Você está na página 1de 20

Evolución y desarrollo de la Computación

Blaise Pascal (1623-1662). En 1642 inventa la máquina de


engranajes. A medida que iban girando los engranajes se producían
los cálculos. Una máquina que necesitaba energía para funcionar.

Leibniz (1646-1716). En 1694 inventa la calculadora que usa el


sistema binario.

Josep Jacquard (1752-1834). Máquina de tarjetas perforadas. Fue el


antecesor de Hollerith.

1ª Generación (1938-1952, 56)


Máquinas basadas en válvulas al vacío. ENIAC (Eckert-Mauchly)
primer computador. En 1947 se construyó en la Universidad de
Pennsylvania la ENIAC (Electronic Numerical Integrator and Calculator)
que fue la primera computadora electrónica. El equipo de diseño lo
encabezaron los ingenieros John Mauchly y John Eckert. Esta máquina
ocupaba todo un sótano de la Universidad (un cuarto de 6 x 12 mts),
tenía más de 18 000 tubos de vacío, 70 mil resistencias. 7500
interruptores, su sistema de trabajo lo constituían 20 registros de 10 dígito, consumía 200 kW de
energía eléctrica y requería todo un sistema de aire acondicionado, pero tenía la capacidad de realizar
cinco mil operaciones aritméticas en un segundo.

2ª Generación (1953-1962, 63)


En esta generación las computadoras se reducen de tamaño y son de
menor costo. Aparecen muchas compañías y las computadoras eran
bastante avanzadas para su época como la serie 5000 de Burroughs y
la ATLAS de la Universidad de Manchester. La segunda generación
surge cuando se sustituye la válvula al vacío por el transistor. Se
corresponde con la aparición de los primeros ordenadores
comerciales. Estos ordenadores ya permitían interpretar instrucciones escritas en lenguaje de
programación como Cobol o Fortrán.

3ª Generación (1963-1971)
Con los progresos de la electrónica y los avances de la comunicación
con las computadoras en la década de los 60, surge la tercera
generación de las computadoras. Se inaugura con la IBM 360 en abril
de 1964. La tercera generación va de 1964 a 1971 y se caracterizó por
la utilización del circuito integrado como soporte de la información. Esto
permitió abaratar los costos, reducir el tamaño de los ordenadores y
aumentar sus prestaciones. Paralelamente se mejoraron los lenguajes
de programación y empezaron a aparecer programas comerciales. IBM
360, el primer computador basado en circuitos integrados: 760.
Aguantaban 20 terminales y podían encenderse varias veces al día.

Compatibilidad. La IBM, dice a sus clientes que los programas antiguos correrán en los nuevos
modelos. Las empresas que compiten con la IBM, recibieron las características estándard, de sus
equipos para satisfacer al mercado. PDP-, PDP-11, de DEC, Modelos de Compatibilidad,
supercomputadoras CDC7600 (1969). Ferrita por circuitos integrados para la memoria del
computador. Programas que aparecen: Basic y Pascal.

4ª Generación (1972-1987)
Con la aparición del microprocesador que es la integración de todos los
elementos básicos del ordenador en un solo circuito integrado surge la
cuarta generación. Esta época se caracteriza por la mejora sustancial
de los periféricos así como la aparición de lenguajes y herramientas
informáticas. Aquí nacen las computadoras personales que han
adquirido proporciones enormes y que han influido en la sociedad en
general sobre la llamada “Revolución Informática”.

En 1976 Steve Wozniak y Steve Jobs inventan la primera microcomputadora de uso masivo y más
tarde forman la compañía conocida como la Apple que fue la segunda compañía más grande del
mundo, antecedida tan solo por IBM; y esta por su parte es aún de las cinco compañías más grandes
del mundo. En 1981 se vendieron 800 000 computadoras personales, al siguiente año la cifra aumentó
a 1 400 000. Entre 1984 y 1987 se vendieron alrededor de 60 millones de computadoras personales,
por lo que no quedan dudas que su impacto y penetración han sido enormes. Con el surgimiento de
las computadoras personales, el software y los sistemas que con ellas se manejan han tenido un
considerable avance, porque han hecho más interactiva la comunicación con el usuario. Surgen otras
aplicaciones como los procesadores de palabra, las hojas electrónicas de cálculo, paquetes gráficos,
etc. También las industrias del Software de las computadoras personales crecen con gran rapidez.
Gary Kildall y William Gates se dedicaron durante años a la creación de sistemas operativos y
métodos para lograr una utilización sencilla de las microcomputadoras (son los creadores de CP/M y
de los productos de Microsoft). No todo son microcomputadoras, por su puesto, las minicomputadoras
y los grandes sistemas continúan en desarrollo. De hecho las máquinas pequeñas rebasaban por
mucho la capacidad de los grandes sistemas de 10 o 15 años antes, que requerían de instalaciones
costosas y especiales, pero sería equivocado suponer que las grandes computadoras han
desaparecido; por el contrario, su presencia era ya ineludible en prácticamente todas las esferas de
control gubernamental, militar y de la gran industria. Las enormes computadoras de las series CDC,
CRAY, Hitachi o IBM por ejemplo, eran capaces de atender a varios cientos de millones de
operaciones por segundo.

5ª Generación (1981 - ?)
De 1981 hasta nuestros días se habla de la quinta generación que
además de continuar el desmedido avance electrónico, se presta
mucha mayor atención al software para acercar el ordenador a la
forma de comunicación natural de un sujeto humano. Además en
esta época aparece un tipo de ordenador que va a revolucionar el
concepto de la informática, el PC (Personal Computer). En vista de
la acelerada marcha de la microelectrónica, la sociedad industrial
se ha dado a la tarea de poner también a esa altura el desarrollo
del software y los sistemas con que se manejan las computadoras.
Desarrollo
Estructura de la computadora

Para hablar de la estructura de una computadora hay que hablar de la organización, distribución y
combinación de los elementos que llegan a formar parte de un sistema. Un sistema de computo
consta de dos grupos de componentes inseparables:

Ø Software
Ø Hardware

1. Hardware

Se le conoce como hardware al grupo de elementos físicos que componen el sistema de computo
de una PC “la parte dura” y se pueden clasificar como:

Ø Dispositivos de entrada de datos.


