Você está na página 1de 70

Propósitos y unidades de competencia

• Al terminar de leer este capítulo deberá tener un conocimiento


general acerca de los componentes físicos y lógicos de la compu-
tadora y la relación entre ellos. Aprenderá lo que son los progra-
mas y para qué sirven. Conocerá un tipo especial de software o
programas que no aportan ningún beneficio a los usuarios de
computadoras, sino problemas y contratiempos en el uso diario,
llamados virus informáticos. Sabrá qué son los virus y cómo ata-
can a las computadoras, y podrá protegerse de ellos.

• Reconoce a las computadoras como un sistema informático, e


identifica sus componentes.

• Conoce el funcionamiento básico de las computadoras, desde


la introducción de datos, hasta la obtención de resultados.

• Aplica los procedimientos correspondientes para garantizar la


seguridad de la información.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


52 2.  Estructura física y estructura lógica de la computadora

2.1  Sistema informático

Un sistema informático o de cómputo tiene diversos componentes, pero


básicamente se pueden dividir éstos en tres grandes grupos:
1. La parte humana, que son las personas que hacen los programas,
quienes los usan y las que reparan y configuran las computadoras y
redes.
2. La parte tangible o física denominada, equipos o hardware, que in-
cluye los componentes internos de la computadora (tarjeta principal,
fuente de poder, conexiones, tablillas de memoria, microprocesador,
etcétera), y los equipos periféricos o externos.
3. La parte lógica, programas o software, que incluye los diferentes pro-
gramas necesarios para la configuración de los dispositivos, la opera-
ción de la computadora y las aplicaciones específicas.

Las primeras microcomputadoras estaban compuestas de tres elemen-


tos básicos: Unidad Central de Procesamiento (Central Processing Unit,
CPU), teclado y monitor (Figura 2.1). Algunos elementos externos consi-
derados antiguamente como equipos periféricos: ratón (mouse), impre-
sora, micrófono y bocinas, se incluyen hoy como elementos inherentes al
sistema de cómputo.

Las computadoras actuales han cambiado; ahora lo más común es tener


una computadora con un monitor plano (que incluso puede hacer las veces
de gabinete), gabinete con una o dos unidades (CD-ROM y DVD), bocinas,
Figura 2.1  Sistema de cómputo básico con micrófono, impresora, un módem con acceso a Internet, o una conexión a
gabinete (CPU), teclado y monitor. una red casera o empresarial.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.2  Equipos (hardware) 53

Figura 2.2  Una computadora completa, con monitor plano, y gabinete tipo torre.
Observe que cuenta con los dispositivos periféricos más necesarios.

2.2  Equipos (hardware)

De acuerdo con los conceptos modernos de computación del Dr. John von
Neumann (1903-1957), científico estadounidense originario de Hungría, y
sus ideas sobre almacenamiento de programas en la memoria de la compu-
tadora, entrada de datos, procesamiento de los datos y salida de infor-
mación, los procesos de cómputo se desarrollan como se muestra en el
siguiente esquema (Figura 2.3).

Figura 2.3  Diagrama de los procesos básicos de un sistema informático o de cómputo: los datos se introducen
mediante las unidades de entrada, se procesan, y se obtienen los resultados en las unidades de salida.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


54 2.  Estructura física y estructura lógica de la computadora

2.2.1  Unidades de entrada y salida


Los dispositivos físicos mediante los cuales se introducen los datos a la
unidad central de proceso y se obtiene la salida de la información se deno-
minan unidades de entrada/salida (Imput/Output devices, I/O). Mientras
se procesan los datos es necesario protegerlos; para ello se utilizan las
unidades de memoria principal y de memoria masiva o almacenamiento.
La clave para obtener buenos resultados es introducir los datos apropia-
dos. Si se meten a la computadora datos erróneos, seguramente se obten-
drá información que no servirá de mucho.

Unidades de entrada
Las unidades de entrada transforman los datos introducidos en códigos
binarios que pueden ser entendidos y procesados por la computadora.
Los dispositivos más utilizados en la actualidad para la entrada de datos
son el teclado y el ratón, aunque hay muchos otros medios para introducir
los datos a la computadora, como la palanca de juegos electrónicos (joys-
tick), el escáner y la tableta digitalizadora. Algunos dispositivos funcio-
nan como elementos de entrada y salida, como el módem, las unidades
USB, Los discos duros fijos o extraíbles, las unidades de disquetes, los
discos compactos, los DVD´s, y en general, todas las unidades de almace-
namiento de datos.

Teclado
Es el dispositivo más utilizado para co-
municarse con la computadora. Los
teclados pueden variar mucho, depen-
diendo del fabricante y del idioma; sin
embargo, la mayoría de ellos incluyen
por lo menos 102 teclas, excepto los de
las portátiles (Laptops o Notebooks),
que suelen tener aproximadamente 89.
Los más modernos incluyen botones o
teclas para las funciones especiales de
Windows, para navegar en Internet o
para el control de los dispositivos mul-
timedios como el disco compacto (CD-
ROM) o los DVD’s. También los hay de
formas “raras”, que se adaptan a la posi-
Figura 2.4  Los teclados ergonómicos han sido diseñados después de laboriosos estudios
de las mejores posiciones de las manos al escribir, para evitar dolores musculares y ción natural de las manos al escribir, de-
afectaciones como el síndrome del túnel carpiano. nominados ergonómicos (Figura 2.4).

