Estructura Fisica Logica PC

70
© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés Propósitos y unidades de competencia Al terminar de leer este capítulo deberá tener un conocimiento general acerca de los componentes físicos y lógicos de la compu- tadora y la relación entre ellos. Aprenderá lo que son los progra- mas y para qué sirven. Conocerá un tipo especial de software o programas que no aportan ningún beneficio a los usuarios de computadoras, sino problemas y contratiempos en el uso diario, llamados virus informáticos. Sabrá qué son los virus y cómo ata- can a las computadoras, y podrá protegerse de ellos. Reconoce a las computadoras como un sistema informático, e identifica sus componentes. Conoce el funcionamiento básico de las computadoras, desde la introducción de datos, hasta la obtención de resultados. Aplica los procedimientos correspondientes para garantizar la seguridad de la información.

Transcript of Estructura Fisica Logica PC

Page 1: Estructura Fisica Logica PC

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

Propósitos y unidades de competencia

• Alterminardeleerestecapítulodeberátenerunconocimientogeneralacercadeloscomponentesfísicosylógicosdelacompu-tadoraylarelaciónentreellos.Aprenderáloquesonlosprogra-masyparaquésirven.Conoceráuntipoespecialdesoftwareoprogramas que no aportan ningún beneficio a los usuarios decomputadoras,sinoproblemasycontratiemposenelusodiario,llamadosvirusinformáticos.Sabráquésonlosvirusycómoata-canalascomputadoras,ypodráprotegersedeellos.

• Reconocealascomputadorascomounsistemainformático,eidentificasuscomponentes.

• Conoceelfuncionamientobásicodelascomputadoras,desdelaintroduccióndedatos,hastalaobtenciónderesultados.

• Aplicalosprocedimientoscorrespondientesparagarantizarlaseguridaddelainformación.

Page 2: Estructura Fisica Logica PC

52 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

2.1 Sistemainformático

Un sistema informático o de cómputo tiene diversos componentes, pero básicamente se pueden dividir éstos en tres grandes grupos:

1.La parte humana, que son las personas que hacen los programas, quienes los usan y las que reparan y configuran las computadoras y redes.

2.La parte tangible o física denominada, equipos o hardware, que in-cluye los componentes internos de la computadora (tarjeta principal, fuente de poder, conexiones, tablillas de memoria, microprocesador, etcétera), y los equipos periféricos o externos.

3.La parte lógica, programas o software, que incluye los diferentes pro-gramas necesarios para la configuración de los dispositivos, la opera-ción de la computadora y las aplicaciones específicas.

Las primeras microcomputadoras estaban compuestas de tres elemen-tos básicos: Unidad Central de Procesamiento (Central Processing Unit, CPU), teclado y monitor (Figura 2.1). Algunos elementos externos consi-derados antiguamente como equipos periféricos: ratón (mouse), impre-sora, micrófono y bocinas, se incluyen hoy como elementos inherentes al sistema de cómputo.

Las computadoras actuales han cambiado; ahora lo más común es tener una computadora con un monitor plano (que incluso puede hacer las veces de gabinete), gabinete con una o dos unidades (CD-ROM y DVD), bocinas, micrófono, impresora, un módem con acceso a Internet, o una conexión a una red casera o empresarial.

Figura 2.1  Sistema de cómputo básico con gabinete (CPU), teclado y monitor.

Page 3: Estructura Fisica Logica PC

2.2 Equipos(hardware) 53

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

2.2 Equipos(hardware)

De acuerdo con los conceptos modernos de computación del Dr. JohnvonNeumann (1903-1957), científico estadounidense originario de Hungría, y sus ideas sobre almacenamiento de programas en la memoria de la compu-tadora, entrada de datos, procesamiento de los datos y salida de infor-mación, los procesos de cómputo se desarrollan como se muestra en el siguiente esquema (Figura 2.3).

Figura 2.2  Una computadora completa, con monitor plano, y gabinete tipo torre. Observe que cuenta con los dispositivos periféricos más necesarios.

Figura 2.3  Diagrama de los procesos básicos de un sistema informático o de cómputo: los datos se introducen mediante las unidades de entrada, se procesan, y se obtienen los resultados en las unidades de salida.

Page 4: Estructura Fisica Logica PC

54 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

2.2.1  Unidades de entrada y salida

Los dispositivos físicos mediante los cuales se introducen los datos a la unidad central de proceso y se obtiene la salida de la información se deno-minan unidadesdeentrada/salida (Imput/Output devices, I/O). Mientras se procesan los datos es necesario protegerlos; para ello se utilizan las unidades de memoria principal y de memoria masiva o almacenamiento. La clave para obtener buenos resultados es introducir los datos apropia-dos. Si se meten a la computadora datos erróneos, seguramente se obten-drá información que no servirá de mucho.

UnidadesdeentradaLas unidades de entrada transforman los datos introducidos en códigos binarios que pueden ser entendidos y procesados por la computadora. Los dispositivos más utilizados en la actualidad para la entrada de datos son el teclado y el ratón, aunque hay muchos otros medios para introducir los datos a la computadora, como la palancadejuegoselectrónicos (joys-tick), el escáner y la tableta digitalizadora. Algunos dispositivos funcio-nan como elementos de entrada y salida, como el módem, las unidades USB, Los discosduros fijos o extraíbles, las unidades de disquetes, los discoscompactos, los DVD´s, y en general, todas las unidades de almace-namiento de datos.

TecladoEs el dispositivo más utilizado para co-municarse con la computadora. Los teclados pueden variar mucho, depen-diendo del fabricante y del idioma; sin embargo, la mayoría de ellos incluyen por lo menos 102 teclas, excepto los de las portátiles (Laptops o Notebooks), que suelen tener aproximadamente 89. Los más modernos incluyen botones o teclas para las funciones especiales de Windows, para navegar en Internet o para el control de los dispositivos mul-timedios como el disco compacto (CD-ROM) o los DVD’s. También los hay de formas “raras”, que se adaptan a la posi-ción natural de las manos al escribir, de-nominados ergonómicos (Figura 2.4).

La parte principal de los teclados es la sección alfanumérica que re-cuerda a una máquina de escribir, pues incluye el alfabeto y los números en una configuración conocida como QWERTY, por la disposición de las le-tras de la segunda línea superior izquierda.

Figura 2.4  Los teclados ergonómicos han sido diseñados después de laboriosos estudios de las mejores posiciones de las manos al escribir, para evitar dolores musculares y 

afectaciones como el síndrome del túnel carpiano.

Page 5: Estructura Fisica Logica PC

2.2 Equipos(hardware) 55

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

Las otras secciones de teclas son: teclasdefunción; teclasespecia-les como , , , o ; teclasdedirección; teclasdecontroldepantalla, y el tecladonumérico que contiene los signos +, –, /, * y una tecla que dice (Figura 2.5). Esta última tiene la función de “apagar” o “encender” el teclado numérico. Si se le enciende o habilita y se oprimen esas teclas aparecen números en el monitor. Si se le apaga o inhabilita, al-gunas de las teclas del teclado numérico, aquellas que tienen los números y también flechas en las cuatro direcciones, tienen la función de despla-zar al cursor en el monitor.

Figura 2.5  Los teclados modernos incluyen, además, secciones especiales de teclas que permiten controlar funciones de multimedios y navegar en Internet.

TeclasespecialesUbicada a la derecha de la sección alfabética, se encuentra una de las más importantes teclas: , que normalmente tiene dibujada una flecha do-blada. En algunos países también la titulan como Return o Intro. Es im-portante, porque permite indicar el final de la introducción de datos, para que la computadora ejecute la orden o comando especificado. También en la sección numérica hay una tecla de introducción de datos llamada Intro, que realiza la misma función que .

Para cancelar una operación que se está realizando se pulsa la tecla ; permite desplazar el cursor de derecha a izquierda, borrando los

Page 6: Estructura Fisica Logica PC

56 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

caracteres que encuentra; selecciona elementos en los cuadros de diá-logo, o inserta tabuladores en documentos de texto; activa la función de escribir sólo en letras mayúsculas y por último, y , junto con otras teclas, activan funciones especiales.

RatónEl ratón (Mouse) (Figura 2.6) es un dispositivo que permite señalar en la pantalla las opciones que ofrecen diversos programas de interfaz gráfica, para realizar una operación específica. Generalmente tienen dos botones, aunque los hay con más. El botón izquierdo, llamado también principal, per-mite simular que se oprime la tecla . Si la computadora pregunta si desea realizar una acción, basta presionar el botón principal del ratón.

Figura 2.6  Al mover el ratón, en la pantalla se mueve el apuntador o puntero.

Figura 2.7  Las principales funciones de los botones del ratón: a) Pulsar el botón izquierdo o principal. b) Pulsar el botón 

derecho o secundario. c) Pulsar dos veces el botón izquierdo.

Conector USB

Botón principal

Rueda de desplazamiento

Botón secundario

La mayoría de los programas o sistemas operativos gráficos han asig-nado las principales funciones al botón izquierdo (Figura 2.7). En Windows se utiliza el botón derecho para desplegar pequeños menús contextuales, que ofrecen funciones adicionales de configuración o comandos específi-cos para la tarea que se realiza en ese momento. En el Paneldecontrol, hay programas que permiten configurar el uso de los botones para zurdos, invirtiendo sus funciones.

La instalación de un ratón es muy sencilla. Existen ratones de varios tipos: de bus, que requiere de una tarjeta que se coloca en una de las ra-nuras de expansión (slots) de la computadora; de puertoserial, que se conecta a uno de esos puertos; ópticos que se conectan al puerto USB e inalámbricos. Para que la computadora los reconozca como un dispositivo propio, se debe instalar el programa de control, aunque en la actualidad, los sistemas operativos incluyen una función denominada Plug and Play, que identifica automáticamente a estos dispositivos, e instala sin proble-mas sus controladores.

Nota:

La acción de pulsar un botón del ra-tón sobre un icono o ventana en la pantalla se denomina vulgarmente como hacer clic. En este libro se usará la nomenclatura “pulsar el botón iz-quierdo (o derecho) sobre…”, “pulsar sobre…” o “pulsar en…”. Algunas ve-ces se debe hacer una doble pulsa-ción sobre un elemento en la pantalla para realizar la función predefinida para él; en este caso se dirá “pulse dos veces sobre…

Page 7: Estructura Fisica Logica PC

2.2 Equipos(hardware) 57

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

Arrastrarysoltar (Figura 2.8) es otra importante función del ratón. Ubi-que el apuntador (que casi siempre se representa con una flecha en la pantalla) sobre el objeto que desea mover y pulse el botón izquierdo; sin soltar el botón, arrastre el objeto hasta donde desee, y al final, suéltelo.

Figura 2.8  El ratón (Mouse) es un dispositivo indicador que permite controlar la posición de un cursor especial denominado apuntador o puntero en la pantalla.

El ratón debe deslizarse sobre una superficie lisa, preferentemente sobre una almohadilla creada 

específicamente para esa función.

UnidadesdesalidaLas unidades de salida posibilitan la obtención de los resultados de los cálculos o procesamiento, de diversas maneras: impresa, visual (Figura 2.9), auditiva o audiovisual. Los principales aditamentos de salida de in-formación son el monitor y la impresora, aunque también existen muchas otras como las bocinas, la impresora de planos o trazador gráfico (plotter), el proyector, la unidadUSB, etcétera.

Figura 2.9  Monitor SVGA (Super Video Graphics Array) de color, de tubo de rayos catódicos (Cathode Ray Tube o CRT).

Page 8: Estructura Fisica Logica PC

58 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

MonitorEs el principal dispositivo de salida visual de los datos procesados. El moni-tor requiere de un adaptador, que consiste normalmente en una tarjeta grá-fica instalada dentro del gabinete, en la tarjeta principal, o en una ranura de expansión. Dependiendo del tipo de adaptador o tarjeta, varía la resolu-ción que podrá tener el monitor, aunado a sus propias características.

Los primeros monitores que se utilizaron en las computadoras (llama-dos MDA por Monochrome Display Adapter) eran de un solo color y utiliza-ban la misma tecnología que los osciloscopios y los televisores de blanco y negro; el tubo de rayos catódicos. Algunos de los primeros monitores de un solo color fueron los TTL (Transistor Transistor Logic), los cuales pro-yectaban los comandos de los sistemas operativos en modo texto, en colo-res verde o ámbar. Los de videocompuesto, se conectaban a la televisión con un conector RCA normal.

Figura 2.10  Las primeras microcomputadoras se conectaban al aparato de televisión y tenían la misma resolución que el aparato. Los primeros monitores integrados a los sistemas de cómputo fueron CRT, que funcionan mediante un cañón que disparaba electrones contra la pantalla cubierta de fósforo.

Poco a poco, con la invención de la televisión en color, sur-gieron los monitores en color (CGA por Color Graphics Adap-ter), hasta llegar a las tecnologías actuales de plasma y de cristallíquido (Figura 2.11), que consumen menos cantidad de energía. Estos monitores alcanzan mayores resoluciones, que se amplían gracias a las poderosas tarjetas gráficas que se han desarrollado, para soportar los modernos juegos elec-trónicos.

Entre los monitores con mejor resolución se encuentran los denominados de página completa, los cuales por su alta de-finición se emplean principalmente en artes gráficas y para diseño, con programas tales como CAD (Computed Assisted Design). Dentro del ámbito más comercial, están los moni-tores tipo VGA (Video Graphics Array), Súper VGA y Ultra VGA, algunos de ellos de cristal líquido, y muy delgados y planos.Figura 2.11  Monitor SVGA de color, de cristal líquido.

Page 9: Estructura Fisica Logica PC

2.2 Equipos(hardware) 59

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

ImpresoraLas impresoras (Figura 2.12) son uno de los dispositivos más útiles de las microcomputadoras; tanto, que se consideran ya como la unidad de salida por excelencia, y no como periférico o “agregado”. Permiten obtener en papel, el resultado de los cálculos y procesos de computación, como agen-das de sus amigos, listas de calificaciones, nóminas, textos, cuadros es-tadísticos, mapas, gráficos, fotografías digitales, o cualquier otro tipo de información que se desee imprimir.

Las primeras microcomputadoras (todavía no las PC con tecnología de IBM), utilizaban las impresorastérmicas (Figura 2.13) que producían imá-genes sobre papeltérmico, aplicando calor. La impresión se realiza rápi-damente y sin producir ruido. Aún se utilizan, sobre todo para imprimir etiquetas y códigos de barras, o como impresorasportátiles, para llevar junto con las modernas Notebooks.

Las impresoras más utilizadas en los primeros tiempos de la compu- tación, fueron las de matriz de puntos (Figura 2.14). Éstas tienen una ca-beza de impresión que se mueve de uno a otro lado de la hoja en forma horizontal. La cabeza de impresión tiene 9 o 24 agujas, y con ellas ejerce presión sobre una cinta entintada que se desplaza por encima de la hoja de papel, con lo que se obtienen puntos impresos. Al imprimir un conjunto de puntos en una disposición específica es posible generar letras, núme-ros, símbolos o gráficos.

Figura 2.12  Impresora comercial de inyección de tinta.

Figura 2.13  El papel impreso con el sistema térmico tiende a “borrarse” con el tiempo y la 

exposición a luz.

Figura 2.14  Impresora de matriz de puntos de 24 agujas.

El tipo de impresora que ha tenido más aceptación en la actualidad, es el de inyección de tinta. Estas impresoras disparan pequeñísimas gotitas de tinta sobre el papel para formar las letras y las gráficas. Su calidad es muy buena, pero requieren un papel que no sea demasiado poroso, de lo contrario la tinta se corre y desvirtúa el contorno de los caracteres impre-sos. Aunque los precios de estas impresoras son bastante accesibles, el costo de los cartuchos de tinta suele ser alto.

Page 10: Estructura Fisica Logica PC

60 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

Las impresoras de mejor calidad son las de láser, que emplean una tec-nología que recuerda a las fotocopiadoras. La diferencia es que en lugar de reproducir un documento, reciben las señales de impresión directa-mente de la computadora. Su calidad es excelente, pues alcanzan una de-finición desde 300 hasta 1200 puntos por pulgada o dpi, por sus siglas del inglés: dots per inch. En las empresas, en las escuelas y en el hogar, se está generalizando el uso de impresoras que pueden realizar diversas fun-ciones como: imprimir; copiar; escanear y enviar y recibir fax, llamadas multifuncionales (Figura 2.15).

Figura 2.15  Impresora multifuncional, permite sacar copias, escanear e imprimir. Algunas también actúan como fax.

DispositivosperiféricosLos dispositivos periféricos son elementos adicionales que permiten po-tenciar en gran manera la ya de por sí enorme cantidad de poder de las computadoras modernas. Algunos de ellos se han vuelto indispensables para el uso cotidiano, como las bocinas, las impresoras, los módems, las cámarasWeb y los micrófonos.

Casi todas las computadoras actuales tienen integrado un pequeño mi-crófono al frente del monitor y una tarjeta de Fax/Módem. Es difícil ima-ginar a una computadora que no cuente con una unidad lectora de discos compactos (CD-ROM) o DVD´s, con un par de bocinas o altoparlantes a los lados y una tarjeta de conexión a una red o a Internet, ya sea por cable o de manera inalámbrica.