Ø Dispositivos de salida de datos.
Ø Dispositivos de procesamientos de datos.
Ø Dispositivos de almacenamiento de datos.
Ø Dispositivos mixtos.

Dispositivos de entrada de datos

Dispositivos DESCRIPCIÓN
Conjunto de teclas, igual al de una máquina de escribir, utilizado para la
entrada [input] de datos [data] y comandos de control a la computadora. La
mayoría de los teclados [keyboards] utilizan una disposición física
denominada QWERTY, y también pueden incluir al lado un teclado
Teclado numérico [numeric keypad] como el de una calculadora, así como un grupo
de teclas para el movimiento del cursor [cursor-movement keys].
El ratón, más comúnmente llamado por su nombre inglés “mouse”, es un
pequeño aparato, interconectado por un cable a la PC (actualmente
comienzan a aparecer modelos sin cable), que se aloja cómodamente bajo
la mano del operador. Este lo desliza sobre una pequeña alfombra o “pad”
de superficie lisa y ligeramente acolchada, para hacer girar una diminuta
Ratón o esfera ubicada en la parte inferior del ratón, que a su vez comunica sus
“mouse” movimientos a un “puntero” que se desplaza por la pantalla permitiendo así
realizar una gran cantidad de tareas.
Con apariencia similar a la de una fotocopiadora, el escáner es un aparato
que permite procesar imágenes, fotografías y textos ya impresos, que
colocados sobre la superficie del mismo son “barridos” por un cabezal que
se desplaza a velocidad regular, examinándolos y convirtiendo la
información gráfica en digital, a fin de que pueda ser comprendida y
Escáner o
“scanner” procesada por la computadora.
Es otra manera de introducir imágenes y texto en una computadora.
Consiste en captarlos directamente del mundo real, por medio de una
cámara de video digital; y desde esta son depositados en el sistema. Este
componente se ha vuelto muy popular porque permite conversar “cara a
cara” a través de videoconferencia.
Cámara de
video
Dispositivos de salida de datos.

COMPONENTES DESCRIPCIÓN
El monitor es uno de los componentes del hardware más importantes pues
en él pueden visualizarse los documentos en elaboración, gráficos, tablas,
juegos, realizaciones multimedia, etc. y también los elementos de trabajo,
tales como ventanas, menús y comandos.
Monitor:
Es un elemento prácticamente indispensable del sistema de la PC porque
es el encargado de llevar al papel los resultados entregados por la
computadora. Los tipos de impresora más utilizados son: de matriz de
puntos, chorro de tinta y láser.
Impresora
Son las encargadas de reproducir la señal de audio emitida por la tarjeta
de sonido digital. Este componente se ha vuelto indispensable en el mundo
de las multimedia.
Speaker o
bocinas

Dispositivos de Procesamiento de datos

COMPONENTES DESCRIPCIÓN
Una tarjeta madre es la central o primaria tarjeta de circuito de un sistema
de computo u otro sistema electrónico complejo. Es el segundo elemento
más importante a la hora de determinar el desempeño de una PC, ya que
esta placa de circuito impreso es el puente de comunicación entre el
Tarjeta madre o microprocesador y todos los demás elementos de una computadora.
“motherboard”

Memoria de acceso aleatorio [random-access memory (RAM)] primaria


instalada en la computadora. El sistema operativo copia los programas de
aplicación desde el disco a la memoria, donde tiene lugar toda la ejecución
del programa y el procesamiento de los datos, y luego vuelve a grabar el
resultado en el disco. La cantidad de memoria instalada en la
Memoria computadora, suele determinar el tamaño y la cantidad de programas que
puede ejecutar, así como el tamaño del archivo [file] de datos más grande.
El microprocesador, micro o "unidad central de procesamiento",
CPU, es un chip que sirve como cerebro de la computadora. En el interior
de este componente electrónico existen millones de transistores
integrados. Suelen tener forma de prisma chato, y se instalan sobre un
elemento llamado zócalo. También, en modelos antiguos solía soldarse
directamente a la placa madre. Aparecieron algunos modelos donde se
adoptó el formato de cartucho, sin embargo no tuvo mucho éxito.
Actualmente se dispone de un zócalo especial para alojar el
Microprocesador microprocesador y el sistema de enfriamiento, que comúnmente es un
ventilador (cooler). El microprocesador está compuesto por: registros, la
Unidad de control, la Unidad aritmético-lógica, y dependiendo del
procesador, una unidad en coma flotante.
Dispositivos de almacenamiento de datos

COMPONENTES DESCRIPCIÓN
Parte de una unidad de disco duro [hard disk drive] que almacena los datos
[data], en contraposición al mecanismo que los lee y los graba.

Disco duro
De aspecto similar a los CD de música los CD-ROM no constituyen (como
los discos rígidos, disquetes y cintas) un medio magnético de
almacenamiento, sino que se trata de un medio de lectura óptica. La
información esta grabada en la superficie circular del CD-ROM en forma de
minúsculas incisiones y salientes que, al girar a alta velocidad, son leídas
por un rayo láser que recupera la información contenida en ellos.
CD-ROM: Tienen gran capacidad de almacenamiento, aproximadamente entre 600 y
700 Mb.
Disco de plástico, plano, circular, con un recubrimiento magnético, el cual
viene incluido en un forro protector.

Discos flexibles
De aspecto similar a los CD-ROM. La información esta grabada en la
superficie circular del DVD en forma de minúsculas incisiones y salientes
que, al girar a alta velocidad, son leídas por un rayo láser que recupera la
información contenida en ellos.Tienen gran capacidad de almacenamiento,
mayor a la del CD-ROM
DVD
La memoria flash es una forma evolucionada de la memoria EEPROM
que permite que múltiples posiciones de memoria sean escritas o borradas
en una misma operación de programación mediante impulsos eléctricos,
frente a las anteriores que sólo permite escribir o borrar una única celda
cada vez. Por ello, flash permite funcionar a velocidades muy superiores
Memorias Flash cuando los sistemas emplean lectura y escritura en diferentes puntos de
esta memoria al mismo tiempo.

