Você está na página 1de 24
Rett Mails exsist Prater cetdC mem ricsl Cats T mesg Ranuras 0 Slots de expansion Los virus informaticos. Ensamble paso a paso de una PC Argentina §=$3.30 | i Chile $ 1.250 Uruguay Paraguay CURSO PRACTICO SOBRE Mantenimiento, Reparacion, CY rem lst el amie ienn ree heen ‘e-mail: ecekit@ col2.telecom.com.co hep: scekit.com.co Gerente ¢ Gerente PCO Nye Rosai Reruns tenn PIR Uso ene direcciones y el bus de con- trol a las tarjetas de interfa- ce (entrada/salida) que de ‘manera modular, se agregan a la tarjeta principal. Gracias a estas ranuras, Jas computadoras de la pla- taforma PC se configuran como sistemas abiertos que admiten el incremento de funciones y la posibilidad de adoptar diferentes tipos de periféricos de cualquier fabricante, siempre que Figura 2.18, Ranuras de expansiéno slots sean compatibles. En la fi- Las ranuras de expansién o s/ots Las ranuras de expansidn o slots, figura 2. 18, son conectores ubi- cados sobre la tarjeta principal en los que se insertan otras tarjetas que sirven de interface con los dispositivos periféricos de entra- da y salida tales como: el mor tor, a través de Ia tarjeta de vi ‘deo, la linea telefnica, a través del médem, etc. Como su nom- bre lo expresa, sirven para la ex- pansién del funcionamiento de la computadora hacia los dispositi- vos externos. ‘A estas ranuras de expansién llega el bus de expansién que es el conjunto de lineas encargado de evar el bus de datos, el bus de uses Bear Datos =< 47 = = — Curso préctico sobre Computadoras - gura 2.19 podemos obser- var la forma en que fluye la informacién, primero entre el microprocesador y los circuitos de apoyo 0 Chipset y luego a las diferentes ranuras de expansién. La arquitectura modular La arquitectura modular bajo la cual se fabrican las modernas computadoras brinda una gran ventaja, ya que permite una fle- xibilidad sin precedentes, tanto para el usuario, como para los fabricantes. Debido al enorme grado de estandarizacién que a nivel mun- dial posee la plataforma PC, asf como a la abierta politica de li- cencias que distinguié a IBM desde la creacién de esta plata- forma, actualmente es posible caxir para un fabricante de computa- doras adquirir una unidad de disquetes con algtin proveedor en Singapur por ejemplo, el disco duro en una fabrica de Malasia, la tarjeta principal de alguna fuente en Taiwan 0 el sistema operativo de una compatifa esta- dounidense; todo ello con la con- fianza de que al unir las piezas, el sistema funcionaré sin el me- nor problema, siempre y cuando sean con tecnologia bajo la pla- taforma PC. ‘Ademés, en caso de que algu- no de los proveedores salga del mercado o eleve sus precios de forma injustificada, el fabricante de PC’s siempre tiene la posibi- lidad de cambiar a su proveedor original por otro que presente un resupuesto mas competitivo sin demeritar la calidad de los pro: ductos. Gracias a esta tecnologia abierta y modular, en los sistemas de computadoras personales, en el momento en que algin com- ponente falle, puede ser reempla- zado en forma inmediata por uno de similares o superiores carac~ teristicas, sin importar si lo ven- de el fabricante original o se ad- quiere a través de un tercer dis- tribuidor. Por ejemplo, supongamos que usted ya compré una computado- ray que por algtin tiempo le ha Ranuraso anSols Pee Ree 70] | Laaee |e ee versiones: el de 8 bits y el de panes _| Revue) 16 bits. se [aees [| see | gasses ri Ten sate % ei | talashs procenncereaee | Slot ISA-8. Bus XT ‘Seduced oeisyseae | El slot ISA de 8 bits salié al mer- = aE eae a cado en el afio de 1982 y es un txsa | emercoa isa Ba Gesasige serene | conector de 62 contactos metili- = awe enaensrpinaca | 608 distribuidos en dos hileras Mon | eecare Berets cooutaoataee | iguales yespaciados entre sfa2.5 cerlsuakimencinae'eMee | mm. Sus pines estén marcados \neapeackn eniescenes.come | como Al-A31 