Periféricos de entradaSon los aparatos o dispositivos que permiten introducir datos a la compu-tadora, para que éstos sean procesados (Figura 2.16). Es posible jugar con la computadora, una vez que se introducen los datos necesarios mediante

Page 11: Estructura Fisica Logica PC

2.2 Equipos(hardware) 61

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

una palanca de juegos (joystick), por ejemplo. Los periféricos de entrada más conocidos son el escáner, el módem, los lectoresdecódigosdeba-rras, el micrófono, las palancasdejuegos, el lápizóptico, las unidadesUSB, los lectoresdeCD-ROM y DVDs, las tablillasdigitalizadoras y las pantallassensiblesaltacto.

El módem y la unidad USB, son unidades de 

entrada y de salida.

Figura 2.16  Cada día aparecen nuevos dispositivos periféricos para las computadoras, desde lectores ópticos de códigos de barras, hasta unidades de almacenamiento USB.

Periféricos de salidaSon aquéllos dispositivos que proporcionan re-sultados (información) de los procesos que se llevan a cabo en la computadora (Figura 2.17). Los más importantes son: las impresoras de todos tipos, los monitores, los plóteres (plotters), los altavoces o bocinas, los módems, las unida-desdediscos, los CD-ROM y DVDs, las unidadesUSB, los proyectores, etcétera.

La importancia de estos dispositivos radica en la utilidad que representa para cada tipo de usuario. Un arquitecto apreciará más un plotter que un par de bocinas, porque con él obtiene impresiones de los planos que genera con la computadora y un programa como AutoCAD. Un músico aprovecha más las bocinas porque ahí recibe el producto de su trabajo electrónico, no necesita imprimirlo; un estudiante, tal vez requiera más de una impresora para imprimir sus tareas y trabajos escolares.

Figura 2.17  Los periféricos de salida proporcionan los resultados de los procesos a los usuarios, de manera visual, impresa o auditiva.

Nota:

En informática, erróneamente se ha considerado al término información como sinónimo de datos (data), por lo que es común utilizar frases como procesamiento de información, aun-que en realidad, con lo que se traba-ja es con los datos, los cuales, después de ser procesados y ordenados me-diante una computadora, adquieren un valor agregado, que los convierte en información.

Page 12: Estructura Fisica Logica PC

62 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

2.2.2  Unidades de almacenamiento masivo

Estas unidades (Figura 2.18) se han hecho indispensables en la computación, porque al trabajar con archivos de texto, con gráficos, o con archivos de multimedios, hay que guardarlos para proteger-los. En éstas se pueden realizar respaldos o copias de seguridad de toda la información. Las más populares son las unidadesdediscosflexibles, los discosduros internos, las unidadesdediscoexter-nas, los lectoresdediscoscompactos, las unidadesdecinta, los “quemadores” dediscoscompactos y DVD’s, las unidadesUSB, etcétera.

Figura 2.18  Las unidades de almacenamiento masivo permiten guardar archivos y crear copias de 

seguridad o respaldo.

Figura 2.19  Es una buena costumbre proteger la computadora con un regulador de corriente ininterrumpible, conocido como UPS o No-break, ya que permitirá apagar correctamente la computadora, cuando hay un 

corte de energía.

Nota:

Para proteger la información, es muy recomendable el uso de reguladores de voltaje con ba-tería incluida, conocidos como UPS o No-Break (Figura 2.19). Estas unidades tienen la caracte-rística de regular el nivel del voltaje del fluido eléctrico, por lo que protegen al equipo contra descargas, con una importante característica adicional, que consiste en que en el momento de falla de la energía eléctrica, emplean su batería para evitar que se apague la computado-ra, y permiten guardar la información y apagar correctamente el sistema, mientras regresa la corriente eléctrica.

Page 13: Estructura Fisica Logica PC

 Actividades y tareas propuestas

Actividadesytareaspropuestas 63

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

1. Realicen una sesión grupal para discutir sobre los tres principales componentes de un sistema informático.

a) Decidan cuál es el componente más importante del sistema y defiendan sus po-siciones, explicando el por qué.

b) En tres cartulinas escriban los títulos Componente humano, Equipos o hard-ware y Programas o software. En cada una de ellas escriban los nombres de todos los componentes que recuerden, que representen correctamente a cada grupo.

2. En grupos de cinco alumnos, y bajo la supervisión de su profesora o profesor fun-giendo como “moderador”, inicien una “tormenta de ideas” para discutir sobre los si-guientes temas:

a) ¿Por qué se denominan unidades de entrada y de salida a los dispositivos que se conectan a las computadoras?, ¿cuáles son sus funciones?

• Que cada grupo lleve a la clase algún elemento de computación como unida-des USB, CD-ROM, DVD, cámara Web, disquete, cámara digital, módem, joys-tick, etcétera.

• Reflexionen sobre la función de cada uno de los elementos que llevaron, y los dispositivos que están conectados a las computadoras del salón. Determinen de qué tipo de unidad se trata en cada caso, ¿es de entrada, de salida o de am-bas?

• Discutan lo siguiente: para un estudiante, ¿cuál consideran que sería la unidad de salida de datos más importante, de entre las conocidas?

b) ¿Para qué sirven las unidades de almacenamiento masivo, cuál es su función principal?

• Discutan sobre la mejor manera de proteger la información que se genera con las computadoras.

• Mencionen todas las unidades de almacenamiento masivo que conozcan y si es posible, lleven a la clase unidades y dispositivos de almacenamiento de información como unidades USB, disquetes, discos externos, quemadores de CD-ROM o DVD, etcétera.

c) ¿Existen otros dispositivos que permiten proteger la información proporcionan-do energía de manera ininterrumpible?

• Mencionen los nombres de algunos de ellos.

• ¿En el salón de clase existe algún dispositivo de protección de este tipo?, ¿de qué marca es?

• Discutan cómo creen que funcionan estos dispositivos.

• ¿Piensan que son funcionales?, ¿por qué?

Page 14: Estructura Fisica Logica PC

64 Actividadesytareaspropuestas

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

3 En las páginas 63 y 64 del libro se encuentran las Actividades y tareas propues-tas para evaluarse sobre los temas 2.1 Sistema informático y 2.2 Equipos (hard-ware), hasta la sub-sección 2.2.2 Unidades de almacenamiento masivo. Antes de resolverlas haga lo siguiente:

a) En la interfaz del CD-ROM pulse en el vínculo Capítulo 2 Estructura física y estructura lógica de la computadora.

• Vea la primera parte de la presentación Estructura física de las computado-ras y Dispositivos de entrada.exe.

• Puede repasar la parte correspondiente (puntos 1 a 14) del archivo Resumen 02 para hacer un breve recordatorio de los temas tratados.

• Pulse en el botón Vínculos y presione alguno de los hipervínculos de la sec-ción Estructura física de las computadoras, para encontrar fácilmente pá-ginas Web que tratan sobre sistemas informáticos, unidades de entrada y salida, y unidades de almacenamiento masivo.

a) Para resolver las actividades números 1, 2 y 6, pulse en los siguientes hiper-vínculos:

http://es.wikipedia.org/wiki/Sistema_informático

http://es.wikipedia.org/wiki/Entrada/salida

http://www.mailxmail.com/curso-arquitectura-ordenadores

Conocer los elementos de un sistema informático es muy importante para cualquier estudiante, no importa cuál vaya a ser su campo o 

disciplina de estudio profesional o laboral. Para quienes se dedicarán a actividades informáticas, el conocimiento de las computadoras y sus 

partes se convierte en una necesidad apremiante.

Después de consultar el capítulo en este CD-ROM, resuelva las Actividades y tareas propuestas en el libro, recorte las hojas por 

la línea punteada y guárdelas en una carpeta o fólder, ya que serán las Evidencias de aprendizaje que usted generará al alcanzar las 

unidades de competencia.

Page 15: Estructura Fisica Logica PC

2.2 Equipos(hardware) 65

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

2.2.3  Unidad Central de Procesamiento

Aunque casi todos los componentes de un sistema de cómputo son impor-tantes e imprescindibles, el microprocesador o unidadcentraldeproce-samiento, CPU por sus siglas en inglés (Central Processing Unit), es tal vez el elemento determinante, ya que se trata del “corazón y cerebro” de la computadora; corazón porque de él emanan todos los flujos de infor-mación al resto de los dispositivos, y cerebro porque es donde se realizan todos los cálculos.

MicroprocesadorLos microprocesadores son circuitos electrónicos que integran en una sola tableta de silicio o de algún otro material semiconductor, muchos millones de minúsculos transistores, que actúan como conmutadores, mediante lo cual se lleva a cabo el procesamiento de todos los datos que se introdu-cen a la computadora.

El primer microprocesador de Intel, el 4004 (Figura 2.20), fue diseñado en 1971, con la idea de incorporarlo a las calculadoras que fabricaba la em-presa japonesa Busicom. Al descubrir el gran potencial de este microcir-cuito, la industria de la computación lo integró en las primeras computadoras, que ya podían programarse directamente, para realizar las operaciones re-queridas por el usuario.

Figura 2.20  El microprocesador de 4 bits 4004 de Intel, medía aproximadamente 4 x 5 mm y contenía 2,300 transistores.

Las características del primer microprocesador de Intel fueron:•  Velocidad de reloj: 740 kHz.•  Procesador de 4 bits y 16 

registros.•  Conjunto de 46 instrucciones.•  Direccionamiento de hasta 

4096 bytes.•  Ya incluía en su interior Unidad 

Aritmética Lógica y Unidad de Control.

El desarrollo de los microprocesadores (Figura 2.21) ha sido sorpren-dente, sobre todo a partir de 1989, cuando se rebasó la cantidad que se creía el límite de transistores que se podrían insertar en una sola cápsula

Page 16: Estructura Fisica Logica PC

66 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

de silicio, que era de 1,000,000. Algunos de los microprocesadores actua-les, como el AMDOpteron, contienen 233 millones de nanotransistores; el IntelCore2Duo-E6300, tiene 291 millones y el IntelItanium2, contiene más de 1,700 millones de nanotransistores.

Figura 2.21  Existen gran cantidad de tipos y marcas de microprocesadores, pero los de la compañía Intel Corporation han sido los más utilizados en las PC’s compatibles con el estándar de 1981 de IBM.

Figura 2.22  En esta tabla de Excel se demuestra como cada vez que aparece un nuevo microprocesador, aumenta considerablemente la cantidad de transistores en su interior.

Figura 2.23  El Dr. Gordon E. Moore, co-fundador de Intel en 1968, fue nombrado Presidente Emérito de Intel Corporation 

desde 1997. Su participación en el desarrollo de los microprocesadores y la regularidad 

con la que se ha cumplido la Ley de Moore durante más de 40 años, lo ubican como uno de los más visionarios pioneros de la 

computación moderna.

Es notorio observar que en cada nuevo microprocesador, aumentan la cantidad de transistores y la capacidad de cómputo en varias veces (Fi-gura 2.22); es por eso que resulta importante mencionar la LeydeMoore, que formuló GordonE.Moore (nacido en 1929) uno de los fundadores de Intel en 1965 (Figura 2.23), cuatro años antes de la aparición del primer microprocesador: “Elnúmerodetransistorescontenidosenunmicro-procesadorseduplicacadadieciochomeses”, cosa que hasta la fecha se sigue cumpliendo.

Page 17: Estructura Fisica Logica PC

2.2 Equipos(hardware) 67

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

UnidadAritméticaLógica(ALU)Las unidades: Bus (Bus Unit, BU), de Instrucción (Instruction Unit, IU), de Ejecución (Execution Unit, EU) y la de Direccionamiento (Addressing Unit, AU), ejecutan dentro del procesador, todas las operaciones aritméti-cas y lógicas. Para ello, cuentan con una UnidaddeControl (Control Unit, CU), que coordina las actividades y la comunicación con las diferentes partes del sistema, y la UnidadAritméticaLógica (Arithmetic and Logi-cal Unit, ALU), que se encarga de realizar apropiadamente las operaciones aritméticas y lógicas, como se muestra en el diagrama (Figura 2.24).

Figura 2.24  Diagrama muy general del funcionamiento de las unidades del microprocesador.

Figura 2.25  Los coprocesadores matemáticos realizaban las operaciones 

matemáticas de punto flotante, la generación de imágenes, el proceso de 

texto, etcétera.

Los microprocesadores en el inicio de las PC’s con el estándar de IBM fueron evolucionando como una familia llamada 8086. De esta manera, aparecieron el 80286, el 80386 y el 80486, que utilizaban los coprocesado-res matemáticos 80287, 80387 y 80487 (Figura 2.25). Del 80586 o Pentium en adelante, se eliminaron los coprocesadores matemáticos y se incluye-ron dentro del mismo microprocesador.

La Unidad Aritmética Lógica en los actuales microprocesadores, es muy compleja, ya que ésta se encarga de realizar todas las operaciones matemáticas de puntoflotante (floating point). Los nuevos procesadores que cuentan con varios núcleos, incluso disponen de una Unidaddeeje-cución en cada uno de los núcleos, y varias ALU trabajando coordinadas en cada unidad de ejecución.

Page 18: Estructura Fisica Logica PC

68 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

GabineteAlgunas veces se habla de CPU al referirse a la “carcasa” o gabinete (Figura 2.26) donde se ubican todos los componentes internos de la computadora como la tarjetaprincipal o tarjetamadre (motherboard), las conexiones, las tarjetas y el microprocesador, que realmente es la CPU, llamada así por-que es ahí donde se llevan a cabo el cálculo, y las funciones más importan-tes de la computadora.

Equivocadamente se llamaba CPU al gabinete, porque en su interior se 

encuentra el microprocesador, que es la unidad central de procesamiento 

de la computadora.

Figura 2.26  El gabinete o carcasa es el recipiente dentro del cual se ubican los principales componentes de la computadora, que se conocen como dispositivos internos.

Dentro del gabinete se encuentran también la fuente de poder (Figura 2.27), que se encarga de distribuir la energía eléctrica necesaria para el fun-cionamiento de todos los componentes, las tarjetas de sonido, red o módem, y todos los componentes de memoria. Además, ahí se alojan el disco duro, las unidades de disquetes y los lectores de discos com-pactos y DVD’s.

2.2.4  Tarjeta principal

La tarjeta principal, que es conocida también como tarjeta madre (motherboard) o placa base, es el centro de distribución y proceso de los datos en la computadora. Es ahí donde se alojan los principales componentes del sistema, como el microprocesador, los chips de memoria, las tarjetas de control de dispo-sitivos y un sinnúmero de componentes electrónicos.

Figura 2.27  La fuente de poder se encarga de suministrar al sistema, la energía eléctrica necesaria para el funcionamiento de todos sus 

componentes.

Page 19: Estructura Fisica Logica PC

2.2 Equipos(hardware) 69

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

Se trata de una placa grabada con un circuito impreso (Figura 2.28), en cuya superficie se interconectan todos los elementos de control y proceso de la computadora, y fluyen todos los datos de entrada, los que se están procesando, los que se guardan en las direcciones de memoria, y los datos de salida. Además, incluye ranuras de expansión (Slots) para conectar equipos adicionales denominados periféricos.

En esta tarjeta, se incluye la memoria CMOS (Complementary Metal Oxide Semiconductor), que contiene elementos semiconductores de muy bajo consumo de energía, por lo que se le utiliza para mantener, mediante una minúscula pila o batería, los registros de fecha, hora y dispositivos instalados, sin que se pierdan cada vez que se apaga la computadora. Esto permite que cuando se enciende la máquina, automáticamente reco-nozca sus dispositivos y los datos del tiempo, sin necesidad de ingresar-los manualmente.

Figura 2.28  Existen muchos tipos y arquitecturas de tarjetas principales, pero en general son muy parecidas, ya que contienen la mayoría de los elementos mostrados en la figura.

Los microprocesadores se calientan al trabajar continuamente, por eso 

necesitan disipadores de calor, o un ventilador, como enfriadores.

Page 20: Estructura Fisica Logica PC

70 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

MemoriaLa memoriaprincipal o primaria se compone de circuitos especiales ca-paces de almacenar en direcciones específicas, datos binarios a los que puede acceder rápidamente el microprocesador mediante el busdedirec-ciones.

La computadora cuenta con dos tipos de memoria primaria. Una de ellas se denomina ROM (de Read Only Memory) o memoria de sólo lectura (Fi-gura 2.29). Se trata de chips grabados por el fabricante de la computadora, donde se almacena la información que se emplea desde el encendido para verificar los dispositivos y buscar el sistema operativo. Esta memoria no puede ser modificada por el usuario.

Figura 2.29  Chip del Sistema Básico de Entrada/Salida o BIOS, la memoria ROM de una computadora PC.

Figura 2.30  Tablillas de memoria tipo DDR, compatibles con los microprocesadores Pentium 4 y superiores.

La otra memoria primaria es la que se emplea para guardar los datos y programas que utiliza la compu-tadora. Se le denomina RAM (de Random Access Me-mory) o memoria de acceso aleatorio (Figura 2.30). Esta memoria constituye el espacio de trabajo que utiliza el usuario para procesar los datos. Podría decirse que mientras más memoria RAM, la computadora tendrá más capacidad de trabajo. Pero esto es cierto sólo den-tro de ciertos límites y algunas condicionantes. Esta memoria es “volátil”, ya que al apagar la computadora se descarga todo lo que hay en ella y se pierde.