La parte principal de los teclados es la sección alfanumérica que re-


cuerda a una máquina de escribir, pues incluye el alfabeto y los números
en una configuración conocida como QWERTY, por la disposición de las le-
tras de la segunda línea superior izquierda.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.2  Equipos (hardware) 55

Las otras secciones de teclas son: teclas de función; teclas especia-


les como , , , o ; teclas de dirección; teclas de control
de pantalla, y el teclado numérico que contiene los signos +, –, /, * y una
tecla que dice (Figura 2.5). Esta última tiene la función de “apagar” o
“encender” el teclado numérico. Si se le enciende o habilita y se oprimen
esas teclas aparecen números en el monitor. Si se le apaga o inhabilita, al-
gunas de las teclas del teclado numérico, aquellas que tienen los números
y también flechas en las cuatro direcciones, tienen la función de despla-
zar al cursor en el monitor.

Figura 2.5  Los teclados modernos incluyen, además, secciones especiales de teclas
que permiten controlar funciones de multimedios y navegar en Internet.

Teclas especiales
Ubicada a la derecha de la sección alfabética, se encuentra una de las más
importantes teclas: , que normalmente tiene dibujada una flecha do-
blada. En algunos países también la titulan como Return o Intro. Es im-
portante, porque permite indicar el final de la introducción de datos, para
que la computadora ejecute la orden o comando especificado. También en
la sección numérica hay una tecla de introducción de datos llamada Intro,
que realiza la misma función que .

Para cancelar una operación que se está realizando se pulsa la tecla ;


permite desplazar el cursor de derecha a izquierda, borrando los

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


56 2.  Estructura física y estructura lógica de la computadora

Nota: caracteres que encuentra; selecciona elementos en los cuadros de diá-


logo, o inserta tabuladores en documentos de texto; activa la función
La acción de pulsar un botón del ra-
tón sobre un icono o ventana en la
de escribir sólo en letras mayúsculas y por último, y , junto con
pantalla se denomina vulgarmente otras teclas, activan funciones especiales.
como hacer clic. En este libro se usará
la nomenclatura “pulsar el botón iz- Ratón
quierdo (o derecho) sobre…”, “pulsar El ratón (Mouse) (Figura 2.6) es un dispositivo que permite señalar en la
sobre…” o “pulsar en…”. Algunas ve- pantalla las opciones que ofrecen diversos programas de interfaz gráfica,
ces se debe hacer una doble pulsa- para realizar una operación específica. Generalmente tienen dos botones,
ción sobre un elemento en la pantalla
para realizar la función predefinida
aunque los hay con más. El botón izquierdo, llamado también principal, per-
para él; en este caso se dirá “pulse dos mite simular que se oprime la tecla . Si la computadora pregunta si desea
veces sobre… realizar una acción, basta presionar el botón principal del ratón.

Rueda de desplazamiento

Botón secundario

Botón principal

Conector USB

Figura 2.6  Al mover el ratón, en la pantalla se mueve el apuntador o puntero.

La mayoría de los programas o sistemas operativos gráficos han asig-


nado las principales funciones al botón izquierdo (Figura 2.7). En Windows
se utiliza el botón derecho para desplegar pequeños menús contextuales,
que ofrecen funciones adicionales de configuración o comandos específi-
cos para la tarea que se realiza en ese momento. En el Panel de control,
hay programas que permiten configurar el uso de los botones para zurdos,
invirtiendo sus funciones.

La instalación de un ratón es muy sencilla. Existen ratones de varios


tipos: de bus, que requiere de una tarjeta que se coloca en una de las ra-
nuras de expansión (slots) de la computadora; de puerto serial, que se
conecta a uno de esos puertos; ópticos que se conectan al puerto USB e
inalámbricos. Para que la computadora los reconozca como un dispositivo
Figura 2.7  Las principales funciones de propio, se debe instalar el programa de control, aunque en la actualidad,
los botones del ratón: a) Pulsar el botón los sistemas operativos incluyen una función denominada Plug and Play,
izquierdo o principal. b) Pulsar el botón
derecho o secundario. c) Pulsar dos veces el que identifica automáticamente a estos dispositivos, e instala sin proble-
botón izquierdo. mas sus controladores.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.2  Equipos (hardware) 57

Arrastrar y soltar (Figura 2.8) es otra importante función del ratón. Ubi-
que el apuntador (que casi siempre se representa con una flecha en la
pantalla) sobre el objeto que desea mover y pulse el botón izquierdo; sin
soltar el botón, arrastre el objeto hasta donde desee, y al final, suéltelo.

El ratón debe deslizarse sobre una


superficie lisa, preferentemente
sobre una almohadilla creada
específicamente para esa función.

Figura 2.8  El ratón (Mouse) es un dispositivo indicador que permite controlar la posición de un cursor
especial denominado apuntador o puntero en la pantalla.

Unidades de salida
Las unidades de salida posibilitan la obtención de los resultados de los
cálculos o procesamiento, de diversas maneras: impresa, visual (Figura
2.9), auditiva o audiovisual. Los principales aditamentos de salida de in-
formación son el monitor y la impresora, aunque también existen muchas
otras como las bocinas, la impresora de planos o trazador gráfico (plotter),
el proyector, la unidad USB, etcétera.

Figura 2.9  Monitor SVGA (Super Video


Graphics Array) de color, de tubo de rayos
catódicos (Cathode Ray Tube o CRT).