por un lado y B1- ee B31 por el otto. La IBM PC-XT vee | vesAloa be we | sme | perce aececeeree® | original fue construida con base on ‘en el microprocesador Intel 8088, cel cual trabaja con bus interno de 7 | exegmomiconponan | a2 some | suundenzouna ncopandgen | 16 bits, aunque el bus externo es sre corzgaretuar shige’, | solo de 8 bits. Fue asf como que- Se 1d6 definida Ia extensién de los ‘se [Unies sree [cence wmonsaescset |. ,, | primeros slots en 8 bits. ‘rlcicomeris cuerpo Feces Scene Enla figura 2.20 podemos ver un slot de este tipo y en la figura 2.21 Ia definici6n de cada uno de sus pines. Puede apreciarse en servido satisfactoriamente. No Para que una tarjeta sea com- esta distribucién cada una de las obstante, la unidad de disquetes patible, debe cumplir con ciertas —sefialeseléctricas correspondien- comienza a fallar al momento caracterfsticasen cuanto aladis- tes al bus de direcciones (ADO, de leer 0 escribir los discos. En posicién de losconectores, lasse- ADI...), al bus de datos (DO, tal caso, es relativamente sen- fiales que se manejan y las fre- DI...) y al bus de control (IOW, cillo retirar la unidad defectuo- _ cuencias de operacién. IOR sa, comprar una igual (en cuan- toa formato y capacidad) yco- En latabla2.5 se pueden ob-_—_Adicionalmente, también en- locarla, sin importar si la uni- _servarlostipos de ranuras slots contramos en el conector los dad original era de la marca X més comunes con sus respectivas pines de suministro de voltaje y la nueva de la marca Y, pues caracteristicas. A continuacién, con las cuales se alimentard la tar- de cualquier forma se garanti-describiremos los més utili- za una operacién idéntica, zados, desde el ISA en el pri mer PC XT hasta el actual, Ademés, Ia arquitectura mo- _Mlamado PCL dular de la plataforma PC es la base sobre la que descansa el E/ bus ISA concepto de aetualizacién, de- El bus ISA (Industy Stan- bido al cual podemos ir adaptan- dard Architecture) 0 arqui- do un sistema a las nuevas _ tectura esténdar para la in- condiciones del mercado 0 ala dustria, fue el primer bus exigencias del nuevo software, _utilizado en los equipos traduciéndose en una vida itil IBM PC y XT con sistema més larga y productiva de los de arquitectura abierta. De equipos de cémputo. esta clase de bus existen dos e@ cuir. Tabla 2.5. Tipos de Ranuras Curso priéctico sobre Computadoras ee etal Pi " £ ase “SMe 8: (nos Figura 2.21. Ranura ISA-8 Jjeta que instalemos en dicho slot. ‘También encontramos la sefial de reloj, las diferentes interrupcio- nes por hardware (IRQ2-IRQ7), el acceso directo a memoria (DMA), la inicializacién por hardware (RESET), etc. Slot ISA-16. Bus AT. Con la aparicién en 1984 del mi- croprocesador 80286 de 16 bits y Jas computadoras AT con bus ex- temo, también de 16 bits, se dise- fi6 un nuevo bus, el ISA-16 que utiliz6 en gran parte el bus ante- rior (ISA-8) agregéndosele una nueva seccién de 36 pines, alinea- da con la anterior, dando un total de 98 puntos de conexién, figura 2.22. Con esta ampliacién fisica de la ranura, se tiene acceso a una mayor cantidad de sefiales entre ellas los otros 8 bits de datos, ma- ‘yor cantidad de bits del bus de di- recciones y cuatro canales de ac- eso directo a memoria (DMA). ‘También se incrementé la veloci- dad en la sefial de reloj, llegando a los 8.3 MHz frente a los 4.77 MHz de la versi6n anterior. En la figura 2.23, puede ver se la distribucién de los pines de un conector ISA-16. En la actua- lidad, a pesar de su limitacién de velocidad, este tipo de slot sigue utilizéndose con mucha frecuen- cia para tarjetas de interface ta- les como el fax médem, la tarje- ta de sonido, etc. Bus MCA de 32 bits Con la introduccién de los micro- procesadores de 32 bits como el 80386 y el 80486, el bus ISA se qued6 nuevamente atras y se cre6 Janecesidad de un nuevo bus. En 1987, IBM consideré que se de- bia archivar el bus tipo ISA y