La memoria RAM, generalmente reside en tablillas de chips denominadas Single In-line Memory Module, SIMMs, que se insertan en la ranura correspondiente de la tarjeta principal. Las computadoras con procesa-

Page 21: Estructura Fisica Logica PC

2.2 Equipos(hardware) 71

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

dores Pentium II y III, necesitaron una tablilla especial de memoria de-nominada Dual In-line Memory Module, DIMMs. Las actuales Pentium requieren DIMMs con un mayor ancho de banda como el Rambus In-line Memory Module, RIMM, o DIMMs compatibles con los nuevos micropro-cesadores.

2.2.5  Puertos de comunicaciones

Además de comunicarse a través del teclado, del monitor, del ratón, y de otros dispositivos de comunicación, las computadoras pueden imprimir datos, textos o gráficas, o enviar los datos a otras computadoras usando una línea telefónica, mediante conectores, que generalmente se ubican en la parte posterior de la microcomputadora. Estos conectores reciben el nombre de puertos (ports), y conectan a la computadora con los equipos periféricos: impresoras, ratones, escáneres, módems, equipos de sonido o video (Figura 2.31), etcétera.

PuertosparaleloyserialA través de los puertos (Figura 2.32) se pueden transmitir datos en forma paralela; es decir al mismo tiempo, o bien, enviar esos datos de uno en uno; es decir en forma de serie. Por ello, se les denomina puerto para-lelo al primero y puerto serial o en serie al segundo. La mayoría de impre-soras antiguas se conectaban al puerto paralelo, que identificaban como LPT1 o LPT2.

PuertosUSBLos puertos, paralelo y serial dejan el paso a nuevas tecnologías como la del Universal Serial Bus o USB, que permite conectar los mismos disposi-tivos a computadoras de diferentes arquitecturas, como las PCs con Win-dows o las Macintosh con MacOS. La transmisión de datos entre la unidad central de proceso y los dispositivos periféricos, se lleva a cabo a velocida-

Figura 2.31  Las tarjetas de video y módem permiten a la computadora optimizar la 

salida de gráficos en el monitor, y hacer uso de la red Internet.

Figura 2.32  Los puertos de comunicaciones, comunican a las computadoras con sus periféricos.

Nota:

Los módems son dispositivos que convierten las señales digitales de las computadoras, a analógicas que se pueden transmitir a través de las líneas telefónicas, y viceversa. El nombre Módem es un acrónimo de Modulador–Demodulador. Solían emplear los puertos tipo serial, a ve-locidades de transmisión tan lentas como 1200, 2400, 4800, 9600 o 19 200 baudios por segundo. Actualmente existen módems que transmiten sin ningún problema, a 56600 bps. Los puertos seriales se conocen como COM1, COM2, COM3 o COM4.

Page 22: Estructura Fisica Logica PC

72 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

des 100 veces mayores que antes, de manera bidireccional.Otra ventaja de los puertos USB, es que se pueden incluir cuatro o

más en cada computadora, y que los modernos sistemas operativos como Windows Vista y Windows 7, los reconocen automáticamente me-diante la tecnología Plug and Play. Resulta tan ventajoso el uso de los puertos USB, que ya muchos teclados y ratones están hechos para co-nectarse a ellos.

PuertoFireWireLa miniaturización de los equipos y el gran avance de la fotografía y el cine digital, propiciaron la necesidad de contar con un puerto más veloz. FireWire (Figura 2.33) permite conectar escáneres y cámaras digitales para introducir los datos al microprocesador de una manera eficiente, a velocidades de más de 800 Mbps (Megabits por segundo). Estos puertos se utilizan también para conectar discos duros de enormes capacidades de almacenamiento, en unidades tipo Raid, de acceso a grandes veloci-dades.

2.2.6  Almacenamiento de datos

Mientras se utiliza una computadora, la información se mantiene en la me-moria RAM. Ahí trabajan en conjunto tanto el programa que indica lo que hay que hacer, como los datos que se están procesando: textos, cifras, di-bujos, sonido, video, etcétera. ¿Qué sucede con la información cuando se apaga la computadora? La respuesta es sencilla: sepierde.

Al trabajar con impulsos eléctricos, cuando falta la electricidad, ya sea porque se apaga la PC o porque se corta el fluido de corriente con un apa-gón, la computadora es incapaz de retener la información de su memoria primaria RAM y “olvida” todo. Lo anterior se soluciona guardando la in-formación en alguno de los medios diseñados para ello.

Todos los discos necesitan ser formateados antes de usarlos (Figura 2.34). Dar formato a un disco es un proceso similar a marcar renglones y márgenes en una hoja de papel para después escribir ordenadamente sobre ella. Este proceso define la forma y distribución de la información en el disco. La organización de cualquier disco es muy semejante en todos los sistemas. Desde el DOS (Disk Operating System), los discos se dividie-ron en anillos concéntricos denominados pistas. La cantidad de éstas en la superficie del disco se mide como pistas por pulgada (Tracks per inch, tpi). A su vez, cada pista (track) se divide en sectores.

Los sectores son divisiones en forma de gajos de una naranja partida por la mitad, por lo que todas las pistas del disco contienen el mismo número de sectores. Cuando se graba cualquier información en el disco, siempre se ocupan sectores completos. Los sistemas operativos tienen dos maneras

Figura 2.33  La gran velocidad de transmisión de datos de los puertos FireWire 

permite introducir imágenes y video en tiempo real a las computadoras actuales.

Nota:

Al principio de la computación, los sistemas de almacenamiento secun-dario de la información, conocidos también como memoria secundaria, consistían en enormes cintas mag-néticas o casetes en donde se guar-daban todos los datos de la memoria. Esta manera de archivar la informa-ción era muy semejante a las graba-ciones de cinta comerciales; o sea, en forma de pulsos acústicos. Como las computadoras sólo reconocen nú-meros binarios, hubo la necesidad de convertir los pulsos acústicos a códi-go binario. De esta manera, la compu-tadora puede reconocer la diferencia entre los bits encendidos (ON) y los apagados (OFF), o sea, los ceros y unos del sistema de numeración binario.

Page 23: Estructura Fisica Logica PC

2.2 Equipos(hardware) 73

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

de identificar los sectores: sectores absolutos (absolute sectors) y sectoreslógicos (logical sectors). Los sectores absolutos se identifican por su posi-ción física en el disco, como por ejemplo lado 0, cilindro 14, sector 6, y los sectores lógicos se identifican comenzando por el sector 0, hasta el sector x, no importando en qué lado o cilindro que se encuentre.

Figura 2.34  Los discos flexibles (disquetes) o duros, se formatean para crear las pistas y sectores, donde se almacenarán los datos.

Figura 2.35  Los discos duros o fijos tienen varios platos y el mismo número de cabezas de lectura-grabación, y giran a grandes velocidades.

Aunque no se vean las “marcas” de las pistas y los sectores, el sistema 

operativo “sabe” donde termina uno y comienza el siguiente.

Page 24: Estructura Fisica Logica PC

74 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

ÁreasdealmacenamientoeneldiscoEl sistema operativo optimiza la lectura o grabación de datos, creando grupos de sectores contiguos llamados clusters. Estas unidades de gra-bación pueden contener uno o muchos sectores, según sea el formato del disco que se utilice, y los enumera en orden secuencial. En el lado 0 cara 0 del disco, el sistema operativo, generalmente, reserva el sector 0 (cero) de la pista 0 (cero), como el áreadecarga (boot area), donde se aloja un pequeño programa de carga escrito en lenguaje de máquina, que inicia el proceso de “carga” o “arranque”. En los siguientes sectores se aloja la Tabla de asignación de archivos (File Allocation Table, FAT), que se en-carga de llevar un registro de todos los archivos, su dirección y los secto-res que ocupan.

Los sectores siguientes guardan una copia de la tabla de asignación de archivos como medida de seguridad; ésta se actualiza cada vez que se graba o borra un archivo en el disco. Enseguida se encuentra el directorio raíz (root directory), que lleva un registro del nombre de cada archivo, con la fecha y hora de su creación; además, administra los clusters que indi-can el comienzo y el final de cada archivo en la tabla de asignación de ar-chivos, y finalmente la longitud o tamaño de cada archivo en bytes.

Debido al gran avance de las tecnologías de las computadoras, hemos perdido la capacidad de asombro ante los maravillosos descubrimientos y nuevos inventos. Cuando utilizábamos disquetes, o los primeros discos duros para “cargar” el sistema operativo o los programas, esperábamos largos minutos en lo que aparecía algo en la pantalla. ¿Imagine las tecno-logías que se requieren para encontrar en el disco duro las partes de un archivo de video, que usted puede ver en tiempo real en la pantalla? La ca-beza de lectura debe buscar los pedacitos de archivo en alguno de los 4 o 6 platos del disco que giran a 5400, 7200 o 10000 rpm, esparcidos en dis-tintos sectores. Vea la animación de Flash Cómosealmacenanlosdatos, que se encuentra en el disco compacto adjunto.

Nota:

Los datos se almacenan en forma de unidades denominadas Archivos (Files), los cuales pue-den tener longitud variable, según la cantidad de datos que guarden. Los archivos deben te-ner un nombre o identificador, y representan documentos, programas y carpetas, como las que se emplean para guardar documentos. A cada carpeta se le pone una etiqueta con un nombre único para no confundirlo con las demás. El sistema operativo MS-DOS permitía sólo nombres de archivos de 12 caracteres: ocho para el nombre, un punto (.) y tres para la exten-sión. Los sistemas operativos gráficos actuales como Windows, MacOS y otros, además de esta nomenclatura, admiten nombres largos de hasta 255 caracteres.

Page 25: Estructura Fisica Logica PC

 Actividades y tareas propuestas

Actividadesytareaspropuestas 75

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

1. Busque en un diccionario (de preferencia de computación), o en el glosario que se encuentra en la carpeta Recursos PDF de este disco compacto, las definiciones de los siguientes términos: microprocesador; RAM; ROM; USB; pistas.

a) También puede acudir a la página Web: http://www.rae.es de la Real Academia Española, y escribir la palabra en el campo de búsqueda para obtener los resul-tados.

b) Anote los resultados textualmente en las líneas de la página 75 del libro y cite la fuente o referencia bibliográfica, como respeto a los derechos de autor.

2. Busque en Internet o en revistas especializadas de computación e informática, tres fotografías de microprocesadores de diversos fabricantes y péguelas en los recua-dros de la página 76 del libro.

a) También puede buscar en una página Web como Bing o Google y pulsar en el vínculo Imágenes. Escriba las palabras de búsqueda chip, microprocesador o microprocessor y pulse en el botón Búsqueda. El resultado es una gran canti-dad de fotografías relativas al tema. Imprima tres de ellas en tamaño pequeño y péguelas en los recuadros. Las direcciones de los buscadores de Internet son:

http://www.bing.com

http://www.google.com

3. Inicien una sesión grupal para discutir entre todos los compañeros de clase sobre una diferencia, que aunque es una insignificancia, causó mucha polémica durante bastante tiempo, al inicio de las computadoras: ¿el gabinete de las computadoras puede considerarse como la CPU o unidad central de procesamiento del sistema?, ¿Qué es realmente la CPU?

a) Las primeras computadoras tenían sólo tres componentes principales conocidos como monitor, teclado y CPU. Los primeros usuarios de las computadoras no conocían los componentes internos de las computadoras y pensaban que la caja o gabinete de la computadora era la unidad central de procesamiento.

b) Analicen detenidamente qué es realmente la unidad de procesamiento de la computadora, repasando la sub-sección 2.2.3 Unidad central de procesa-miento.

También pueden consultar las páginas Web de Internet:

http://es.wikipedia.org/wiki/Unidad_central_de_procesamiento

http://www.carlospes.com/minidiccionario/unidad_central_de_proceso.php

http://es.wikipedia.org/wiki/Caja_de_computadora

Page 26: Estructura Fisica Logica PC

76 Actividadesytareaspropuestas

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

4. En las páginas 75 y 76 del libro se encuentran las Actividades y tareas propuestas para evaluarse sobre los temas 2.2 Equipos (hardware), desde la sub-sección 2.2.3 Unidad central de procesamiento hasta la 2.2.6 Almacenamiento de datos. Antes de resolverlas haga lo siguiente:

a) En la interfaz del CD-ROM pulse en el vínculo Capítulo 2 Estructura física y es-tructura lógica de la computadora.

• Vea la presentación de PowerPoint Estructura física de las computadoras.

• Puede repasar la parte correspondiente (puntos 15 a 29) del archivo Resu-men 2 para hacer un breve recordatorio de los temas tratados.

• Pulse en el botón Vínculos y presione alguno de los hipervínculos de la sec-ción Estructura física de las computadoras, para encontrar fácilmente pági-nas Web que tratan sobre la Microprocesadores, Unidad aritmética lógica, Tarjeta principal, Memoria, Puertos de comunicaciones y Almacena-miento de datos.

Los dispositivos internos de la computadora generalmente se desconocen porque se encuentran en la parte interior del gabinete, 

y no cualquier usuario se atreve a destapar su computadora para enterarse de qué tipo de elementos la componen; sin embargo, 

son la parte más importante del sistema, porque de ellos depende su buen desempeño.

Después de consultar el capítulo en este CD-ROM, resuelva las Actividades y tareas propuestas en el libro, recorte las hojas por 

la línea punteada y guárdelas en una carpeta o fólder, ya que serán las Evidencias de aprendizaje que usted generará al alcanzar las 

unidades de competencia.

Page 27: Estructura Fisica Logica PC

2.3 Estructuralógicadelacomputadora 77

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

2.3 Estructuralógicadelacomputadora

Se denomina estructura lógica de la computadora a todos aquellos pro-gramasque se requieren para el funcionamiento del sistema informático; desde los programas delBIOS, que permiten configurar la computadora cada vez que se enciende o reinicializa, hasta los sistemas operativos o de control, los controladores de dispositivos, y las aplicaciones de pro-pósito específico como procesadores de texto, manejadores de hojas de cálculo y bases de datos, programas de creación y edición de gráficos, etcétera.

2.3.1  Los números

Los números constituyen la base del software, ya que la comunicación más elemental con cualquier computadora se realiza mediante el sistema numérico denominado binario. A partir de los unos y ceros del sistema binario se codifican y decodifican de diversas maneras los números para producir, utilizando el álgebra de Boole y operadores lógicos y matemáti-cos, las instrucciones que son capaces de entender las computadoras. Es conveniente, por lo tanto, comenzar este capítulo con el tema de los siste-masdenumeración.

Se le llama sistema de numeración al conjunto de reglas que permiten representar conceptos matemáticos abstractos mediante una serie bien definida de símbolos denominados números. Los números representan una cierta cantidad de unidades. Por ejemplo, el sistema decimal, que se utiliza mundialmente, se compone de diez símbolos distintos conocidos como dígitos, porque los dedos fueron la base natural del sistema. Su par-ticularidad es que cada dígito adopta un valor diez veces mayor depen-diendo de su posición a la izquierda de las unidades.

Los sistemas de numeración pueden dividirse según distintos criterios, por ejemplo si son posicionales o no, y también con respecto al número to-mado como base del sistema, es decir, la cantidad de símbolos diferentes que utilizan.

Los posicionales son aquellos en que cada dígito adopta un valor dife-rente conforme a la posición que ocupa. El cambio de valor es tantas veces mayor como lo es el valor de la base del sistema. Los no posicionales son los que para cada dígito asignan un valor intrínseco, como en las numera-ciones egipcia o romana.

Respecto a la base, existen sistemas fundados en el 2 (binario), el 8 (oc- tal), el 16 (hexadecimal), y otros que ya no se utilizan mucho como los que se basan en el 12 (duodecimal) o en el 60 (sexagesimal).

El sistema de numeración decimal es posicional. De derecha a izquierda, los números adquieren un valor diez veces mayor que su antecesor. Por ejemplo en el número: 5347821.  El 2 representa a las unidades y 

vale 2.2.  El 8 a las decenas y vale 80.3.  El 7 a las centenas y vale 700.4.  El 4 a los millares y vale 4000.5.  El 3 a las decenas de millar y vale 

30000.6.  El 5 a las centenas de millar y vale 

500000.Si se suman cada uno de los valores, el resultado es 534782.

Nota:

Es a John von Neumann (1903-1957), a quien se debe el concepto de pro-grama almacenado, que utilizan todas las computadoras actuales. Los pro-gramas se almacenan en medios físi-cos como circuitos o chips ROM (Read Only Memory), o en medios magnéti-cos, para que al ejecutarlos en la me-moria de la computadora, realicen las operaciones para las que fueron dise-ñados.

Page 28: Estructura Fisica Logica PC

78 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

Durante muchos siglos se utilizó el sistema numérico de base 60 creado en el esplendor de la cultura mesopotámica. No obstante que el número 60 es demasiado grande para usarse como base, puede dividirse entre 1, 2, 3, 4, 5, 6, 10, 12, 15, 20, 30 y 60, lo cual significa que los resultados de los problemas aritméticos serán pares más frecuentemente que en el sistema de base 10. Todavía hoy utilizamos este sistema para dividir las horas en 60 minutos y cada uno de éstos a su vez en 60 segundos; también el círculo en grados, minutos y segundos de ángulo.

Otro sistema numérico que fue muy común por su simplicidad aritmé-tica es el duodecimal (de base 12). Se usó principalmente para transac-ciones comerciales, y todavía persiste en la medición de ingredientes farmacéuticos o de cocina y algunas de sus unidades son la docena, la gruesa (144 o doce docenas), etcétera.

