en la actualidad, hacia arquitecturas distribuidas e integradas:
sistemas Cliente-Servidor (C/S) y tecnología para trabajo en grupo.

Con todo lo aprendido, los espero en la clase siguiente, para seguir aprendiendo
más sobre los fundamentos de la informática.

evaluaciones
La versión impresa no incluye las actividades obligatorias. Las mismas se encuentran
disponibles directamente en Plataforma.

ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre 288

También podría gustarte