diseaé el bus MCA (Micro ‘Channel Architecture) 0 Arquitec- tura de micro canal, utilizada en su linea de computadoras PS/2. Figura 2.22. Ranuras ISA-16 (Bus AT) Curso préctico sobre Computadoras - CNCIT nests OREN ‘Sind Bis) EMMSore Bs Figura 2.23, Ranura ISA-16 Este disefio buscaba, ademas de mejorar el rendimiento de los equipos, frenar el avance de la industria de los equipos compa- tibles por parte de otras empre- sas, ya que IBM no entregé sus caracterfsticas tratando de mo- nopolizar la fabricacién de sus propias tarjetas de interface y sus respectivos periféricos. Fi- nalmente, este intento no tuo 6xito por lo cual IBM tuvo que retroceder y volver a los buses tradicionales debido a que el piblico se negé a abandonar sus inversiones hechas en hardware y software para el ‘manejo de los mismos. La principal diferencia entre el bus ISA y el MCA estd en su con- 3 fer-Teyiv (od ee Reed figuracién fisica, ya que este tilti- ‘mo presenta una separacién entre pines de 0.05 pulgadas con el fin de acomodar més conexiones en el mismo espacio, Esto genera una gran incom- patibilidad entre los dos sistemas, Jo que fue considerado como un error de IBM. Bus EISA Entre 1988 y 1989 fue desarro- lado el bus EISA (Extended Industry Standard Architecture) de 32 bits con el fin de satisfacer las necesidades de mayor velo- cidad y desempefio que propor- cionaban los microprocesadores 80386 y 80486 de Intel y para no dejar solo a IBM con su bus MCA. Este bus, cuyo éxito es la compatibilidad con los buses an- teriores, el ISA de 8 y 16 bits, es un producto de un consorcio for- mado por Compaq, Hewlett Packard, NEC, Zenith, AST, Epson, Wyse, Olivetti y Tandy. Para lograr la compatibilidad entre el ISA y el EISA, se diseé una solucién muy ingeniosa que tard6 cerca de dos afios para ser perfeccionada. El conector que re- cibe las tarjetas tiene dos filas de pines con diferente altura o nivel y latransferencia entre los dos buses se realiza automiticamente depen- diendo de la forma de la tarjeta. Los pines superiores corres- ponden a las tarjetas de tipo ISA yenel conector inferior hay 5 to- pes de plistico que no permiten ‘que la tarjeta se introduzca hasta el nivel inferior para que no ha- gan contacto con los pines corres- pondientes a la extensién del EISA. Por otto lado, las tarjetas ° EISA tienen una serie de ranuras ‘que coinciden con los topes y per- miten que esta se deslice hasta el fondo obteniendo asf el contacto ‘con sus respectivos pines, ademas de los pines del ISA. El bus EISA tiene 99 pines por cada lado, para un total de 198, en los cuales se ha reducido el espacio entre pin y pin de 0.1 a 0.05 pulgadas. En la figura 2.24 podemos ver la distribucién de sefiales de este tipo de bus. Como se puede observar, el bus EISA posee 30 lineas de direcciona- miento, 32 bits de datos, 15 ni- veles de interrupcién y 7 canales de acceso directo a memoria, ade- més de los pines convencionales de alimentacién, de control, etc. Una de las principales venta- {jas del bus BISA es su capacidad ‘auténoma para el mane- jode bus (bus-mastering), que podria explicarse como la capacidad para fess permitir el intercambio de informacién entre dos periféricos sin la inter- venci6n del microproce- sador. Esto permite des- cargar al microprocesa- dor de una gran cantidad de trabajo, haciendo que se concentre en su labor primaria que es el proce- sode datos. Por medio de esta propiedad, una tar- jeta para slot EISA pue- de ejercer control sobre otra que no lo sea. Aunque la velocidad del bus EISA se conser- v6 en 8.33 MHz, para permitir la compatibili- dad con el ISA, su velo- cidad de transferencia de datos es mucho mayor debido al aumen- to del ancho del bus a 32 bits; la ‘que puede llegara ser de unos 33 Mb/s (Megabits por segundo). Desafortuiadamente, muchas de las tarjetas de interface de tipo EISA no llegan ser més répidas que las de tipo ISA debido a