ElorigendelosnúmerosEl hombre primitivo tuvo la necesidad de realizar “cuentas” y algunas operaciones aritméticas utilizando sus dedos, piedras o palitos, relacio-nando estos objetos con cabras, ganado o cualquier otra de sus pertenen-cias. Aquellos hombres nómadas, que dejaban de serlo para convertirse en sedentarios cazadores, pescadores, agricultores y finalmente en co-merciantes, los llevaron a desarrollar instrumentos auxiliares para reali-zar cálculos.

De esta manera, el hombre hubo de inventar los números, los sistemas de numeración y algunas reglas o normas lógicas que, correctamente apli-cadas, le permitieran representar los conceptos matemáticos mediante símbolos. Cada una de las civilizaciones que se venían desarrollando pa-ralelamente en diferentes regiones de la tierra, creó sistemas de numera-ción utilizando símbolos diferentes; sin embargo, estudiando cada uno de ellos se pueden observar características comunes.

Las primeras señales de lo que parecen ser los vestigios de los siste-mas primitivos de numeración, las encontramos en antiguos huesos que muestran marcas paralelas, como indicando días transcurridos, por ejem-plo. Las distintas civilizaciones han utilizado diversos medios para regis-trar tanto su escritura como su numeración (Figura 2.36), y van desde las tablillas sumerias, los papiros egipcios, los cordones anudados de los incas, hasta el sistema chino que consistía en una tabla aritmética (swan pan), que ya permitía realizar las operaciones básicas mediante palillos dispuestos de diferentes maneras sobre un tablero cuadriculado parecido al tablero del ajedrez.

En la Tabla 2.1 se muestra a grandes rasgos, el desarrollo de los núme-ros a través del tiempo, en las diferentes civilizaciones.

Figura 2.36 Tablilla con inscripciones, que data del 418 a.C., en Atenas. Pieza

del Museo Británico

Page 29: Estructura Fisica Logica PC

2.3 Estructuralógicadelacomputadora 79

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

Tabla 2.1 Cronología del desarrollo de las civilizaciones.

Período o año Evento

30000 a.C. Se han encontrado en el centro de Europa huesos tallados con una especie de números que datan del paleolítico.

4000 a.C. Existen pinturas cuneiformes rupestres de los sumerios.

3400 a.C. En Grecia se inventa un símbolo para representar el número 10.

2600 a.C. Desarrollo del ábaco hace más de 4 500 años en el Medio Oriente.

1900 a.C. Descubrimiento del teorema de Pitágoras y las tablas de multiplicar en Mesopotamia.

1700 a.C. Uso del alfabeto fenicio de 22 letras.

1350 a.C. Uso de los decimales en China.

876 a.C. Primera referencia al número cero en la India.

260 a.C. Los Mayas desarrollan un sistema numérico de base 20.

105 d.C. Invento del papel en China.

1454 d.C. Invención de la primera imprenta que utilizaba tipos móviles de metal de Gutenberg.

1480 d.C. Creación de los diseños revolucionarios de Leonardo da Vinci.

1614-2000 De los Huesos de Napier hasta las computadoras de la sexta generación, temas tratados en el Capítulo 1.

El invento más sobresaliente de la antigüedad se da en el Oriente Medio, y es el ábaco, palabra que significa tabla lisa cubierta de arena. Este primer instrumento de cálculo se compone de una tablilla que con-tiene varias sartas de cuentas, que representan las unidades, decenas, etcétera, y permite realizar fácilmente, con una velocidad adecuada, operaciones aritméticas sencillas. El uso del ábaco se extendió con el tiempo a otras culturas; los romanos lo utilizaron ampliamente. El ábaco romano consistía en cuentas de piedra caliza o mármol (del latín calx) que se deslizaban sobre ranuras en una superficie plana; a estas peque-ñas cuentas se les llamó calculi, plural de calculus, de donde proviene el termino cálculo.

2.3.2  Sistemas de numeración de la antigüedad

Entre los sistemas numéricos mas destacados de la antigüedad cabe men-cionar los de las culturas sumeria, egipcia, hindú, griega, romana y maya. No todos ellos estaban basados en el número 10, como el maya, que tenía como base el número 20. A la cultura griega debemos muchos de los nom-bres de los números, y a la árabe, la grafía actual de ellos, por lo cual se les llama números arábigos.

NumeraciónegipciaLa civilización egipcia se desarrolló sorprendentemente en el delta del río Nilo hace aproximadamente 4,500 años, época en la cual construyeron las

¡Yo todavía no nacía!

Page 30: Estructura Fisica Logica PC

80 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

pirámides, obras de ingeniería que requirieron avanzados conocimientos de matemáticas.

Los egipcios utilizaron el sistema duodecimal para la medición del tiempo, y el decimal, basado en jeroglíficos, para las cifras del uno al diez, cien, mil, diez mil, cienmil y unmillón. Algunos de sus símbolos se re-producen en la Figura 2.37.

Figura 2.38  Símbolos del cero al veinte de la numeración Maya.

Aunque no conocieron el cero, se ha encontrado gran cantidad de papi-ros, como los de Rhind que contienen problemas de aritmética y geometría relativos a contabilidad, cálculos mercantiles, agrimensura, observacio-nes astronómicas, construcción y algunos otros temas.

NumeraciónmayaLos mayas emplearon un sistema de numeración sobresaliente en mu-chos aspectos, ya que aparte de emplear la notación posicional descubrie-ron el cero mucho tiempo antes de que se conociera en Europa. La base de su sistema fue el 20, por lo que necesitaban veinte signos diferentes para expresar las distintas cantidades. En la Figura 2.38 vemos los símbo-los que representan los números del 0 al 20, donde se aprecia claramente el uso del cero.

Figura 2.37  Algunos de los símbolos de la numeración egipcia de la antigüedad.

En el sistema decimal la notación posicional va de derecha a izquierda; en cambio, en el maya se escribe de abajo hacia arriba utilizando tres sím-bolos; el punto, la raya y el ceromaya.

Page 31: Estructura Fisica Logica PC

2.3 Estructuralógicadelacomputadora 81

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

NumeraciónromanaLos romanos utilizaron un sistema de numeración basado en siete letras del alfabeto latino: I = uno, V = cinco, X = diez, L = cincuenta, C = cien, D = quinientos y M = mil. El valor de las letras está bien determinado y no de-pende de su posición, Únicamente se deben tomar en cuenta unas cuan-tas reglas para su correcta escritura:

• Nunca se anteponen ni pueden repetirse las letras V, L o D.• Los valores de las letras iguales se suman, pero no pueden emplearse

más de 3 veces seguidas.• Si se coloca una letra de menor valor a la derecha de otra, se suman

los dos valores.• Si se coloca una letra de menor valor a la izquierda de otra, resta de

ella su valor.• Una letra colocada entre dos del mismo valor, resta su valor de la última.• Si se pone una línea horizontal encima de una cantidad, esta se hace

mil veces mayor; con otra, se incrementa nuevamente en mil el valor, y así sucesivamente.

La numeración romana se utilizó ampliamente en Europa hasta media-dos del siglo xvii, y aún en nuestros días la seguimos utilizando en carátu-las de relojes, en fechas, para numerar capítulos de libros, tomos de una obra, para distinguir entre personajes con el mismo nombre (Carlos IV, Car-los V), etcétera.

La Tabla 2.2 muestra algunos ejemplos de la escritura de núme-ros en el sistema romano:

Tabla 2.2 Números romanos y sus equivalentes en el sistema decimal.

Número romano Equivalente en decimal

VIII 8

XXX 30

IV 4

XXXIV 34

CV 105

XC 90

CXC 190

MCMXCII 1992

XXII 22

XXII 22,000

XXII 22,000,000

Observe que el mismo número romano XXII incrementa su valor 

en mil, con cada línea que se ponga arriba.

Page 32: Estructura Fisica Logica PC

82 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

2.3.3  Sistemas modernos de numeración

SistemadecimalEl sistema de numeración más utilizado en la actualidad es el decimal, que se caracteriza por ser básicamente posicional. En los números decimales cada posición puede interpretarse como un subconjunto de diez elemen-tos, y cuando una posición se satura, se desplaza el elemento restante a la siguiente posición de la izquierda.

Figura 2.39  El odómetro es un claro ejemplo de cómo funciona un sistema de numeración posicional.

Así, cada dígito tiene un valor absoluto que indica la cantidad de uni-dades que lo forman, y un valor relativo que depende de su posición en el número. Por ejemplo, en el número 617 los valores absolutos de los dígitos son 6, 1 y 7, y sus valores relativos son 600, 10 y 7, respectivamente.

En los sistemas numéricos posicionales cada dígito representa una po-tencia de la base; esto facilita las operaciones matemáticas y, obviamente, la conversión entre números escritos en diferentes sistemas posiciona-les.

La manera de determinar la potencia que le corresponde a cada dígito es muy sencilla: se cuenta el número de dígitos (empezando en cero) de derecha a izquierda y se multiplica el primer dígito de la izquierda por la base, elevada al número que le haya correspondido, y así sucesivamente.

Por ejemplo, el número decimal 1684 equivale a:

(1 3 103) 1 (6 3 102) 1 (8 3 101) 1 (4 3 100)

1000 1 600 1 80 1 4 5 1 684

Veamos ahora otro ejemplo de la aplicación de esta regla: tenemos el número octal 463, que representado en potencias de 8 se ve así:

(4 3 82) 1 (6 3 81) 1 (3 3 80)

Page 33: Estructura Fisica Logica PC

2.3 Estructuralógicadelacomputadora 83

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

que equivale a:

256 1 48 1 3 5 307 en decimal.

Cuando se trata de números con fracciones como el decimal 1684.48, la regla de las potencias se aplica de la siguiente manera:

(1 3 103) 1 (6 3 102) 1 (8 3 101) 1 (4 3 100) 1 (4 3 1021) 1 (8 3 1022)

1000 1 600 1 80 1 4 1 .4 1 .08

que tiene los valores: 1 millar, 6 centenas, 8 decenas, 4 unidades, 4 dé-cimas y 8 centésimas.

De la misma manera que las potencias se incrementan de derecha a iz-quierda en la parte entera, se decrementan (aumenta el número pero con signo negativo) de izquierda a derecha en la parte decimal o fraccionaria.

Estos ejemplos permiten definir dos axiomas o postulados:

1. En cualquier sistema numérico posicional, un número entero puede expresarse como la suma de los productos de cada uno de los guarismos que lo componen, por la base del sistema numérico, elevada a la potencia que le corresponda, de manera creciente, contada de derecha a izquierda, comenzando desde cero.

2. Cualquier número elevado a la potencia cero es igual a la unidad.

Por lo tanto, en el sistema decimal el primer número de derecha a iz-quierda, al multiplicarse por 1 da como resultado las unidades de la cifra numérica; el segundo se multiplica por 10 y da decenas, el tercero por 100, lo que produce centenas, y así sucesivamente.

Estamos acostumbrados a contar utilizando 10 símbolos (dígitos), lo cual tal vez se deba simplemente a la facilidad de representar objetos con los dedos de las manos. A este método se le llama decimal precisamente porque está basado en el número 10, pero no es indispensable que un sis-tema de numeración tenga como base dicho número. De hecho resultan más fáciles otros métodos para manipular números extensos en grandes cantidades, sobre todo en esta época en que la computadora se ha hecho indispensable.

El mejor ejemplo de lo anterior es el método binario utilizado en las computadoras y las comunicaciones. El término binario proviene del latín binarius, que significa dos a la vez, y precisamente el sistema se representa

Page 34: Estructura Fisica Logica PC

84 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

con el mínimo posible de símbolos, o sea dos (uno y cero). No podría ser menor porque con un solo símbolo sería imposible establecer distinción alguna entre elementos diferentes. En cambio, con dos es posible descri-bir dos situaciones antagónicas, por ejemplo encendido y apagado, arriba y abajo, activado y desactivado, sí y no, o cualquier otro par de contra-rios.

Esto se adapta perfectamente a las condiciones que impone la arqui-tectura básica de las computadoras. Los componentes fundamentales de estos aparatos son los dispositivos biestables o basculadores (flip-flops), es decir, los elementos electrónicos que pueden adoptar solamente dos estados estables y que, por tanto, son capaces de representar las dos si-tuaciones de equilibrio mencionadas.

SistemabinarioEl sistema binario es un sistema numérico de base 2 que utiliza solamente dos símbolos para representar números y se maneja con reglas mucho más sencillas que las del sistema decimal. Aplicando la regla de las potencias para la conversión a decimal, se puede ver que en el caso del sistema bi-nario se facilita mucho más porque los dígitos (que siempre serán unos o ceros) deben multiplicarse por dos, que es la base del sistema, elevado a la potencia correspondiente.

Por ejemplo, el número binario 10011 se representa por:

(1 3 24) 1 (0 3 23) 1 (0 3 22) 1 (1 3 21) 1 (1 3 20)

16 1 0 1 0 1 2 1 1 5 19 decimal.

Dado que la multiplicación por cero siempre da cero, podemos facilitar la conversión omitiendo todos los ceros que aparezcan:

16 1 2 1 1 = 19 decimal.

También, el binario 1101 equivale a:

(1 3 23) 1 (1 3 22) 1 (1 3 20)

8 1 4 1 1 5 13 decimal.

Se ha omitido el término (0321), que daría 0, por supuesto. Natural-mente, esto se facilita si se memorizan las potencias del número 2 que se muestran en la Tabla 2.3.

Page 35: Estructura Fisica Logica PC

2.3 Estructuralógicadelacomputadora 85

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

Tabla 2.3 Potencias del número 2 y sus equivalencias.

Decimal Potencia Binario

20 1 1

21 2 10

22 4 100

23 8 1000

24 16 10000

25 32 100000

26 64 1000000

27 128 10000000

28 256 100000000

29 512 1000000000

210 1024 10000000000

211 2048 100000000000

Para convertir números decimales a cualquier otro sistema de numera-ción se utiliza el método conocido como de los residuos. Se trata tan solo de dividir el número entre la base del sistema deseado y anotar enseguida el residuo, dividir el cociente resultante entre la base y volver a anotar el residuo, y así sucesivamente; por último se leen los residuos en orden in-verso. Un par de ejemplos serán suficientes para aclarar lo anterior.

1. Convertir el decimal 406 en binario:

406 /2 5 203, residuo 0

203 /2 5 101, residuo 1

101 /2 5 50, residuo 1

50 /2 5 25, residuo 0

25 /2 5 12, residuo 1

12 /2 5 6, residuo 0

6 /2 5 3, residuo 0

3 /2 5 1, residuo 1

1 /2 5 0, residuo 1

Los números binarios no se leen como los decimales; 

100000 se lee uno cero cero cero cero cero.

Page 36: Estructura Fisica Logica PC

86 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

Leyendo los residuos en orden inverso, tenemos que 406 decimal co-rresponde al 110010110 binario.

2. Convertir el decimal 36 en binario:

36 /2 5 18, residuo 0

18 /2 = 9, residuo 0

9 /2 = 4, residuo 1

4 /2 = 2, residuo 0

2 /2 = 1, residuo 0

1 /2 = 0, residuo 1

Leyendo los residuos en orden inverso, puede comprobarse que 36 de-cimal corresponde al 100100 binario.

SistemaoctalLos números binarios ofrecen muchas ventajas en computación, pero pre-sentan el problema de que se vuelven sumamente extensos conforme au-menta su magnitud. Para solucionar este problema se han utilizado otros sistemas numéricos como el octal o el hexadecimal para codificarlos y así volverlos más manejables.

El sistema octal, de base 8, utiliza como símbolos los primeros ocho dígitos del sistema decimal (del 0 al 7), y se usa generalmente en lenguaje fuente y en impresiones de diagnóstico durante la prueba de programas. Como todo sistema posicional, acata la regla de las potencias y es fácilmente convertible a cualquier otro sistema de numeración.

SistemahexadecimalTan importante en computación como el sistema binario es el hexadeci-mal, llamado así porque tiene como base el número 16 y utiliza como sím-bolos los diez números del sistema decimal (del 0 al 9) y las seis primeras letras del alfabeto latino: A, B, C, D, E y F. Su importancia radica en que permite codificar los números binarios para facilitar su manejo. La base, el número 16, es la cuarta potencia de la base binaria, y 16 son las combi-naciones que pueden obtenerse con cuatro bits, por lo que, agrupando los dígitos de un número binario de cuatro en cuatro y de derecha a izquierda, los reducimos a un solo dígito hexadecimal.

A cada grupo de cuatro dígitos binarios se le llama nibble (cuarteto), y cada par de nibbles forman un byte (octeto). Los 16 símbolos del sistema hexadecimal representan los nibbles que se muestran en la Tabla 2.4.

Page 37: Estructura Fisica Logica PC

2.3 Estructuralógicadelacomputadora 87

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

Tabla 2.4 Sistema hexadecimal y sus equivalentes en binario y decimal.

Hexadecimal Binario Decimal

0 0000 0

1 0001 1

2 0010 2

3 0011 3

4 0100 4

5 0101 5

6 0110 6

7 0111 7

8 1000 8

9 1001 9

A 1010 10

B 1011 11

C 1100 12

D 1101 13

E 1110 14

F 1111 15

De esta manera, un número binario tan grande como 1100110111101111 se representa con el hexadecimal CDEF, lo que permite manipular más fá-cilmente por ejemplo, las direcciones de memoria de la computadora.