Dispositivos mixtos

COMPONENTES DESCRIPCIÓN
Dispositivo que mediante el uso de la línea telefónica permite comunicarse
con otras computadoras remotas. Convierte la información digital de la PC
en una señal de audio que puede viajar a través de los cables telefónicos;
y en el extremo opuesto otro módem convierte el audio en una señal de
MÓDEM
datos. Así se logra el intercambio de archivos entre sistemas.
Es el componente que nos permite compartir información y recursos tanto
Tarjeta de RED
software como hardware

2. software

Los programas o software son como la “inteligencia” de la computadora, y por lo tanto los que la
convierten en una herramienta útil para diversas actividades. El software se divide en tres categorías
básicas: software de sistema, programas de aplicaciones y utilerías.
Clasificación de las computadoras
1. Supercomputadoras.
2. Macrocomputadoras.
3. Minicomputadoras.
4. Microcomputadoras o PC´s.

Supercomputadoras: Una supercomputadora es el tipo de computadora más potente y más


rápida que existe en un momento dado. Estas máquinas están diseñadas para procesar enormes
cantidades de información en poco tiempo y son dedicadas a una tarea específica. Así mismo, son las
más caras, sus precios alcanzan los 30 millones de dólares y más; y cuentan con un control de
temperatura especial, esto para disipar el calor que algunos componentes alcanzan a tener. Unos
ejemplos de tareas a las que son expuestas las supercomputadoras son los siguientes:

• Búsqueda y estudio de la energía y armas nucleares.


• Búsqueda de yacimientos petrolíferos con grandes bases de datos sísmicos.
• El estudio y predicción de tornados.
• El estudio y predicción del clima de cualquier parte del mundo.
• La elaboración de maquetas y proyectos de la creación de aviones, simuladores de
vuelo. Etc.

Debido a su precio, son muy pocas las supercomputadoras que se construyen en un año

Macrocomputadoras: Las macrocomputadoras son también conocidas como Mainframes. Los


mainframes son grandes, rápidos y caros sistemas que son capaces de controlar cientos de usuarios
simult áneamente, así como cientos de dispositivos de entrada y salida. Los mainframes tienen un
costo que va desde 350,000 dólares hasta varios millones de dólares. De alguna forma los
mainframes son más poderosos que las supercomputadoras porque soportan más programas
simultáneamente. Pero las supercomputadoras pueden ejecutar un sólo programa más rápido que un
mainframe. En el pasado, los Mainframes ocupaban cuartos completos o hasta pisos enteros de algún
edificio, hoy en día, un Mainframe es parecido a una hilera de archiveros en algún cuarto con piso
falso, esto para ocultar los cientos de cables d e los periféricos, y su temperatura tiene que estar
controlada.

Minicomputadoras: En 1960 surgió la minicomputadora, una versión más pequeña de la


Macrocomputadora. Al ser orientada a tareas específicas, no necesitaba de todos los periféricos que
necesita un Mainframe, y esto ayudo a reducir el precio y costos de mantenimiento. Las
Minicomputadoras, en tamaño y poder de procesamiento, se encuentran entre los mainframes y las
estaciones de trabajo. En general, una minicomputadora, es un sistema multiproceso (varios procesos
en paralelo) capaz de soportar de 10 hasta 200 usuarios simultáneamente. Actualmente se usan para
almacenar grandes bases de datos, automatización industrial y aplicaciones multiusuario.

Microcomputadoras: Las microcomputadoras o Computadoras Personales (PC´s) tuvieron su


origen con la creación de los microprocesadores. Un microprocesador es "una computadora en un
chip", o sea un circuito integrado independiente. Las PC´s son computadoras para uso personal y
relativamente son baratas y actualmente se encuentran en las oficinas, escuelas y hogares. El término
PC se deriva de que para el año de 1981, IBM®, sacó a la venta su modelo "IBM PC", la cual se
convirtió en un tipo de computadora ideal para uso "personal", de ahí que el término "PC" se
estandarizase y los clones que sacaron posteriormente otras empresas fueron llamados "PC y
compatibles", usando procesadores del mismo tipo que las IBM, pero a un costo menor y pudiendo
ejecutar el mismo tipo de programas. Existen otros tipos de microcomputadoras, como la Macintosh®,
que no son compatibles con la IBM, pero que en muchos de los casos se les llaman también "PC´s",
por ser de uso personal. En la actualidad existen variados tipos en el diseño de PC´s: Computadoras
personales, con el gabinete tipo minitorre, separado del monitor. Computadoras personales portátiles
"Laptop" o "Notebook".

Computadoras personales más comunes, con el gabinete horizontal, separado del monitor.
Computadoras personales que están en una sola unidad compacta el monitor y el CPU. Las
computadoras "laptops" son aquellas computadoras que están diseñadas para poder ser
transportadas de un lugar a otro. Se alimentan por medio de baterías recargables, pesan entre 2 y 5
kilos y la mayoría trae integrado una pantalla de LCD (Liquid Crys tal Display). Estaciones de trabajo o
Workstations Las estaciones de trabajo se encuentran entre las Minicomputadoras y las
macrocomputadoras (por el procesamiento). Las estaciones de trabajo son un tipo de computadoras
que se utilizan para aplicaciones que requieran de poder de procesamiento moderado y relativamente
capacidades de gráficos de alta calidad. Son usadas para: Aplicaciones de ingeniería CAD (Diseño
asistido por computadora) CAM (manufactura asistida por computadora) Publicidad Creación de
Software en redes, la palabra "workstation" o "estación de trabajo" se utiliza para referirse a cualquier
computadora que está conectada a una red de área local.

Tipos de computadoras

Se clasifican de acuerdo al principio de operación en Analógicas y Digitales.

Computadora analógica. Aprovechando el hecho de que diferentes fenómenos físicos se


describen por relaciones matemáticas similares (v.g. Exponenciales, Logarítmicas, etc.) pueden
entregar la solución muy rápidamente. Pero tienen el inconveniente que al cambiar el problema a
resolver, hay que realambrar la circuitería (cambiar el Hardware).