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


58 2.  Estructura física y estructura lógica de la computadora

Monitor
Es el principal dispositivo de salida visual de los datos procesados. El moni-
tor requiere de un adaptador, que consiste normalmente en una tarjeta grá-
fica instalada dentro del gabinete, en la tarjeta principal, o en una ranura
de expansión. Dependiendo del tipo de adaptador o tarjeta, varía la resolu-
ción que podrá tener el monitor, aunado a sus propias características.

Los primeros monitores que se utilizaron en las computadoras (llama-


dos MDA por Monochrome Display Adapter) eran de un solo color y utiliza-
ban la misma tecnología que los osciloscopios y los televisores de blanco y
negro; el tubo de rayos catódicos. Algunos de los primeros monitores de
un solo color fueron los TTL (Transistor Transistor Logic), los cuales pro-
yectaban los comandos de los sistemas operativos en modo texto, en colo-
res verde o ámbar. Los de video compuesto, se conectaban a la televisión
con un conector RCA normal.

Figura 2.10  Las primeras microcomputadoras


se conectaban al aparato de televisión y tenían
la misma resolución que el aparato. Los primeros
monitores integrados a los sistemas de cómputo
fueron CRT, que funcionan mediante un cañón
que disparaba electrones contra la pantalla
cubierta de fósforo.

Poco a poco, con la invención de la televisión en color, sur-


gieron los monitores en color (CGA por Color Graphics Adap-
ter), hasta llegar a las tecnologías actuales de plasma y de
cristal líquido (Figura 2.11), que consumen menos cantidad
de energía. Estos monitores alcanzan mayores resoluciones,
que se amplían gracias a las poderosas tarjetas gráficas que
se han desarrollado, para soportar los modernos juegos elec-
trónicos.

Entre los monitores con mejor resolución se encuentran los


denominados de página completa, los cuales por su alta de-
finición se emplean principalmente en artes gráficas y para
diseño, con programas tales como CAD (Computed Assisted
Design). Dentro del ámbito más comercial, están los moni-
tores tipo VGA (Video Graphics Array), Súper VGA y Ultra
VGA, algunos de ellos de cristal líquido, y muy delgados y
Figura 2.11  Monitor SVGA de color, de cristal líquido. planos.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.2  Equipos (hardware) 59

Impresora
Las impresoras (Figura 2.12) son uno de los dispositivos más útiles de las
microcomputadoras; tanto, que se consideran ya como la unidad de salida
por excelencia, y no como periférico o “agregado”. Permiten obtener en
papel, el resultado de los cálculos y procesos de computación, como agen-
das de sus amigos, listas de calificaciones, nóminas, textos, cuadros es-
tadísticos, mapas, gráficos, fotografías digitales, o cualquier otro tipo de
información que se desee imprimir.

Las primeras microcomputadoras (todavía no las PC con tecnología de


IBM), utilizaban las impresoras térmicas (Figura 2.13) que producían imá-
genes sobre papel térmico, aplicando calor. La impresión se realiza rápi-
Figura 2.12  Impresora comercial de
damente y sin producir ruido. Aún se utilizan, sobre todo para imprimir inyección de tinta.
etiquetas y códigos de barras, o como impresoras portátiles, para llevar
junto con las modernas Notebooks.

Las impresoras más utilizadas en los primeros tiempos de la compu-


tación, fueron las de matriz de puntos (Figura 2.14). Éstas tienen una ca-
beza de impresión que se mueve de uno a otro lado de la hoja en forma
horizontal. La cabeza de impresión tiene 9 o 24 agujas, y con ellas ejerce
presión sobre una cinta entintada que se desplaza por encima de la hoja
de papel, con lo que se obtienen puntos impresos. Al imprimir un conjunto
de puntos en una disposición específica es posible generar letras, núme-
ros, símbolos o gráficos.
Figura 2.13  El papel impreso con el sistema
térmico tiende a “borrarse” con el tiempo y la
exposición a luz.

Figura 2.14  Impresora de matriz de puntos de 24 agujas.

El tipo de impresora que ha tenido más aceptación en la actualidad, es


el de inyección de tinta. Estas impresoras disparan pequeñísimas gotitas
de tinta sobre el papel para formar las letras y las gráficas. Su calidad es
muy buena, pero requieren un papel que no sea demasiado poroso, de lo
contrario la tinta se corre y desvirtúa el contorno de los caracteres impre-
sos. Aunque los precios de estas impresoras son bastante accesibles, el
costo de los cartuchos de tinta suele ser alto.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


60 2.  Estructura física y estructura lógica de la computadora

Las impresoras de mejor calidad son las de láser, que emplean una tec-
nología que recuerda a las fotocopiadoras. La diferencia es que en lugar
de reproducir un documento, reciben las señales de impresión directa-
mente de la computadora. Su calidad es excelente, pues alcanzan una de-
finición desde 300 hasta 1200 puntos por pulgada o dpi, por sus siglas del
inglés: dots per inch. En las empresas, en las escuelas y en el hogar, se
está generalizando el uso de impresoras que pueden realizar diversas fun-
ciones como: imprimir; copiar; escanear y enviar y recibir fax, llamadas
multifuncionales (Figura 2.15).

Figura 2.15  Impresora multifuncional, permite sacar copias, escanear e imprimir.


Algunas también actúan como fax.

Dispositivos periféricos
Los dispositivos periféricos son elementos adicionales que permiten po-
tenciar en gran manera la ya de por sí enorme cantidad de poder de las
computadoras modernas. Algunos de ellos se han vuelto indispensables
para el uso cotidiano, como las bocinas, las impresoras, los módems, las
cámaras Web y los micrófonos.