que los fabricantes no utilizan todas las propiedades que el bus oftece. Los buses locales Los buses locales surgieron por la constante demanda de una mayor velocidad en las operaciones que involucran grficas, video y soni- do propias de las aplicaciones con multimedia y otras similares, tan populares actualmente. La baja velocidad de los buses ISA, MCA YEISA, solo se podifa superar co- sg ARRRRREE(SEEREREEEEEEEREEEEE: Figura 2.24, Ranura EISA ©BICET - Curso préctico sobre Computadoras ert Qué son los macrovirus den estar en los archivos Los programas utilitarios como especiales del Word 0 Word, Excel y Amipro, entre Excel llamados plantillas; otros, nos permiten crear macros, para Word, la plantilla Jos cuales mejoran el rendimien- principal es normal.dot, la to de la aplicacién agrupando en cual se infecta con facili- tuna sola funcién, varios coman- dad propagdndose, sin im- dos. La parte delicada de este pro-_portar la versi6n 0 el idio- ceso es que permite modificar las ma de creacién. En la ac~ ‘macros que tiene como propiasdel_twalidad, se conocen mis sistema, permitiendo laalteracién de 350 macrovirus convir- de su funcionamiento normal. _tiéndose en un gran pro- También por la gran acogida de _blema para los usuarios. Internet, se corre el riesgo de ad- Para crear un macrovitus, s6lo se quirirun virus tipo mactoe infec- _ necesita ser un usuario inquieto en tar el procesador de palabras, al el manejo de las macros en estas bajar algtin documento de la red. aplicaciones. Para ampliar esta explicacién, Programas utilitarios veamos el sistema de Microsoft antivirus Word; el cual utiliza un podero- Como ya comentamos, se han so lenguaje de macros llamado llamado antivirus a los progra- Word Basic, que es un conjunto mas desarrollados para la detec~ del llamado VBA (Visual Basic cién y eliminacién de virus. for Applications). Adicionalmen- _ Existen en el mercado una gran te, existe un grupo de macros variedad de programas para la predefinidas para que su ejecu- deteccién de virus; algunos de- cién sea automatica, por tantono —tectan un virus con otro nombre, hay intervenci6n del usuario para que el otro no lo detecta, Lo mas que la accién contenida en las importante del programa que se macros se tealice lo que brinda tenga es que se pueda mantener una oportunidad muy peligrosa —_actualizado en forma permanen- para que cualquier creadorde vi- te, La mayoria permite que esta Tus se aproveche, teniendo en actualizacién se realice por ‘cuenta que dentro del Word Basic Internet, mientras se tenga vi- se puede realizar te6ricamente gente el contrato de compra. Los cualquier proceso. mas conocidos son el Norton Antivirus, el Viruscop, el Com- Por ejemplo, la macro llama-pucilina, el VirusScan de da AutoOpen se puede progra- McAfee, el Dr. Salomon y el F- mar para que en el momento de PROT Profesional, entre otros. abrir cualquier documento, este realice funciones transparentesal A Ja hora de adquirir un pro- usuario, incluyendo procesos no- _grama antivirus, debemos consi civos al buen funcionamiento de derar que presente como mini la aplicacién, Existen muchas _ Jas siguientes caracteristica macros autométicas como AutoClose, FileSave y AutoPrint, * Espacio requerido en disco. entre otras, Las macros s6lo pue- + Que detecte virus del sector 0 Curso practico sobre Computadoras - CH@NCHT Figura 3.4. Menu del VirusScan de arrangue en tiempo real desde el programa residente. + Que elimine virus de la me- moria. + Que detecte virus de archivos en tiempo real desde el resi- dente. + Que permita la opcién de desinstalar. + Que permita revisar fécilmen- te determinados directorios. + Velocidad de escaneo. * Que recupere el sector de arranque de disquetes dafia- dos por un virus + Numero de macrovirus detec- tados y eliminados. + Soporte técnico especializado a nivel nacional. + Conexién/actualizacién en Internet. + Velocidad para la