B1 Informática I

75
BLOQUE Saberes Conocimientos Opera funciones básicas de una computadora IdentiƤca ala computadora como un sistema. Reconoce la diferencia entre hardware y soft- ware. DeƤne los términos: sistema, computadora, hardware, software, archivo, informática como parte del lenguaje de la Sociedad de la información. Describe el funcionamiento básico de una computadora: entrada, proceso y salida. Reconoce los elementos de una computador: procesador, memoria principal, dispositivos de entrada, salida, almacenamiento y comu- nicación. Enuncia las características y elementos que integran las TIC. DeƤne qué es un sistema operativo y sus funciones. IdentiƤca el entorno de trabajo del sistema operativo: elementos del escritorio y venta- nas. 1

description

Libro DGB Informática I solo Bloque 1

Transcript of B1 Informática I

Page 1: B1 Informática I

BLO

QU

E

Saberes Conocimientos�

Opera funciones básicas de una computadora

• Identi ca ala computadora como un sistema.• Reconoce la diferencia entre hardware y soft-

ware.• De ne los términos: sistema, computadora,

hardware, software, archivo, informáticacomo parte del lenguaje de la Sociedad de lainformación.

• Describe el funcionamiento básico de unacomputadora: entrada, proceso y salida.

• Reconoce los elementos de una computador:procesador, memoria principal, dispositivosde entrada, salida, almacenamiento y comu-nicación.

• Enuncia las características y elementos queintegran las TIC.

• De ne qué es un sistema operativo y susfunciones.

• Identi ca el entorno de trabajo del sistemaoperativo: elementos del escritorio y venta-nas.

1

Page 2: B1 Informática I

Habilidades Actitudes y valores� �

SUG

EREN

CIA

DE

EVID

ENCI

AS

DE

AP

REN

DIZ

AJE

�U

NID

AD

DE

COM

PET

ENCI

A�Analiza aspectos elementales sobre el

desarrollo de lasTecnologías de la Infor-mación y la Comunicación.Emplea las funciones de uso común de unsistema operativo para administrar infor-mación personal y escolar, tras conocer elfuncionamiento básico de una computado-ra y aplica los procedimientos correspon-dientes para garantizar la seguridad de lainformación.

• Explica de forma verbal los términosempleados en la sociedad de la infor-mación.

• Elabora una representación grá casobre el funcionamiento básico de unacomputadora.

• Expone oralmente los usos de los difer-entes tipos de dispositivos y funcionesde una computadora.

• Realiza ejercicios relacionados con elfuncionamiento básico de una com-putadora.

• Realiza una presentación sobre qué esun sistema operativo y sus principalesfunciones.

• Emplea las herramientas básicas delsistema operativo en ejercicios guia-dos.

• Genera dispositivos de almacenamien-to con información organizada.

• Elabora un organizador grá co sobre laseguridad de la información.

• Usa software antivirus y sigue proced-imientos para protección de archivos.

• Utiliza las funciones básicas de una computa-dora.

• Explica el impacto que tiene en su vida cotidi-ana lasTIC.

• Analiza las funciones de los elementos de unacomputadora.

• Usa los diferentes tipos de dispositivos deentrada, salida y almacenamiento de la com-putadora.

• Analiza aspectos elementales sobre el desar-rollo de lasTIC.

• Ingresa y sale del sistema operativo.• Explora y localiza los archivos de una unidad

de almacenamiento.• Crea carpetas y les asigna nombre, de acu-

erdo con su contenido.• Manipual los archivos (elimina, copia, mueve,

envía).• Organiza carpetas y archivos de una unidad

de almacenamiento.

• Asume una actitud crítica ante el manejo dela computadora.

• Se interesa en la estructura y funcionamientode la computadora.

• Asume una actitud responsable en el empleode las funciones básicas del sistema opera-tivo.

• Es responsable con la información quemaneja.

• Re exiona demanera crítica ante un posiblemal uso de la información.

• Fomenta el empleo demedidas de protecciónde la información en el aula y fuera de ella.

Page 3: B1 Informática I

30

»B1

Hasta hace un par de décadas, el uso de las computadoras era exclusivo de cien-tí cos que trabajaban en universidades, las cuales contaban con los recursos su-cientes para adquirirlas. Con la producción masiva de equipos de cómputo, la

posibilidad de contar con uno se convirtió en una opción viable para la mayoríade las personas. En la actualidad, casi todo el mundo ha tenido acceso a unacomputadora para realizar pagos, compras, comunicarse etcétera.

Las computadoras son máquinas complejas que constan de muchas partesque se interrelacionan unas con otras y que, sin duda, facilitan la ejecución deinnumerables tareas para el usuario común. Las computadoras han evolucio-nado a través de los años hasta convertirse en una herramienta imprescindibleen varias de las actividades humanas. Su uso representa uno de los grandesavances tecnológicos de la humanidad

INTRODUCCIÓN

Cuando alguien quiere de nir un sistema, siempre trata de compararlo con elcuerpo humano; así, tenemos el sistema digestivo, el nervioso, el respiratorioy muchosmás. Pero ¿qué tiene en común estos sistemas, que están formadosde partes que se unen entre sí para realizar una o varias funciones?Cuando ha-blamos de un sistemade cómputo o cuando queremos de nir a la computado-ra como un sistema, también debemos pensar en un conjunto de elementosque se apoyanmutuamente para realizar una o varias funciones.

Empecemospor tratar deencontrar algunas similitudesentreestosdos sistemas.

IDENTIFICAAUNACOMPUTADORACOMOUNSISTEMA

Figura 1.1 Similitudesentre los sistemas delcuerpo humano y el siste-ma de una computadora.

Page 4: B1 Informática I

31

Opera funciones básicas de una computadora

A partir de esta comparación, la computadora se puede de nir como un siste-ma, ya que varios de sus componentes o partes están relacionados entre sí yforman un todo.

Debemos tener claro que estos sistemas son cambiantes y por supuesto quecada uno tendrá algunas características propias. Así como hay personas queson muy buenas desarrollando alguna actividad, las computadoras dependende los componentes con que estén formadas y tendrán una utilidad especi ca,aunque se podría decir que casi todas realizan actividades básicas.

Proceso Cuerpo humano Computadora

Entrada deinformación

Salida deinformación

Procesamiento deinformación

Oídos, ojos, piel, boca,nariz, emociones etc.

Boca, movimientos, escritura,acciones motrices

Cerebro

Tarjeta de sonido, escáner,drive, unidades de CD o DVD,USB

Unidad central deprocesamiento

Monitor, impresora,bocinas

Tabla 1.1 Compara-ción entre una computa-dora y el cuerpo humanocomo un sistema.

Así como el cuerpo humano tiene una parte pensante y una parte motriz, lascomputadoras están formadas por hardware y software, partes constitutivasque se explican a continuación:

Hardware o componentes físicos

Son los elementos materiales que componen a una computadora, los cualesse pueden ver y tocar. Se emplean para realizar las principales funciones deentrada y salida de información en una computadora.

En el siguiente esquema hacemos referencia a los componentes de hardwarede una computadora convencional de escritorio.

RECONOCE LA DIFERENCIAENTRE HARDWAREYSOFTWARE

Page 5: B1 Informática I

32

»B1

1

2

34 5

6

7

Figura 1.2 Partesque integran una compu-tadora.

Actividad

En la siguiente tabla, se relacionan pormedio de números la imagen anterior y laspartes de una computadora; se mencionan sólo 7 partes.

I. En binas trata de encontrar con tus compañeros otras partes que le podríanfaltar a la imagen anterior.

II. Una vez realizado el ejercicio, de nan demanera individual cada componente,buscando información en alguna enciclopedia electrónica o en la Internet.

Dentro del gabinete existe también hardware, el cual vamos a ir de niendo enlas siguientes imágenes

1 Monitor 8

2 Bocinas 9

3 Teclado 10

4 Mouse 11

5 Gabinete 12

6 Entrada USB 13

7 Unidad de CD o DVD 14

Page 6: B1 Informática I

33

Opera funciones básicas de una computadora

2

1

3

4

5

6 7

Todos los componentes aquí mencionados están conectados a la tarjeta ma-dre o placa base, que es la otra placa verde, azul, o de algún otro color notableque está dentro del gabinete y se encuentra normalmente al fondo, de la cualsobresalen conectores, enchufes y cables y cuya función es concentrar todoslos componentes ohard-ware de la computado-ra. Cabe hacer menciónque no todas las tarje-tasmadres son iguales yvarían según el modelola marca del fabricante;algunas tendrán más omenos conectores queotras. A continuaciónubicamos los compo-nentes básicos para quepuedas identi carlos.

Figura 1.3 Interior deuna computadora.

Figura 1.4 Elementosde una tarjeta madre(mother board).

1 Disco duro

2 Unidad de CD o DVD

3 Fuente de poder

4 Ventilador

5 Ventilador del procesador

6 Tarjeta de red

7 Tarjeta madre

Page 7: B1 Informática I

34

»B1

1 Alimentación de corriente 8 USB

2 Selector de corriente 110 o 220 v 9 Red

3 Mouse 10 Entrada de línea

4 Teclado 11 Micrófono

5 Serial 12 Bocinas

6 Paralelo 13 Fax o módem

7 Video

2 7 864 5 10 11 1312931

1 Slot del procesador 7 Slot AGP (conector de tarjetas graficas)

2 Conectores IDE 8 Chipset

3 Slots de memoria 9 Procesador grafico

4 Conector para unidades de CD y DVD

5 Conector de la fuente de poder

6 Slots PCI (donde se conectan tarjetas de sonido, red y video )

12 Batería del CMOS

11 Slot PCI express

10 Conector serial ATA o SATA

Los conectores externos de una tarjeta madre comúnmente se encuentran enla parte trasera de la computadora, como se aprecia en la siguiente imagen.

Tabla 1.5 Conectoresexternos de una compu-tadora.

Page 8: B1 Informática I

35

Opera funciones básicas de una computadora

Software o componentes lógicos

Se conoce como software a la suma total de los programas de cómputo,procedimientos y reglas de documentación de un sistema de cómputo. Esel conjunto de programas y procedimientos necesarios para hacer posible larealización de una tarea especí ca, a través del sistema.

División del software

El software se divide en dos líneas de acción, dependiendo de la función querealizan: la primera es el es software del sistema y la segunda es el softwarede aplicación.

El primero es el que se encarga de controlar y administrar el hardware, y estáconformado por los llamados sistemas operativos y utilerías. Algunos ejem-plos de sistemas operativos son: MSWindows xp,Windows 7,WindowsVista,MacOS, Unix y Linux, por mencionar algunos.

Actividad

¿Sabías que existen sistemas operativos que funcionan para los teléfonoscelulares?

Realiza una investigación en la Internet y busca información de al menos tres deestos y anótala en las líneas de abajo.

Tabla 1.6 Logotipo delos diferentes sistemasoperativos.

Page 9: B1 Informática I

36

»B1Dentro del software de sistema existen las utilerías, son todos aquellos progra-mas que le ayudan al sistema operativo a llevar a cabo y son los que veri canlos errores de un disco duro, lo particionan, le dan formato a un disco o unamemoria USB, etcétera.

El software de aplicación general corresponde a programas que permiten alusuario realizar todas las tareas que requiera.Tales programas permiten escri-bir cartas, hacer presentaciones, cuentas, dibujar, diseñar y un sin n de cosas.Existe también el software de aplicación especí ca, el cual concentra los pro-gramas hechos a la medida de una empresa, negocio u organización, comoserían sistemas de control de inventarios, de nóminas de control de ventas, defacturación, etc. Todo este software general son normalmente producido porlos lenguajes de programación que también forman parte de este software deaplicación.

I. Organicen equipos de dos e investiguen en diferentes medios, los tipos deprogramas o software de aplicación dependiendo su uso.

II. En la siguiente tabla, anota en la columna de la derecha, por lo menos trespaqueterías que realicen la tarea indicada.

Actividad

Procesador de textos

Hojas de cálculo

Gestores de bases de datos

Comunicación de datos

Multimedia

Presentaciones electrónicas

Diseño

Edición de video

Compiladores

Compresión de archivos

Tarea Nombres de los programas

Page 10: B1 Informática I

37

Opera funciones básicas de una computadora

La sociedad de la información se ha desarrollado a partir de los nuevos mediosde comunicación y tecnologías digitales que han sido detonantes para la crea-ción y divulgación de la información. Este desarrollo se lleva acabo en cualquierpunto del planeta y en segundos puedes estar en manos de miles y millares depersonas que lo pueden utilizar, reutilizar y poner a prueba. Así, la sociedad esbombardeada conmúltiple información que afecta a cualquiera de las ramas dela sociedad, como la economía, la cultura, la ciencia, la política etcétera.

De los primeros en emplear esta denominación fue el economista Fritz Mat-chlup, que en 1962 se re ero a ésta en su libro La producción y distribución del conocimiento en los Estados Unidos, en el cual concluía que el número de em-pleos que se basan en lamanipulación ymanejo de información eramayor quelos relacionados con algún tipo de esfuerzo físico. Otro autor que aludió a lasociedad de la información fue el sociólogo japonésYoneji Masuda en 1981, ensu obra La sociedad informatizada como sociedad post-industrial.

La sociedad de la información consta de cuatro factores o elementos: los usua-rios, la información, la infraestructura y el entorno.

Quienes sostienen la existencia de la sociedad de la información postulan quela incorporación de las ´s (Tecnologías de Información y Comunicación) atodos los procesos productivos facilitara la integración de los mercados glo-bales. La sociedad de la información está muy apegada a la Internet pero nolimitada a ella, aunque ha desempeñado un papel muy importante en su desa-rrollo y comomedio de acceso e intercambio de información.

El reto para los individuos que se desarrollan en todas las áreas de conocimientoes vivir de acuerdo con las exigencias de este nuevo tipo de sociedad, estar in-formados y actualizados, innovar, pero sobre todogenerar propuestas y generarconocimiento, el cual surge de losmillones de datos que circulan en la red.

I. En la siguiente sopa de letras se encuentran escondidas las palabras del cua-dro que viene a continuación. Encuéntralas, señalándolas con tinta roja.

Actividad

TÉRMINOS:SISTEMA,COMPUTADORA,HARDWARE,SOFTWAREARCHIVOEINFORMÁTICACOMOPARTEDELLENGUAJEDELASOCIEDADDELA INFORMACIÓN

Page 11: B1 Informática I

38

»B1

II. Ahora anótalas en los renglones correspondientes de las de niciones queconforman la terminología básica para este curso.

Los ____________________ son partes de información ajustadas a un forma-to de manera especial, las cuales pueden existir en una variedad de formas,como números, palabras, imágenes, etc. En términos de programación, undato es la expresión que describe las características de las partes sobre lasque opera un algoritmo, y son utilizados por la computadora para distinguirla información que debe procesar, de niéndolos a partir de sus valores y lasoperaciones que se puedan llevar a cabo entre ellos. A menudo, un mismotipo de dato se emplea de formas diferentes.