Casi todas las computadoras actuales tienen integrado un pequeño mi-


crófono al frente del monitor y una tarjeta de Fax/Módem. Es difícil ima-
ginar a una computadora que no cuente con una unidad lectora de discos
compactos (CD-ROM) o DVD´s, con un par de bocinas o altoparlantes a los
lados y una tarjeta de conexión a una red o a Internet, ya sea por cable o
de manera inalámbrica.

Periféricos de entrada
Son los aparatos o dispositivos que permiten introducir datos a la compu-
tadora, para que éstos sean procesados (Figura 2.16). Es posible jugar con
la computadora, una vez que se introducen los datos necesarios mediante

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.2  Equipos (hardware) 61

una palanca de juegos (joystick), por ejemplo. Los periféricos de entrada Nota:
más conocidos son el escáner, el módem, los lectores de códigos de ba-
En informática, erróneamente se ha
rras, el micrófono, las palancas de juegos, el lápiz óptico, las unidades
considerado al término información
USB, los lectores de CD-ROM y DVDs, las tablillas digitalizadoras y las como sinónimo de datos (data), por
pantallas sensibles al tacto. lo que es común utilizar frases como
procesamiento de información, aun-
que en realidad, con lo que se traba-
ja es con los datos, los cuales, después
de ser procesados y ordenados me-
diante una computadora, adquieren
un valor agregado, que los convierte
en información.

El módem y la unidad
USB, son unidades de
entrada y de salida.

Figura 2.16  Cada día aparecen nuevos dispositivos periféricos para las computadoras,
desde lectores ópticos de códigos de barras, hasta unidades de almacenamiento USB.

Periféricos de salida
Son aquéllos dispositivos que proporcionan re-
sultados (información) de los procesos que se
llevan a cabo en la computadora (Figura 2.17).
Los más importantes son: las impresoras de
todos tipos, los monitores, los plóteres (plotters),
los altavoces o bocinas, los módems, las unida-
des de discos, los CD-ROM y DVDs, las unidades
USB, los proyectores, etcétera.

La importancia de estos dispositivos radica


en la utilidad que representa para cada tipo de
usuario. Un arquitecto apreciará más un plotter
que un par de bocinas, porque con él obtiene
impresiones de los planos que genera con la
computadora y un programa como AutoCAD.
Un músico aprovecha más las bocinas porque
ahí recibe el producto de su trabajo electrónico,
no necesita imprimirlo; un estudiante, tal vez
requiera más de una impresora para imprimir Figura 2.17  Los periféricos de salida proporcionan los resultados de los procesos
sus tareas y trabajos escolares. a los usuarios, de manera visual, impresa o auditiva.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


62 2.  Estructura física y estructura lógica de la computadora

2.2.2  Unidades de almacenamiento masivo


Estas unidades (Figura 2.18) se han hecho indispensables en la
computación, porque al trabajar con archivos de texto, con gráficos,
o con archivos de multimedios, hay que guardarlos para proteger-
los. En éstas se pueden realizar respaldos o copias de seguridad de
toda la información. Las más populares son las unidades de discos
flexibles, los discos duros internos, las unidades de disco exter-
nas, los lectores de discos compactos, las unidades de cinta, los
“quemadores” de discos compactos y DVD’s, las unidades USB,
etcétera.

Figura 2.18  Las unidades de almacenamiento


masivo permiten guardar archivos y crear copias de
seguridad o respaldo.

Figura 2.19  Es una buena costumbre proteger la computadora con un


regulador de corriente ininterrumpible, conocido como UPS o No-break,
ya que permitirá apagar correctamente la computadora, cuando hay un
corte de energía.

Nota:
Para proteger la información, es muy recomendable el uso de reguladores de voltaje con ba-
tería incluida, conocidos como UPS o No-Break (Figura 2.19). Estas unidades tienen la caracte-
rística de regular el nivel del voltaje del fluido eléctrico, por lo que protegen al equipo contra
descargas, con una importante característica adicional, que consiste en que en el momento
de falla de la energía eléctrica, emplean su batería para evitar que se apague la computado-
ra, y permiten guardar la información y apagar correctamente el sistema, mientras regresa la
corriente eléctrica.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


Actividades y tareas propuestas 63

Actividades y tareas propuestas

1. Realicen una sesión grupal para discutir sobre los tres principales componentes de
un sistema informático.
a) Decidan cuál es el componente más importante del sistema y defiendan sus po-
siciones, explicando el por qué.
b) En tres cartulinas escriban los títulos Componente humano, Equipos o hard-
ware y Programas o software. En cada una de ellas escriban los nombres de
todos los componentes que recuerden, que representen correctamente a cada
grupo.
2. En grupos de cinco alumnos, y bajo la supervisión de su profesora o profesor fun-
giendo como “moderador”, inicien una “tormenta de ideas” para discutir sobre los si-
guientes temas:
a) ¿Por qué se denominan unidades de entrada y de salida a los dispositivos que se
conectan a las computadoras?, ¿cuáles son sus funciones?
• Que cada grupo lleve a la clase algún elemento de computación como unida-
des USB, CD-ROM, DVD, cámara Web, disquete, cámara digital, módem, joys-
tick, etcétera.
• Reflexionen sobre la función de cada uno de los elementos que llevaron, y los
dispositivos que están conectados a las computadoras del salón. Determinen
de qué tipo de unidad se trata en cada caso, ¿es de entrada, de salida o de am-
bas?
• Discutan lo siguiente: para un estudiante, ¿cuál consideran que sería la unidad
de salida de datos más importante, de entre las conocidas?
b) ¿Para qué sirven las unidades de almacenamiento masivo, cuál es su función
principal?
• Discutan sobre la mejor manera de proteger la información que se genera con
las computadoras.
• Mencionen todas las unidades de almacenamiento masivo que conozcan y
si es posible, lleven a la clase unidades y dispositivos de almacenamiento de
información como unidades USB, disquetes, discos externos, quemadores de
CD-ROM o DVD, etcétera.
c) ¿Existen otros dispositivos que permiten proteger la información proporcionan-
do energía de manera ininterrumpible?
• Mencionen los nombres de algunos de ellos.
• ¿En el salón de clase existe algún dispositivo de protección de este tipo?, ¿de
qué marca es?
• Discutan cómo creen que funcionan estos dispositivos.
• ¿Piensan que son funcionales?, ¿por qué?