Utilizando la regla de las potencias resulta muy fácil encontrar el valor decimal correspondiente. Entonces, el hexadecimal CDEF se representa como:

(C 3 163) 1 (D 3 162) 1 (E 3 161) 1 (F 3 160)

49152 1 3328 1 224 1 15 5 52719 decimal.

Una forma de comprobar lo anterior es recurrir al método de los resi-duos:

Las letras A, B, C, D, E y F se convierten en símbolos numéricos en el sistema 

hexadecimal.

Page 38: Estructura Fisica Logica PC

88 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

52719/16 = 3294, residuo 15

3294/16 = 205, residuo 14

205/16 = 12, residuo 13

12/16 = 0, residuo 12

Anotando los residuos en orden inverso, tenemos que el hexadecimal es CDEF, lo que comprueba el resultado. Para reafirmar este método, convir-tamos el decimal 3240 a hexadecimal:

3240/16 = 202, residuo 8

202/16 = 12, residuo 10

12/16 = 0, residuo 12

De la misma forma, leyendo los residuos en orden inverso, el decimal 3240 equivale a CA8 hexadecimal.

Page 39: Estructura Fisica Logica PC

 Actividades y tareas propuestas

Actividadesytareaspropuestas 89

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

1. Realicen una sesión grupal para discutir sobre el origen y desarrollo de los números en las antiguas civilizaciones.

a) ¿Qué métodos creen que utilizaban las primeras tribus para contar sus rebaños o pertenencias?, piensen en algunos de ellos y represéntenlos gráficamente en el piza-rrón.

b) ¿Qué invento tuvieron que idear los primeros pobladores para representar los con-ceptos matemáticos?

c) En una cartulina escriban los 10 desarrollos tecnológicos que consideren más impor-tantes para la evolución de las civilizaciones, hasta llegar a la era de las computado-ras.

d) Después de repasar esta sección, resuelvan el punto 1 de las Actividades y tareas propuestas en la página 89 del libro.

2. Investigue en la sección 2.3.1 Los números, en una enciclopedia virtual, o en Internet, cuáles fueron las principales civilizaciones que desarrollaron sistemas de numeración que aún se conocen.

a) Pueden buscar en páginas Web de buscadores de información como Bing o Google, con las palabras clave sistemas de numeración de la antigüedad, historia de los números o historia de los sistemas de numeración. También pueden buscar direc-tamente con palabras como numeración egipcia, numeración romana, etcétera.

b) Con los datos obtenidos resuelva el punto 2 de las Actividades y tareas propuestas en la página 89 del libro.

Lean los vínculos que aparecen en los buscadores de información y seleccionen el que consideren más adecuado para desarrollar 

el tema (traten de ir a páginas de universidades, instituciones de investigación y empresas serias de computación). Obtendrán 

información confiable y sitios Web educativos que no representan 

problemas éticos y morales.

Page 40: Estructura Fisica Logica PC

90 Actividadesytareaspropuestas

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

3. En las páginas 89 y 90 del libro se encuentran las Actividades y tareas propuestas para evaluarse sobre los temas 2.3 Estructura lógica de la computadora, desde la sub-sección 2.3.1 Los números hasta la 2.3.3 Sistemas modernos de numera-ción. Antes de resolverlas haga lo siguiente:

a) En la interfaz del CD-ROM pulse en el vínculo Capítulo 2 Estructura física y es-tructura lógica de la computadora.

• Puede repasar la parte correspondiente (puntos 30 a 44) del archivo Resu-men 2 para hacer un breve recordatorio de los temas tratados.

• Vea la presentación Estructura lógica de las computadoras y la animación Datos binarios.exe, que aparece al pulsar en el vínculo, al final de la primera.

• Pulse en el botón Vínculos y presione alguno de los hipervínculos de la sec-ción Estructura lógica de las computadoras, para encontrar fácilmente pá-ginas Web que tratan sobre Software, Sistemas antiguos de numeración, Sistemas modernos de numeración y Números binarios.

b) Para resolver la actividad número 2 del libro (página 89), pulse en los siguientes hipervínculos:

http://thales.cica.es/rd/Recursos/rd97/Otros/SISTNUM.html

http://www.sectormatematica.cl/historia.htm

Sin los números y las matemáticas, hubiera sido imposible el desarrollo de las computadoras. ¡Imagine la cantidad de millones de operaciones de punto flotante 

que hay que realizar, para que a partir de los unos y ceros del sistema binario, usted pueda ver en el monitor de la computadora una película, cuyas escenas o recuadros 

se componen de píxeles!

Después de consultar el capítulo en este CD-ROM, resuelva las Actividades y tareas propuestas en el libro, recorte las hojas por la línea punteada y guárdelas en una 

carpeta o fólder, ya que serán las Evidencias de aprendizaje que usted generará al alcanzar las unidades de competencia.

Page 41: Estructura Fisica Logica PC

2.3 Estructuralógicadelacomputadora 91

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

2.3.4  Códigos de comunicación

El uso de los sistemas de numeración binario y hexadecimal en las com-putadoras “facilita” la comunicación y el proceso de datos para la propia computadora que realiza operaciones repetitivas, pero indudablemente, complica el proceso de comunicación entre el usuario y la máquina, ya que cualquier persona debería tener la capacidad de entender y manipu-lar enormes cantidades de datos numéricos binarios para poder realizar una pequeña cantidad de cálculos simples.

Esto obligó a quienes tenían a cargo el aprovechamiento de esta nueva herramienta en las universidades e instituciones de investigación, a crear nuevos métodos de intercambio de datos entre el usuario común y la computadora. Estos métodos o protocolos de entendimiento se denomi-nan códigos de comunicacióno de datos.

Después, surgió la necesidad de contar con programas de control para las computadoras (sistemas operativos) y las aplicaciones de uso general, así como lenguajes de programación de alto nivel, capaces de entender comandos y órdenes en inglés (copy, delete, print, end, etcétera.) debido a que la mayoría de estos desarrollos se llevan a cabo en Estados Unidos o en Inglaterra, entre otros países. Con esto se logra la simplificación del uso de las computadoras.

En el CD-ROM adjunto se encuentra una animación de Flash llamada Cómosealmacenanlosdatos.exe, que explica cómo se almacenan los datos en los discos o unidades de almacenamiento magnético, en forma de bits, que integran los bytes o palabras. ¿Cómo es posible que la com-putadora entienda que un conjunto de bits significa una letra o un número dado? Para eso se han desarrollado los códigos de comunicación: BCD, EBCDIC, ASCII, UNICODE, etcétera.

Inicialmente IBM desarrolló el Binary Coded Decimal, BCD, que por estar integrado por sólo seis bits, permitía definir únicamente 64 símbo-los. De esta manera las primeras computadoras se limitaban al uso de ma-yúsculas y unos cuantos símbolos más. Aunque el objetivo del uso del sistema binario y de este tipo de codificaciones siempre ha sido el ahorro de espacio de almacenamiento y tiempo de proceso, el BCD resultaba de-masiado limitado, por lo que tuvo que evolucionar.

Su suplente, el Extended Binary Coded Decimal Interchange Code, EB-CDIC, también desarrollado por IBM, utiliza ya 256 símbolos. Aunque este sistema de codificación ya era suficiente para el manejo de algunos alfa-betos internacionales, por su parte el American National Standards Insti-tute, ANSI, trabajaba en la creación del código ASCII (American Standard Code for Information Interchange), con el inconveniente de que utilizaba

Page 42: Estructura Fisica Logica PC

92 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

siete bits para la definición de los símbolos (128 en total) y uno para defi-nir la paridad. Este código es el más utilizado en el mundo de las micro-computadoras o PC’s.

El inconveniente de los siete bits se manifestó claramente en los men-sajes de correo electrónico de la incipiente red Internet de principios de la década de los noventa. No se podían enviar por correo electrónico más que mensajes de texto puro, que la mayoría de las veces en lugar de acen-tos y eñes, mostraban una serie de símbolos incoherentes. Tampoco era posible incorporar archivos de gráficos, voz, texto, programas ejecutables y video en los mensajes, porque el protocolo de comunicación del correo electrónico sólo reconocía los 128 caracteres del ASCII estándar de 7 bits.

La tecnología de la microelectrónica y los microprocesadores avanzan a pasos agigantados, de tal manera que ya no se requiere el bit de pari-dad para definir los 128 caracteres del código ASCII. IBM complementa el código ASCII con otro juego de caracteres denominado extendido, respe-tando los 128 primeros; esto da como resultado el juego completo de 256 caracteres ASCII de ocho bits cada uno.

En la actualidad, dada la internacionalización de la información propi-ciada por el desarrollo explosivo de las tecnologías de Internet como el co-rreo electrónico y la World Wide Web, se gestó el código UNICODE, que utiliza dos bytes (16 bits) para representar un total de 65,000 caracteres, que permite el manejo de una gran cantidad de símbolos de diversos len-guajes de todo el mundo, y archivos binarios.

Con este juego de caracteres y el desarrollo de los nuevos protocolos de correo electrónico como el MIME (Multipurpose Internet Mail Exten-sions), es posible transferir mensajes de correo con acentos, eñes y símbo-los de admiración e interrogación, in-cluso con formatos de fuente, tamaño, color, tablas y otros. Además se pue-den incluir archivos de voz, datos, programas, video y gráficos adjuntos al mensaje electrónico (Figura 2.40).

Figura 2.40  Un mensaje de correo electrónico puede contener imágenes, video, archivos de texto y hasta programas, gracias al protocolo MIME. Los nuevos programas de correo electrónico, permiten ver vistas previas de los documentos adjuntos al mensaje.

Consulte la tabla de códigos ASCII extendido, completa (con 256 símbolos), en el archivo Tabla

ASCII.pdf, de este CD-ROM. Abra la carpeta Recursos/PDF desde la interfaz del disco compacto, 

y pulse dos veces sobre el icono del archivo, o cópielo a su 

computadora.

Page 43: Estructura Fisica Logica PC

2.3 Estructuralógicadelacomputadora 93

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

2.3.5  Programas (software)

Los grandes avances de la microelectrónica han permitido crear mi-croprocesadores y nuevos elementos para las computadoras, capa-ces de realizar millones de operaciones de cálculo por segundo; por lo tanto, la programación ha tenido que avanzar a la par de esos de-sarrollos para que los equipos de cómputo realicen adecuadamente las tareas para las que han sido programadas.

Los programas están constituidos por un conjunto de instruc-ciones diseñadas para realizar tareas específicas y resolver proble-mas; es decir, utilizan algoritmos. Un algoritmo es un conjunto de procedimientos que se aplican paso a paso para resolver un pro-blema, algo así como una receta para lograr un objetivo siguiendo instrucciones precisas.

TiposdeprogramasExisten gran cantidad de programas de todos tipos, pero según su come-tido, se pueden clasificar como programas de sistema, programas de de-sarrollo y programas de aplicación específica. Los de sistema se utilizan para controlar las operaciones de la computadora; los de desarrollo, per-miten construir tanto sistemas operativos, como aplicaciones de propó-sito específico, mientras que los de aplicación son los que llevan a cabo las soluciones a los requerimientos del usuario. Los tres grupos pueden subdividirse a su vez en una gran cantidad de subgrupos, pero los más importantes son:

Programasdesistema• Programas de carga o inicio• Sistemas operativos• Controladores de dispositivos

Programasdedesarrolloolenguajesdeprogramación• Compiladores• Intérpretes

Programasdeaplicación• Procesadores de texto• Manejadores de libros de cálculo• Manejadores de bases de datos• Programas de presentaciones• Programas de gráficos y diseño• Programas de comunicaciones.

Nota:

Ninguna computadora, por más cir-cuitos, procesadores o elementos electromecánicos que contenga, po-drá realizar cualquier proceso, cálcu-lo o cómputo, si no cuenta con los programas necesarios para hacerlo. Los programas o software son los ele-mentos intangibles o lógicos que po-sibilitan que la computadora realice todos los procesos que la han ubica-do como la herramienta por excelencia del siglo xxi para los negocios, las co-municaciones y, en general, para casi cualquier actividad del ser humano.

Page 44: Estructura Fisica Logica PC

94 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

ProgramasdesistemaEl software de sistema es el conjunto de programas que permiten con-trolar todas las operaciones de la computadora; desde el encendido, la configuración de los dispositivos instalados, el funcionamiento de los pro-gramas de aplicación, el procesamiento de los datos, el direccionamiento de la memoria, el almacenamiento de la información, la comunicación entre dispositivos y computadoras, hasta el correcto apagado.

Programas de carga o inicioDesde que se enciende la computadora, se ejecuta un programa de auto verificación conocido como POST, siglas en inglés de Power-On Self Test, almacenado en un chip llamado BIOS (Basic Input-Output System), ins-talado en la tarjeta principal, que ha sido programado con diversas apli-caciones de sistema de tipo firmware (programación en firme), que se encarga de las verificaciones y configuraciones del sistema al más bajo nivel (en lenguaje de máquina).

Figura 2.41  Algunos BIOS, al ejecutar el POST, muestran rápidamente en la pantalla lo  que van detectando y emiten algunos sonidos.

El POST (Figura 2.41) realiza una exhaustiva revisión del sistema para determinar qué componentes o dispositivos periféricos se encuentran co-nectados a la computadora, y su estado en ese momento. Si todo está en orden, busca un programa de “carga” ubicado en el sector 0 o sector de arranque, también llamado MBR o Master Boot Record (sector de arran-que maestro), de la unidad de almacenamiento donde se encuentra ins-talado el sistema operativo, para cargarlo en la memoria. A partir de ese momento, el sistema operativo toma el control de todas las operaciones del sistema.

Page 45: Estructura Fisica Logica PC

2.3 Estructuralógicadelacomputadora 95

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

Tipos de sistemas operativosCasi todos los sistemas operativos (OS, por las siglas en inglés de Opera-ting System) se integran con una gran cantidad de programas indepen-dientes que trabajan conjuntamente, cada uno con una función específica. Para cada tipo o arquitectura de computadora (IBM PC, Macintosh, Sun, Silicon Graphics,Cray, Alpha, etcétera), se ha desarrollado un tipo dis-tinto de sistema operativo; sin embargo, todos tienen el mismo propósito, el manejo y administración de los recursos de la computadora. La clasifi-cación más general que se puede hacer de ellos es la siguiente:

• Monotareas. Las tareas o programas se ejecutan uno por uno. Al terminar la ejecución del primero, es posible ejecutar el siguiente; ¡nunca juntos! El mejor ejemplo de este tipo de sistema operativo es MS-DOS (Figura 2.43).

Sistemas operativosEn toda empresa, negocio, grupo de trabajo, equipo deportivo, o sociedad, alguien debe hacerse cargo de la administración; en la computación tam-bién. El programa que se encarga de administrar los recursos del sistema, la comunicación entre dispositivos, las direcciones de memoria, el control de los medios de almacenamiento, y que se lleven a cabo correctamente la entrada, el procesamiento de los datos y la salida de los resultados, se denomina sistema operativo (Figura 2.42).

Figura 2.42  El sistema operativo es el administrador de todas las operacionesque realiza la computadora.

Page 46: Estructura Fisica Logica PC

96 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

• Multitareas. Se pueden ejecutar varias tareas o programas al mismo tiempo. Pueden ser cooperativos (los programas activos tienen ac-ceso a los recursos del microprocesador a voluntad del usuario), o con asignación de prioridades (el sistema operativo asigna las priorida-des de acceso a los recursos de la CPU). Los sistemas operativos de interfaz gráfica como Windows y Mac OS son multitareas.

• Monousuario. Sólo un usuario a la vez puede acceder a una compu-tadora que cuenta con este tipo de sistema. MS-DOS también es de tipo monousuario.

• Multiusuario. Tienen la capacidad para administrar sesiones de tra-bajo de más de un usuario al mismo tiempo. Necesariamente son multitareas. Se utilizan para administrar redes de computadoras, por lo que cuentan con sistemas complejos de seguridad y control.

• Multiproceso. Aprovechan los recursos de varios microprocesadores conectados en una misma computadora. Cuando una CPU controla el flujo de procesos de las otras, el multiproceso es asimétrico; si cada CPU controla sus propios procesos, se trata de multiproceso simé-trico, que incrementa la potencia de cómputo de manera proporcio-nal al número de microprocesadores.

Sistemas operativos gráficosLa simplificación de los sistemas operativos (Figura 2.44) ha sido un factor muy importante en el proceso de expansión del uso de las computadoras e Internet, ya que al facilitarse el uso de todos los programas, muchas más personas se han atrevido a dar el gran salto hacia la automatización.

Figura 2.43  El MS-DOS fue el sistema operativo monotareas más utilizado en las computadoras con tecnología IBM PC.

Los sistemas operativos monotareas en modo texto, como MS-DOS, muestran un indicador (prompt) en una pantalla negra, donde se 

escriben los comandos.

Page 47: Estructura Fisica Logica PC

2.3 Estructuralógicadelacomputadora 97

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

Los sistemas operativos de disco más conocidos para las microcompu-tadoras hasta 1992, año en que hizo su aparición la versión 3.1 de la inter-faz gráfica Windows, fueron el Microsoft Disk Operating System, MS-DOS y el PC-DOS; el primero de Microsoft y el segundo de IBM. Los dos siste-mas eran casi 100% compatibles, ya que PC-DOS era una concesión espe-cial de Microsoft para las computadoras de IBM.