La ____________________ es la disciplinaqueestudia el tratamiento racional,automático y adecuado de la información. Utiliza dispositivos electrónicos ysistemas computacionales, para lo cual se diseñan y desarrollan estructurasy aplicaciones especiales que brindan seguridad e integridad. La informáticase utiliza para llevar a cabo diversas tareas, por ejemplo: procesamiento dedatos, control de procesos, telecomunicaciones, seguridad, desarrollo de jue-gos, multimedia, etcétera.

Software

Informática

Computación

Hardware

Sistema

Computadora

Datos

O V V Ñ A C A G U N H D S B H O N Ñ I ÑX D Q P F W O W P O O D M X C B B O O FX A Z X X N V O K Z S I Q X S I M V H SP Ñ D R R C W F K E A G R Y N D I B D FK D E R A W D R A H R G T S F N J J N ÑR H T N W R W O A Y V W O L S P A J O KT V I D R V S D X B A T X U D Y C G I GN N A W M Q Q C Ñ I E O J Q M M I T C YX M V J A M E T S I S L L D D I T A A BG P O L Y P X U I P L W F R S R A N T VO B M W J J Z W V B M H E W V T M K U TO S J M V S R N K K O F S X I S R Z P ÑB B F V G V H W Q R Ñ X N D O X O M M WD O V X P D L T Z I M D A T O S F Ñ O OU G U W A E R A W T F O S B V P N M C CM T H M Q H G B X J Ñ R F F R N I M I MT X N P A R O D A T U P M O C Q Y F F SO S N Y U X H U B I J S U T D U K T H SW B F E N Y E O W Ñ T B P V Z T H Y X AY W Ñ Y I L W O N Y G T S V P T V M F J

Page 12: B1 Informática I

39

Opera funciones básicas de una computadora

La ____________________ es el estudio de métodos algorítmicos para re-presentar y transformar la información, incluyendo su teoría, diseño, ejecu-ción, aplicación y e ciencia. En ocasiones, el término computación se empleacomo un sinónimo de informática.

Un ____________________ hace referencia a un conjunto de procesos estruc-turados, organizados e interdependientes, que permiten realizar una serie defunciones especí cas.

Una ____________________ es una máquina programable capaz de realizarcálculos y tomar decisiones lógicas a una velocidad miles de millones de ve-ces más rápida que la alcanzable por un ser humano. Una computadora secaracteriza por procesar y ejecutar conjuntos especí cos de datos e instruc-ciones de nidas, y puede realizar diversas tareas a través del uso de progra-mas informáticos.

El ____________________ es el conjunto de elementos materiales que com-ponen una computadora. Son los componentes físicos, tales como el discoduro, las unidades de disco ( oppy, , , quemador), tarjeta madre, ga-binete, etc. En dicho conjunto se incluyen, además, los dispositivos electró-nicos, electromecánicos, circuitos integrados, cables, tarjetas, periféricos yotros elementos físicos.

De acuerdo con el Instituto de Ingenieros Eléctricos y Electrónicos (, porsus siglas en inglés), en suestándar 729, el ____________________es “la sumatotal de los programas de cómputo, procedimientos, reglas de documenta-ción y datos asociados que forman parte de las operaciones de un sistema decómputo”. Se puede decir, entonces, que el software es la parte lógica de lacomputadora.

III. Comparte con tus compañeros tus ideas acerca de los términos anteriores yrealiza en tu cuaderno un dibujo de cómo se integran todos estos, en el cual lainformática sea la parte central. Se pone como ejemplo el siguiente esquema:

Esquema 1.1 Ejemplode esquema.

Page 13: B1 Informática I

40

»B1Tecnologías de Información y Comunicación () El términoTecnologías deInformación y Comunicación () es relativamente nuevo. Se re ere a la fu-sión de las tecnologías de la comunicación (radio, televisión, telefonía, etc.) ylas de la información (informática, robótica, etc.).

Las son las tecnologías que se necesitan para la gestión y transformaciónde la información, y muy en particular el uso de computadoras y software quepermitan crear, modi car, almacenar, proteger y recuperar dicha informa-ción.

Se establecen como un elemento esencial de la Sociedad del Conocimiento ode la información, porque promueven el intercambio y fortalecimiento de laInformación y el conocimiento. En el Bloque II de este libro se ampliará toda lainformación acerca de las ´s.

Para poder de nir el funcionamiento básico de una computadora es necesa-rio conocer un poco de historia para saber cómo fue evolucionando y de estamanera entender el funcionamiento de las computadoras actuales. El conoci-miento de la transformación de estas máquinas nos servirá también para unaidea clara de cómo se realizaban las tareas en un principio y la evolución delprocesamiento de la información.

Algo de historia sobre las computadoras

En este apartado abordaremos la evolución que han tenido las computadoras,como resultado del avance tecnológico que ha mostrado la humanidad.

La evolución de las computadoras suele dividirse en generaciones, quecorresponden a la complejidad de los componentes electrónicos que las cons-tituyen, así como la actividad para el cual el hombre las utiliza. Sus caracterís-ticas (tamaño, velocidad, versatilidad de aplicaciones, etc.) son resultado delos avances tecnológicos que se han presentado a través de los años. Proba-blemente el ábaco fue el primer dispositivomecánico utilizado para el cálculo;anteriormente se habían utilizado piedras, palos y elementos de diferentes ta-maños para representar números, ya que para realizar operaciones. El origendel ábaco se remonta a 2,500 a. C. y se adjudica a un personaje como Suan-Pan; fue tal su efectividad que hoy en día se siguen fabricando y utilizando.

DESCRIBE EL FUNCIONAMIENTOBÁSICO DEUNACOMPUTADORAENTRADA, PROCESOYSALIDA

Page 14: B1 Informática I

41

Opera funciones básicas de una computadora

Es hasta 1623 cuando Wilhelm Schickard construyó la primera calculadoramecánica, utilizando piezas de relojería. Diez años después, en 1633, WilliamOughtred inventó la regla de cálculo, la cual se utilizó hasta el siglo , antesde la llegada de la calculadora electrónica portátil.

En 1645, el joven francés Blaise Pascal de 19 años de edad, inventó la primeracalculadora, a la que se le conoció como la Pascalina, la cual permitía realizarsumas. Era una pequeña caja de madera con una hilera de discos giratoriosnumerados, donde se alineaban las unidades, decenas, centenas, etc. Cuandouna rueda daba una vuelta completa, avanzaba la otra rueda situada a su iz-quierda. Este sistema es muy similar al empleado hoy en día en los medidoresanalógicos de electricidad o agua.

Figura 1.7 Maquinamecánica deWilhelmSchikard 1.

Figura 1.8 Pascalina.

Figura 1.9 Pascalinadetalle interior.

En 1670 el lósofo y matemático alemánGottfriedWilhelm Leibniz perfeccio-nó la Pascalina, logrando que ésta realizara las operaciones de multiplicacióny división El sistema de la máquina de Leibniz para multiplicar dependía deuna serie de sumas, mien tras que la división se basaba en un conteo entre eldenominador y el numerador.

Page 15: B1 Informática I

42

»B1

A principios del siglo , el inventor francés Joseph Marie Jacquard diseñó untelar (telar de Jacquard) que utilizaba tarjetas perforadas demadera para tejerpatrones sobre tela, permitiendo a los usuarios elaborar complejos diseños.Cada tarjeta perforada correspondía a una línea del diseño, y su colocaciónjunto con otras tarjetas determinaba el patrón con el que se tejía. Este siste-ma de tarjetas perforadas permitió al matemático e inventor británicoCharlesBabbage, alrededor de 1830, inventar su propia calculadora con cintas per-foradas a la que llamó Máquina Analítica, la cual contaba con muchas de lascaracterísticas de una computadora moderna. Incluía un ujo de entrada enforma de paquetes de tarjetas perforadas, una memoria para guardar los da-tos, un procesador para las operaciones matemáticas y una impresora. Des-afortunadamente, la máquina no pudo ser construida debido a razones de ín-dole nanciera, política y legal.

Figura 1.10 Calcula-dora de Leibniz.

Figura 1.11 Tarjetasperforadas del telar deJosephMarie Jacqueard.

Figura 1.12 Máquinaanalítica.

Page 16: B1 Informática I

43

Opera funciones básicas de una computadora

Con el desarrollo del álgebra booleanas, asíllamada por el matemático inglés GeorgeS. Boole, se crea en 1854 la base de la arit-mética computacional. El sistema de Booleredujo argumentos lógicos a permutacionesde tres operadores básicos algebraicos: “y”,“o” y “no”. En 1869, William Stanley Jevonsconstruye la primera máquina lógica queutiliza el álgebra de Boole para resolver pro-blemas. La máquina, llamada el Piano Lógi-co, demás de 90 centímetros de alto, era unconjunto de teclas, palancas y poleas. Cuan-do el operador insertaba una operación lógi-ca por medio de una combinación de teclas,otras aparecían revelando el resultado.

Durante la década de 1880; Hermann Ho-llerith concibió la idea de crear la máquinatabuladora, utilizando tarjetas perforadas similares a las placas de Jacquard,para procesar datos. Hollerith consiguió compilar la información estadísticadel censo de población de 1890 de EstadosUnidos en sólo dos años, en vez de13, que era lo que se estimaba. La máquina hacía pasar las tarjetas perforadassobre contactos eléctricos para catalogarlasen diferentes cajones. Después del censo,Hollerith fundó la Compañía de Máquinasde Tabulación, que años más tarde se con-vertiría en lo que hoy es .

En 1893, Otto Setiger desarrolló la primeramáquina exitosa de multiplicación auto-mática, basada en la calculadora de Leib-niz. Esta máquina se diseñó originalmentepara su uso en negocios, pero las personasinvolucradas en proyectos académicos ycientí cos hallaron inmediatamente un usopara ella y se vendieron varios miles en lossiguientes cuarenta años.

En 1906, el estadounidense Lee De Forest inventó el primer tubo al vacío (bul-bo), el cual era capaz de captar y ampli car señales de radio recibidas por me-dio de una antena. El bulbo encontraría uso en varias generaciones tempranasde computadoras, a comienzos de 1930. Por otra parte, en 1919W. H. Ecclesy F. W. Jordan desarrollaron el primer circuito multivibrador biestable (o ip-op), lo que permitió crear la base para el almacenamiento en código binario.

Figura 1.13 Pianológico.

Figura 1.14 Máquinatabuladora de Hollerit.

Page 17: B1 Informática I

44

»B1En la década de 1930 HowardAiken, un joven profesor de Harvard, construyóla Mark 1, una computadora electromecánica de 3 metros de alto y 20 delargo que funcionó hasta 1959. Tenía más de 750,000 ruedas y 800 kilóme-tros de cable, y se basaba en la Máquina Analítica de Babbage. La Mark 1empleaba señales electromagnéticas para mover las partes mecánicas y letomaba de 3 a 5 segundos realizar un cálculo, leyendo los datos a partir decintas de papel perforado. Funcionaba con relevadores (relés), que eran inte-rruptores operadosmagnéticamente, los cuales se activaban o desactivabanal ser energizados

Figura 1.15 La com-putadora Mark 1.

Por esa misma época, en Berlín, Konrad Zuse construyó la primera compu-tadora electromecánica binaria programable, la cual también hacía uso derelevadores eléctricos para automatizar sus procesos. Sin embargo, tan sólofabricó un prototipo para pruebas, al cual llamóZ1. Este prototipo nunca llegóa funcionar, debido a la falta de perfeccionamiento en sus elementos mecá-nicos. En 1940, Zuse terminó su modelo Z2, que fue la primera computadoraelectromecánica completamente funcional en el mundo. Al año siguiente, fa-bricó el modelo Z3, para el cual desarrolló un programa de control basado enlos dígitos binarios; luego llegó el Z4, que tenía un área de 20 metros cuadra-dos y pesaba más de 2 toneladas. Entre 1945 y 1946 creó el Plan de Cálculos,considerado el primer lenguaje de programación de la historia, predecesor delos lenguajes modernos de programación algorítmica.

Page 18: B1 Informática I

45

Opera funciones básicas de una computadora

I. Se recomienda a los alumnos que vean la película “Los Piratas de SiliconVa-lley”, la contempla la conformación de los imperiosApple y deMicrosoft, conel n de que tengan una visiónmás actual realicen una síntesis de las secuen-cias principales y coméntela con tus compañeros en binas.

II. Como trabajo extraclase y por equipos, se les recomienda hacer una investi-gación acerca de cómo se ubica las computadoras en diferentes generacio-nes, haciendo énfasis en cuál era la mas representativa, sus características,que tipo dememoria usaban o como almacenaban sus datos, etc., y comentasus similitudes y desigualdades.

Actividad

El funcionamiento básico de una computadora: entrada, proceso y salida

Todo trabajo efectuado por la computadora es un conjunto de procesosautomatizados: entrada, memorización, procesamiento y salida, los cuales serealizan en bloques que se comunican entre sí, a través de caminos formadosporunconjuntodecableso líneas conductorasqueconstituyenunbus.Sepuederesumir el funcionamiento básico de la computadora de la siguientemanera:

1. Los datos e instrucciones llegan a la memoria desde un dispositivo deentrada.

1 2 3 4

Características

Maquinarepresentativa

Memoria

Almacenaje dedatos

Dispositivos deentrada y salida

Inventorrepresentativo

Generación

Page 19: B1 Informática I

46

»B12. La unidad de control localiza en la memoria las instrucciones que deben

ser ejecutadas, y las interpreta una a una.3. Una vez interpretadas las instrucciones, ordena una secuencia de ope-

raciones de lectura y escritura sobre la memoria, así como la operacióna realizar en la unidad aritmética lógica.

4. La unidad aritmética lógica ejecuta la operación y genera los resultadosque van a la memoria, para luego encaminarse hacia el exterior a travésde un periférico de salida.

5. Se repite el proceso.

Enotraspalabras, las instruccionesseejecutan,sealmacenanlosdatosysecon-tinúa con la siguiente instrucción. Este procedimiento se repite continuamen-te, hasta que se apaga la computadora. Los programas de computadora (soft-ware) son simplemente largas listas de sentencias que se deben ejecutar, amodo de realizar las instrucciones asignadas.

Considerando la información mostrada en el punto anterior, elaboramos unesquemaque representa la interrelación de los componentes que integran unacomputadora.

Fases de ejecución de una instrucción

1. Fase de búsqueda de la instrucción. La UC activa las señales de control necesarias para leer de memoria la ins-

trucción a la que apunta el contador de programa (CP).2. Fase de decodi cación . La UC recibe la instrucción (RI) y la decodi ca.3. Búsqueda de operandos. La UC, en caso necesario, lee los operandos de memoria o de los registros.4. Ejecución y almacenamiento del resultado. La UC genera las señales necesarias para realizar la operación y, en caso

necesario, guarda el resultado en la memoria principal o en un registro.5. La UC actualiza el CP, para pasar a ejecutar la siguiente instrucción.

Esquema 1.2 Inter-relación de los compo-nentes que integran unacomputadora.

Page 20: B1 Informática I

47

Opera funciones básicas de una computadora

El procesador: es considera el cerebro de la computadora es donde se realizanlas operaciones para poder procesar la información. Sus características princi-pales son la velocidad y el modo de procesamiento. Este elemento ha sufridouna serie de actualizaciones que es difícil seguir su evolución; por esa razón lasiguiente tabla muestra la forma en que los procesadores Intel han mejoradosus condiciones de trabajo.