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


64 Actividades y tareas propuestas

3 En las páginas 63 y 64 del libro se encuentran las Actividades y tareas propues-


tas para evaluarse sobre los temas 2.1 Sistema informático y 2.2 Equipos (hard-
ware), hasta la sub-sección 2.2.2 Unidades de almacenamiento masivo. Antes
de resolverlas haga lo siguiente:
a) En la interfaz del CD-ROM pulse en el vínculo Capítulo 2 Estructura física y
estructura lógica de la computadora.
• Vea la primera parte de la presentación Estructura física de las computado-
ras y Dispositivos de entrada.exe.
• Puede repasar la parte correspondiente (puntos 1 a 14) del archivo Resumen
02 para hacer un breve recordatorio de los temas tratados.
• Pulse en el botón Vínculos y presione alguno de los hipervínculos de la sec-
ción Estructura física de las computadoras, para encontrar fácilmente pá-
ginas Web que tratan sobre sistemas informáticos, unidades de entrada y
salida, y unidades de almacenamiento masivo.
a) Para resolver las actividades números 1, 2 y 6, pulse en los siguientes hiper-
vínculos:
http://es.wikipedia.org/wiki/Sistema_informático
http://es.wikipedia.org/wiki/Entrada/salida
http://www.mailxmail.com/curso-arquitectura-ordenadores

Conocer los elementos de un sistema informático es muy importante


para cualquier estudiante, no importa cuál vaya a ser su campo o
disciplina de estudio profesional o laboral. Para quienes se dedicarán
a actividades informáticas, el conocimiento de las computadoras y sus
partes se convierte en una necesidad apremiante.

Después de consultar el capítulo en este CD-ROM, resuelva las


Actividades y tareas propuestas en el libro, recorte las hojas por
la línea punteada y guárdelas en una carpeta o fólder, ya que serán
las Evidencias de aprendizaje que usted generará al alcanzar las
unidades de competencia.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.2  Equipos (hardware) 65

2.2.3  Unidad Central de Procesamiento


Aunque casi todos los componentes de un sistema de cómputo son impor-
tantes e imprescindibles, el microprocesador o unidad central de proce-
samiento, CPU por sus siglas en inglés (Central Processing Unit), es tal
vez el elemento determinante, ya que se trata del “corazón y cerebro” de
la computadora; corazón porque de él emanan todos los flujos de infor-
mación al resto de los dispositivos, y cerebro porque es donde se realizan
todos los cálculos.

Microprocesador
Los microprocesadores son circuitos electrónicos que integran en una sola
tableta de silicio o de algún otro material semiconductor, muchos millones
de minúsculos transistores, que actúan como conmutadores, mediante lo
cual se lleva a cabo el procesamiento de todos los datos que se introdu-
cen a la computadora.

El primer microprocesador de Intel, el 4004 (Figura 2.20), fue diseñado


en 1971, con la idea de incorporarlo a las calculadoras que fabricaba la em-
Las características del primer
presa japonesa Busicom. Al descubrir el gran potencial de este microcir- microprocesador de Intel fueron:
cuito, la industria de la computación lo integró en las primeras computadoras, • Velocidad de reloj: 740 kHz.
que ya podían programarse directamente, para realizar las operaciones re- • Procesador de 4 bits y 16
registros.
queridas por el usuario. • Conjunto de 46 instrucciones.
• Direccionamiento de hasta
4096 bytes.
• Ya incluía en su interior Unidad
Aritmética Lógica y Unidad de
Control.

Figura 2.20  El microprocesador de 4 bits 4004 de Intel, medía aproximadamente 4 x 5 mm y contenía


2,300 transistores.

El desarrollo de los microprocesadores (Figura 2.21) ha sido sorpren-


dente, sobre todo a partir de 1989, cuando se rebasó la cantidad que se
creía el límite de transistores que se podrían insertar en una sola cápsula

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


66 2.  Estructura física y estructura lógica de la computadora

de silicio, que era de 1,000,000. Algunos de los microprocesadores actua-


les, como el AMD Opteron, contienen 233 millones de nanotransistores; el
Intel Core 2 Duo-E6300, tiene 291 millones y el Intel Itanium 2, contiene
más de 1,700 millones de nanotransistores.

Figura 2.21  Existen gran cantidad de tipos y marcas de microprocesadores, pero los de la compañía Intel
Corporation han sido los más utilizados en las PC’s compatibles con el estándar de 1981 de IBM.