Computadora digital. Están basadas en dispositivos biestables, que sólo pueden tomar uno de
dos valores posibles: ‘1’ ó ‘0’. Tienen como ventaja, el poder ejecutar diferentes programas para
diferentes problemas, sin tener que la necesidad de modificar físicamente la máquina. Los
ordenadores digitales modernos se apoyan en componentes electrónicos que efectivamente operan
como si fueran micro interruptores representando los valores 0 y 1.Estos valores representan la unidad
mínima de información con la que puede trabajar un ordenador y se denomina bit (contracción de
binary digit). Los números binarios son números de base 2. Entonces para medir la capacidad de una
microcomputadora en memoria o espacio físico existen unidades de medidas que se muestran a
continuación y que tienen como base el bit:
1 Byte = 8 bits
1 Word = 2 byte (16 bits)
1 Párrafo = 2 word
Segmento = 64 Kilobyte
1 Kilobyte = 1024 Bytes
1 Megabyte = 1 048 576 Bytes
1 Gigabyte = 1 073 741 824 Bytes

Hay que entender que utilizando esta aritmética binaria un ordenador puede traducir cualquier
número que le suministremos, adaptándolo a su forma de funcionar. Las letras del alfabeto y los
signos especiales (tales como %, &,$,!) se representan acudiendo a una nueva unidad de
representación mayor, que se obtiene a base de utilizar bloques de bits. Con un número binario de
hasta 8 cifras (1 byte - 00000000) se representa desde el 0 hasta el 255. Correspondiendo cada
número a un signo o letra a representar tenemos resuelto el problema. El código mas extendido en los
ordenadores personales es el ASCII (American Standard Code for information Interchange). Los
ordenadores operan también con números Hexadecimales base 16 en el que los números decimales
del 0 al 9 se usan normalmente y los del 10 al 15 se representan por letras de la A la F. Este sistema
se utiliza por razones técnicas con el empaquetamiento de la información.
Los microprocesadores

Los microprocesadores modernos están integrados por millones de transistores y otros componentes
empaquetados en una cápsula cuyo tamaño varía según las necesidades de las aplicaciones a las
que van dirigidas, y que van desde el tamaño de un grano de lenteja hasta el de casi una galleta. Las
partes lógicas que componen un microprocesador son, entre otras: unidad aritmético-lógica, registros
de almacenamiento, unidad de control, Unidad de ejecución, memoria caché y buses de datos control
y dirección.

Existen una serie de fabricantes de microprocesadores, como IBM, Intel, Zilog, Motorola, Cyrix y AMD.
A lo largo de la historia y desde su desarrollo inicial, los microprocesadores han mejorado
enormemente su capacidad, desde los viejos Intel 8080, Zilog Z80 o Motorola 6809, hasta los
recientes Intel Core2Duo, Intel Core 2 Quad, Intel XEON, Intel Itanium II, Transmeta Efficeon o Cell.
Ahora los nuevos microprocesadores pueden tratar instrucciones de hasta 256 bits, habiendo pasado
por los de 128, 64, 32, 16, 8 y 4 bits. Desde la aparición de los primeros computadores en los años
cuarenta del siglo XX, muchas fueron las evoluciones que tuvieron los procesadores antes de que el
microprocesador surgiera por simple disminución del procesador.

Su papel en el desarrollo de la informática

Tres científicos de los laboratorios Bell, William Bardeen y Walter Bratt, inventaron el transistor,
recibiendo el premio novel de Física en 1956.

A continuación se desarrolló el circuito integrado o "IC" que pronto recibiría el sobrenombre de "chip".
Se atribuye el mérito de este invento a Robert Noyce. La fabricación del microchip 6,45 mm2 (la
décima parte de una pulgada cuadrada), pronto fue seguida por la Capacidad de integrar hasta 10
transistores miniaturizados y eventualmente 1.000 piezas varias en el mismo espacio. Alrededor de
1971, el microprocesador había sido desarrollado por la nueva compañía de Noyce, Intel. Esta
novedad colocó en un finito microchip los circuitos para todas las funciones usuales de un
computador. Fueron integrados ahora en el chip en una serie de delgadísimas capas. Esto hizo que la
computación fuera más rápida y más flexible, al tiempo que los circuitos mejorados permitieron al
computador realizar varias tareas al mismo tiempo y reservar memoria con mayor eficacia. La
contribución de estos inventos ha sido incalculable en cuanto a la disponibilidad de Computadoras
personales de difícil uso. Los Usuarios dan por hecho rápidas y fiables respuestas a sus comandos, y
un gran almacenamiento de memoria, tanto en términos de memoria de trabajo RAM como en espacio
de almacenamiento en disco duro para trabajos terminados. Los pioneros cuentan cómo en los años
60, cuando utilizaban sistemas centrales, estaban limitados a 4 K de memoria de trabajo,
aproximadamente 1.5 páginas escritas. Escribiendo programas, tenían que mantener las líneas de
instrucciones cortas; sus comandos. Eran enviados por dispositivos de memoria que só1o podían
retener una cantidad limitada de información antes de que se perdiera.
Las memorias

La memorización consiste en la capacidad de registrar sea una cadena de caracteres o de


instrucciones (programa) y tanto volver a incorporarlo en determinado proceso como ejecutarlo bajo
ciertas circunstancias.

El computador dispone de varios dispositivos de memorización:

• La memoria ROM
• La memoria RAM
• Las memorias externas. Un aspecto importante de la memorización es la capacidad de hacer
ese registro en medios permanentes, básicamente los llamados "archivos" grabados en disco.
• Memoria virtual
• Memoria CACHÉ o SRAM

Ø La memoria ROM

Es una memoria solamente de lectura es totalmente inalterable sin esta memoria la maquina no
arrancaría.

La memoria principal es la convencional que va de 0 a 640 kb. Cuando la máquina arranca comienza
a trabajar el disco y realiza un testeo, para lo cual necesita memoria, esta memoria es la convencional
(ROM) y está dentro del mother (en el bios). Apenas arranca utiliza 300 kb, sigue testeando y llega a
mas o menos 540 kb donde se planta. A medida de que comenzaron a haber soft con más necesidad
de memoria apareció la llamada memoria expandida que iba de 640 kb a 1024 kb. Una vez que se
utilizaba toda la memoria convencional se utilizaba la expandida que utiliza la memoria RAM. A
medida que pasa el tiempo los 1024 kb eran escasos y se creo la memoria extendida que va de 1024
kb a infinito que es la memoria RAM pura.