ELEMENTOS DE UNA COMPUTADORA:PROCESADOR, MEMORIA PRINCIPAL,DISPOSITIVOS DE ENTRADA, SALIDAAL-MACENAMIENTOYCOMUNICACIÓN

4004 1971 2,300 108 KHz

8080 1974 6,000 2 MHz

8088 1979 29,000 5 MHz

80286 1982 134,000 6 MHz

80386 1985 275,000 16 MHz

80486 1989 1,200,000 25 MHz

Pentium 1993 3,100,000 60 MHz

Pentium II 1997 7,500,000 233 MHz

Pentium III 1999 9,500,000 450 MHz

Pentium 4 2000 42,000,000 1.5 GHz

Pentium Dual Core 2005 2 nucleos 1.4 a 2.20 GHz

Core 2 Duo 2006 2 núcleos 1.6 a 3.33 GHz

Core 2 Quad 2006 2 núcleos 2.4 a 3.00 GHZ

Core i3 2010 2 núcleos/4 subprocesos

Core i5 2010 4 núcleos/4 subprocesos

Core i7 2010 4 núcleos/8 subprocesos

Nombre Fecha Número de Transistores Velocidad de reloj

3.06 GHz

3.46 a 3.73 GHz

2.93 a 3.60 GHzTabla 1.2 Compara-

ción de procesadores,según año de producción.

Page 21: B1 Informática I

48

»B1

Memoria principal es la parte de la computadora que se encarga de almacenar,de manera temporal o permanente, todas las instrucciones, datos de entraday resultados que serán ejecutados en laCPU. En un sentidomás amplio, lame-moria puede referirse también a los sistemas externos de almacenamiento,como las unidades de disco duro o los discos ópticos. Hoy en día se requiere deuna mayor memoria para poder utilizar aplicaciones y gestionar sistemas. Lamemoria principal se puede clasi car de la siguiente manera:

Figura 1.16 ProcesadorIntel Core ¡7.

Tipo de memoria Características Siglas

Memoria principal Memoria de trabajo donde sealmacenan las instruccionesy los datos durante suprocesamiento

RAM (RamdomAccesMemory)

Memoriasecundaria

Almacena datos, instruccionesy programas necesarios paraque la computadora arranque yfuncione correctamente

ROM (ReadOnlyMemory)

La capacidad de la memoria se mide principalmente por la cabida que tengapara trabajar con varias aplicaciones al mismo tiempo. Entre más espacio ten-ga para trabajar, mejor será el desempeño del sistema; este espacio está dadopor unidades de memoria.

A la unidad mínima de memoria se le denomina bit, debido a que los circuitosque forman una computadora realizan el manejo de datos de forma binaria,es decir, sólo hay dos símbolos o posibles valores de dígitos, que son 0 y 1.Larazón por la cual se elaboran de esta forma los circuitos es por la facilidad desu diseño, ya que sólo funcionan con dos niveles de voltaje. La combinación deocho bits se llama byte, el cual puede almacenar hasta 255 bits.A continuaciónse presenta la tabla de equivalencia de las unidades de almacenamiento dememoria.

Tabla 1.3 Característi-cas de memoria.

Page 22: B1 Informática I

49

Opera funciones básicas de una computadora

En equipo, realiza una investigación acerca de cómo se expresa el sistema de nu-meración binario. Cada equipo explicará cómo se llevan a cabo la suma, la resta,la multiplicación y la división en dicho sistema.

Unidad Equivalencia

Bit 1

Byte 8 bits

Kilobytes (Kb) 1.024 bits

Megabyte (Mb) 1.048.576 bits

Gigabyte (Gb) 1.073.741.824 bits

Terabyte (Tb) 1.099.511.627.776 bits

Petabyte (Pb) 1.125.899.906.842.624 bits

Tabla 1.4 Equivalenciade las unidades de alma-cenamiento de memoria.

Actividad

La memoria con la que cuenta cualquier equipo que viene de fábrica dependedel tipo de procesador y del uso que se le dará a la computadora; entre masso sticado y reciente sea el procesador será mayor la cantidad de memoriaRAM que necesite para funcionar adecuadamente. Además, cualquier equipotiene un topemáximo dememoria, por lo que existen en la tarjetamadre slotsen donde se pueden colocar estas expansiones de memoria.

Almacenamiento externo

Este es otro de los campos en donde se haavanzado a pasos agigantados, ya que enun inicio se utilizaban las tarjetas perforadascomo medio de almacenamiento de datos,y en nuestros días toda nuestra informacióncabe en una tarjeta de 2 terabytes.

Figura 1.17 MemoriaRAM.

Figura 1.18 Tarjeta SDde 2 terabytes.

Page 23: B1 Informática I

50

»B1Tarjetas perforadasUtilizadas como primer medio de almacenaje. Seguardaban en orden, ya que cualquier cambio en lasecuencia de lectura signi caba que los programas nohicieran su trabajo como era debido.

Cintas de respaldo backup o almacenajeDurante un tiempo fueron usadas como medio de al-macenamiento magnético para la información de tipolineal. Los múltiples problemas que representaban encuestión de seguridad y almacenaje ocasionaron quefueron retiradas del mercado.

Discos exibles. Existían diferentes medidas y capaci-dadesEl de 8 pulgadas, inventado en 1969 y con una capaci-dad de 360 KbEl de 5 ¼ pulgadas, inventado en 1976, con capacidadde 360 KbEl de 5 ¼ pulgadas con espacio para 1.2 Mb.

Diskette. Medía 3½ pulgadas; inventado en 1983, em-pezó almacenando 720 Kb y terminó con 1.44 Mb.

Discos duros1980SeagateTechnology presenta el primer disco duro paramicroordenadores, el ST506, que puede almacenarhasta 5 MB.Phillips presenta su tecnología de almacenamiento óp-tica, el CD o compact disc.1986Aparece el standard “Integrated Drive Electronics(IDE)”. Se de ne la forma en la que uyen los datosentre la CPU y el disco.Más tarde sería ampliado y su-perado porATA.1988Aparecen las especi caciones RAID (Redundant Ar-rays of Inexpensive Disks) Inicialmente surgió como elmétodo para agrupar muchos discos duros pequeñossimulando ser un único disco lógico de mayor tamaño.Este array de discos tenía un rendimientomejor que unúnico disco. Los desarrollos posteriores de RAID hanllevado a varios tipos de arrays que se conocen como

Page 24: B1 Informática I

51

Opera funciones básicas de una computadora

niveles RAID, los cuales ofrecen distinto rendimientoy/o protección contra fallos físicos en los discos.1991Aparece el primer disco con cabezales de tecnologíaMagneto Resistiva (MR).Aparecen los primeros HDs de 2.5 pulgadas.1992Se crea la tecnología SMART (Self-Monitoring, Analy-sis and ReportingTechnology), la cual incorporarán to-dos los discos desde entonces pues les permite hacerun análisis de su propio estado.1993Western Digital presenta “Enhanced IDE” (EIDE). Elnuevo standard se fundirá conATA en un futuro.Soporta velocidades de transferencia más rápidas ydiscos de mayor capacidad, por supuesto, mantenien-do compatibilidad conATAPI.1996Seagate introduce el primer disco de 10,000 RPM (lafamilia Cheetah).IBMpresenta los primeros HDs con cabezalesGMR (Gi-ant Magneto Resistive).1997ApareceUltraATA, conunavelocidadmáximade trans-ferencia de hasta 33 MBps, dejando obsoleto a EIDE.1999IBM lanza el Microdrive, el disco duromás pequeño delmundo con un diámetro de plato de 1”.2000Seagate presenta el primer disco duro de 15,000 RPM.2002Se supera el límite que permitía hasta ahora el stan-dardATA de 137Gb.2003Aparece el standard S-ATA (Serial ATA).2005Toshiba introduce el registro perpendicular (perpen-dicular recording) en discos duros comerciales2007Hitachi rompe el record de almacenamiento en discoduro, creando un disco de 1Tb ( 1Tb = 1,000Gb = 1 Mil-lon de Megabytes).

CD-R, CD-RW DVD-R, DVD-RW y sus versiones minis.Principal representante del almacenamiento óptico,inicialmente utilizado para contener música.Con el avance de la tecnología, el bajo costo y lasmayores capacidades de almacenamiento, se ha con-vertido en uno de los principales medios que existenactualmente.Sus capacidades son: 700 Mb en datos y 80minutos desonido en CD; en DVD, entre 4.7 a 17 Gigas dependi-endo del tipo.

Page 25: B1 Informática I

52

»B1

Estos son algunosmodelos de las tarjetas dememoria oMemory stick con susmedidas y su tamaño.

Memorias ash o pendriveGanan terreno en el mundo entero al contar con eltamaño de un lápiz el nombre de pendrive. El términoMemoria Flash se debe a su capacidad para borrarse“en un ash” (instante).Consta básicamente de un circuito integrado que se en-cuentra soldado a un conector USB. Este circuito estáprotegido por una cubierta plástica o metálica. En lamayoría de los casos, el conector USB se protege conuna tapa, una palanca retráctil o algún otro aditamento.Sus capacidad, que aumenta constantemente, puedeser de 1 hasta 64Gb.

Memory stick o tarjetas de memoria (ver tabla 10).Utiliza un chip dememoria quemantiene su contenidosin energía. Existen diversos tipos de tarjetas, y es nec-esario disponer del lector de cada una de las tarjetasya que no son del tipo USB, sino que cada marca hacreado su propia unidad lectora.

Lectores para tarjetas de memoria

Tabla 1.5 Dispositi-vos de almacenamientoexterno.

Nombre Sigla Dimensiones

PCCard PCMCIA 85.6 × 54 × 3.3 mm

CompactFlash I CF-I 43 × 36 × 3.3 mm

CompactFlash II CF-II 43 × 36 × 5.5 mm

SmartMedia SM / SMC 45 × 37 × 0.76 mm

Memory Stick MS 50.0 × 21.5 × 2.8 mm

Memory Stick Duo MSD 31.0 × 20.0 × 1.6 mm

Memory Stick PRO Duo MSPD 31.0 × 20.0 × 1.6 mm

Memory Stick PRO-HG Duo MSPDX 31.0 × 20.0 × 1.6 mm

Memory Stick Micro M2 M2 15.0 × 12.5 × 1.2 mm

Miniature Card 37 x 45 x 3.5 mm

MultiMediaCard MMC 32 × 24 × 1.5 mmTabla 1.6 Tamaño detarjetas de memoria.

Page 26: B1 Informática I

53

Opera funciones básicas de una computadora

Con la información de la tabla anterior, busca en la Internet imágenes de cada unade las tarjetas, imprímelas y pégalas en tu libreta para que tengas una idea decómo es cada una de éstas, y por qué requieren de un lector especial.

Nombre Sigla Dimensiones

Reduced Size Multimedia Card RS-MMC 16 × 24 × 1.5 mm

MMCmicro Card MMCmicro 12 × 14 × 1.1 mm

Secure Digital card SD 32 × 24 × 2.1 mm

SxS SxS

Universal Flash Storage UFS

Mini SD card miniSD 21.5 × 20 × 1.4 mm

Micro SD card microSD 15 × 11 × 0.7 mm

xD-Picture Card xD 20 × 25 × 1.7 mm

Intelligent Stick iStick 24 x 18 x 2.8 mm

Serial Flash Module SFM 45 x 15 mm

µ card µcard 32 x 24 x 1 mm

NTCard NT NT+ 44 x 24 x 2.5 mm

Actividad

Dispositivos de entrada

Permiten al usuario ingresar información desde el exterior. Entre éstos se en-cuentran: teclado, ratón (mouse), escáner, micrófono, cámaras fotográ cas yde video, etcétera.

El dispositivo de entradamás común, sobre todo sise trata de introducir tex-to, es el teclado, el cualtransformalainformaciónen modelos reconociblespor la computadora.

Figura 1.19 Teclado.Dispositivo de entradamás común.

Page 27: B1 Informática I

54

»B1El teclado está dividido en diversas partes, como son las teclas de función, al-fanuméricas, numéricas y especiales.

Otro de los dispositivos mas comunes es el mouse,instrumento electrónico que se desliza sobre unasuper cie y cuenta con un apuntador que semuevede la misma manera sobre la pantalla, preferente-mente en ambientes grá cos. Ha sufrido diferen-tes cambios desde su invención; inicialmente esta-ba unido a la computadora por medio de un cableconectado al puesto serial y con una esfera en la

parte inferior sobre la que semovía.Actualmente se ha cambiado la esfera porun sensor óptico, y el cable ha pasado de puerto serial al puerto USB o radiofrecuencia o al puerto infrarrojo o al puerto bluetooth.

Figura 1.20 Mouse.

Los lápices ópticos transmiten información grá ca desde tabletas electróni-cas hasta la computadora (también llamado pluma óptica); son semejantesa una pluma grande conectada a un cable eléctrico y requieren de un soft-ware especial. Funcionan como una pluma ordinaria, pero utilizan luz en lu-gar de tinta. Haciendo que la pluma toque la pantalla del monitor, un usuariopuede seleccionar comandos (elementos de los menúes) o trazar imágenes.

Los lápices ópticos se usan para ingresar órdenes de pedido en grandes alma-cenes, en aplicaciones como el diseño asistido por computadora y en diseñográ co.

Figura 1.21 Tabletaelectrónica.

Page 28: B1 Informática I

55

Opera funciones básicas de una computadora

El scanner o escáner es un lector láser que con-vierte las imágenes a un código comprensiblepara la computadora.Elmásutilizadoactualmen-te es aquel que cuentan las tiendas de autoservi-cio, el cual convierteel código de barras enun dato de ingreso a

la computadora. No menos importantes son los decama plana que “copian” una imagen en un gra cohacia la computadora y el texto mediante el reco-nocimiento óptico de caracteres (OCR). Existen di-versos tipos de escáners: de mano, de cama plana,de cuerpo, etcétera.

Los joystick tiene un funcionamiento muy pare-cido al del Mouse, pero con la salvedad de queéste sirve principalmente para controlar los jue-gos en las computadoras. Consiste en un mandoparecido al de un avión que puede utilizarse endos o tres planos, con múltiples botones que seutilizan de distinta forma dependiendo el juego.Últimamente ha aparecido otro tipo de joysticksimilar a aquéllos incluido en las consolas de vi-deojuegos, con el mismo propósito de facilitar elentretenimiento.

Los micrófonos sirven para ingresar datos sono-ros, los cuales, mediante el programa adecuado,pueden convertirse en información o convertir voza textos. Dos de los programas que realizan estasacciones son Dragon Naturally Speaking y IBM ViaVoice Prof.

Figura 1.22 Escáner decama plana.

Figura 1.23 Escánermanual.

Figura 1.24 Joystick.

Figura 1.25 Micrófono.

Page 29: B1 Informática I

56

»B1

Dispositivos de salida

Muestran al usuario el resultado de las operaciones realizadas por la PC. Eneste grupo podemos encontrar: monitor, impresora, bocinas, plotter, audífo-nos, etcétera.