La primera versión del MS-DOS apareció en 1981, junto con la pri-mera computadora IBM-PC. Desde entonces evolucionó hasta la ver-sión 6.22, y luego a versiones 7 y posteriores, que han sido la base operativa de las interfaces gráficas, desde Windows 3 y Windows 95, hasta los nuevos Windows Me, 2000, XP, Vista y el nuevo Windows 7.

Las Interfaces Gráficas de Usuario (Graphical User Interfaces, GUI’s), facilitan la operación de la computadora sin necesidad de aprender ni comandos, ni su sintaxis, sino sencillos movimientos y pulsaciones con el ratón (mouse), la bolita (traceball) o una tablilla di-gitalizadora sobre los iconos y ventanas que componen un sistema operativo gráfico.

Algunos fabricantes de microcomputadoras como Apple, ya utiliza-ban un sistema operativo gráfico en sus primeras Macintosh, desde 1984 (Figura 2.45). La poca difusión de estas computadoras en el mundo, no permitió que su sistema operativo se generalizara para las IBM y compatibles. Otras interfaces gráficas de la época fueron: GeoWorks, Xerox Star, X Window, OSF Motif, DeskMate, NextStep, HP NewWave, OS/2, etcétera.

Figura 2.44  La ventana de MS-DOS representaba un dolor de cabeza para quienes no eran usuarios expertos de la computadora. Windows 3.1 permitió realizar las mismas 

operaciones que MS-DOS, de manera mucho más simplificada.

Nota:

Los comandos del DOS se podían es-cribir incluyendo desde una, hasta tres partes distintas: el nombre del co-mando, uno o más parámetros y uno o más modificadores. En su conjunto estas tres partes y la forma de escri-birlas, constituyeron lo que se conoce como sintaxis de los comandos. Pue-de consultar la sintaxis de los coman-dos en el archivo ComanDOS.pdf que se encuentra en el disco compacto adjunto. Incluye más de 400 páginas del libro Todo sobre MS-DOS 6.22 de Abelardo Paniagua Z., publicado por esta misma editorial. Es una enciclo-pedia completa del DOS.

Figura 2.45  Las primeras computadoras Apple Macintosh con Interfaz Gráfica de Usuario.

Page 48: Estructura Fisica Logica PC

98 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

MacOSLos pioneros de las interfaces gráficas de usua-rio son, indudablemente, los investigadores de Xerox Corporation, quienes desarrollan en el Centro de Investigaciones de Palo Alto el Xerox Star. Steve Jobs, socio fundador de Apple vi-sitó el centro de investigaciones y conoció de la existencia de Xerox Star. A partir de ese mo-mento, trabajó en la creación del sistema opera-tivo gráfico para las primeras Macintosh (Figura 2.46): MacOS (Macintosh Operating System).

La más importante aportación de MacOS a las interfaces gráficas es el uso de los iconos para representar a los archivos y las ventanas, y el concepto de escritorio virtual. Las versio-nes actuales de MacOS utilizan un sencillo sis-

tema de carpetas para alojar los archivos de sistema, de aplicaciones y de datos o información. La carpeta donde se localizan los archivos de sistema se denomina Carpeta de sistema (System Fólder) y los dos archivos de sis-tema más importantes son el System y el Finder.

OS/2Ya se ha hablado de la mancuerna Microsoft-IBM para la creación, en la década de 1980, de las primeras PC’s y el sistema operativo MS-DOS. En 1988, con la aparición de las primeras computadoras AT (Advanced Tech-nology) con microprocesador 80286 (Figura 2.47), IBM y Microsoft nueva-mente unen esfuerzos para crear un sistema operativo gráfico capaz de aprovechar las novedosas características de multitarea del microprocesa-dor de Intel.

El resultado es el OS/2. Debido a la visión del futuro informático de cada empresa, IBM sigue con el desarrollo del OS/2 hasta convertirlo en un sis-tema operativo multitareas, mientras que Microsoft se enfoca de lleno al desarrollo de Windows, obviamente, introduciéndole las experiencias del OS/2, lo que daría por resultado el Windows NT, sistema operativo enfo-cado a las computadoras conectadas en redes, de las micro, pequeñas y medianas empresas.

Controladores de dispositivosLos programas controladoresdedispositivos (Device drivers) son apli-caciones que interactúan con el sistema operativo para lograr la correcta operación de los dispositivos conectados, o los externos, que se integran posteriormente a la computadora, como una unidad USB, las impresoras, una cámara Web o un módem.

Figura 2.46  MacOS fue uno de los primeros sistemasoperativos de interfaz gráfica.

Figura 2.47  Computadora IBM AT con microprocesador 80286 y sistema 

operativo OS/2.

Page 49: Estructura Fisica Logica PC

2.3 Estructuralógicadelacomputadora 99

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

Generalmente los controladores los desarrolla el propio fabricante del dispositivo, para que éste funcione correctamente en el ambiente gráfico o sistema operativo de la computadora. Si una impresora se conecta a una computadora Macintosh, por ejemplo, el controlador debe configurar la impresora para el ambiente de MacOS, y no para Windows. Si la compu-tadora es una IBM PC con Windows 7, el controlador deberá ser para ese sistema operativo.

Algunos de los sistemas operativos actuales, reconocen automática-mente los dispositivos mediante una tecnología tipo enchufar y usar (plug and play), e instalan automáticamente los controladores, ya sea tomándo-los de los archivos del sistema operativo instalados en el disco de la compu- tadora, o a través de una conexión a Internet, descargándolos desde el sitio Web del proveedor del dispositivo.

ProgramasdedesarrolloEl software o programas de desarrollo, se utilizan para crear las aplicacio-nes que resolverán los problemas específicos de los usuarios de compu-tadoras. Estos programas se denominan lenguajes de programación, y están integrados por el programa principal, programas adicionales, libre-rías y utilerías, que facilitan la construcción de las aplicaciones de pro-pósito específico. En principio, deberían de estar escritos en el lenguaje nativo de la máquina; sin embargo, para facilitar la tarea de los desarro-lladores se han inventado lenguajes más accesibles.

Un lenguaje de programación es un conjunto de instrucciones, declaracio-nes, comandos y símbolos que mediante una serie de reglas, permite cons-truir programas que resuelven problemas utilizando algoritmos. Las reglas a las que se someten los comandos e instrucciones se conocen como la sintaxis del lenguaje y las instrucciones son el vocabulario o palabras reservadas que se utilizan para construir las aplicaciones.

Dependiendo de cuánto se acercan o alejan del lenguaje máquina, que es como se denomina al código que entiende cada tipo de computadora, los lenguajes de programación se conocen como de bajo o de alto nivel. Entre más bajo es el nivel, más cercano será el lenguaje al de la máquina; en cambio, los de alto nivel estarán más cerca del lenguaje humano y más alejados del de la computadora.

Existen dos maneras de llevar a cabo el desarrollo de programas: creando el código con instrucciones que sólo puede entender el propio lenguaje de programación llamado intérprete, o creando un código eje-cutable, con un compilador, que puede ser entendido directamente por la computadora.

Page 50: Estructura Fisica Logica PC

100 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

IntérpretesTraducen el programa instrucción por instrucción y requieren del lenguaje de programación como soporte para la ejecución de las aplicaciones creadas. No crean código objeto o ejecu-table. La ventaja sobre los compiladores es que es posible localizar los errores de inmediato y corregirlos con facilidad.

CompiladoresFuncionan en dos etapas: en la primera traducen el programa y en la segunda crean un pro-grama o código objeto en lenguaje máquina. Si detectan algún error en el programa fuente durante el proceso de compilación, se lo indican al programador para que haga las correc-ciones adecuadas. El programa ejecutable sólo se puede crear cuando han sido depurados todos los errores del código fuente.

ProgramasdeaplicaciónComo se mencionó, esta categoría de software está compuesta por todos los programas de propósito específico (Figura 2.48) que utilizan los usua-rios de computadoras: juegos, programas educativos, administrativos, bases de datos, programas de edición, gráficos, etc.

Figura 2.48  Algunos de los programas de aplicación más conocidos.

Page 51: Estructura Fisica Logica PC

 Actividades y tareas propuestas

Actividadesytareaspropuestas 101

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

1. Después de repasar la sub-sección 2.3.4 Códigos de comunicación, realicen una sesión grupal para discutir sobre el desarrollo de los códigos de comunicación que facilitan el intercambio de datos entre el usuario y la computadora.

a) El uso de los sistemas binario y hexadecimal para dar instrucciones a la computa-dora facilita los procesos de datos para las computadoras, pero ¿son apropiados para la comunicación de los usuarios comunes con las computadoras?, piensen en qué otras soluciones ayudarían a resolver ese problema.

b) Existen mentes brillantes que son capaces de resolver cálculos numéricos con cantidades de varias cifras, pero no hay quien pueda resolver grandes cantida-des de operaciones repetitivas en el tiempo en el que lo hacen las computado-ras, por lo que se hizo necesario crear códigos de comunicación para representar a los caracteres que se introducen a la computadora mediante las unidades de entrada.

c) Resuelvan las preguntas del punto 1 de las Actividades y tareas propuestas en la página 101 del libro.

2. En este CD-ROM se encuentran algunos archivos y programas adicionales que le ayudarán a conocer con más detalle algunos temas importantes de informática.

a) Vaya a la carpeta Recursos PDF y abra el archivo Tabla ASCII.pdf que contiene los 256 caracteres del código ASCII extendido, con sus equiva-lentes en Decimal, Hexadecimal y Binario.

b) Resuelva el punto 2 de las Actividades y tareas propuestas de la página 101 del libro.

3. En una sesión grupal, discutan acerca de uno de los temas más importantes de la informática, los programas.

a) ¿Piensan que una computadora moderna con muchos aditamentos de hard-ware instalados, con gran capacidad de memoria y un disco duro con bastante espacio de almacenamiento disponible, puede prescindir de programas?

b) Reflexionen sobre los tipos de programas que existen y analicen en cuáles de los grupos propuestos encajan.

c) Expliquen por qué se necesitan programas para crear otros programas.

4. Para practicar cómo se ejecutaban los comandos en un sistema operativo con inter-faz en modo texto, realice la actividad del punto 4 de las Actividades y tareas pro-puestas en la página 102 del libro, siguiendo las instrucciones.

Page 52: Estructura Fisica Logica PC

102 Actividadesytareaspropuestas

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

5. En las páginas 101 y 102 del libro se encuentran las Actividades y tareas pro-puestas para evaluarse sobre los temas 2.3.4 Códigos de comunicación y 2.3.5 Programas (software). Antes de resolverlas haga lo siguiente:

a) En la interfaz del CD-ROM pulse en el vínculo Capítulo 2 Estructura física y es-tructura lógica de la computadora.

• Vea la presentación de PowerPoint Estructura lógica de las computadoras.

• Puede repasar la parte correspondiente (puntos 45 a 65) del archivo Resu-men 2 para hacer un breve recordatorio de los temas tratados.

• Pulse en el botón Vínculos y presione alguno de los hipervínculos de la sección Estructura lógica de la computadora, para encontrar fácilmente páginas Web que tratan sobre Tipos de sistemas operativos, Sistemas ope-rativos gráficos, Programas de desarrollo, Lenguajes de programación, Intérpretes y compiladores, y Otros.

b) Si tiene interés en ampliar sus conocimientos sobre el sistema operativo MS-DOS y sus comandos, abra el archivo ComanDOS.pdf que se encuentra en la carpeta Recursos PDF del CD-ROM.

Una computadora sin programas es como un automóvil sin gasolina, un teléfono celular sin batería o un ipod sin bocinas; ¡no puede hacer nada!

Después de consultar el capítulo en este CD-ROM, resuelva las Actividades y tareas propuestas en el libro, recorte las hojas por la línea punteada y guárdelas en una carpeta o fólder, ya que serán las Evidencias de aprendizaje que usted 

generará al alcanzar las unidades de competencia.

Page 53: Estructura Fisica Logica PC

2.4 Virusyantiviruscomputacionales 103

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

2.4 Virusyantiviruscomputacionales

“hace pocos años nadie hubiera imaginado que su computado- ra podría enfermar… presentar síntomas desconocidos… y mucho menos que esta enfermedad fuera causada por… ¡un mortífero virus!”Gonzalo FerreyraVirusenlascomputadoras, Alfaomega, 1990

Desde antes de 1990 el problema de los virus informáticos se extendía en el cada vez más creciente número de computadoras PC. Para contra-rrestar a los virus se creó la Computer Virus Industry Association, CVIA, comandada entonces por JohnMcAfee (nacido en 1945), en donde se de-tectaron más de 500 programas virales, que ya habían infectado a unas 200,000 computadoras sólo en Estados Unidos. Actualmente se considera que existen más de 100,000 virus más sus variantes, que infectan a través de Internet a millones de computadoras. Symantec Antivirus (Norton), de-tecta más de 58,000 virus diferentes, y recibe gran cantidad de informes sobre amenazas, diariamente.

2.4.1  Definición de virus

Los virus informáticos son sólo programas; es decir, secuencias de ins-trucciones que realizan funciones específicas al ejecutarse en una compu- tadora. Están escritos generalmente en lenguaje de máquina o en ensam-blador, y algunas veces en un lenguaje de alto nivel como C++, TurboPascal, Delphi o Visual Basic, por lo que se deduce que están hechos por programadores expertos, se definen como:

Figura 2.49  Crear o distribuir copias piratas, además de ser una actividad fuera de la ley, puede 

ser una fuente de distribución de virus informáticos.

Nota:

Los virus de las computadoras son programas como todos los que co-noce. Así como hay programas para las diferentes plataformas de compu-tadoras, también se crean virus para cada una de ellas. Obviamente, hay muchos más virus para las PC´s que utilizan Windows, pero eso es una tendencia lógica, ya que más del 90% de las computadoras de todo el mun-do utilizan ese sistema operativo.

Un virus informático es todo aquel código de programa que al ser ejecutado altera la estruc-tura del software del sistema y destruye progra-mas o datos sin autorización ni conocimiento del usuario. Como los virus biológicos, se reprodu-cen por sí solos; es decir, pueden insertar copias ejecutables de sí mismos en otros programas y toman el control de la computadora.

Page 54: Estructura Fisica Logica PC

104 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

2.4.2  Características de los virus

Estos programas tienen algunas características especiales:1.Son muy pequeños (en muy pocas líneas de código contienen instruc-

ciones, parámetros, contadores, etcétera), lo que los hace difíciles de detectar y eliminar.

2.Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación.

3.Se reproducen a sí mismos en la memoria de la computadora y en las unidades de almacenamiento.

4.Al ejecutarse toman el control de la computadora y modifican otros programas.

5.Ralentizan el funcionamiento de la computadora y los accesos a la in-formación.

6.Tienen la capacidad de “esconderse” para no ser descubiertos, mutando su forma, o utilizando técnicas de encripción llamadas “Stealth”.

7.Pueden causar sólo molestias al usuario, u ocasionar graves daños a los datos almacenados en las unidades de almacenamiento de la computadora.

Algunos virus se alojan en las áreas más vulnerables de los discos, como son el sectordecarga (Boot sector), la tabladeparticiones (en el caso de discos fijos), la tabladelocalizacióndearchivos (File Aloca-tion Table, FAT), o en los sectores que ocupan los archivos de sistema o los programas ejecutables o aplicaciones. Algunos virus antiguos se reproducían en exceso, de tal manera que “llenaban” el disco hasta sa-turarlo.

2.4.3  Cómo funcionan los virus informáticos

Como todos los programas, los virus informáticos necesitan que alguien los ejecute en la computadora para que reali-cen las tareas para las que fueron programados. De ninguna manera se pueden ejecutar solos. Al ejecutar un programa infectado, se cargan en la memoria RAM y permanecen ahí mientras se mantenga encendida la computadora. Algunos se cargan al ejecutar un programa infectado que llegó como archivo adjunto en un correo electrónico.

El virus puede actuar de inmediato, o esperar a que se den las condiciones o señales propicias que fueron progra-madas en su codificación. Al entrar en acción, el virus infor-mático toma el control de la computadora desde el principio y a partir de ese momento, cualquier disco que se inserte, quedará infectado, cuando se realiza cualquier acceso de lectura o escritura de archivos.

Figura 2.50  Algunos virus esperan una fecha y hora para comenzar a destruir la información que se guarda en las 

unidades de almacenamiento.

Page 55: Estructura Fisica Logica PC

2.4 Virusyantiviruscomputacionales 105

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

Buscan infectar de inmediato alguna de las áreas críticas de los discos como el áreadecarga, la tabladeparticiones, la tabladeasignacióndearchivos, el directorioraíz; o algún archivo ejecutable con extensión .com, .exe, .dll, .bat, .ovr, o cualquier otro.

Los virus que deben actuar cuando se den ciertas condiciones que se han programado en su código (Figura 2.50), pueden esperar una fecha y hora; la ejecución de alguna orden, o la realización de algún evento es-pecífico, como el Michelangelo. Por último, los hay que en el momento de la infección, inician un contador que les indicará el momento de ac-tivarse. Otros virus conviven también como macros de documentos de Word, Excel, PowerPoint o correos electrónicos de Outlook.

Los que infectan el área de carga, se posicionan en la memoria de la computadora desde el momento de encenderla, porque al iniciar, en lugar de leer el programa de carga, se lee primero el código del virus. Para no alertar a la computadora con un mal funcionamiento, el virus manda leer el programa de carga, que se encuentra en otro sector, donde lo envió el propio virus. De esta manera, el virus ya está en la memoria, y el usuario ni se entera, porque “aparentemente” no hay problemas.