Es notorio observar que en cada nuevo microprocesador, aumentan la


cantidad de transistores y la capacidad de cómputo en varias veces (Fi-
gura 2.22); es por eso que resulta importante mencionar la Ley de Moore,
que formuló Gordon E. Moore (nacido en 1929) uno de los fundadores de
Intel en 1965 (Figura 2.23), cuatro años antes de la aparición del primer
microprocesador: “El número de transistores contenidos en un micro-
procesador se duplica cada dieciocho meses”, cosa que hasta la fecha se
sigue cumpliendo.

Figura 2.23  El Dr. Gordon E. Moore, co-


fundador de Intel en 1968, fue nombrado
Presidente Emérito de Intel Corporation
desde 1997. Su participación en el desarrollo
de los microprocesadores y la regularidad
con la que se ha cumplido la Ley de Moore
durante más de 40 años, lo ubican como
uno de los más visionarios pioneros de la Figura 2.22  En esta tabla de Excel se demuestra como cada vez que aparece un nuevo microprocesador,
computación moderna. aumenta considerablemente la cantidad de transistores en su interior.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.2  Equipos (hardware) 67

Unidad Aritmética Lógica (ALU)


Las unidades: Bus (Bus Unit, BU), de Instrucción (Instruction Unit, IU),
de Ejecución (Execution Unit, EU) y la de Direccionamiento (Addressing
Unit, AU), ejecutan dentro del procesador, todas las operaciones aritméti-
cas y lógicas. Para ello, cuentan con una Unidad de Control (Control Unit,
CU), que coordina las actividades y la comunicación con las diferentes
partes del sistema, y la Unidad Aritmética Lógica (Arithmetic and Logi-
cal Unit, ALU), que se encarga de realizar apropiadamente las operaciones
aritméticas y lógicas, como se muestra en el diagrama (Figura 2.24).

Figura 2.24  Diagrama muy general del funcionamiento de las unidades del microprocesador.

Los microprocesadores en el inicio de las PC’s con el estándar de IBM


fueron evolucionando como una familia llamada 8086. De esta manera,
aparecieron el 80286, el 80386 y el 80486, que utilizaban los coprocesado-
res matemáticos 80287, 80387 y 80487 (Figura 2.25). Del 80586 o Pentium
en adelante, se eliminaron los coprocesadores matemáticos y se incluye-
ron dentro del mismo microprocesador.

La Unidad Aritmética Lógica en los actuales microprocesadores, es


muy compleja, ya que ésta se encarga de realizar todas las operaciones
Figura 2.25  Los coprocesadores
matemáticas de punto flotante (floating point). Los nuevos procesadores matemáticos realizaban las operaciones
que cuentan con varios núcleos, incluso disponen de una Unidad de eje- matemáticas de punto flotante, la
cución en cada uno de los núcleos, y varias ALU trabajando coordinadas generación de imágenes, el proceso de
en cada unidad de ejecución. texto, etcétera.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


68 2.  Estructura física y estructura lógica de la computadora

Gabinete
Algunas veces se habla de CPU al referirse a la “carcasa” o gabinete (Figura
2.26) donde se ubican todos los componentes internos de la computadora
como la tarjeta principal o tarjeta madre (motherboard), las conexiones,
las tarjetas y el microprocesador, que realmente es la CPU, llamada así por-
que es ahí donde se llevan a cabo el cálculo, y las funciones más importan-
tes de la computadora.

Equivocadamente se llamaba CPU


al gabinete, porque en su interior se
encuentra el microprocesador, que es
la unidad central de procesamiento
de la computadora.

Figura 2.26  El gabinete o carcasa es el recipiente dentro del cual se ubican los principales componentes
de la computadora, que se conocen como dispositivos internos.

Dentro del gabinete se encuentran también la


fuente de poder (Figura 2.27), que se encarga de
distribuir la energía eléctrica necesaria para el fun-
cionamiento de todos los componentes, las tarjetas
de sonido, red o módem, y todos los componentes
de memoria. Además, ahí se alojan el disco duro, las
unidades de disquetes y los lectores de discos com-
pactos y DVD’s.

2.2.4  Tarjeta principal


La tarjeta principal, que es conocida también como
tarjeta madre (motherboard) o placa base, es el
centro de distribución y proceso de los datos en la
computadora. Es ahí donde se alojan los principales
Figura 2.27  La fuente de poder se encarga de suministrar al sistema, componentes del sistema, como el microprocesador,
la energía eléctrica necesaria para el funcionamiento de todos sus los chips de memoria, las tarjetas de control de dispo-
componentes. sitivos y un sinnúmero de componentes electrónicos.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.2  Equipos (hardware) 69

Se trata de una placa grabada con un circuito impreso (Figura 2.28), en


cuya superficie se interconectan todos los elementos de control y proceso
de la computadora, y fluyen todos los datos de entrada, los que se están
procesando, los que se guardan en las direcciones de memoria, y los datos
de salida. Además, incluye ranuras de expansión (Slots) para conectar
equipos adicionales denominados periféricos.

En esta tarjeta, se incluye la memoria CMOS (Complementary Metal


Oxide Semiconductor), que contiene elementos semiconductores de muy
bajo consumo de energía, por lo que se le utiliza para mantener, mediante Los microprocesadores se calientan
una minúscula pila o batería, los registros de fecha, hora y dispositivos al trabajar continuamente, por eso
necesitan disipadores de calor, o un
instalados, sin que se pierdan cada vez que se apaga la computadora. ventilador, como enfriadores.
Esto permite que cuando se enciende la máquina, automáticamente reco-
nozca sus dispositivos y los datos del tiempo, sin necesidad de ingresar-
los manualmente.