El dispositivo de salida más común es el monitor,que presenta los caracteres y grá cos en una pan-talla similar a la del televisor. Por lo general, losmo-nitores tienen un tubo de rayos catódicos como elde cualquier televisor, aunque en los últimos añoses más frecuente ver las pantallas de cristal líquido(LCD, Liquid Crystal Displays).

Otro dispositivo de salida común es la impresora,que permite obtener una copia impresa de la infor-mación que reside en los dispositivos de almacena-miento.

Los tipos que aúnexisten son las dematriz, de inyecciónde tinta, las térmicas

y láser. Entre los tipos de impresoras podríamosincluir a los plotters, que pueden imprimir sobrecasi cualquier material, como papel, plástico,lona, acrílico, etcétera.

I. Investiga acerca del uso de las diferentes partes en que esta dividido el tecla-do y comenta con tus compañeros acerca de los resultados.

II. Indaga cuál es el funcionamiento de los mouses conectados por radio fre-cuencia o a los puertos: infrarrojo o bluetooth. En plenaria, analicen cuál seríala mejor forma de conectar un mouse a una computadora.

III. Trabaja binas y analiza cómo funciona el reconocimiento óptico de caracteres(OCR). Comenta con tus compañeros tus resultados y propongan cómo utili-zar este tipo de reconocimiento para la biblioteca escolar.

Actividad

Figura 1.26 Monitor.Dispositivo de salida.

Figura 1.28 Plotter.

Figura 1.27 Impresora.Dispositivo de salida máscomún.

Page 30: B1 Informática I

57

Opera funciones básicas de una computadora

Dispositivos de comunicación

En la actualidad las compu-tadoras se utilizan en granmedida en las comunicacio-nes, por lo que no podemosdejar de lado este aspecto.Entre los dispositivos queconforman a las computa-doras, los más conocidosson: el módem en su fase in-terna o externa, la tarjeta dered, el puerto blue tooth y elinfrarrojo.

Módem. Dispositivo queconvierte una señal digitaldesde la computadora enanalógica para que puedaviajar por los cables del te-léfono, y al llegar a la com-putadora de destino la con-vierte de analógica a digitalpara que pueda ser leída. Esutilizada desde la década de1960.

Otro de los dispositivos de comunicación son las tarjetas de red, necesariaspara conectarse a una red. Existen dos tipos de red: las (local area network) o redes de área local y las redes de tipo(wide area networkt) o redes deárea amplia.

Las redes son un sistema de comunicación de alta velocidad que conec-ta computadoras y/o periféricos ubicados dentro de una misma área, por logeneral en el mismo edi cio. Una ofrece la posibilidad de que las com-putadoras compartan entre ellas programas, información y recursos. Puedenser alámbricas o inalámbri-cas. Las redes más comunesson aquellas que se utilizanen una o cina, escuela oempresa.

Las redes son redes punto a punto que conectancomputadoras localizadasen distancias lejanas. Son unsistema de interconexión deequipos geográ camente

Figura 1.29 Tarjetade red.

Figura 1.30 Modem.

Figura 1.31 Tarjeta deredWAN.

Page 31: B1 Informática I

58

»B1dispersos, incluso en continentes distintos. Las líneas utilizadas para realizaresta interconexión suelen ser parte de las redes públicas de transmisión dedatos. Son similares a las , aunque suelen necesitar hardware especial, asícomo líneas telefónicas o enlaces vía satélite.

Las redes comúnmente se conectan a redesWAN, con el objetivo de teneracceso a mejores servicios, como es el caso de Internet.

El / es el protocolo que proporciona la transmisión de datos en una red. Elnombre / proviene de dos protocolos importantes: el Transmission Con-trol Protocol () y el Internet Protocol (). Es la base del funcionamiento deInternet y sirve para enlazar computadoras que utilizan diferentes sistemasoperativos.

Los puertos bluetooth y el infrarrojo son conexiones inalámbricas que se en-cuentran en algunas computadoras y celulares. Sirven más que nada para latransferencia de archivos de un dispositivo a otro. Las diferencias mas nota-bles entre estos son: el infrarrojo se tiene que mantener a una distancia espe-ci ca y con los dispositivos alineados uno con otro; en cambio, el bluetoothtiene una distancia de transferencia de 10metros dependiendo del dispositivo,y no tiene que ser alineado.

I. Conformen equipos con tres elementos y comenten acerca de los dispositi-vos de entrada, de salida y de almacenamiento que hayan utilizado o por lomenos visto en alguna ocasión.

II. Discutan las siguientes interrogantes y anoten sus conclusiones.

1. ¿Cuáles dispositivos de entrada/salida creen que serían necesarios en suescuela?

2. ¿Consideran que los dispositivos de entrada/salida con que cuentan lascomputadoras de su plantel son los indicados? ¿Por qué?

3. Si tuvieran que equipar una computadora, ¿qué dispositivos de entrada/salida escogerían?

Actividad

Page 32: B1 Informática I

59

Opera funciones básicas de una computadora

4. ¿Cuál consideran que es el mejor dispositivo de almacenamiento? ¿Porqué?

III. Considerando la informaciónmostrada anteriormente y atendiendo a la acti-vidad realizada con tus compañeros de clase, elabora un cuadro sinóptico quemuestre la función y características principales de los dispositivos de entrada/salida con los que cuenta tu computadora o una de las que hay en tu plantel.

Las Tecnologías de la Información y la Comunicación () han ocasionado anivel mundial una de la revoluciones más importantes que ha vivido el ser hu-mano, y probablemente, es la quemás rápido se ha desarrollado. Su evolucióndiaria implica que la información de ayer ya es antigua para el día de hoy; conel paso de los años, lo que se utilizaba ya es obsoleto y en una década podríasuceder que nuestra sociedad se convierta en un modelo casi irreconocible osólo como parte del ayer.

Hasta hace un siglo no se pensaba en sistemas de comunicación de formama-siva como la radio, la televisión y el cine los cuales era sólo prototipos a los quese debe en gran parte que nuestra sociedad haya alcanzado el desarrollo ac-tual en el ámbito de las comunicaciones. Con la llegada del Internet uniéndosea losmediosmasivos de comunicación, poco a poco se han conjuntado las ,que avanzan de un modo vertiginoso y afectan de tal forma todos los camposde la sociedad incluyendo por supuesto a la educación.

Día a día la presencia de estas tecnologías se hace más necesaria en los di-ferentes ámbitos de la sociedad, demandando un espacio propio, desarrolloconstante y actualización.

La relación entre las ´s y la educación tiene dos vertientes: por un lado, losciudadanos se ven necesitados de conocer y aprender sobre las ´s. Por otro,pueden aplicarlas al proceso educativo en forma permanente, ya que su usoapoya el proceso de enseñanza-aprendizaje.

CARACTERÍSTICASYELEMENTOSQUEINTEGRAN LASTIC

Page 33: B1 Informática I

60

»B1En forma cronológica, podríamos señalar que iniciamos con la adopción de lapalabra escrita pormedio de la alfabetización, cuyos soportes fueron una hojade papel y un lápiz.Continuamos con la aparición de las escuelas, donde apare-ce la gura del maestro, de ahí la invención de la imprenta y los consiguientescambios en los patrones culturales, en la forma de trabajar, en la forma de leer,de vivir y de comunicar. Por último, el desarrollo de las nuevas tecnologías haimplicado losmayores cambios al aparecer nuevos soportes de la información:el magnético y óptico. La información ahora es digitalizada; se pasa entoncesdel lápiz y el papel al teclado y la pantalla. Hoy, la computadora ha pasadode ser una so sticada y veloz máquina de calcular, a ser un instrumento paracomunicarse y difundir conocimientos, ya que nos permite transmitir informa-ción a través de textos. En la actualidad el proceso de transmisión de informa-ción ha alcanzado el entornomultimedia, en donde el sonido, la voz, el texto yla capacidad de trabajar conjuntamente a distancia son una realidad.

Se consideran como características de las ’s:

1. Interactividad. Permiten la interacción entre sus usuarios. Se deja de serun espectador pasivo convirtiéndose en un usuario participativo.

2. Instantaneidad. La información se recibe de forma casi inmediata o en un tiempomuy reducido.

3. Interconexión. Podemos tener acceso a muchas formas de información,visitar distintos lugares, ver y platicar con diferentes personas que esténal otro lado del planeta, gracias a la interconexión de las tecnologías deimagen y sonido.

4. Digitalización. Los tipos de códigos, protocolos y tipos de comunicaciónnos permiten transformar la información contenida en un lugar y podertransmitirla y recibirla, todo por el mismomedio o canal.

5. Diversidad. Se pueden ofrecer distintas formas o plataformas para eldesempeño de diversas funciones de comunicación, y así poder dar es-pacio a la interacción entre los usuarios.

6. Colaboración. Posibilitan el trabajo en equipo y la interacción de diferen-tes personas en la consecución de una determinada meta común, aun-que estén situadas en distintos lugares del planeta.

7. Penetración en todos los sectores. Por todas esas características, lasTIC´spenetran en todos los sectores sociales, ya sean los culturales, económi-cos o industriales.

Page 34: B1 Informática I

61

Opera funciones básicas de una computadora

I. Conformen siete equipos, cada uno de los cuales investigará acerca de una delas características de lasTIC´s, a partir de lo cual desarrollarán una propuestade mejora en un sector de tu comunidad en que consideren se puede lograrun impacto favorable con su aplicación.

II. Presenten los resultados en una plenaria y realicen un debate.

Actividad

Como pudiste apreciar anteriormente, el software junto con el hardware sonlos componentes que integran un equipo de cómputo. Te darás cuenta de laimportancia que representa el sistema operativo, parte esencial del funciona-miento de la computadora, donde se gestan todos los recursos del equipo yque es el elemento que permite al usuario interactuar con él.

Cada día las computadoras son más e cientes y veloces, puesto que su evo-lución ha ido de la mano con el desarrollo del hardware y el software. En esteapartado estudiaremos el sistema operativo, el cual es parte fundamentaldel funcionamiento de cualquier computadora. Consideremos que una com-putadora es unamáquina que permite procesar información demanera rápiday automática. Sin embargo, su uso no es una tarea sencilla; depende de suinterfaz, es decir, la parte de la computadora que es accesible desde el exteriory nos permite utilizarla, comunicarnos con esta y consultar su estado interno.

La interfaz de una computadora está determinada por un conjunto de instruc-ciones que constituyen el lenguajemáquina (instrucciones basadas en secuen-cias de código binario que la computadora entiende y ejecuta sin la necesidadde traducción), el cual permite utilizar los dispositivos físicos o hardware. Laimportancia del uso de la interfaz radica en que si el usuario tuviera que haceruso de los dispositivos físicos a través del lenguajemáquina se enfrentaría a unproceso complejo, tedioso y lleno de detalles.

DEFINEQUÉ ESUNSISTEMAOPERATIVOYSUS FUNCIONES

Page 35: B1 Informática I

62

»B1La solución que se ha adoptado con el paso de los años para evitar esta com-plejidad es la de escribir capas de software, que son todos aquellos niveles desoftware que se sitúan entre el usuario y los dispositivos físicos de la máquina.El sistema operativo es una de las capas de software más importantes de unsistema informático.

Se puede de nir un sistema operativo como un conjunto de programas quecontrolan directamente los recursos físicos de una computadora, proporcio-nando una interfaz que permite al usuario utilizar dichos recursos fácilmente(máquina virtual). El sistema operativo es la capa de softwaremás baja de unacomputadora, como se aprecia en el siguiente esquema:

Puedes observar que el sistema operativo es la única capa de software quefunciona directamente con el hardware. Por encima del sistema operativo seencuentra el nivel formado por el software del sistema. Sobre estas tres capastenemos el nivel constituido por los programas de aplicación (procesadores detexto, hojas de cálculo, juegos, etc.), los cuales no dan servicio a otros progra-mas, sino que resuelven problemas especí cos. Estos programas son los quesuele ejecutar el usuario promedio.

Tabla 1.3 Capas queexisten entre el hardwarey el usuario.

Actividad

Realiza una investigación documental o en Internet para completar la tabla que acontinuación se presenta, enunciando las características principales de los cuatrosistemas operativos que se indican.

Page 36: B1 Informática I

63

Opera funciones básicas de una computadora

Funciones

Cuando se enciende una computadora, lo primero que ésta hace es llevar acabo un autodiagnóstico llamado auto-prueba de encendido (Power On SelfTest o ). Durante esta prueba, la computadora identi ca los recursos conlos que cuenta (memoria, unidades de disco, teclado, mouse, tarjetas, etc.).Posteriormente, busca el sistema operativo con el que va a funcionar; una vezque ha puesto en marcha el sistema, mantiene, al menos, parte de éste en sumemoria. Mientras la computadora está encendida, el sistema operativo rea-liza cuatro tareas principales:

Sistema Características

UNI

Page 37: B1 Informática I

64

»B11. Proporciona al usuario una interfaz de línea de comando o una interfaz

grá ca, con el objetivo de que éste pueda comunicarse con la computa-dora.

2. Administra los dispositivos de hardware con los que cuenta la computa-dora, sirviendo de intermediario entre estos y las aplicaciones (progra-mas).

3. Gestiona los sistemas de archivo, ya que agrupa la información dentrode compartimentos lógicos para guardarlos en los dispositivos de alma-cenamiento. Estos archivos pueden contener instrucciones de progra-mas o información creada por el usuario. El sistema operativo propor-ciona las herramientas necesarias para organizarlos y manipularlos.

4. Apoya a otros programas en diversas actividades, por ejemplo: listararchivos, grabarlos en disco, eliminarlos, revisar espacio disponible enmemoria, etcétera.

Tipos de sistemas operativos

Los sistemas operativos se pueden clasi car atendiendo a diferentes criterios.Unsistema operativo presentará ciertas características que dependerán de lamáqui-na virtual que se quiera implementar. En la siguiente tabla semuestra la clasi ca-ción de los sistemas operativos, así como sus principales características:

De acuerdo con Tipo Características

Modo de trabajodel usuario

On line (enlínea)

Interactivo. Sistemas de tiempo compartido,útiles en entornos de desarrollo de progra-mas, de procesamiento de textos y de eje-cución de programas interactivos.

O line (fuerade línea)

Batch o por lotes. Una vez introducida unatarea en la computadora, el usuario no man-tiene contacto alguno con esta hasta que -naliza su ejecución.

Número de usu-arios

Monousuario

Sólo pueden atender a un usuario, debido alas limitaciones que tiene el equipo, los pro-gramas o la aplicación que se ejecuta. Todoslos dispositivos de entrada, salida y controldependen de la tarea que se está realizando,por lo que las instrucciones son procesadasde inmediato.

Multiusuario

Este sistema es capaz de soportar el trabajode varios usuarios al mismo tiempo en unamisma computadora o en un grupo reducidode estas.

Tabla 1.7 Clasi caciónde los sistemas operati-vos y sus características.

Page 38: B1 Informática I

65

Opera funciones básicas de una computadora

Evolución de los sistemas operativos

El desarrollo de los sistemas operativos está relacionado con la evolución delas computadoras. En este apartado analizaremos los sistemas operativoscronológicamente para apreciar de qué manera han avanzado.