Ø La memoria externa

La principal memoria externa es el llamado "disco duro", que está conformado por un aparato
independiente, que contiene un conjunto de placas de plástico magnetizado apto para registrar la
"grabación" de los datos que constituyen los "archivos" y sistemas de programas. Ese conjunto de
discos gira a gran velocidad impulsado por un motor, y es recorrido también en forma muy veloz por
un conjunto de brazos que "leen" sus registros. También contiene un circuito electrónico propio, que
recepciona y graba, como también lee y dirige hacia otros componentes del computador la información
registrada.

Indudablemente, la memoria externa contenida en el disco duro es la principal fuente del material de
información (data) utilizado para la operación del computador, pues es en él que se registran el
sistema de programas que dirige su funcionamiento general (sistema operativo), los programas que se
utilizan para diversas formas de uso (programas de utilidad) y los elementos que se producen
mediante ellos (archivos de texto, bases de datos, etc.).

Unidades de Memoria

• BIT: puede tener valore de 0 y 1, es decir sistema binario


• BYTE: son 8 Bits.
• KILOBYTE (KB) = 1024 bytes
• MEGABYTE (MB) = 1024 Kilobyte
• GIGABYTE (GB) = 1024 Megabyte
• TERABYTE (TB) =1024 Gigabyte
Ø La memoria principal o RAM

Acrónimo de Random Access Memory, (Memoria de Acceso Aleatorio) es donde el ordenador guarda
los datos que está utilizando en el momento presente. Se llama de acceso aleatorio porque el
procesador accede a la información que está en la memoria en cualquier punto sin tener que acceder
a la información anterior y posterior. Es la memoria que se actualiza constantemente mientras el
ordenador está en uso y que pierde sus datos cuando el ordenador se apaga.

Cuando las aplicaciones se ejecutan, primeramente deben ser cargadas en memoria RAM. El
procesador entonces efectúa accesos a dicha memoria para cargar instrucciones y enviar o recoger
datos. Reducir el tiempo necesario para acceder a la memoria, ayuda a mejorar las prestaciones del
sistema. La diferencia entre la RAM y otros tipos de memoria de almacenamiento, como los disquetes
o discos duros, es que la RAM es mucho más rápida, y se borra al apagar el ordenador.

Tipos de memorias RAM

DRAM: acrónimo de "Dynamic Random Access Memory", o simplemente RAM ya que es la original, y
por tanto la más lenta.

Usada hasta la época del 386, su velocidad de refresco típica es de 80 ó 70 nanosegundos (ns),
tiempo éste que tarda en vaciarse para poder dar entrada a la siguiente serie de datos. Por ello, la
más rápida es la de 70 ns. Físicamente, aparece en forma de DIMMs o de SIMMs, siendo estos
últimos de 30 contactos.

FPM (Fast Page Mode): a veces llamada DRAM, puesto que evoluciona directamente de ella, y se usa
desde hace tanto que pocas veces se las diferencia. Algo más rápida, tanto por su estructura (el modo
de Página Rápida) como por ser de 70 ó 60 ns. Es lo que se da en llamar la RAM normal o estándar.
Usada hasta con los primeros Pentium, físicamente aparece como SIMMs de 30 ó 72 contactos (los
de 72 en los Pentium y algunos 486).

Para acceder a este tipo de memoria se debe especificar la fila (página) y seguidamente la columna.
Para los sucesivos accesos de la misma fila sólo es necesario especificar la columna, quedando la
columna seleccionada desde el primer acceso. Esto hace que el tiempo de acceso en la misma fila
(página) sea mucho más rápido. Era el tipo de memoria normal en los ordenadores 386, 486 y los
primeros Pentium y llegó a alcanzar velocidades de hasta 60 ns. Se presentaba en módulos SIMM de
30 contactos (16 bits) para los 386 y 486 y en módulos de 72 contactos (32 bits) para las últimas
placas 486 y las placas para Pentium.

EDO o EDO-RAM: Extended Data Output-RAM. Evoluciona de la FPM. Permite empezar a introducir
nuevos datos mientras los anteriores están saliendo (haciendo su Output), lo que la hace algo más
rápida (un 5%, más o menos). Mientras que la memoria tipo FPM sólo podía acceder a un solo byte
(una instrucción o valor) de información de cada vez, la memoria EDO permite mover un bloque
completo de memoria a la caché interna del procesador para un acceso más rápido por parte de éste.
La estándar se encontraba con refrescos de 70, 60 ó 50 ns. Se instala sobre todo en SIMMs de 72
contactos, aunque existe en forma de DIMMs de 168.

La ventaja de la memoria EDO es que mantiene los datos en la salida hasta el siguiente acceso a
memoria. Esto permite al procesador ocuparse de otras tareas sin tener que atender a la lenta
memoria. Esto es, el procesador selecciona la posición de memoria, realiza otras tareas y cuando
vuelva a consultar la DRAM los datos en la salida seguirán siendo válidos. Se presenta en módulos
SIMM de 72 contactos (32 bits) y módulos DIMM de 168 contactos (64 bits).
SDRAM: Sincronic-RAM. Es un tipo síncrono de memoria, que, lógicamente, se sincroniza con el
procesador, es decir, el procesador puede obtener información en cada ciclo de reloj, sin estados de
espera, como en el caso de los tipos anteriores. Sólo se presenta en forma de DIMMs de 168
contactos; es la opción para ordenadores nuevos.

SDRAM funciona de manera totalmente diferente a FPM o EDO. DRAM, FPM y EDO transmiten los
datos mediante señales de control, en la memoria SDRAM el acceso a los datos esta sincronizado con
una señal de reloj externa.