Figura 2.28  Existen muchos tipos y arquitecturas de tarjetas principales, pero en general son muy parecidas,
ya que contienen la mayoría de los elementos mostrados en la figura.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


70 2.  Estructura física y estructura lógica de la computadora

Memoria
La memoria principal o primaria se compone de circuitos especiales ca-
paces de almacenar en direcciones específicas, datos binarios a los que
puede acceder rápidamente el microprocesador mediante el bus de direc-
ciones.

La computadora cuenta con dos tipos de memoria primaria. Una de ellas


se denomina ROM (de Read Only Memory) o memoria de sólo lectura (Fi-
gura 2.29). Se trata de chips grabados por el fabricante de la computadora,
donde se almacena la información que se emplea desde el encendido para
verificar los dispositivos y buscar el sistema operativo. Esta memoria no
puede ser modificada por el usuario.

Figura 2.29  Chip del Sistema Básico de Entrada/Salida o BIOS,


la memoria ROM de una computadora PC.

La otra memoria primaria es la que se emplea para


guardar los datos y programas que utiliza la compu-
tadora. Se le denomina RAM (de Random Access Me-
mory) o memoria de acceso aleatorio (Figura 2.30). Esta
memoria constituye el espacio de trabajo que utiliza
el usuario para procesar los datos. Podría decirse que
mientras más memoria RAM, la computadora tendrá
más capacidad de trabajo. Pero esto es cierto sólo den-
tro de ciertos límites y algunas condicionantes. Esta
memoria es “volátil”, ya que al apagar la computadora
se descarga todo lo que hay en ella y se pierde.

La memoria RAM, generalmente reside en tablillas


de chips denominadas Single In-line Memory Module,
Figura 2.30  Tablillas de memoria tipo DDR, compatibles con los SIMMs, que se insertan en la ranura correspondiente
microprocesadores Pentium 4 y superiores. de la tarjeta principal. Las computadoras con procesa-

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.2  Equipos (hardware) 71

dores Pentium II y III, necesitaron una tablilla especial de memoria de-


nominada Dual In-line Memory Module, DIMMs. Las actuales Pentium
requieren DIMMs con un mayor ancho de banda como el Rambus In-line
Memory Module, RIMM, o DIMMs compatibles con los nuevos micropro-
cesadores.

2.2.5  Puertos de comunicaciones


Además de comunicarse a través del teclado, del monitor, del ratón, y de
otros dispositivos de comunicación, las computadoras pueden imprimir
datos, textos o gráficas, o enviar los datos a otras computadoras usando
una línea telefónica, mediante conectores, que generalmente se ubican
en la parte posterior de la microcomputadora. Estos conectores reciben el
nombre de puertos (ports), y conectan a la computadora con los equipos
periféricos: impresoras, ratones, escáneres, módems, equipos de sonido o
video (Figura 2.31), etcétera.
Figura 2.31  Las tarjetas de video y módem
permiten a la computadora optimizar la
Puertos paralelo y serial salida de gráficos en el monitor, y hacer uso
A través de los puertos (Figura 2.32) se pueden transmitir datos en forma de la red Internet.
paralela; es decir al mismo tiempo, o bien, enviar esos datos de uno en
uno; es decir en forma de serie. Por ello, se les denomina puerto para-
lelo al primero y puerto serial o en serie al segundo. La mayoría de impre-
soras antiguas se conectaban al puerto paralelo, que identificaban como
LPT1 o LPT2.
Nota:
Puertos USB
Los módems son dispositivos que
Los puertos, paralelo y serial dejan el paso a nuevas tecnologías como la convierten las señales digitales de
del Universal Serial Bus o USB, que permite conectar los mismos disposi- las computadoras, a analógicas que
tivos a computadoras de diferentes arquitecturas, como las PCs con Win- se pueden transmitir a través de
dows o las Macintosh con MacOS. La transmisión de datos entre la unidad las líneas telefónicas, y viceversa. El
central de proceso y los dispositivos periféricos, se lleva a cabo a velocida- nombre Módem es un acrónimo de
Modulador–Demodulador. Solían
emplear los puertos tipo serial, a ve-
locidades de transmisión tan lentas
como 1200, 2400, 4800, 9600 o 19 200
baudios por segundo. Actualmente
existen módems que transmiten sin
ningún problema, a 56600 bps. Los
puertos seriales se conocen como
COM1, COM2, COM3 o COM4.

Figura 2.32  Los puertos de comunicaciones, comunican a las computadoras con sus periféricos.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


72 2.  Estructura física y estructura lógica de la computadora

des 100 veces mayores que antes, de manera bidireccional.


Otra ventaja de los puertos USB, es que se pueden incluir cuatro o
más en cada computadora, y que los modernos sistemas operativos
como Windows Vista y Windows 7, los reconocen automáticamente me-
diante la tecnología Plug and Play. Resulta tan ventajoso el uso de los
puertos USB, que ya muchos teclados y ratones están hechos para co-
nectarse a ellos.

Puerto FireWire
La miniaturización de los equipos y el gran avance de la fotografía y el
cine digital, propiciaron la necesidad de contar con un puerto más veloz.
FireWire (Figura 2.33) permite conectar escáneres y cámaras digitales
para introducir los datos al microprocesador de una manera eficiente, a
velocidades de más de 800 Mbps (Megabits por segundo). Estos puertos
se utilizan también para conectar discos duros de enormes capacidades
de almacenamiento, en unidades tipo Raid, de acceso a grandes veloci-
dades.
Figura 2.33  La gran velocidad de
transmisión de datos de los puertos FireWire 2.2.6  Almacenamiento de datos
permite introducir imágenes y video en
tiempo real a las computadoras actuales. Mientras se utiliza una computadora, la información se mantiene en la me-
moria RAM. Ahí trabajan en conjunto tanto el programa que indica lo que
hay que hacer, como los datos que se están procesando: textos, cifras, di-
bujos, sonido, video, etcétera. ¿Qué sucede con la información cuando se
apaga la computadora? La respuesta es sencilla: se pierde.