Década de 1940: procesamiento en serie

En un principio no existían los sistemas operativos. Los programas se escri-bían en lenguaje máquina para ser introducidos en la computadora junto conlos datos. Los programas se iniciaban cargando los registros y la dirección dememoria de la primera instrucción. Los resultados de esta ejecución se obte-nían examinando el contenido de esos registros con su respectiva posición dememoria. En esta etapa, la programación del hardware resultaba baja en pro-ductividad, tanto para los usuarios como para la máquina. La introducción deprogramas y datos era un proceso largo y tedioso, el cual excluía la ejecuciónde programas medios y grandes.

Posteriormente aparecen los dispositivos de entrada/salida, tales como loslectores de tarjetas y las cintas de papel perforadas.También aparecen los pri-meros traductores de lenguajes y el programa cargador, que automatizaba lacarga de programas ejecutables enmemoria.Unamejora lógica de esta época

De acuerdo con Tipo Características

Propósito para elque fueron dis-

eñados

Propósitogeneral

Se caracterizan por tener un gran número deusuarios trabajando sobre una amplia gamade aplicaciones. Se dividen en dos grandesgrupos: los de lotes y los de tiempo com-partido.

Propósitoespecí co

• De tiempo real: proveen una respuestadentro de unos intervalos de tiempo de ni-dos con anterioridad.• De tolerancia a fallos: Capaces de detectarerrores (tanto en hardware como software) ydarles solución.• Virtuales: Ejecutan a otros sistemas opera-tivos concurrentemente en la misma máqui-na.

Hardware de lacomputadora

Número deprocesadores

Cuando cuentan con un solo procesador sedenominan monoprocesador y con variosprocesadores multiprocesadores. En unsistema multiprocesador, los componentescompartenmemoria y reloj, es decir, son sin-crónicos.

Situación dela memoriaprincipal

Pueden ser centralizados o distribuidos. Unsistema distribuido cuenta con varios proc-esadores con memoria propia, sin estar sin-cronizados.

Page 39: B1 Informática I

66

»B1fue proporcionar unas rutinas estándares de entrada/salida compatibles contodos los programas que se deseaba ejecutar. Estas rutinas eran un conjuntode instrucciones, introducidas pormedio de tarjetas, que controlaban la trans-ferencia de datos entre los periféricos y la computadora. En estos sistemas, lasrutinas de entrada/salida y el programa cargador constituyen el primer acerca-miento a lo que se convertiría en el sistema operativo

Década de 1950: procesamiento por lotes

Al inicio de esta década, el tiempo requerido para leer un programa almacena-do en tarjetas perforadas solía ser muchomayor que el empleado en ejecutar-lo.Con el uso de cintasmagnéticas, cuya lectura y escritura eramás rápida quelas tarjetas, se pensó en dedicar una máquina periférica, –de menor costo ypotencia–, a convertir las tarjetas perforadas en información sobre cinta mag-nética, para ser utilizada después.

Una vez que se procesaban varios trabajos en la cinta, ésta se desmontaba dela máquina periférica, y se insertaba a la computadora principal para su pro-cesamiento. Cuando se llenaba una cinta de salida, se colocaba en la máquinaperiférica para su paso a impresora o cinta perforada.A esta técnica se le llamóo -lining (fuera de línea).

El sistema operativo residía en memoria y tenía un programa de control queinterpretaba las tarjetas de control, las cuales representaban un lenguaje decontrol de tareas. Dependiendo del tipo de tarjeta de control, el sistema ope-rativo realizaba una acción determinada. Este programa es el antecedente delos intérpretes de órdenes.

Con esta forma de trabajo, el programador entregaba las tarjetas al operadory esperaba horas hasta que el programa proporcionara una salida. La falta deun signo en cualquier parte del programa podía provocar un error, y con ellola pérdida de estas horas de espera. Por otro lado, debido a que la cinta mag-nética es unmedio de almacenamiento en serie, no había forma de ordenar laejecución de las tareas, de no ser por el orden en que éstas se habían presen-tado a la computadora.

Al dotar al sistema operativo de una rutina de gestión de las interrupciones(señal que se trans ere del procesador a una posición ja de memoria, alma-cenando al mismo tiempo el valor anterior del contador de programa) y otraque decidía cuál de las tareas almacenadas en disco era la siguiente en serejecutada (scheduling), se logró un sistema llamado de monitor de batch deujo único (single stream batch monitor). El término batch en informática se

entiende como el trabajo por lotes o grupo, e indica la característica de realizaruna serie de tareas que se ejecutan de forma sucesiva y se consideran comouna unidad.

Page 40: B1 Informática I

67

Opera funciones básicas de una computadora

Década de 1960: multiprogramación y tiempo compartido

En estos años se introduce el sistema de multiprogramación, que permitía laejecución simultánea de varios procesos residentes en la memoria principal,lo que representó un avance signi cativo sobre los sistemas de cola única, enlos cuales la computadora se dedicaba a la ejecución de una sola tarea. Con lamultiprogramación fue posible lograr un uso óptimo de los recursos disponi-bles. Este sistema operativo recibió el nombre de monitor de batch de variosujos.

Sin embargo, desde el punto de vista del usuario, el sistema carecía de inte-ractividad. Para hacer posible esta interacción, el sistema de batch de variosujos debía modi carse con la nalidad de poder adquirir la información que

le suministraban los usuarios desde dispositivos externos, en otras palabras,debía convertirse en un sistema multiusuario. Un sistema de este tipo, en elcual existen varios usuarios con una terminal en línea (usuarios interactivos),se llama sistema de tiempo compartido. En estos sistemas se divide el tiempodel procesador central y de los demás recursos de la computadora, de formaque cada usuario recibe la respuesta de manera más rápida. En un sistema detiempo compartido, los usuarios suelen ejecutar programas cortos (por ejem-plo, compilar un programa), frente a los programas largos (por ejemplo, orde-nar una cinta de unmillón de datos) de los sistemas batch.

Por último, es necesario indicar que algunos sistemas operativos permitíantanto usuarios interactivos como lotes de trabajos batch. En estos sistemasse atiende a los usuarios interactivos con mayor prioridad, ejecutándose losprogramas batch cuando no hay programas de usuario.

Décadas de 1970 y 1980: redes de computadoras

Aparecen los sistemas en red, en que los usuarios cuentan con la posibilidad deutilizar los recursos de varias computadoras y conectarse con estas para, porejemplo, copiar archivos y compartir dispositivos. Cada máquina ejecutaba supropio sistema operativo local y tenía su propio usuario (o grupo de usuarios).Los sistemas operativos de red no di eren de los sistemas operativos tradicio-nales de un solo procesador, pero se caracterizan por la necesidad de contarcon un controlador de red, algunas rutinas especí cas de entrada/salida parautilizar dicho controlador y programas que permiten la conexión y el acceso acomputadoras remotas. A pesar de ello, dichas características no modi can laestructura esencial del sistema

Se crean, además, los sistemas distribuidos, en los cuales los archivos del usua-rio (así como el procesador en el que se ejecutan los programas) pueden estarsituados en cualquier computadora de la red. Éstos requieren añadir un códigoal sistema operativo de procesador único, ya que los sistemas distribuidos di-eren en aspectos críticos de los sistemas centralizados.

Page 41: B1 Informática I

68

»B1

En el apartado anterior de nimos el término interfaz de una computadora;ahora haremos mención de una de las características de los sistemas opera-tivos actuales, que es la Interfaz Grá ca de Usuario (en inglés Graphical UserInterfase, GUI). La interfaz grá ca de usuario es un tipo de interfaz de compu-tadora que utiliza un conjunto de imágenes y objetos grá cos para represen-tar la información y las acciones disponibles. Habitualmente las acciones serealizanmediantemanipulación directa para facilitar la interacción del usuariocon el equipo de cómputo. Surge como evolución de la interfaz de línea de co-mandos usados en los primeros sistemas operativos y es parte fundamental enun entorno grá co, ya que posibilita una interacción amigable entre el sistemay el usuario. Como ejemplos de esta interfaz podemos citar el escritorio (des-ktop) del sistema operativoWindows y el entorno X-Windows de Linux.

IDENTIFICA EL ENTORNODELTRABAJO DEL SISTEMAOPERATIVO: ELEMENTOS DELESCRITORIOYVENTANAS

Figura 1.32 Interfacede los sistemas operati-vos:Windows y Linux.

Las interfaces grá cas surgen a partir de la necesidad de hacer las computado-ras más accesibles para los usuarios comunes. La gran limitación que poseíanlas computadoras diseñadas para uso masivo era que sólo funcionaban bajolíneas de comando, por lo tanto la persona que quería utilizar una computado-ra necesitaba tener un mínimo conocimiento sobre su funcionamiento. Estalimitación desapareció gracias al desarrollo de los entornos grá cos, que per-mitieron el acceso a una computadora sin tener que pasar por el proceso deaprendizaje de un entorno bajo línea de comandos.

Douglas Engelbart (inventor del mouse) desarrolló la primera interfaz grá caen la década de 1960, en EstadosUnidos, para los laboratorios deXEROX. Fueintroducida posteriormente al público en las computadoras Apple Macintosh,en 1984 en lasCommodoreAmiga, en 1985, y hasta 1993, en la primera versiónpopular del sistema operativoWindows 3.0.

Page 42: B1 Informática I

69

Opera funciones básicas de una computadora

Realiza un cuadro comparativo acerca de las características de un sistema opera-tivo con interfaz grá ca y uno de línea de comandos, considerando la facilidad deuso, apariencia, ventajas y desventajas.

Actividad

Características

A partir de este momento analizaremos el sistema operativoWindowsXP, porser el sistema de ambiente grá co que predomina en la mayoría de las com-putadoras, y por su utilidad, ya que está enfocado a la interfaz grá ca entreel usuario y la máquina, ocultando casi por completo las instrucciones en unaconsola de comandos.

Las características principales de un sistema operativo de ambiente grá coson las siguientes:

Área de trabajo o escritorio

Un entorno de escritorio (en inglés, Desktop Environment) es un conjunto desoftware que ofrece al usuario un ambiente amigable y cómodo. En general,cada entorno de escritorio se distingue por su aspecto y comportamiento,aunque algunos tienden a imitar características de escritorios ya existentes.

El primer entorno moderno de escritorio que se comercializó fue desarrolladopor Apple en la década de 1980. Actualmente el entorno más conocido es elque ofrece la familia Windows, aunque existen otros, como los de Macintosh(Classic y Cocoa), y de código abierto (o software libre), como GNOME, KDE,CDE oXFce.

Figura 1.33 Pantalladel área de trabajo deWindows.

Page 43: B1 Informática I

70

»B1Íconos

En el argot informático, un icono es una imagen grá ca mostrada en la panta-lla que representa un objeto manipulable por el usuario. La imagen pretendeasociar un comportamiento del sistema de unmodo intuitivo. Es un elementoimportante de las interfaces grá cas de usuario, ya que facilita el empleo delas distintas funciones requeridas por el usuario de la computadora.

Los iconos permiten controlar ciertas funciones de la computadora sin tenerque recordar comandos, ni escribirlos con el teclado. Por ejemplo, un bote debasura (papelera) representa un comando para borrar archivos no deseados.

Existen básicamente cuatro clases de iconos: iconos de programas, de accesodirecto, de carpetas y de documentos.

Barra de tareas

La barra de tareas es el nombre que recibe la placa que se encuentra en laparte inferior del escritorio y sirve para ejecutar y controlar aplicaciones enWindows.Otros entornos de escritorio tienen elementos similares.

En Windows, la posición usual de la barra de tareas es la parte inferior de lapantalla y, de izquierda a derecha, contiene el menú Inicio, la barra de iniciorápido, los botones de la barra de tareas y el “Área de noti cación”.Windowsno es el único sistema operativo con barra de tareas, ya que también la utilizanLinux y el Dock de MacOSX.

Figura 1.34 Menú deinicio deWindows.

Page 44: B1 Informática I

71

Opera funciones básicas de una computadora

Menú de inicio

Contiene comandos para acceder a programas, documentos o con guracio-nes. Estos comandos incluyen: Programas, Documentos, Panel de Control,Buscar, Ayuda, Ejecutar yApagar.

Barra de inicio rápido

Introducida con Internet Explorer 4 (navegador de Internet comúnmente abre-viado IE), la cual contiene accesos directos a las aplicaciones.Windows cuentacon enlaces predeterminados, como Internet Explorer, pero se pueden aña-dir más. Un clic en un icono de esta área ejecuta la aplicación. Esta sección

no siempre está presente: porejemplo, está ausente en Win-dows XP, pero puede activarse.

Área de aplicaciones

Windows establece un botón en la barra de tareas cuando una aplicación creauna ventana que no tiene otra ventana principal. Estos botones sirven comoenlace entre ventanas.Windows XP introdujo el agrupamiento de botones devarias ventanas de una aplicación en uno solo. Este botón muestra todas lasventanas agrupadas al hacer clic, evitando que la barra de tareas se llene ypierda su utilidad al tener muchas ventanas abiertas.

Figura 1.35 Barra de inicio rápido.

Figura 1.36 Pantallade área de aplicaciones.

Page 45: B1 Informática I

72

»B1Área de noti cación o bandeja del sistema

Contiene noti caciones de estado, aunque algunos programas la usan paraminimizar sus ventanas. El reloj aparece aquí, y las aplicaciones pueden ponericonos para avisar de algo al usuario. Por ejemplo, una aplicación puede ponerun icono de impresora en el área de esta-do para indicar que un trabajo de impre-sión está enmarcha, o que un controladorde visualización puede dar acceso rápido avarias resoluciones.

Ventajas

Una de las ventajas del ambiente grá co es que hace la operación de la com-putadora más intuitiva, lo que facilita su uso. Por ejemplo, es mucho más fácilque un nuevo usuario mueva un archivo de un directorio a otro arrastrando suicono con el mouse, que recordar y mecanogra ar comandos para lograr lamisma tarea.

La adición a esta operación intuitiva es el hecho de que las interfaces grá casproveen la regeneración visual sobre el efecto de cada acción. Por ejemplo,cuando un usuario elimina un icono que representa un archivo, desaparece in-mediatamente, con rmando que ha sido eliminado (o por lo menos enviado ala papelera de reciclaje). Esto representa un contraste con la interfaz de líneade comandos (por ejemplo, en MS-DOS), en la cual el usuario mecanografíaun comando de eliminación, pero no recibe ninguna información automáticaque indique que el archivo se ha borrado realmente. Además, las interfacesgrá cas permiten que los usuarios utilicen completamente las capacidades dela multitarea que incorporan los sistemas operativos modernos. El resultadoes un aumento en la exibilidad del uso de la computadora y un incrementoconsiderable de la productividad del usuario.

Figura 1.37 Barra de noti cación o bandeja desistema.

Actividad

Completa la siguiente tabla con los comandos que se utilizan en MS-DOS. Pararealizar las funciones que se enuncian en la columna de la izquierda, ¿de qué ma-nera realizarías las mismas funciones en un ambiente grá co, por ejemplo, Win-dows XP?