eliminacién de virus y macrovirus. * Que el paquete incluya ma- crovirus. + Chequeo del sistema en el ‘momento de la instalacién. * Que bloquee completamente aceiones de macrovirus evi- tando infecciones. * Que nos permita realizar un disco flexible de arranque para DOS. Veamos las caracterfsticas que presentan algunos de estos ae ° Capitulo 3 eT ere VirusScan Y NetShield de McAfee Este programa posee el 68% de la participacién en el mercado mundial en computadoras perso- nales y manejo de sistemas ‘monousuarios y en ambiente de redes, Trabaja en las plataformas DOS, Windows 3.xx, Windows 95, OS/2, Macintosh y redes Windows NT y Novell. Generalidades del VirusScan para DOS, Windows, OS/2 ¥ Macintosh Todos constan de una parte resi- dente en memoria, que le advierte al usuario del acceso de virus a la computadora y de un parte que permite remover los virus en for- mma segura. Todos estos programas utilizan los archivos de datos cestandar de McAfee pero estin di- sefiados espectficamente para cada ambiente. Se ejecutan préctica- ‘mente en cualquier computadora. Generalidades del NetShield para red Netshield es un poderoso utilita- rio para servidores de red Novell y NT. Es un programa tipo NLM (Werwork Loadable Module) que combina la alta tecnologia en deteccién de virus de McAfee Associates con un producto to- talmente nuevo para servidores de redes locales, Protege, desde el servidor, contra todos los vi- rus conocidos incluyendo los ocultos y los polimorfos. EI NetShield supera algunas de las debilidades de los produc- tos para estaciones de trabajo es- pecialmente con médem o puen- tes que importan archivos direc- tamente al servidor pasando por 3 alto la verificaci6n de lae de trabajo. ‘También permite monitorear actividades invocadas desde co- mandos de la red ejecutadas en estaciones de trabajo. NetShield no requiere ser cargado como re- sidente en memoria en las esta- ciones lo que permite un mayor espacio de trabajo y proteccisn contra usuarios que no quieren usar un antivirus en su terminal. NetShield esté protegido con cla- ves de acceso que no permiten «que sea desactivado por error. En la figura 3.4 observamos la pre- sentacién del ment de trabajo del programa VIRUSSCAN de McAFEE en un ambiente Win- dows 95. Una de las principales caracteristicas del VirusScan es que permite crear un disco de arranque para diagnosticar en DOS con sistema de arranque. Figura 3.5, F-PROT Profesional Anti-virus Toolkit Se presenta en versiones para ambientes a 16 y 32 bits. En la nueva versi6n se incluye el tra- bajo en sistemas de redes. Caracteristicas + Tecnologia de captu- raen tiempo real. Pre- sentada para todos los, ambientes de Win- dows (95, 3.xx, NT Server y NT works- tation). + Mantiene actualiza- cién via Internet. In- cluye acceso a infor- macién técnica para la administracién y acceso continuo a descripci6n de virus y variantes para el usuario final + Revisa archivos que manejan ‘empaquetamiento como son los tipo ZIP, LZH y ARI. ‘+ Permite trabajar en la estacio- nes de trabajo con la instala- cién tinicamente en el servi- dor de Windows NT. + Manejo ampli del mouse, controlando desde el meni y con el bot6n derecho en pla- taforma Windows 95 y Win- dows NT. + Posee un buen sistema de pro- teccién para la deteccién de virus en forma automitica, + Trabaja en cualquier compu- tador personal o compatible. + Plataforma Windows. + Requiere 8 MB en disco duro. Compucilina de légica software Su frase de presentacién “El antivirus que protege atin de los virus nuevos”. Desde la version 4.12 ofrecfa compatibilidad total con Windows 95. Sin embargo seguia siendo una aplicacién DOS, que corrfa a 16 bits y que utilizaba un programa residente de DOS (TSR) para la deteccién de virus. La nueva versién se ha escrito completamente relaciona- da con Windows 95 a 32 bit, y el exch - Curso pricico sobre Computadoras

Você também pode gostar