2.4.4  Clasificación de los virus de computadoras

Existen muchas clasificaciones de los virus informáticos. Cada compañía fabricante de antivirus y cada investigador hacen una clasificación que desde su punto de vista, debe considerarse como la adecuada. Lo cierto es que los virus se pueden clasificar según diversos criterios.

1.De acuerdo con el área que infectan:• Infectoresdeláreadecargainicial. Infectan a las unidades de al-

macenamiento, alojándose en el área de carga, que se encuentra en el sector 0. Cambian de lugar al programa de carga, enviándolo a otro sector del disco. Desde el encendido de la computadora to-man el control del sistema.

• Infectoresdesistema. Infectan a los programas de sistema, que son de los primeros que se cargan en la memoria de la compu- tadora, junto con el virus, obviamente.

• Infectores de programas ejecutables. Insertan una copia de sí mismos en el código de los programas ejecutables, que tienen ex-tensiones .com, .exe, .dll y otros. Son muy peligrosos porque reali-zan una búsqueda de archivos ejecutables para infectarlos a todos; cuando estos archivos se desinfectan con un programa antivirus, generalmente quedan inservibles, por lo que hay que instalar nue-vamente los programas y hasta restaurar el sistema operativo.

Los virus de las computadoras son programas como todos los que conoce. 

Así como hay programas para las diferentes plataformas de computadoras, también se crean virus para cada una de ellas. Obviamente, hay muchos más virus para las PC´s que utilizan Windows, pero eso es una tendencia lógica, ya que más del 90% de las computadoras de todo el 

mundo utilizan ese sistema operativo.

Page 56: Estructura Fisica Logica PC

106 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

• Infectores de documentos. Infectan a los documentos de Word, Excel y PowerPoint, alojándose en el área de macros. Infectan a to-dos los archivos que tienen las extensiones de los documentos de Office.

2.De acuerdo con su forma de operación:• CaballosdeTroya. Programas que se introducen al sistema mos-

trando una apariencia diferente a la de su objetivo final. Muchos investigadores no consideran a los troyanos como virus, aunque la mayoría actúa como tales. Su nombre recuerda el episodio del Ca-ballo de Troya (Figura 2.51), que permitió el rescate de Helena por las huestes de Menelao.

Figura 2.51  Algunos virus actúan de manera engañosa, con una apariencia diferente a su cometido, por lo que se les llama Caballos de Troya.

• Gusanos. Programas auto replicables, que se diseminan a través de las redes y en la memoria de las computadoras, sin la ayuda de un programa anfitrión ejecutable. Se arrastran literalmente por las áreas de la memoria borrando los datos de programas e información, pro-duciendo fallas que parecieran ser del sistema. Los gusanos (Worms) se cargan en la memoria de la computadora y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente, esto hace que se borren los pro-gramas o la información que se encuentren a su paso, causando pro-blemas de operación o pérdida de datos.

• Bombasde tiempo. Son programas ocultos en la memoria del sis-tema, en algunas áreas de los discos o en programas ejecutables, que

Page 57: Estructura Fisica Logica PC

2.4 Virusyantiviruscomputacionales 107

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

esperan una fecha y hora determinadas, para explotar; es decir, para comenzar con su actividad virulenta. Algunos no son destructivos, y sólo exhiben mensajes en la pantalla en el momento de la explosión, otros son bastante perjudiciales.

• Autorreplicables. Son los programas que realizan las funciones más parecidas a los virus biológicos, ya que se auto reproducen e infectan los programas ejecutables que encuentran en el disco. Se ejecutan en un determinado momento programado, cada determinado tiempo, al llegar un contador a su fin, o cuando “sienten” que se les trata de de-tectar.

• Mutantes. Programas que se ocultan y engañan a los antivirus modi-ficando su código mediante esquemas de encriptación o codificación. Utilizan técnicas llamadas sigilosas (Stealth) o invisibles, para esca-bullirse de la vista de los antivirus.

• Macrovirus. Son macroinstrucciones de programas como Word, Excel o PowerPoint, que se reproducen en el sistema al abrir un documento infectado.

• Virus de correo electrónico o Internet. Se introducen a las computadoras al acceder a páginas Web que ofre-cen archivos y programas gratuitos, o mediante el correo electrónico, como archivos adjuntos.

• Secuestradores. Hijackers. Los nuevos programas de malware, actúan sobre las aplicaciones de redes e Inter-net, como los navegadores o los programas de mensa-jería instantánea, secuestrándolos literalmente. Cuando eso sucede, no es posible cambiar de página inicial, se presentan ventanas indeseables (Pop-ups) y se bloquean direcciones de páginas Web de empresas de antivirus.

• Cazacontraseñas. KeyLoggers. Programas que se intro-ducen a las computadoras, residen en la memoria, y en-vían a sus creadores cada una de las pulsaciones que hace el usuario en el teclado. De esta manera, roban con-traseñas y números de cuentas.

• Espías. Spyware. Programas que recopilan información importante acerca de la identidad de los usuarios, y de las actividades que realizan en la computadora, para crear bases de datos y venderlas a empresas que utilizan estos datos para llenar los buzones con correoelectrónico“basura” (Spam).

• Esquemasdeprotección. Código que puede ser dañino, introducido en algunos programas comerciales, que detectan si se realizan copias del disco original. Al cabo de algún tiempo, cuando se han creado bastantes archivos importantes, modifica su estructura y no permite que la computadora siga funcionando correctamente, lo que obliga al usuario a comprar el programa original para recuperarlos. Un ejem-plo claro de este tipo de virus es el Pakistán, como se verá más ade-lante.

Al inicio de la década de los 90, los virus eran prácticamente desconocidos. El C.P. Marco

Antonio Merino, los clasificó como benignos, burlones, 

caóticos, crecidos, descarados, juguetones, etcétera, en un 

artículo de la revista Expansión.

Figura 2.52  Los virus burlones, además de cometer fechorías en la computadora, se burlan del usuario.

Page 58: Estructura Fisica Logica PC

108 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

2.4.5  Historia de los virus de computadoras

Debido al misterio que envolvió a estos dañinos programas durante mu-chos años, no existe ninguna información fidedigna que permita recons-truir con exactitud la historia de los virus informáticos y los contagios virales. Las empresas, institutos de investigación, agencias gubernamen-tales e instituciones educativas que ya habían padecido alguna infección por virus, lo negaban, para no reconocer que los sistemas de seguridad implantados resultaban vulnerables.

Solamente una serie de hechos y nombres aislados se habían difundido en los medios especializados, como revistas de computación o científicas, pero daban una insuficiente visión del proceso de desarrollo de la virolo-gía informática; sin embargo, existieron personas interesadas en la in-vestigación de este fenómeno, como el Ingeniero FernandoSuárezArias, presidente en la década de los 90, del Club de Virólogos de Microcompu-tadoras de Guadalajara, A.C.

En 1949, JohnvonNeumann (1903-1957), Padre de la Computación (Fi-gura 2.53), describió algunos programas que se reproducen a sí mismos en su ponencia TeoríadeAutómatasAutoreproductivos (Theory and Or-ganization of Complicated Automata). Esto, aunque no se enfocaba a la creación de programas que se diseminan sin permiso de los usuarios de computadoras, si no es el comienzo de los virus, si es el primer indicio de código auto-reproductor.

En la década de 1960, cuando el término hacker se traducía como pro-gramadorgenial, varios estudiantes de computación del Instituto Tecno-lógico de Massachusetts, se reunían por las noches para elaborar códigosofisticado de programas como Guerraenelespacio (Space War). Juga-ban entre ellos bombardeando al programa contrincante y modificándolo. Aunque no eran propiamente virus, actuaban como bombas que actuaban explotando en el momento. Utilizaban la computadora DEC PDP-1 de Digi-tal Equipment Corporation, precursora de las minicomputadoras.

En esa misma época, varios cientí-ficos estadounidenses de los laborato-rios de computación de la AT&T (Bell Laboratories): H. Douglas Mellory, Robert Thomas Morris Sr., y VictorVysottsky, para entretenerse inventa-ron el juego Guerranuclear (CoreWar), inspirados en un programa escrito en lenguaje ensamblador llamado Cree-per, el cual tenía la capacidad de re-producirse cada vez que se ejecutaba.

Figura 2.54  Una versión modificada del programa 

CoreWar, corriendo en un simulador pMARS.

Figura 2.53  Matemático húngaro nacionalizado estadounidense, fue discípulo de Albert Einstein (1879-1955) y pionero de 

la computación digital.

Page 59: Estructura Fisica Logica PC

2.4 Virusyantiviruscomputacionales 109

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

El juego consistía en invadir la computadora del adversario con un código que podía destruir la memoria del rival o impedir su correcto funcionamiento, y mostrar un mensaje en la pantalla. También di-señaron otro programa llamado Reeper, el equivalente a lo que es ahora un antivirus, cuya función era destruir cada copia hecha por Creeper.

Tan conscientes estaban de la peligrosidad que el juego represen-taba para los sistemas de computación, que se prometieron mante-nerlo en secreto, pues sabían que en manos irresponsables, el CoreWar podría ser empleado nocivamente. Fue hasta 1983 cuando KenThompson (nacido en 1943), ingeniero en sistemas, creador de la pri-mera versión del sistema Unix, lo da a conocer públicamente. La re-vista Scientific American publica el artículo Computer Recreations, en el número de mayo de 1984, ofreciendo por 2 dólares, las guías para la creación de virus propios.

Desde 1974, Xerox Corporation presentó en Estados Unidos el pri-mer programa que ya contenía un código auto duplicador. Los equi-pos Apple II se vieron afectados a fines de 1981 por un virus benigno llamado Cloner, que presentaba un pequeño mensaje en forma de poema. Se introducía en los comandos de control e infectaba los dis-cos cuando se hacía un acceso a la información utilizando el comando infectado.

En 1983, el Dr. FredCohen (Figura 2.55) presentó en la Universidad del Sur de California el primer virusresidenteenunaPC, por lo que hoy se le conoce como el Padre de los Virus Informáticos. Cohen demostró que el código de programas para computadora podía auto-replicarse, intro-ducirse a otros códigos y alterar el funcionamiento de las computadoras, escribiendo 200 líneas de código en lenguaje C, corriendo en el sistema operativo –Blank-.

Existió una referencia a un programa con un nombre muy similar a Co-reWar, que en los datos de autor y fecha de creación dice: “Escrito por Kevin A. Bjorke, mayo de 1984, en Small-C”, y fue cedido al dominio pú-blico. En 1974 se diseminó el virusconejo (Rabbit), que sólo se reproducía muchas veces, sin causar daños a las computadoras.

En 1986, es cuando ya se difunde ampliamente un virus con la finali-dad de causar destrozos en la información de los usuarios. Éste ataca una gran cantidad de computadoras en todo el mundo. Fue desarrollado en Lahore, Pakistán, por dos hermanos que comercializaban computadoras y software. Uno de ellos escribió un programa administrativo de gran utili-dad, que vendían muy poco, porque todos lo copiaban y se lo distribuían entre sí.

Figura 2.55  El Dr. Fred Cohen, inventor del primer virus de computadoras autorreplicable.

Page 60: Estructura Fisica Logica PC

110 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

Cansados de sufrir por la piratería, decidieron vender copias ilegales de programas populares como Lotus 1-2-3, incluyendo un virus en su có-digo (Figura 2.56). También infectaron su propio programa con el virusbe-nigno con código muy elegante, el cual permitió que otros programadores lo modificaran para hacer de él, en sus nuevas versiones, uno de los virus más dañinos, conocido como virus Brain o Paquistaní, que se supone que infectó a más de 30,000 computadoras, solamente en Estados Unidos.

Figura 2.56  Los hermanos Basit y Amjad vendían programas piratas con el virus de Paquistán o Brain, en su tienda Brain

Computer Services.

Nota:

Informaciones posteriores encontradas en Compuserve, red de servicios informativos de ni-vel internacional, anunciaban infecciones del virus Brain o Paquistaní, que habían borrado archivos de estudiantes de la Universidad de Miami, de una editorial, y de un periódico. Tam-bién se decía que a causa de ese mismo virus, se habían destruido discos de algunos estu-diantes de Maryland. Acerca de la versión difundida en México, nunca se supo que borrara archivos, pero sí inutilizaba los disquetes marcando sectores buenos como defectuosos.

En su compañía (Brain Computer Services) se ofrecía el programa Lotus 1-2-3 al ridículo precio de $1.50 dólares, lo que propició que los turistas que llegaban a comprar en su tienda, se llevaran a sus lugares de origen los programas infectados, por lo que el virus pudo proliferarse por todo el mundo en un corto tiempo.

Las computadoras Amiga Commodore, fueron atacadas en noviembre de 1987 por un virus que infectaba el sector de carga y se posicionaba en la memoria de la computadora. Al introducir otros disquetes, quedaban in-fectados en la misma área de arranque, por lo que al circular a través de otras computadoras, diseminaban el contagio.

En diciembre de 1987, los expertos de IBM tuvieron que diseñar un pro-grama antivirus para desinfectar su sistema de correo interno, pues éste, fue contagiado por un virus no dañino que hacía aparecer en las pantallas de las computadoras conectadas a su red un mensaje navideño, el cual al reproducirse a sí mismo múltiples veces hizo muy lento el sistema de men-sajes de la compañía, hasta el punto de paralizarlo por espacio de setenta y dos horas.

El virus presentaba un mensaje navideño con un árbol al lado, y pedía al usuario que tecleara la palabra CHRISTMAS. Si se tecleaba la palabra, el virus se introducía en la lista de correspondencia de correo electrónico del operador y se seguía diseminando por toda la red. Cuando no se acce-día a la demanda y se apagaba el equipo, el virus impedía que se pudie-ran grabar los trabajos inconclusos, perdiéndose así muchas horas o días de trabajo.

Page 61: Estructura Fisica Logica PC

2.4 Virusyantiviruscomputacionales 111

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

El 2 de noviembre del mismo año 1988, las redes ARPANET y NSFnet en Estados Unidos, fueron infectadas por un virus gu-sano que se introdujo en ellas, afectando a más de 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigación públicos y privados. También, el gusano inva-dió la naciente red Internet. Fue creado por RobertMorrisJr. (Fi-gura 2.57), estudiante de Harvard de 23 años, e hijo de uno de los creadores de CoreWar. Después de un juicio, fue condenado a tres años de libertad condicional, una multa de $10,000 dólares y 400 horas de trabajo social.

En 1988 se identificó el virus de Jerusalén, que según algu-nas versiones, fue creado por la Organización para la Liberación de Palestina, con motivo de la celebración del cuarenta aniver-sario del último día en que Palestina existió como nación, el vier-nes 13 de mayo de 1988. Posteriormente se conoció como el virus del Viernes13.

El uso de programas originales evita en un gran porcentaje la posibilidad de infección viral. Sin embargo, Aldus Corporation, una empresa de gran prestigio, lanzó al mercado discos originales de su programa FreeHand para Macintosh, infectados por un virusbenigno lla-mado Macintosh Peace, MacMag o Brandow. Este virus se desarrolló para poner un mensaje de paz en las pantallas de las computadoras, a fin de ce-lebrar el aniversario de la introducción de la MacintoshII, el 2 de marzo de 1988.

El virus Macintosh Peace fue difundido por muchos de los servicios de software compartido, y aunque se esperaba que en el área de la frontera de Estados Unidos con Canadá se encontraran pocas copias infectadas, se cree que el mensaje apareció en unas 350,000 pantallas de computadoras de Estados Unidos y Europa.

RichardR.Brandow, editor de la revista MacMag de Montreal, Canadá, contrató a un programador para realizar el mencionado virus, que pronto se propagó por medio de los servicios de cartelera electrónica (Bulletin Board Services, BBS), que eran sistemas de servicio de software o infor-mación compartida por computadora vía módem y línea telefónica.

Aldus inadvertidamente distribuyó originales de su programa que con-tenían el virus. Su defensa se basó en el hecho de que la infección partió de un disco de demostración que proporcionó a un proveedor. Este adqui-rió el virus de un programa de juego tomado de un servicio de cartelera electrónica, y sin saberlo lo incluyó en el disco que contenía el programa de demostración y se comercializó sin sospechar que llevaba el virus. De su diseminación se encargaron las copias ilegales que de él se hicieron.

Figura 2.57  Robert Morris Jr., creador del primer gusano de Internet, que infectó a más de 6,000 

computadoras en 1988.

Page 62: Estructura Fisica Logica PC

112 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

La Nuclear Regulatory Commission, de Estados Unidos, anunció el 11 de agosto de 1988 su intención de sancionar hasta con 1,250,000 dólares a la planta de energía nuclear Peach Bottom, en Pensilvania, porque sor-prendió a los operadores de la planta jugando en las computadoras con co-pias piratas de programas de juegos.

En la actualidad, es difícil seguir el paso (con tanto detalle) a los virus informáticos, porque cada día aparecen decenas de nuevas cepas o va-riantes de ellas. Sin embargo, las empresas dedicadas a la seguridad in-formática, y a desarrollar programas antivirus, llevan una lista detallada de todos los reportes de virus que les llegan de todas partes del mundo (Figura 2.58).

Figura 2.58  En las páginas Web de la mayoría de las empresas de antivirus, se 

encuentra información sobre los últimos virus y amenazas aparecidos.