Page 46: B1 Informática I

73

Opera funciones básicas de una computadora

Tareas comunes

Como hemos visto, todos los sistemas operativos tienen como objetivo pre-sentar una interfaz entre el usuario y la computadora; por lo tanto, todoscomparten una serie de tareas comunes que deben ofrecerse a los mismos.Algunas tareas son propiamente los programas de aplicación, pero otras sonprocesos internos que necesitan estos programas para su uso. De tal manera,nos concentraremos en analizar las tareas básicas que un sistema operativo deinterfaz grá ca brinda al usuario.

Arranque del sistema operativo e inicio de sesión

Al encender la computadora, ésta realiza una serie de pasos para arrancar susistema operativo y estar disponible para el usuario. En la primera parte de laejecución, reconoce todas las partes de la computadora y establece comuni-

Función Comando MS-DOS

Procesa una visualización de todoslos cheros o directorios de la ruta enla que nos encontramos. Se puedenespeci car los parámetros para quese listen los arvhicos y directorios deuna forma concreta: /N Ordena pornombre, /E Ordena por extensión, /SOrdena por tamaño, / D Ordena porfecha, etcétera.

Este comando mueve cheros deuna directorio a otro. Realiza interna-mente una copia del archivo al directo-rio especi cado a mover, luego borrael chero de salida.

Este comandopermite la reproduccióno la copia de archivos o cheros.

Es el comando encargado de eliminararchivos.

Comando que permite copiar un direc-torio entero, con sus subdirectorios yarchivos.

Comando para realizar el formateadoo borrado completo de un disco o dis-quete.

Este comando se utiliza para la copiadel contenido total de un disco o dis-quete, sirve para hacer copias de segu-ridad, etcétera.

Page 47: B1 Informática I

74

»B1cación con los dispositivos. Esta parte de la ejecución de un sistema operativose conoce como arranque y es intrascendente para el usuario. De estamanera,todos los sistemas operativos muestran sólo una pantalla de bienvenida. Enlas guras se presentan dos ejemplos de pantallas de arranque del sistema:

Debido a la importancia que presenta la seguridad de la información, y con-siderando el modo en que se presenta el sistema operativo (tamaño, coloresy formas de los iconos, ventanas, texto, etc.), existe la posibilidad de guardarestas preferencias con el objetivo de brindar una interfazmás cómoda al usua-rio. Así, se crea una cuenta para cada usuario o tipo de usuario. Se denominainicio de sesión al acceso de una cuenta de usuario en un sistema operativo, elcual puede estar protegido con una contraseña. Estos elementos de seguridadson establecidos a través de programas que el administrador del equipo decómputo debe asignar.

Acceso a las aplicaciones

Existen varias formas de acceder a las aplicaciones (programas), ya que los en-tornos grá cos de los sistemas operativos deben atender las necesidades detodos los tipos de usuarios. Las más importantes son:

Figura 1.39 Pantallascon cuentas para diferen-tes usuarios..

Figura 1.38 Pantallade inicio de sesión de lossistemas operativos:Win-dows XP yMacOSX.

Page 48: B1 Informática I

75

Opera funciones básicas de una computadora

Línea de comandos

Aunque corresponden aun tipo de sistema ope-rativo más antiguo, lossistemas operativos deinterfaz grá ca inclu-yen una aplicación quepermite ejecutar losprogramas a través delíneas de comandos.

El intérprete de comandos es un programa de software que proporciona co-municación directa entre el usuario y el sistema operativo. La interfaz de usua-rio del intérprete de comandos no es grá ca y proporciona el entorno en quese ejecutan aplicaciones y utilidades basadas en caracteres. El intérprete decomandos ejecuta programas ymuestra su resultado en pantallamediante ca-racteres individuales, similares al intérprete de comandos de MS-DOS.

Accesos directos

Los iconos de acceso directo representan objetos que se encuentran ubicadosen cualquier parte de nuestro sistema y que se colocan sobre el escritorio paraacceder de un modo sencillo. Un icono de acceso directo puede representarmuchos tipos de objetos:

• Aplicaciones.• Archivos de documento.• Impresoras, unidades, etcétera.

Cuando creamos un ico-no de acceso directo no estamos generando unacopia del objeto, sino quesimplemente se crea unicono que contiene la des-cripción y ubicación delmismo.

Menú de inicio

Es una herramienta grá ca que permite agrupar archivos, programas y dispo-sitivos, a los cuales el sistema operativo accede mediante su interfaz grá ca.Este menú puede ser personalizado de acuerdo con las necesidades del usua-rio, quitando o agregando características para unmejor uso.

Figura 1.40 Intérpretede comandos.

Figura 1.41 Íconos deacceso directo a diferen-tes aplicaciones.

Page 49: B1 Informática I

76

»B1EnWindows, todos los recursos seencuentranenlistadosendiferentesgrupos.Los recursos de Internet, como el Explorador y elCliente de correo electrónico,se encuentran en un grupo; los programas instalados, en otro. El área de alma-cenamiento de documentos tiene accesos directos a los archivos del usuario,como son:Mis documentos, Documentos recientes,Mis imágenes,Mimúsica,Mi PC. Las herramientas para con guración, como el Panel de control, accesoy programas predeterminados, así como las impresoras y faxes, se ubican enotro grupo. La ayuda deWindows, el buscador de documentos y la interfaz delínea de comandos forman otro grupo. Además,Windows XP genera una listade los programasmás empleados por el usuario y los agrupa de forma que seamás rápido y fácil acceder a ellos.

Otros sistemas operativos cuentan con la misma función, aunque los progra-mas y las características se encuentran agrupados de manera distinta.

Ventanas, barras de herramientas y menúes

Una ventana es un área visual, normalmente ‘de forma rectangular, que con-tiene algún tipo de interfaz de usuario, mostrando la salida y permitiendo laentrada de datos para uno de varios procesos que se ejecutan simultáneamen-te. Las ventanas se asocian a interfaces grá cas que pueden ser manipuladascon el mouse.

Las ventanas se representan casi siempre como objetos bidimensionales co-locados en el escritorio. Casi todas las ventanas pueden ser redimensionadas,movidas, ocultadas, restauradas y cerradas a voluntad.Cuando se superponendos, una está encima de la otra. El gestor de ventanas es la parte de un sistemade ventanas que controla todas estas acciones.

Muchas aplicaciones que permiten trabajar con más de un archivo a la vez,como es el caso de un editor de imágenes, ponen cada archivo en una ventanaseparada,demaneraque todos losarchivosesténvisiblesa la vez.Normalmen-te hay una distinción entre la ventana principal de la aplicación y sus ventanashijas, así que a veces una aplicación de este tipo obliga a las ventanas aminimi-zarse en la parte inferiorde la ventana principal,en vez del lugar prepa-rado para tal efecto porel sistema operativo.

Figura 1.42 Ventanacon interfaz grá ca.

Page 50: B1 Informática I

77

Opera funciones básicas de una computadora

Tipos de ventanas

Los administradores de ventanas a menudo ofrecen distintos tipos, de acuer-do con sus propiedades:

• Ventanas de aplicación/documento. Son el tipo normal de ventanas quecontienen documentos o datos de aplicaciones.

• Ventanas de utilidad. Flotan por encima del resto y ofrecen herramien-tas o información sobre la aplicación.

• Cuadros de diálogo. Son ventanas que dan información al usuario o se lapiden.

• Inspectores. Están siempre encima de otras ventanas de la misma apli-cación. Se usan para mostrar las propiedades de un elemento.

Ventana activa

El administrador de ventanas necesita saber cuál ventana quiere el usuario.Por ejemplo, si dos ventanas permiten la entrada de texto, el usuario debe in-dicar a la computadora dónde debe colocar la entrada de texto. A veces, esnecesario hacer clic en una ventana para usarla, pero en algunos gestores deventanas, al mover el ratón sobre otra, ésta se activa para su uso. Los objetosdentro de la ventana requieren otro clic para activarlos y así distinguir los sitiosen los que se puede introducir información.

Barra de herramientas

La mayoría de las aplicaciones incluye, en forma de iconos, accesos rápidos alas funcionesmás comunes que ofrecen; por ejemplo: abrir, guardar, imprimir,etc. La barra de herramientas se encuentra situada generalmente en la partesuperior de la ventana, pero algunas aplicaciones permitenmoverla al lugar depreferencia del usuario.

Menúes

Unmenú es una serie de opciones que el usuario puede elegir para realizar unadeterminada tarea. Los menúes se organizan siguiendo el principio de árbo-les, lo cual quiere decir que un menú puede tener menús hijos y padres (sub-menúes). Ejemplos de menúes padres pueden ser: Archivo, Edición o Ver, loscuales pueden tener submenúes. Archivo, descendiendo del menú principalpuede incluir Abrir, Guardar, Guardar como, etcétera.

Figura 1.43 Barra de herramientas.

Page 51: B1 Informática I

78

»B1

Exploradores de archivos

El explorador de archivos permite ver y gestionar todos los archivos conte-nidos en los dispositivos de almacenamiento externo, como son discos exi-bles, discos duros, unidades deCD,memoriasUSB, etc. Estos archivos puedenser de diversos tipos, como documentos de texto, imágenes, sonido, hojas decálculo, presentaciones, documentos HTML (acrónimo inglés de HyperTextMarkup Language), e incluso los propios programas. Toda la información estácontenida en archivos.

Un archivo es un conjunto de datos que tienen un formato determinado. Casitoda la información almacenada en una computadora debe estar en un archi-vo. Existen numerosos tipos: cheros de datos, archivos de texto, archivos deprograma, etc.Todos los archivos de una computadora cuentan con un tipo deextensión, la cual sirve para identi car su formato, los datos que contiene y elprograma que se necesita para ejecutarlo. Los sistemas operativos asignan acada archivo un icono para representarlo visualmente.

En una sola computadora puede haber miles de archivos. Por ejemplo, un dis-co duro de 2Gb lleno puede contener con facilidadmás de 50,000 archivos.Vertodos estos archivos en una sola lista sería una tareamuy compleja, tanto paralocalizar un archivo en especí co comoparamanejarlos; por eso se agrupan encarpetas, y dentro de estas pueden existir otras.

Para acceder al explorador de archivos en Windows XP hay que hacer clic enel Menú de inicio, después colocar el cursor en el menú Todos los programas,asimismo, en el menú de accesorios y, por último, hacer clic en el icono Explo-rador deWindows.

Figura 1.44 Ejemplode unmenú.

Page 52: B1 Informática I

79

Opera funciones básicas de una computadora

Al entrar en el Explorador de archivos observamos que se encuentra divididoen dos zonas principales: a la izquierda se encuentra el árbol de directorios ya la derecha la lista de archivos. Pulsando el símbolo + de una carpeta en laparte de la izquierda podemos expandir la rama de carpetas, y con el símbolo- contraerla.

Menú contextual

Este menú contiene los comandos más comunes que pueden utilizarse con elelemento elegido. Por ejemplo, haciendo clic en un archivo con el botón se-cundario del mouse, podemos abrirlo, copiarlo o eliminarlo.

Figura 1.45 Explora-dor de archivos.

Figura 1.46 Menúcontextual.

Page 53: B1 Informática I

80

»B1Si en una opción de unmenú contextual aparece un triángulo apuntando haciala derecha, se desplegará un segundomenú contextual a partir del primero. Sihay una opción con tres puntos suspensivos, antes de ejecutarse dicha opcióntendremos que pasar por un cuadro de diálogo.

Completa la siguiente tabla, describiendo los tipos de datos a los cuales se re e-ren las extensiones de archivo de la izquierda y enunciando una o algunas aplica-ciones con las que se pueden ejecutar.

Actividad

Extensión Tipo de datos Aplicación

3gp

bmp

dll

doc

exe

htm

inf

Page 54: B1 Informática I

81

Opera funciones básicas de una computadora

Administrador de archivos

Es la parte del sistema operativo que le indica a la computadora qué operacio-nes puede hacer con los archivos y cómo realizarlas. Éstas son:

Extensión Tipo de datos Aplicación

jpg, jpeg

mp3

mpg, mpeg

pdf

ppt

rar

sys

tmp

txt

vbs

xlp

zip

Page 55: B1 Informática I

82

»B1Transferencia

El administrador de archivos debe permitir transferir omover archivos en cual-quier dispositivo de almacenamiento externo, ya sea dentro de la estructuralógica del mismo dispositivo de almacenamiento o hacia otro.

EnWindows se puede llevar a cabo esta operación de diferentes formas. Lamásfácil es empleando el Explorador de archivos, dando clic en el archivo desde lazona de archivos y arrastrándolo a cualquier parte del árbol de directorios.

Otra técnica es la de cortar y pegar, que implica el uso de losmenúes del Explo-rador deWindows, seleccionando con un clic el archivo a transferir y eligiendola opción Cortar del menú Edición (o la combinación de teclas Ctrl + X) y mo-viéndonos al dispositivo o carpeta deseada. Por último, pegar el archivo con laopción Pegar del menú Edición (o la combinación de teclas Ctrl +V).

El Explorador de Archivos es capaz de transferir varios archivos a la vez; sólobasta con seleccionar múltiples archivos y realizar la operación antes descrita.

El administrador de archivos también permite la transferencia de archivos deuna computadora a otra, utilizando el entorno de red, uno de los recursos queel sistema operativo pone a disposición del usuario (siempre y cuando el usua-rio cuente con los permisos para realizar este tipo de operación y el equipo seencuentre en un entorno de red).

Figura 1.47 Exploradorde archivos.

Page 56: B1 Informática I

83

Opera funciones básicas de una computadora

Impresión

El explorador de archivos, a través del administrador de archivos del sistemaoperativo, permite imprimir los documentos sin la necesidad de abrirlos conla aplicación instalada, aunque implícitamente se ejecuta la aplicación quecorresponde al tipo de archivo para que ésta pueda realizar la operación deimpresión.

Esta tarea es posible debido a que el administrador de archivos del sistemaoperativo reconoce la aplicación a la que pertenece cada tipo de archivo, siem-pre y cuando la aplicación esté previamente instalada en el sistema.

EnWindowsXP hay dos formas de imprimir los archivos que el sistema previa-mente reconoce. Una es usando el menú contextual, al cual se accede hacien-do clic con el botón derecho del mouse en el icono del archivo que se quiereimprimir después en la opción Imprimir. La otra forma es empleando la opciónImprimir del menú Archivo, contenida en el menú principal del explorador dearchivos.

Figura 1.49 Impresióndesde una ventana.

Page 57: B1 Informática I

84

»B1Respaldo

El administrador de archivos es capaz de hacer un respaldo (copia de seguri-dad, también conocida como backup) de la información contenida en un dis-positivo de almacenamiento. Existen varias formas de hacer tal respaldo; lamás común es guardar los archivos en dispositivos de almacenamiento extraí-ble (como los discos exibles, CD, memorias USB, etc.). Generalmente a estatécnica se le conoce como copiar.

EnWindows XP el respaldo se puede llevar a cabo desde el explorador de ar-chivos. La tarea puede ser realizada de dos formas:

Usando el menú contextual, haciendo clic con el botón derecho del mouse enel archivo a transferir y situando el cursor en el menú Enviar a y eligiendo eldispositivo en el cual querernos hacer el respaldo.