La memoria EDO está pensada para funcionar a una velocidad máxima de BUS de 66 Mhz, llegando a
alcanzar 75MHz y 83 MHz. Sin embargo, la memoria SDRAM puede aceptar velocidades de BUS de
hasta 100 MHz, lo que dice mucho a favor de su estabilidad y ha llegado a alcanzar velocidades de 10
ns. Se presenta en módulos DIMM de 168 contactos (64 bits). El ser una memoria de 64 bits, implica
que no es necesario instalar los módulos por parejas de módulos de igual tamaño, velocidad y marca

PC-100 DRAM: Este tipo de memoria, en principio con tecnología SDRAM, aunque también la habrá
EDO. La especificación para esta memoria se basa sobre todo en el uso no sólo de chips de memoria
de alta calidad, sino también en circuitos impresos de alta calidad de 6 o 8 capas, en vez de las
habituales 4; en cuanto al circuito impreso este debe cumplir unas tolerancias mínimas de interferencia
eléctrica; por último, los ciclos de memoria también deben cumplir unas especificaciones muy
exigentes. De cara a evitar posibles confusiones, los módulos compatibles con este estándar deben
estar identificados así: PC100-abc-def.

BEDO (burst Extended Data Output): Fue diseñada originalmente para soportar mayores velocidades
de BUS. Al igual que la memoria SDRAM, esta memoria es capaz de transferir datos al procesador en
cada ciclo de reloj, pero no de forma continuada, como la anterior, sino a ráfagas (bursts), reduciendo,
aunque no suprimiendo totalmente, los tiempos de espera del procesador para escribir o leer datos de
memoria.

RDRAM: (Direct Rambus DRAM). Es un tipo de memoria de 64 bits que puede producir ráfagas de
2ns y puede alcanzar tasas de transferencia de 533 MHz, con picos de 1,6 GB/s. Pronto podrá verse
en el mercado y es posible que tu próximo equipo tenga instalado este tipo de memoria. Es el
componente ideal para las tarjetas gráficas AGP, evitando los cuellos de botella en la transferencia
entre la tarjeta gráfica y la memoria de sistema durante el acceso directo a memoria (DIME) para el
almacenamiento de texturas gráficas. Hoy en día la podemos encontrar en las consolas NINTENDO
64.

DDR SDRAM: (Double Data Rate SDRAM o SDRAM-II). Funciona a velocidades de 83, 100 y
125MHz, pudiendo doblar estas velocidades en la transferencia de datos a memoria. En un futuro,
esta velocidad puede incluso llegar a triplicarse o cuadriplicarse, con lo que se adaptaría a los nuevos
procesadores. Este tipo de memoria tiene la ventaja de ser una extensión de la memoria SDRAM, con
lo que facilita su implementación por la mayoría de los fabricantes.

SLDRAM: Funcionará a velocidades de 400MHz, alcanzando en modo doble 800MHz, con


transferencias de 800MB/s, llegando a alcanzar 1,6GHz, 3,2GHz en modo doble, y hasta 4GB/s de
transferencia. Se cree que puede ser la memoria a utilizar en los grandes servidores por la alta
transferencia de datos.

ESDRAM: Este tipo de memoria funciona a 133MHz y alcanza transferencias de hasta 1,6 GB/s,
pudiendo llegar a alcanzar en modo doble, con una velocidad de 150MHz hasta 3,2 GB/s.
La memoria FPM (Fast Page Mode) y la memoria EDO también se utilizan en tarjetas gráficas, pero
existen además otros tipos de memoria DRAM, pero que SÓLO de utilizan en TARJETAS GRÁFICAS,
y son los siguientes:

MDRAM (Multibank DRAM) Es increíblemente rápida, con transferencias de hasta 1 GIGA/s, pero su
coste también es muy elevado.

SGRAM (Synchronous Graphic RAM) Ofrece las sorprendentes capacidades de la memoria SDRAM
para las tarjetas gráficas. Es el tipo de memoria más popular en las nuevas tarjetas gráficas
aceleradoras 3D.

VRAM Es como la memoria RAM normal, pero puede ser accedida al mismo tiempo por el monitor y
por el procesador de la tarjeta gráfica, para suavizar la presentación gráfica en pantalla, es decir, se
puede leer y escribir en ella al mismo tiempo.

WRAM (Window RAM) Permite leer y escribir información de la memoria al mismo tiempo, como en la
VRAM, pero está optimizada para la presentación de un gran número de colores y para altas
resoluciones de pantalla. Es un poco más económica que la anterior.

Ø Memoria virtual

Tenemos también lo que llamamos memoria virtual también llamada swapeo. Windows crea esta
memoria virtual y ocupa espacio del disco para hacerlo. Si llega se a superar esta memoria virtual la
capacidad del disco se cuelga la máquina, para lo cual lo único que nos resta es resetearla.

Si abrimos muchos programas nos vamos a dar cuenta que cuando llegamos a utilizar memoria virtual
la máquina comienza a funcionar más lenta o a la velocidad que tiene nuestro disco disminuye,
podemos seguir trabajando, pero nunca andara tan rápido como cuando trabaja con la memoria RAM
o extendida. Por lo tanto para evitar esto lo mejor es colocar más memoria RAM de acuerdo a lo que
diga el manual de mother.

Ø Memoria CACHÉ o SRAM

La memoria caché trabaja igual que la memoria virtual, tenemos caché en el procesador, en los discos y en el
mother y nos guarda direcciones de memoria. Si ejecutamos un programa en principio, lo cerramos y luego los
volvemos a ejecutar, la memoria caché nos guarda la ubicación (dirección) en el disco, cuando lo ejecuté, y lo
que hicimos con el programa. Es mucho más rápida cuando ya usamos un programa
Existen 3 tipos de memoria caché:
Cache L1
Esta dividido en dos bloques uno contiene las instrucciones y otro los datos y cuando se habla de su capacidad de
almacenamiento se dice que es de 2x16 Kb .
El cache L1 se encuentra dentro del interior del procesador y funciona a la misma velocidad que el micro con
capacidades que van desde 2x8 hasta 2x64Kb
Cache L2 interno y externo
La primeras memoria caché estaban ubicadas en el mother luego se construyeron en el procesador, pero no dentro
del dado del procesador por lo que es mas lento que el caché L1, mientras que el externo lo encontramos el el
mother.
La computadoras que tienen las tres tecnologías de caché van a ser mas rápidas.
Cache L3
Algunos micro soportan un nivel de caché mas el L3 que esta localizado en el mother
Desarrollo
¿Qué son los virus?