Como puede ver, muchos de los virus antiguos infectaban disquetes, y procedían de disquetes infectados 

y copias piratas de programas de juegos y utilitarios. Los nuevos 

virus generalmente se distribuyen a través de las redes y mediante el correo electrónico, como archivos 

adjuntos.

2.4.6  Los principales virus informáticos

Al inicio de la computación personal, los virus que se descubrían tenían códigos y funcionamientos diferentes: objetos que se movían por la pan-talla, pantallas que se volteaban de cabeza, cambio de los colores de las pantallas, sonidos extraños, etcétera. Esto se debía en gran parte a la fa-cilidad de programación en el ambiente MS-DOS y Windows, y a su popu-laridad. Los más conocidos fueron:

• AirCop. Virus residente en memoria descubierto en Estados Unidos en el año de 1990, de origen Taiwanés, que infectaba el sector de arranque de los disquetes. Era un virus muy dañino, ya que destruía los datos del sector 719, que es a donde enviaba el programa de carga original. Sólo infectaba disquetes de 360 kB, de 51/4”, y decrementaba la memoria de la computadora en 1024 bytes al instalarse.

Page 63: Estructura Fisica Logica PC

2.4 Virusyantiviruscomputacionales 113

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

Bloqueaba y utilizaba las interrupciones 12h, 13h y 1Bh para con-trolar la computadora. Aleatoriamente, desplegaba el mensaje “Red State, Germ Offensive. AIRCOP.”, y generalmente no infectaba ni el sector de carga, ni la tabla de particiones de los discos duros.

• AmbulanceCar. Virus de archivos ejecutables, que al ejecutarse, de manera aleatoria se presentaba una imagen de una ambulancia (Fi-gura 2.59) que barre la parte inferior de la pantalla de izquierda a de-recha, mientras se escuchaba el sonido característico de una sirena.

Figura 2.59. El antivirus ruso AVP, contenía simuladores de virus que permitían ver cómo funcionaban los más conocidos de entonces, como el Ambulance.

Figura 2.60  El virus April 1st se introducía en los archivos ejecutables, entre el Header y el código o instrucciones del programa.

• April1st. También conocido como Suriv, atacaba los archivos con extensión .com (ejecutables), excepto el COMMAND.COM. Presentaba en la pantalla un men-saje “April 1st Ha Ha Ha You have a vi-rus”. Se activaba el primero de abril, tan pronto como se ejecutaba cualquier ar-chivo .com infectado, se posicionaba en la memoria para esperar la ejecución de otro archivo, para infectarlo también. La siguiente versión, April1stB, ya infec-taba, programas ejecutables con exten-sión .exe.

• Brain o de Pakistán. Infector del sec-tor de arranque, que sufrió una serie de mutaciones, adiciones y modificaciones, conocido también como Paquistaní, Ni-pper, Mente paquistaní, Clone, Brain Ashar y Brain Singapore, es el que de-sarrollaron los hermanos que vendían programas en Lahore, Pakistán.

Page 64: Estructura Fisica Logica PC

114 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

• Cascade (Virus de cascada). Se le conoció también como Falling Tears, Autumn Leaves, BlackJack, Fall, Falling Letters, 1704 y Cas-cade-1706. Originado a finales de 1987, es producto de un Caballo de Troya modificado, que producía la caída del texto a la parte inferior de la pantalla.

• Devil'sDance (Bailedeldiablo). Es un virus del tipo TSR (Terminate and Stay Resident) que fue desarrollado en México a fines de 1989. Infectaba archivos ejecutables .com, incluyendo al COMMAND.COM. Mide sólo 941 bytes. Infectaba al mismo programa varias veces, hasta crecerlo arriba de los 64 kB, lo que hacía que el sistema operativo MS-DOS ya no lo reconociera como archivo .com y no lo ejecutaba.

Cuando se activaba en la memoria de la computadora y se intentaba eliminarlo restableciendo el sistema pulsando las teclas + +

, presentaba en la pantalla el mensaje “¿Has bailado con el diablo bajo la tenue luz de la luna? ¡Reza por tus discos! El Guasón”. Si per-manecía residente en la memoria de la computadora, después de te-clear unos 5,000 caracteres, borraba la primera copia de la FAT del disco.

• Virusdelagalletita(Cookie). Se cuenta de un virus gastronómico que contagió las computadoras DECsystem 10. Este pequeño perso-naje permanecía latente por tiempo indefinido, y cuando se activaba presentaba en la pantalla el mensaje IWANTACOOKIE!(¡QUIERO UNA GALLETITA!). Al teclear la palabra COOKIE, se lograba desacti-varlo durante algún tiempo. La versión Cookie 2232, incluso al recibir la palabra COOKIE, desplegaba en la pantalla el mensaje BURPS…

Figura 2.61  La mayoría de los virus antiguos, llevaban a cabo un procedimiento similar al 

que se muestra en este diagrama.

Page 65: Estructura Fisica Logica PC

2.4 Virusyantiviruscomputacionales 115

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

VirusmásrecientesdistribuidosporInternet• Net-Worm.Win32.Kido. Descubierto en enero de 2009, es un virus

de riesgo moderado que tiene múltiples variantes de Kido. Es un vi-rus polimórfico que se propagó ampliamente mediante redes locales y medios de almacenamiento extraíbles. Desactiva el modo de res-tauración del sistema operativo, bloquea accesos a sitios Web de se-guridad informática, y descarga malware adicional en los equipos infectados.

• VBS.Rowam.A. Pequeñísimo troyano de sólo 2,749 bytes, que cuando infecta trata de borrar archivos alojados en el disco duro. Puede en-viar mensajes de correo electrónico a todos los recipientes de la li-breta de direcciones, aunque esta no es su manera de propagación. Los mensajes enviados muestran el mensaje “Free MSN Upgrade” en el campo Asunto.

• W32/Bugbear.B. Esta variante del destructivo gusano Bugbear se distribuye en Internet, en los mensajes de correo electrónico. Los ar-chivos anexos que contiene se muestran con dos extensiones que pueden ser .scr, .pif, o .exe. Deshabilita los antivirus y burla a los fi-rewalls para infectar archivos de sistema. Facilita a los ciber terroris-tas tomar el control de un sitio, desde un lugar remoto.

• I-Worm.Sircam.c. Este Gusano de Internet cuyo origen se atribuye a México se ha escrito en Delphi y tiene cerca de 130K. Se distribuye mediante el correo electrónico y se reproduce a una gran velocidad, de tal manera, que en un solo día infectó a miles de usuarios de Inter-net, quienes vivieron una pesadilla al perder sus archivos y progra-mas.

• Email-Worm.Win32.Warezov.nf. El 19 de enero de 2009 apareció en Internet la nueva modificación del gusano Warezov, que se considera de riesgo moderado a alto. La forma de infectar es parecida al Email-Worm.Win32.Warezov.mx.

• Zhelatin.o. En febrero de 2009 se detectó envío masivo de este virus por Internet, como archivo adjunto de mensajes de correo infectados. En el campo Asunto, presenta mensajes como: “I Always Knew”; “I Believe”; “I Love You Soo Much”; “I Love You with All I Am”; “I Still Love You”, etcetera.

2.4.7  Medidas de protección y Antivirus

La manera más común de adquirir un virus informático siempre fue a tra-vés de copias ilegales de programas. Por esta razón, por sentido común y por norma ética, como primer consejo: no debe copiar los programas ori-ginales para distribuirlos ilegalmente entre sus amigos; ¡y mucho menos para venderlos!

Internet es la fuente de distribución y contaminación, no sólo de 

aquellos programas llamados virus informáticos, sino también de 

programas dañinos denominados malware, siglas de malicious software, 

que tienen como objetivo, dañar los sistemas y robar información, 

contraseñas y hasta identidades, como los gusanos, los troyanos, el spyware, las bombas fork, la ingeniería social, el 

crimeware, etcétera.

Page 66: Estructura Fisica Logica PC

116 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

10medidasdeseguridad1. No utilice copias ilegales o piratas de los programas.2. No olvide crear respaldos o copias de seguridad de toda la informa-

ción generada, diaria y semanalmente.3. No olvide disquetes o discos compactos en las unidades lectoras. Si

están infectados, fácilmente se puede contagiar la computadora.4. Proteja contra escritura los disquetes que tenga que introducir a

una computadora extraña.5. No permita que personas desconocidas introduzcan disquetes, uni-

dades USB o discos compactos de dudosa procedencia en su compu-tadora.

6. Proteja los accesos a la red con contraseñas (passwords).7. Configure correctamente las opciones de Correoelectróniconode-

seado de Outlook.8. No abra todos los correos electrónicos que le lleguen, sobre todo

cuando desconozca su procedencia.9. No “baje” archivos de sitios Web desconocidos, sobre todo, no los

ejecute en su computadora si no los revisa antes con un antivirus ac-tualizado.

10.¡Instale un programa antivirus, y manténgalo siempre actuali-zado!

ProgramasantivirusA partir de la proliferación de los virus informáticos, se ha desarrollado también una industria dedicada a la creación de programas llamados va-cunas o antivirus, que tienen como finalidad detectarlos, erradicarlos y prevenir las infecciones virales.

Los programas antivirus actuales han tenido que evolucionar, ahora ofrecen esquemas completos de seguridad que incluyen desde aplicacio-nes para crear copias de seguridad, hasta programas que realizan análi-sis de virus y software espía, protección integral tipo firewall, revisión de mensajes de correo electrónico y por supuesto, la función de actualización de las vacunas, que es de lo más importante.

Las siguientes direcciones de Internet son de compañías confiables, de-dicadas al desarrollo de antivirus. Algunas de las empresas ofrecen ver-siones de evaluación o gratuitas. También las hay que permiten revisar en línea el disco duro de su computadora, de manera gratuita, para desinfec-tar el disco si contiene algún virus conocido, o amenazas de malware:

http://onecare.live.com/standard/es-ushttp://www.symantec.com/es/mx/index.jsphttp://www.mcafee.com/mx/http://latam.kaspersky.com/http://www.f-secure.com/

Nota:

La única solución viable contra los vi-rus, ya que son programas, es estu-diar las cadenas de caracteres que componen su código, y compararlas con una base de datos que incluye una muestra de cada uno de los vi-rus identificados previamente. Cuan-do coinciden los códigos, el antivirus está seguro de haber encontrado un virus, y procede contra él. Por esto, lo más importante es actualizar los anti-virus, para estar siempre protegidos.

Page 67: Estructura Fisica Logica PC

2.4 Virusyantiviruscomputacionales 117

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

http://www.norman.com/eshttp://www.pandasecurity.com/mexico/http://la.trendmicro.com/la/home/

Security Essentials. Desde la aparición de Windows Vista, Microsoft liberó un pro-grama de seguridad, antivirus, llamado Live One Care, para competir con las com-pañías más reconocidas en cuanto a progra-mas antivirus. A mediados de 2009 se retiró la venta de Live One Care, y se propone dar servicio de soporte a los clientes durante un año. Mientras tanto, Microsoft ofrece un paquete gratuito de seguridad llamado Se-curity Essentials (Figura 2.62).

NortonAntivirus. Desde siempre, Peter Norton computing, hoy Symantec Corpora-tion, se destacó por sus programas de uti-lerías, como Norton Utilities, Norton Disk Doctor, Speed Disk, Norton Symantec-Works, y otros, ya que el Dr.PeterNorton (nacido en 1943) se especializó en el tra-bajo interno de las computadoras, espe-cialmente en el disco duro, con su Norton Utilities, que también ha sido una de las mejores aplicaciones de utilidades, edición y reparación lógica de discos duros. Ac-tualmente, los programas de seguridad de Symantec están considerados entre los me-jores programas de protección de compu-tadoras (Figura 2.63).

McAfee. Otro de los antivirus más anti-guos y confiables es McAfee, que en algún tiempo estuvo bajo la dirección de JohnMcAfee (nacido en 1945), quien fue tam-bién director de la Computer Virus In-dustry Association, una asociación de empresas dedicadas a la detección y elimi-nación de virus informáticos desde el siglo pasado, que luchaba contra los hackers y los crackers. Las aplicaciones de McAfee son muy utilizadas en los hogares, en las pequeñas y grandes empresas, y ahora, hasta por los usuarios de dispositivos móviles, que también están expuestos a los virus que se distribuyen mediante las redes e Internet.

Figura 2.62  Windows Live OneCare se retira del mercado, y Microsoft ofrece un nuevo sistema de protección gratuito, para equipos con sistema  

operativo Windows en la página:  http://www.microsoft.com/security_essentials/default.aspx.

Figura 2.63  Symantec cuenta con aplicaciones de seguridad contra virus, amenazas y espías, de indudable calidad. También ofrece programas  

especializados para proteger redes.

Page 68: Estructura Fisica Logica PC

118 2. Estructurafísicayestructuralógicadelacomputadora

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

KasperskyLab. Otro pionero de la lucha contra los virus informáticos es EugeneKaspersky (nacido en 1965), programador ruso, que se interesó por los virus informáticos desde muy joven (Figura 2.64). En la actualidad es el dueño de su propia empresa; KasperskyAntivirus, con más de 900 empleados en varios países. Kaspersky Lab siempre ha tenido diversos servicios de información para los usuarios, como la Enciclopedia de virus, donde se proporciona abundante información de la mayoría de los virus conocidos, y medidas de protección.

Los antivirus sólo son eficientes cuando se actualizanperiódicamente, ya que en cada actualización se incluyen los códigos de los nuevos virus descubiertos. Las empresas dedicadas a combatir a los virus de compu-tadoras, actualizan la base de datos por lo menos cada semana (Figura 2.65), y en casos de urgencia, sacan una actualización el mismo día en que se detecta una nueva variante de un virus peligroso.

Figura 2.65  Siempre tenga a la mano un programa antivirus actualizado.

Figura 2.64  Eugene Kaspersky se dedica a combatir virus computacionales desde 

hace muchos años. Es el creador del famoso antivirus AVC.

Page 69: Estructura Fisica Logica PC

 Actividades y tareas propuestas

Actividadesytareaspropuestas 119

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés

1. Dividan la clase en grupos de cuatro alumnos y realicen las siguientes tareas e inves-tigaciones:

a) Que cada uno de los grupos investigue en buscadores de Internet acerca de los siguientes temas, y escriba en hojas de cuaderno notas breves:

• ¿Qué son los virus de computadoras?

• ¿Cómo funcionan los virus de computadoras?

• Principales características de los virus informáticos.

• Métodos de propagación de los virus informáticos.

• Clasificación de los virus de computadoras.

b) Para su investigación pueden acudir, además de a la sección 2.4 Virus y antivi-rus computacionales, a las siguientes direcciones de páginas Web de Internet.

http://es.wikipedia.org/wiki/Virus_informático

http://www.desarrolloweb.com/articulos/2176.php

http://www.enciclopediavirus.com/

http://www.zonagratuita.com/servicios/seguridad/virus.html

c) Inicien una sesión grupal donde se discutan los temas, exponiendo cada grupo las anotaciones de sus investigaciones.

• Lleguen a conclusiones sobre cada uno de los temas propuestos.

• ¿Quién creen que desarrolla los virus informáticos y con qué finalidad?

• ¿Se necesita ser muy buen programador para crear virus informáticos?

d) Respondan las preguntas del punto número 1 de las Actividades y tareas pro-puestas en la página 119 del libro.

2. Después de la lectura de la sección dedicada a la historia de los virus informáticos, responda las preguntas del punto 2 en la página 119 del libro.

a) En las siguientes páginas Web puede consultar sobre el tema:

http://www.eset-la.com/press/informe/cronologia_virus_informaticos.pdf

http://www.persystems.net/sosvirus/general/histovir.htm

3. Lea detenidamente la sección 2.4.5 Los principales virus informáticos y vuelva a la página 120 del libro para resolver el punto 3 de las Actividades y tareas pro-puestas.

a) Como se propone en el libro, escriba los nombres de cinco de los principales vi-rus de los inicios de la computación.

b) Para escribir nombres de virus actuales, puede acudir a las páginas Web que tra-tan sobre virus de computadoras.

Page 70: Estructura Fisica Logica PC

120 Actividadesytareaspropuestas

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

4. En las páginas 119 y 120 del libro se encuentran las Actividades y tareas propues-tas para evaluarse sobre el tema 2.4 Virus y antivirus computacionales. Antes de resolverlas haga lo siguiente:

a) En la interfaz del CD-ROM pulse en el vínculo Capítulo 2 Estructura física y es-tructura lógica de la computadora.

• Vea la presentación Virus informáticos.

• Puede repasar la parte correspondiente (puntos 66 a 83) del archivo Resu-men 2 para hacer un breve recordatorio de los temas tratados.

• Pulse en el botón Vínculos y presione alguno de los hipervínculos de la sec-ción Estructura lógica de las computadoras para encontrar fácilmente pá-ginas Web que traten sobre los temas Virus informáticos, Historia de los virus informáticos, Antivirus, Protección de la información, etcétera.

Para estudiar cualquier carrera relacionada con la informática, ha de estar muy consciente del papel social y ético que va a asumir, ya que tendrá muchas 

ventajas con relación a los usuarios comunes de las computadoras. ¡ay, ay, ay adioooos!

Después de consultar el capítulo en este CD-ROM, resuelva las Actividades y tareas propuestas en el libro, recorte las hojas por la línea punteada y guárdelas en una carpeta o fólder, ya que serán las Evidencias de aprendizaje que usted 

generará al alcanzar las unidades de competencia.