Otra opción es copiar y pegar, seleccionando el archivo a respaldar y eligien-do la opción Copiar, en el menú Edición (o la combinación de teclas Ctrl + C),ayudándonos del área de árbol de directorios nos movernos al dispositivo enel que queremos hacer el respaldo y elegimos la opción Pegar, en el menú Edi-ción (o la combinación de teclas Ctrl +V).

Nótese que la diferencia entre la técnica de transferencia y la técnica de respal-do es que en la segunda se copia el archivo, mas no semueve; de estamanera,tenemos el mismo archivo en dos dispositivos de almacenamiento diferentes.

Figura 1.50 Ventanapara enviar un archivo aotro destino.

Page 58: B1 Informática I

85

Opera funciones básicas de una computadora

Existen otras técnicas de respaldo, pero varían en los diferentes sistemas ope-rativos de ambiente grá co. Una de estas utiliza la herramienta de línea decomandos (enWindows se usa el comandoCopy).Otra técnica usa una aplica-ción para el respaldo de los archivos que generalmente no es propiamente par-te del sistema operativo, aunque algunos sistemas comoWindows contienenuna aplicación que automatiza el respaldo de la información.

Este tipo de aplicacio-nes tiene sus ventajas ydesventajas. El bene -cio más importante es que estas herramientaspueden respaldar gran-des cantidades de archi-vos, recordando el lugar(carpeta) donde estabancolocados y, si es nece-sario, dividir los archivosen varios dispositivos dealmacenamiento exter-no. La desventaja es quepara poder recuperar lainformación necesita-mos que el sistema ope-rativo tenga instalada lamisma aplicación dondese desea recuperar la in-formación.

Figura 1.51 Ventanapara copiar archivos.

Figura 1.52 Acceso a herramientas desde elmenú de inicio.

Page 59: B1 Informática I

86

»B1EnWindows se puede acceder a este tipo de herramientas desde el menú deinicio, ubicando el cursor enAccesorios y luego en Herramientas del sistema, yposteriormente haciendo clic en la opción Copia de seguridad.

Compresión

La compresión de datos consiste en la reducción del volumen de informacióntratable (procesar, transmitir o grabar). La nalidad de la compresión es trans-portar la misma información, pero empleando la menor cantidad de espacio.

Para la compresión de archivos es necesaria una aplicación que permita guar-dar los datos en un archivo de formato comprimido. El tipo de compresiónmáscomún es el ZIP, el cual tienemuchas ventajas y es de uso libre, además de quetodas las aplicaciones de compresión de archivos lo reconocen.

En particular, Windows XP cuenta con una herramienta que permite compri-mir los archivos y utiliza el formatoZIP. Desafortunadamente, esta herramien-ta se encuentra oculta en el explorador de archivos y sólo se puede acceder aella mediante dos formas: una es con el menú contextual, haciendo clic con elbotón derecho del mouse en el archivo o archivos a comprimir y eligiendo laopción Carpeta comprimida (en zip) del menú Enviar a; la otra forma es selec-cionando el o los archivos a comprimir y eligiendo lamisma opción del subme-nú Enviar a, del menúArchivo en el menú principal del explorador.

Figura 1.53 Pasos paraimprimir un archivo.

Page 60: B1 Informática I

87

Opera funciones básicas de una computadora

Eliminación

Eliminar no es necesariamente lomismo que borrar. Normalmente, el borradose limita a indicar al sistema operativo que los datos o el archivo especi cadosson desechables. La información original semantiene intacta, hasta que el sis-tema operativo utiliza el espacio de disco ocupado por el archivo borrado, ge-neralmente para grabar nueva información, demanera temporal o permanen-te. Por ello, el archivo podrá ser recuperado si el espacio de almacenamientono ha sido sobrescrito con nueva información. Existen programas de utilidadque aprovechan esta función para facilitar la recuperación de archivos borra-dos en forma accidental o debido a errores originados por aplicaciones o por elpropio sistema operativo.

Algunos sistemas operativos y utilidades de protección almacenan temporal-mente los archivos borrados en una carpeta especial, como la Papelera de re-ciclaje deWindows, la cual evita que el área que ocupaban sea sobrescrita connuevos datos, por lo que la recuperación puede ser inmediata.

Para eliminar algún archivo en Windows, sólo tenernos que seleccionarlo ypulsar la tecla Supr (Suprimir). También podemos conseguir el mismo efectoarrastrando el archivo hasta el icono de la papelera. Al efectuar uno de estosdos procesos, el archivo semoverá a la Papelera de reciclaje, a la que podemosacceder desde el escritorio o desde el propio Explorador de archivos. Desde laPapelera tenernos dos opciones: restaurar el archivo borrado para que vuelvaa su estado original, o borrar de nitivamente el archivo de la computadora.

Figura 1.54 Com-presión de archivosdesde ventana del menúArchivo.

Page 61: B1 Informática I

88

»B1Administración de dispositivos

En los sistemas operativos, el administrador de tareas es el software encar-gado de hacer las gestiones necesarias entre los programas de aplicación y elhardware que compone el equipo de cómputo.

La administración de dispositivos comprende cuatro funciones básicas:1. Controlar el estado de cada dispositivo, como pueden ser unidades de

cintas, unidades de discos e impresora.2. Utilizar procedimientos preestablecidos para determinar qué proceso

obtendrá un dispositivo y durante cuánto tiempo.3. Asignar los dispositivos.4. Liberación en dos niveles: en el de procesos, cuando se ejecute un co-

mando de entrada o salida y el dispositivo se libere en forma temporal;y en el nivel de trabajo, cuando éste se termina y el dispositivo se liberade manera permanente.

Figura 1.55 Panel decontrol.

En Windows se puede acceder a la interfaz grá ca del Administrador de dis-positivos mediante el menú de Inicio, haciendo clic en el apartado de Panel decontrol, como se muestra en la gura anterior.

Después, se accede al apartado de Rendimiento y mantenimiento de la vistapor categorías del panel de control.Una vez en esta categoría, hacemos clic enel icono nombrado sistema.Y, por último, en la pestaña Hardware de las pro-piedades de sistema damos clic en el botón deAdministrador de dispositivos,como se muestra en la siguiente gura.

Page 62: B1 Informática I

89

Opera funciones básicas de una computadora

Finalmente, tenernosel administrador de dis-positivos de Windows;nótese que todos losdispositivos que confor-man el sistema opera-tivo se enlistan agrupa-dos por categorías. Deesta manera, el usuariopuede controlar (qui-tar, agregar o cambiarla con guración) de losdispositivos, según seanecesario.

Cabe mencionar que el uso de la interfaz grá ca del administrador de dis-positivos deWindows debería ser llevado a cabo por un usuario experto, yaque cualquier cambio en la con guración de los dispositivos podría generarun mal funcionamiento del sistema operativo y, por tanto, hacer inoperablela computadora.

Figura 1.56 Venta-na de propiedades delsistema.

Figura 1.57 Adminis-trador de dispositivos.

Page 63: B1 Informática I

90

»B1

Actividad introductoria

CONFIRMA LA IMPORTANCIADE LA PROTECCIÓN DE LAINFORMACIÓN

Responde las siguientes preguntas con un Sí o un No

Sí No

Un respaldo de información es una copia.

Las contraseñas forman parte del sistema operativo.

Las contraseñas son una forma de proteger la información.

Las telecomunicaciones son seguras.

La información que circula mediante las telecomunicaciones essegura.

Las copias de respaldo deben estar dentro de nuestra mismacomputadora.

De los medios de almacenaje que se expusieron en el tema 5 elmejor es la memoria ash para hacer un respaldo.

Comenten las respuestas en una plenaria hasta llegar a un consenso.

La seguridad informática generalmente consiste en garantizar que los recur-sos del sistema de información (hardware o software) sean utilizados de lama-nera que se decidió y que la información importante no sea de fácil acceso paracualquier persona sin autorización.

Loselementosque tiene comoobjetivoproteger la seguridad informática son tres:

1. Información. Es el objeto de mayor valor para una organización, por loque su resguardo es primordial, independientemente del lugar en don-de se encuentre registrada, sea en algúnmedio electrónico o físico. Estaseguridad de la información a su vez tiene dos aspectos: el primero esnegar el acceso a los datos a aquellas personas que no tengan derecho aellos; a esto se le llama privacidad, sobre todo si se trata de datos perso-nales y mantenimiento de la seguridad en el caso de datos instituciona-les. El segundo aspecto de la protección es garantizar el acceso a todos

Page 64: B1 Informática I

91

Opera funciones básicas de una computadora

los datos importantes a las personas que cuentan con los privilegios deacceso, quienes tienen la obligación de proteger los datos que se les hancon ado. La única forma de garantizar la integridad física de los datoses mediante copias de seguridad. En ocasiones, los problemas de com-patibilidad de las aplicaciones, algunos errores en la compatibilidad conel hardware o los cortes de energía pueden causar problemas en el fun-cionamiento de los sistemas.

2. Equipos. Las computadoras y todos los medios electrónicos para el ma-nejo de información (hardware) son frágiles y las siguientes son algunasde las posibles causas de su descompostura:a. Descarga de energía o falta de la misma.b. Sobrecalentamiento por falta de ventilación o con un sistema de aire

acondicionado.c. Una línea sobrecargada.

3. Usuarios. Los individuos que usan la estructura tecnológica y decomunicaciones que controlan información, deberán pasar por ampliossistemas de control de con anza, ya que en ellos está depositada la par-te de la empresa que actualmente se considera tiene la mayor riqueza:la información.

Mientrasmás crece la importancia del uso de lasTecnologías de la Informacióny la Comunicación en la vida del ser humano, éste se vuelve más dependien-te de estas; por tanto, empieza a con ar cada vez más en las computadoras,resguardando información indispensable para la vida cotidiana, relativa al usodel dinero, la salud, el entretenimiento, las comunicaciones, los negocios, et-cétera.

Tener protegida esta información y todo lo que larodea se vuelve una necesidad imperiosa para laspersonas. Imagínate que se perdiera la base de da-tos de la población del Instituto Federal Electoral,o la base de datos de las cuentas de un banco, osimplemente que los trabajos que debe entregarun alumno desaparecieran. Así como existen casosmuy complicados, también ocurren casos intras-cendentes para el resto de la sociedad, pero la in-formática debe estar preparada para dar solución atodas las situaciones problemáticas que se presen-tan al utilizar los recursos tecnológicos.

Es por ello que enfatizamos la importancia de utilizar algún tipo de seguridaden nuestros sistemas computacionales, para mantener a salvo y siempre dis-ponible nuestra información.

Figura 1.58 Seguridadinformática.

Page 65: B1 Informática I

92

»B1Una forma de garantizar la seguridad para la información se obtiene generan-do respaldos (copias) de nuestros archivos; así, en caso de algún percance, po-dremos recuperarlos de algún otro dispositivo externo.

Las dos consideraciones que deben hacerse para realiza los respaldos de lainformación son básicamente:

1. El medio de almacenamiento. Podemos encontrar muchas opciones,siendo las más populares: el disco exible, los discos compactos, lasmemoriasUSB e, inclusive, otra parte del disco duro.Actualmente, al-gunas compañías ofrecen a bajo costo, pormedio de Internet, espacioen sus servidores para el respaldo de la información.

2. La periodicidad. Es necesario programar el respaldo de información.

I. Después de haber leído este apartado, formen equipos e investiguen en al-gunas empresas u o cinas cómo llevan a cabo el respaldo de la información ycon qué periodicidad lo realizan. Realicen una exposición de los resultados.

II. Si fueras el responsable de un centro de cómputo, ¿cuáles serían lasrecomendaciones o reglas que implantarías para el correcto uso de tus com-putadoras? ¿De qué forma utilizarías e cientemente los recursos informáti-cos con los que cuentas? Toma en cuenta los aspectos antes mencionados.Comenta las conclusiones con tus compañeros

Actividad

IDENTIFICA LASCARACTERÍSTICASDEL SOFTWARE DAÑINO

El software dañino está diseñado para introducirse en el sistema de las com-putadoras y causar daño sin que el usuario lo note y sin su consentimiento.Este software, empezará marcando el teclado, robando las palabras clave

Page 66: B1 Informática I

93

Opera funciones básicas de una computadora

(password), hará quese abran ventanas nodeseadas, le enviará co-rreos no deseados, redi-rigirá el navegador haciapáginas no deseadas,enviará información desu propiedad hacia ser-vidores no autorizadospor el usuario, accede-rá a paginas de ingresopor pago y hará que secarguen cantidades dedinero a sus tarjetas orecibos telefónicos, yhasta puede hacer quese reciba pornografía.

Las formas más comunes de software dañino son: virus, gusanos, troyanos, adware y spyware. La manera más común de que estos programas malignosentren a una computadora es por medio de la Red, pero también se puedenintroducir por medio de correos electrónicos, mensajes instantáneos, discos,CDs, y dispositivos USB.

Pero ¿cómonace este software dañino? Los virus de computadora no son nadanuevo. En 1948, JohnVon Newmann (el padre espiritual de la arquitectura decomputadoras secuenciales modernas) había desarrollado un algoritmo quepermitía a las líneas de código reproducirse por sí mismas. Para 1949, New-mann publicó los resultados de sus investigaciones en un artículo titulado“Teoría y organización de autómatas complejos”.

A principios de la década de 1970, en Estados Unidos, el laboratorio Bell deAT&T inició la creación del juego Core War. El objetivo del juego era escribirun programa capaz de destruir los programas contrarios. Los programadoresconvirtieron la memoria central de la computadora en un campo de batalla,donde el vencedor era el programa que evitaba ser destruido por el código delos demás programas.

En los últimos años, debido a la masi cación del uso de los equipos de cóm-puto y al acceso a gran escala al Internet, han aparecido otras amenazas muydañinas para los equipos, como es el caso del malware, que es cualquier pro-grama, documento omensaje que puede perjudicar al equipo propiciando pér-dida de datos o disminuyendo su productividad.

Figura 1.60 Las formas más comunes de software dañino sonVirus, Gusanos,Troyanos,Adware y Spyware.

Page 67: B1 Informática I

94

»B1

Figura 1.61 Los virusinterrumpen el funciona-miento de una computa-dora y se in ltran en unared.

DEFINE ELCONCEPTO DEVIRUSY SOFTWAREANTIVIRUS

Los virus informáticos representan una verda-dera amenaza para los usuarios de equipos decómputo, cuyas consecuencias pueden llegar aser desastrosas. Por desgracia, los virus se mul-tiplican a gran velocidad y no hay oportunidadde prever cuándo cesarán de hacerlo. Aprendera detectarlos y comprender su funcionamientoes importante para estar protegido contra ellos,así como tener siempre en consideración algu-nas reglas básicas para mantener protegido elequipo.

El término virus se utiliza en informática por su analogía con los virus biológi-cos. Las similitudes entre ambos tipos son evidentes, si comparamos su formade propagación y los efectos que producen. A diferencia de los virus biológi-cos, los informáticos no se encuentran en estado latente, pero tienen la parti-cularidad de ser contagiosos y de reproducirse rápidamente.