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque
popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los
virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen otros más benignos,
que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos
contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Tipos de virus.
Los virus se clasifican por el modo en que actúan infectando la computadora en:

1.- Virus de archivo, siendo los archivos más frecuentemente infectados, los archivos ejecutables con
extensiones tales como .com / .exe / .ovl / .drv / .sys / .bin. Se activan solo cuando se ejecuta algunos
de estos ficheros, permanecen ocultos y estallan después de determinados eventos que tienen
programados.

2.- Virus del Boot (Boot Record o, Master Boot), de la FAT o de la Tabla de Partición: Los virus del
Boot (conocido también como, sector de arranque de la computadora) utilizan la información en el
contenida para ubicarse, guardando el sector original en otra parte del disco. En estos casos el virus
marca los sectores donde guarda el Boot original como defectuosos; para de esta forma impedir que
sean borrados. En el caso de discos duros pueden utilizar también la tabla de particiones como
ubicación. Suelen quedar residentes en memoria al hacer cualquier operación en un disco infectado, a
la espera de replicarse. Como ejemplo representativo esta el Brain.
Los virus Boot Infectan la FAT (tabla de ordenamiento de los ficheros)del disco y el sector de
arranque. Pueden inhabilitar los discos duros ya que no permite acceder a ninguna información que
hay en este.(no daña los archivos físicamente).

3.- Virus del Bios, estos virus están diseñados para transformar los programas constitutivos del Bios
del ordenado, y desde esta ubicación causar daños generalmente irreparables a los discos duros del
equipo, por ejemplo reescribir los discos duros.
Afecta la BIOS (especie de memoria de solo lectura), no rompe el disco duro, pero si destruye
información.

4.- Virus macro, estos constituyen una familia de virus de reciente aparición y gran expansión. Estos
están programados usando el lenguaje de macros WordBasic, gracias a lo cual pueden infectar y
replicarse a través de archivos MS-Word (es decir, archivos de extensión .DOC que contengan
macros). Actualmente es el tipo de virus que está teniendo un mayor auge debido a que es fácil de
programar y de distribuir a través de Internet.
Macro: pequeño programa para automatizar determinada función en el word.

5.- Virus de archivos de procesamiento por lotes (archivos de extensión .Bat). Estos virus emplean
los archivos de proceso por lotes del antiguo sistema operativo MS-DOS para alcanzar sus fines, es
decir, replicarse y causar efectos dañinos como cualquier otro tipo de virus.

6.- Hoax: (no es un virus informático como tal pero causa grandes daños en la comunicación). Se
distribuyen por e-mail en formas de documentos, siendo la única forma posible de eliminarlos el hacer
uso del sentido común. (darte cuenta que se esta actuando incorrectamente)Generalmente es por
medio de una carta o mensaje que indica a quien la recibe, enviar múltiples copias de la misma, con lo
cual su circulación se incrementa en una progresión geométrica.

7.- Los caballos de Troya:


Son programas que normalmente ocupan poco espacio y se “ cuelan “ a voluntad en el interior de un
ejecutable. Este subprograma se coloca en un lugar seguro de la maquina para no ser detectado y no
modifica nada de los archivos comunes del ordenador y cuando se cumplen unas especificaciones
determinadas el subprograma muestra unos mensajes que sugieren o piden la contraseña al usuario
de la maquina.
En otros casos simplemente lee el pasword cuando nos conectamos a la red, tras copiar el pasword,
este se encripta y se envía por correo electrónico adjunto. El mensaje enviado es fácilmente
capturado, mediante un sniffer, esto es, un programa de monitoreo de la red, pero los mas expertos
emplean caballos de Troya mas inteligentes, que lo que hacen es reenviar o “desviar “ el mensaje a
una dirección del Hacker sin que el usuario se de cuenta.
Son conocidos así porque su mecanismo de acción es similar al utilizado por los griegos para entrar
en Troya. Sus autores los introducen en programas, generalmente muy utilizados por el dominio
público, para que sean propagados a través de copias de los mismos que realizan los usuarios. Es
decir, no son capaces de auto propagarse ya que han sido diseñados generalmente para destruir la
información almacenada en los discos.
Los más conocidos son: AIDS INFORMATION DISKETTE: y NetBus
Bombas lógicas y de tiempo:
Son una de las buenas cartas del Cracker “ malicioso “ al igual que un virus las bombas lógicas están
especialmente diseñadas para hacer daño. Existen dos modos de actuar. Una es la de crear un
subprograma que se active después de un tiempo llenando la memoria del ordenador, otra es la de
colapsar nuestro correo electrónico. Ambos modos son dañinos, pero actúan de forma diferente.
En la primera referencia, este se instala en nuestro ordenador después de ser bajado junto a un
mensaje de E-Mail. Se incuba sin crear ninguna copia de si mismo, a la espera de reunir las
condiciones oportunas, y tras un período de espera el programa se activa y se auto replica como un
virus hasta dañar nuestro sistema. En el segundo caso, alguien nos envía una bomba lógica por E-
Mail que no es más que un mismo mensaje enviado miles de veces hasta colapsar nuestra maquina.
Los programas antivirus no están preparados para detectar estos tipos de bombas lógicas, pero
existen programas que pueden filtrar la información repetida de modo que la única opción de hacer
daño es hacer “colar “ una bomba lógica que se active frente a determinadas circunstancias externas.
Son casos particulares de caballos Troya. Bajo ciertas condiciones aparentan mal funcionamiento de
la microcomputadora y provocan errores en el funcionamiento de los programas, que van haciéndose
cada vez más frecuentes y dañinos hasta causar la destrucción total de la información.

Una Bomba de Tiempo se activa en una fecha u hora determinada mientras que una Bomba Lógica
puede activarse al cumplirse una condición específica tal como, un número dado de accesos al disco,
que sea presionada una determinada combinación de teclas o cualquier otra condición que se le
ocurra a su programador.