Un virus de computadora es un programa que se copia a símismo en un equipoinformático e infecta a otros programas, interrumpe el funcionamiento nor-mal del sistema y se in ltra en una red para afectar el rendimiento de las com-putadoras que están conectadas a ella.

Las características de los virus más comunes corresponden a una o varias for-mas de la siguiente clasi cación:

Tipo Características

Virus latente Espera una fecha determinada o algún otro evento para activarse.

Virus activo Se activa desde el momento de introducirse en una computadora.

Virusmutante

Puede activarse a sí mismo y sufrir una transformación paraadaptarse a las condiciones de la computadora donde se propaga.

Virus mortal

Se trata de un tipo de virus destructivo que borra los programaso datos contenidos en el disco duro o en los dispositivos dealmacenamiento externo, e interrumpe el funcionamiento de lacomputadora o de la red a la que esté conectada.

Tabla 1.8 Clasi caciónde virus según sus carac-terísticas.

Page 68: B1 Informática I

95

Opera funciones básicas de una computadora

Asimismo, podemos catalogar los tipos de virus, según la forma en que sepropagan:

Tipo Características

Caballo deTroya(troyano)

Se trata de un programa que se esconde tras la aparienciade una utilería o un juego. Al ejecutar el programa, el virus sepropaga de inmediato para alterar o, incluso, destruir archivosy directorios. No se reproduce infectando otros cheros, ni sepropaga haciendo copias de sí mismo.

Larva o gusano

Este tipo de programa utiliza los recursos del sistema paramultiplicarse disimuladamente en la red. Por lo general, al in-troducirse causa un deterioro en el rendimiento del sistema eincluso puede provocar una falla total de la computadora. Nonecesita infectar otros cheros para reproducirse, ya que selimita a realizar copias de sí mismo.

Bomba lógica

Se trata de una función destructiva insertada en una utilería.La devastación se activa bajo condiciones especí cas, es decir,después de un periodo determinado en una fecha establecida,después de cierto número de ejecuciones del programa o lu-ego de tener acceso a un dato en particular.

Actualmente existe otro tipo de programas de malware que no tienen nestan destructivos como los virus, pero que usan casi todas sus característicascon otros propósitos, como puede ser la propagación de información o la ob-tención de la misma. Su nalidad es afectar nuestra información o provocarproblemas con nuestro sistema haciéndolo inoperable. Algunos de estos pro-gramas son:

Tipo Características

Spam Programas que se dedican a recopilar información de lascomputadoras, sin el consentimiento del usuario.

Adware Programas cuya nalidad es desplegar publicidad de diferentesproductos o servicios, en especial pornografía.

Dialers Programas que hacen uso de la línea telefónica para entrar con o sinconsentimiento del usuario a páginas pornográ cas o juegos.

SpywareProgramas que hacen uso de la lista de contactos de los correoselectrónicos para enviar publicidad o para infectar con algún virusotras máquinas.

De nición de antivirus

Un antivirus es un programa de computadora especializado en la detección yeliminación de virus informáticos; el primero fue creado en la década de 1980.Actualmente se está perdiendo la de nición de antivirus, debido a la diver-sidad de software malintencionado que circula por el Internet. En respuesta

Tabla 1.9 Clasi caciónde virus según la propa-gación.

Tabla 1.10 Programasmalware

Page 69: B1 Informática I

96

»B1a esta situación, las compañías dedicadas a la comercialización y venta deprogramas antivirus no sólo se concentran en la creación y el mantenimientode aplicaciones que detecten y eliminen virus, sino que también crean aplica-ciones para evitar su propagación o entrada a los sistemas.

De estamanera, se crean paquetes completos de seguridad informática, algu-nos gratuitos y otros con un costo por su uso.

Los antivirus, no importa cuál sea la empresa que los fabrica y la efectividadque tengan, poseen características similares, como son:

Tipo Características

Limpieza Cuenta con un programa que se dedica a buscar y limpiar lacomputadora de virus, asi como de programas malintencionados.

AgenteCuenta con un programa que se ejecuta constantemente enla memoria principal; busca y limpia los procesos del sistemaoperativo.

Muro defuego( rewall)

Programa que se ejecuta junto con el sistema operativo,restringiendo el acceso a una computadora por medio de una red.

Controlpaterno

Algunos paquetes de antivirus ofrecen la restricción de páginas deInternet con contenido no deseado. Como no existe una clasi cacionen la creación de estas páginas que nos garantice que su contenidoes deseado o no, algunos programas hacen una búsqueda en el textodel contenido de la página, bloqueando aquellas que contenganpalabras como guerra, pornografía, sexo, violencia, etcétera.

Antispam

Programas dedicados a controlar los correos electrónicos. Sienvías o recibes un correo electrónico, el programa detecta si espublicidad no deseada.Obviamente este tipo de programas tratade ser automático, pero debido a las necesidades de los usuarios serequiere cierta interacción para decidir si un correo es o no deseado.Tabla 1.11 Caracterís-

ticas de un antivirus.

Como podemos apreciar, los virus y el malware utilizan todos los medios deintercambio de información para entrar y salir de una computadora. Por estarazón, es importante conocer las vías de entrada y salida de los virus y demásamenazas informáticas, con el objetivo de evitar las infecciones propias y supropagación a terceros. Las formas de infección más comunes son:

Internet:• Mensajes de correo electrónico.• Navegación por páginasWeb.• Newsgroups.• Protocolo deTransferencia de Ficheros (FTP).

Page 70: B1 Informática I

97

Opera funciones básicas de una computadora

Redes de computadoras:• Discos compartidos.• Estaciones de trabajo.• Servidores.

Unidades de disco o memorias:• DVD yCD-ROM.• Unidades de disco duro extraíbles.• Memorias ash.• Tarjetas de memoria.• Discos compartidos en red.• Disquetes.

Nombre Tipo de virus Método de infección

Descripción

Anna Kournikova

Bagle

Chernobyl

CodeRed

Elk Cloner

Klez

Loveletter (I love you)

Melissa

Michelangelo

Mydoom

Nimba

Sasser

Sircam

De acuerdo con los sitiosWeb eweek.com y techweb.com, los virus más malicio-sos de la historia son los que se muestran en la columna de la izquierda de la si-guiente tabla. Realiza una investigación documental y en Internet buscando loselementos que te permitan completar las tres columnas restantes. ¿Alguna veztrabajaste en un equipo infectado por alguno de estos virus? ¿Pudiste desinfec-tarlo? Comenta la experiencia con tus compañeros de grupo.

Actividad

Page 71: B1 Informática I

98

»B1Existen empresas que se dedican a la evaluación de paquetes de seguridad in-formática y además publican sus resultados en revistas o páginas de Internet.Por mencionar algunos, mostramos en la siguiente tabla los más e cientes,según PCMagazine, revista reconocida a nivel mundial por la publicación deartículos sobre informática.

CA Internet Security Suite Plus 2008 4.0.0.182

http://www.xosoft.com

KasperskyAnti-Virus & Internet Security 20098.1.1.400

http://www.kaspersky.com

Avast 4 Professional Edition 4.8.1169

www.avast.com

Spy Emergency 2008 v5.0.305 Multilingual

www.spy-emergency.com

ESET Smart Security Business EditionV.3.0.657

www.eset-la.com

Page 72: B1 Informática I

99

Opera funciones básicas de una computadora

PandaAntivirus Pro 2010

www.PandaSecurity.com

Norton antivirus 2010

www.Norton.com

McAfee total protection 2010

www.mcafee.com

Los programas dedicados a la detección y prevención de infecciones de virusinformáticos son diferentes, pero todos cuentan con una interfaz grá ca, em-plean diferentes algoritmos para detección y eliminación de programas malintencionados y proveen cierto nivel de seguridad en los sistemas.

Es conveniente seguir ciertas recomendaciones para el buen uso de un antivi-rus, como son:

• Siempre tener actualizada la de nición de virus que ofrece el provee-dor del programa, para asegurarse de estar al día con los nuevos virusque se encuentran activos.

• Activar la protección permanente del programa, de manera que exa-mine todos los procesos del sistema.

DESCRIBE EL PROCESOPARA DETECTARY ELIMINARSOFTWARE DAÑINO

Page 73: B1 Informática I

100

»B1• Revisar todos los dispositivos de una forma periódica.Todos los antivi-

rus cuentan con una herramienta que simpli ca la tarea, calendarizan-do esta actividad para que se ejecute de forma silenciosa.

• Cada vez que sea necesario abrir archivos de un dispositivo dealmacenamiento externo, revisarlos previamente con la herramientaadecuada que ofrece el programa antivirus.

• Al detectar un virus, el antivirus mostrará una lista de archivos o unarchivo con el nombre del virus encontrado y preguntará si deseas eli-minarlo o ponerlo en cuarentena (inactivos).

• Lo recomendable es eliminar los archivos infectados a n de que no sepuedan volver a poner en activo.

Hay un adagio en el mundo de la seguridad: para proteger realmente una PC,tienes que desconectarla y lanzarla al mar. La mayoría de los usuarios quiereuna solución menos dramática, pero si exageras en cuanto a las limitaciones,es probable que tu máquina deje de ser útil. Es recomendable utilizar herra-mientas inteligentes, así como los siguientes pasos:

Apágala No tiene sentido tener los puertos de tu PC abiertos

Ciérrala concandado

Protege las cuentas de administrador con contraseña (una combi-nación de menos ocho letras y números)

Restringe tured

Utiliza, si es posible, programas que te permitan decidir qué com-putadoras pueden acceder a tu red, en especial si es una red ina-lámbrica.

Seguridaden capas

Utiliza dos aplicaciones como mínimo: un antivirus y un antispy-ware, por ejemplo, porque su precisión todavía no es total. Progra-ma el antivirus para que esté siempre activo y periódicamente re-aliza análisis con el antispyware, para evitar con ictos entre ambosy aumentar tu seguridad. Es recomendable, además de este tipode programas, el uso de un muro de fuego ( rewall), un programaque evita la apertura de puertos de entrada o salida de una com-putadora a través de una red. Algunos sistemas operativos —comoWindows XP en su última actualización, denominada Service Pack2 (SP2)— ofrecen un rewall gratuito y muy efectivo.

Ten pre-sentes loscontrolesActiveX

Los controles ActiveX ejecutan elementos interactivos en las pági-nasWeb, pero ofrecen acceso al sistema operativo local, situaciónque resulta muy peligrosa; comúnmente los spyware entran de esaforma. Los sistemas operativos comoWindows XP SP2 ofrecen uncontrol que impide toda ejecución de controles ActiveX sin que elusuario lo haya autorizado.

Conoce loque ejecutas

Si se insiste en utilizar aplicaciones punto a punto (P2P), utilizaaquellas que no contengan spyware, como LimeWire, y no compar-tas todo el disco duro, con lo que evitarás muchos con ictos.

Tabla 1.13 Recomen-daciones para evitarinfectar una PC.

Page 74: B1 Informática I

101

Opera funciones básicas de una computadora

Reconoce la importancia de la actualización del software antivirus

Los Virus informáticos han evolucionado de tal manera que hoy en díanadie se cuestiona la importancia de tener un programaAntivirus en suordenador, ya sea en casa o en la o cina. Todos somos conscientes delos riesgos que corremos al utilizar nuestro ordenador sin una proteccióncontraesasamenazasqueviveny sepropaganpor la redpero...¿estamosrealmente protegidos simplemente instalando en nuestra máquina unAntivirus o debemos realizar alguna tarea más?

La mayoría de personas caen en el mismo error, compran un Antivirus,lo instalan, y una vez hecho esto se despreocupan hasta que de golpe yporrazo su máquina cae infectada por esta “peste”.

Para poder entender la importancia de actualizar regularmente nuestraprotección Antivirus es necesario que entendamos un poco el funciona-miento de los programas Antivirus, diseñados para salvarnos la vida enmás de una ocasión.

Un programa antivirus consta de tres partes bien diferenciadas:a) Interfaz de usuariob) MotorAntivirusc) Patrón de de niciones.

El Interfaz de Usuario es la parte que nos permite con gurar el progra-ma; de esta forma podemos de nir la protección en tiempo real, losarchivos a escanear, qué hacer cuando se encuentra un virus (reparar,borrar, aislar…), qué archivos debemos excluir del escaneo, cuándo de-bemos realizar escaneos periódicos, cuándo se deben actualizar los pa-trones de rmas….Y además nos debe permitir ver lo que ha sucedidoen nuestro sistema, cuando se escaneó por ultima vez, cuál fue el ultimovirus encontrado etc.

Evita losobjetos ex-traños

Evita que personas ajenas al equipo de cómputo ejecuten apli-caciones desde un CD o una memoria USB o que descarguen yejecuten aplicaciones de Internet. Podrían, sin darse cuenta o apropósito, infectar todo el sistema

Instala losparches delsistema op-erativo que

uses

Las actualizaciones cruciales para seguridad sonmuy efectivas y al-gunos sistemas operativos las ofrecen gratis. En la compra de unalicencia de los productos Microsoft, comoWindows XP, la suscrip-ción a las actualizaciones es gratuita.

Correo elec-trónico

No abras correo electrónico que no sea de personas que consideresseguras. Tampoco descargues ni ejecutes programas que se en-cuentren como datos adjuntos al correo, con nombres dudosos ode aplicaciones desconocidas

Page 75: B1 Informática I

102

»B1El Motor del Antivirus es la porción del programa destinada a encontrararchivos que supuestamente son virus, de forma que el antivirus debede ser capaz de detectar comportamientos extraños de los diferentesarchivos y procesos que están corriendo en nuestra máquina. El Motordel Antivirus sólo es capaz de detectar aquellos procesos o archivos quesupuestamente podrían ser virus o códigos malignos, pero no es capazde saber que hacer con ellos si no dispone de las de niciones de virusadecuadas.

El Patrón deDe niciones de virus contiene la información de qué se debede hacer con cada virus, si se debe reparar el archivo y cómo se debe dehacer, qué archivos asociados se deben de eliminar y cuál es la cadenaque se debe de borrar de los archivos infectados para que estos vuelvana su estado original.

Conocidos los diferentes componentes de un antivirus se puede enten-der que: “ Nuestra protección sólo es tan buena como la última actuali-zación del Patrón de De niciones que tengamos”.

Si tenemos un antivirus instalado pero no lo hemos actualizado, segura-mente será capaz de encontrar los virus que intenten entrar en nuestrossistemas pero no será capaz de hacer nada con ellos, dado que esta in-formación está contenida en las de niciones de virus. La actualizacióndel Patrón de De niciones de virus es vital y debe de hacerse como mí-nimo una vez a la semana. (yo recomiendo hacerla diariamente).

Otra de las piezas esenciales del Antivirus, el motor, también debe deactualizarse regularmente dado que los nuevos virus requieren en mu-chos casos nuevos motores de escaneo para poder detectarlos, por loque la actualización del motor también es tarea obligada.

Los usuarios deSymantec pueden estar tranquilos ya que tanto elmotorcomo las de niciones son actualizadas de forma automática gracias aLiveUpdate.

Manuel CornejoSymantec Systems Engineer

Recuperado el día 9 de julio de 2010http://foros.inteco.es/seguridad/posts/list/2964.page