8.- Los gusanos “ Worm “


Son programas que tienen como única misión la de colapsar cualquier sistema, ya que son programas
que se copian en archivos distintos en cadena hasta crear miles de réplicas de si mismo. Así un
“gusano“ de 866 Kb, puede convertirse en una cadena de ficheros de miles de Megas, que a su vez
puede destruir información, ya que sustituye estados lógicos por otros no idénticos.
Los gusanos o “ Worms “ suelen habitar en la red a veces como respuesta de grupos de “ Hackers “
que pretenden obtener algo. La existencia de uno de estos gusanos se hace notar, cuando la red se
ralentiza, es decir, se hace considerablemente lenta, ya que normalmente el proceso de auto replicado
llena normalmente el ancho de banda de trabajo de un servidor en particular.
Los gusanos provocan efectos dañinos, pero se diferencian de los virus en su forma de transmitirse,
pues no infectan otros programas con una copia de sí mismos, ni son insertados en otros programas
por sus autores. Es decir, no necesitan de otros para propagarse.

Funcionan en grandes sistemas informáticos conectados mediante una red de comunicaciones,


difundiéndose rápidamente a través de esta. Estos programas hacen una gran utilización de los
recursos de la red provocando un descenso en la velocidad de funcionamiento de la misma y bloqueos
de los sistemas.

Los Gusanos mis conocidos son: CHRISTMAS, HAPPY99, PRETTY PARK, BUBBLE 30Y,
KAKWORM.

9.- Los Spam:


No se trata de un código dañino, pero si bastante molesto. Se trata de un simple programa que ejecuta
una orden repetidas veces. Normalmente en correo electrónico. Así un mensaje puede ser enviado
varias cientos de veces a una misma dirección. En cualquier caso existen programas, antispam, ya
que los spam son empleados normalmente por empresas de publicidad directa.

10.- Jokes:
Los "JOKE" son programas que se han desarrollado con el objetivo de hacer bromas que consisten
generalmente en simular efectos propios de los virus, por lo que los usuarios asumen que sus
microcomputadoras han sido infectadas. Algunos de estos programas simulan bombas lógicas o de
tiempo.

Los 'JOKE" más conocidos son: FACES, DRAIN, BUGS, EATER, PRIMERO DE ABRIL

Síntomas típicos de una infección.


• El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
• El tamaño del programa cambia sin razón aparente.
• El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente
así.
• Si se corre el CHKDSK no muestra "655360 bytes available".
• En Windows aparece "32 bit error".
• La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya
protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no
siempre es así).
• No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
• Aparecen archivos de la nada o con nombres y extensiones extrañas.
• Suenan "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta
advertido).
• Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en
DOS).
• Operaciones de procesamiento más lentas.
• Los programas tardan más tiempo en cargarse.
• Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido.
• Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM
disponible, en forma constante o repentina.
• Aparición de programas residentes en memoria desconocidos.
FASES DE LA INFECCION

El ciclo de vida de un virus tiene tres fases bien demarcadas como són:

Ø Fase de infección:

Se produce cuando se ejecuta en una computadora un archivo de programa


infectado por un virus. La acción que realiza un virus al infectar un programa modifica el código
ejecutable de dicho programa, introduciendo su propio código al comienzo y desplaza al final del
archivo lo que estaba allí. Si el programa es ejecutado, el sistema operativo copia en la memoria RAM
el contenido del archivo que lo almacena, y luego le da el control a la primera instrucción del
programa.

En este momento ocurren dos eventos: primero el virus queda residente, lo que le permite
desplegar todas sus habilidades para esconderse y contaminar otros programas; segundo, modifica
en la memoria RAM el programa con el virus de tal manera que quedé tal y como era antes de ser
infectado, y luego le da el control.

Ø Fase de latencia:

El virus trata por todo los medios de infectar el mayor número de archivos y, para lograr su
propisito con mayor rápidez infecta los archivos del sistema asegurandose de que cada vez que se
arranca el sistema toma el control.

Ø Fase de activación:
Se desata toda la furia del pequeño programa y realiza la "maldad" para lo que fue programado
inicialmente. En este momento es cuando el usuario se da cuenta de que su sistema ha sido atacado
por un virus, en la mayoria de los casos es demasiado tarde.

Ante la confirmación de infección por virus informático se debe de apagar el ordenador y reportar al
responsable de seguridad informática el que tomará las medidas pertinentes según el plan de
seguridad establecido en el centro; aislando el ordenador de la Red y se procede a comprobar si es
un virus está actualizado por los programas antivirus instalados para su descontaminación.

Entre los antivirus mas populares en nuestro medio se encuentran, el Sav, producto nacional
elaborado por los especialistas de SEGURMATICA el cual detecta todos los virus informáticos que
han entrado a nuestro país hasta la fecha. el Norton Antivirus 2004 (Norton SystemWorks), el McAfee
VirusScan, el NOD 32, AVG (Anti Virus Grisoft), Karpesky;estos, productos de manufactura
internacional, de gran efectividad.

Existen otros por supuesto, tales como, el F-Secure Anti-Virus, el Panda Antivirus Platinum, The
Cleaner, DR. SOLOMON'S ANTIVIRUS TOOLKIT...,etc.
Detección y prevención.

Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar
su presencia a través de síntomas como la pérdida de eficacia del sistema.

La primera medida de prevención a ser tenida en cuenta es, como se dijo anteriormente, contar
con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la única forma de que se constituya un
bloqueo eficaz para un virus es que se utilicen determinadas normas y procedimientos. Estas normas
deben tender a controlar la entrada de archivos al disco rígido de la computadora, lo cual se logra
revisando con el antivirus todos los disquetes o medios de almacenamiento en general y, por
supuesto, disminuyendo al mínimo posible todo tipo de tráfico.

Además de utilizar un sistema antivirus y controlar el tráfico de archivos al disco rígido, una forma
bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad
que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta
manera, antes que puedan ser parasitados por un virus convencional, se impediría su accionar.

Además se cumple con un plan de salvas de información con el propósito de almacenar de forma
actualizada la información que puede ser dañada ante el ataque eminente de virus.

En la actualidad se encuentra instalado en nuestros ordenadores dos productos antivirus uno


nacional y otro internacional, configurados para el scan automático de la PC y actualización.

Você também pode gostar