Nota: Al trabajar con impulsos eléctricos, cuando falta la electricidad, ya sea


porque se apaga la PC o porque se corta el fluido de corriente con un apa-
Al principio de la computación, los
sistemas de almacenamiento secun- gón, la computadora es incapaz de retener la información de su memoria
dario de la información, conocidos primaria RAM y “olvida” todo. Lo anterior se soluciona guardando la in-
también como memoria secundaria, formación en alguno de los medios diseñados para ello.
consistían en enormes cintas mag-
néticas o casetes en donde se guar- Todos los discos necesitan ser formateados antes de usarlos (Figura
daban todos los datos de la memoria. 2.34). Dar formato a un disco es un proceso similar a marcar renglones
Esta manera de archivar la informa-
y márgenes en una hoja de papel para después escribir ordenadamente
ción era muy semejante a las graba-
ciones de cinta comerciales; o sea, en sobre ella. Este proceso define la forma y distribución de la información
forma de pulsos acústicos. Como las en el disco. La organización de cualquier disco es muy semejante en todos
computadoras sólo reconocen nú- los sistemas. Desde el DOS (Disk Operating System), los discos se dividie-
meros binarios, hubo la necesidad de ron en anillos concéntricos denominados pistas. La cantidad de éstas en
convertir los pulsos acústicos a códi- la superficie del disco se mide como pistas por pulgada (Tracks per inch,
go binario. De esta manera, la compu- tpi). A su vez, cada pista (track) se divide en sectores.
tadora puede reconocer la diferencia
entre los bits encendidos (ON) y los
apagados (OFF), o sea, los ceros y unos Los sectores son divisiones en forma de gajos de una naranja partida por
del sistema de numeración binario. la mitad, por lo que todas las pistas del disco contienen el mismo número
de sectores. Cuando se graba cualquier información en el disco, siempre se
ocupan sectores completos. Los sistemas operativos tienen dos maneras

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.2  Equipos (hardware) 73

de identificar los sectores: sectores absolutos (absolute sectors) y sectores


lógicos (logical sectors). Los sectores absolutos se identifican por su posi-
ción física en el disco, como por ejemplo lado 0, cilindro 14, sector 6, y los
sectores lógicos se identifican comenzando por el sector 0, hasta el sector x,
no importando en qué lado o cilindro que se encuentre.

Aunque no se vean las “marcas” de


las pistas y los sectores, el sistema
operativo “sabe” donde termina
uno y comienza el siguiente.

Figura 2.34  Los discos flexibles (disquetes) o duros, se formatean para crear las pistas
y sectores, donde se almacenarán los datos.

Figura 2.35  Los discos duros o fijos tienen varios platos y el mismo número de cabezas de lectura-
grabación, y giran a grandes velocidades.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


74 2.  Estructura física y estructura lógica de la computadora

Áreas de almacenamiento en el disco


El sistema operativo optimiza la lectura o grabación de datos, creando
grupos de sectores contiguos llamados clusters. Estas unidades de gra-
bación pueden contener uno o muchos sectores, según sea el formato del
disco que se utilice, y los enumera en orden secuencial. En el lado 0 cara
0 del disco, el sistema operativo, generalmente, reserva el sector 0 (cero)
de la pista 0 (cero), como el área de carga (boot area), donde se aloja un
pequeño programa de carga escrito en lenguaje de máquina, que inicia
el proceso de “carga” o “arranque”. En los siguientes sectores se aloja la
Tabla de asignación de archivos (File Allocation Table, FAT), que se en-
carga de llevar un registro de todos los archivos, su dirección y los secto-
res que ocupan.

Los sectores siguientes guardan una copia de la tabla de asignación


de archivos como medida de seguridad; ésta se actualiza cada vez que se
graba o borra un archivo en el disco. Enseguida se encuentra el directorio
raíz (root directory), que lleva un registro del nombre de cada archivo, con
la fecha y hora de su creación; además, administra los clusters que indi-
can el comienzo y el final de cada archivo en la tabla de asignación de ar-
chivos, y finalmente la longitud o tamaño de cada archivo en bytes.

Debido al gran avance de las tecnologías de las computadoras, hemos


perdido la capacidad de asombro ante los maravillosos descubrimientos
y nuevos inventos. Cuando utilizábamos disquetes, o los primeros discos
duros para “cargar” el sistema operativo o los programas, esperábamos
largos minutos en lo que aparecía algo en la pantalla. ¿Imagine las tecno-
logías que se requieren para encontrar en el disco duro las partes de un
archivo de video, que usted puede ver en tiempo real en la pantalla? La ca-
beza de lectura debe buscar los pedacitos de archivo en alguno de los 4 o
6 platos del disco que giran a 5400, 7200 o 10000 rpm, esparcidos en dis-
tintos sectores. Vea la animación de Flash Cómo se almacenan los datos,
que se encuentra en el disco compacto adjunto.

Nota:
Los datos se almacenan en forma de unidades denominadas Archivos (Files), los cuales pue-
den tener longitud variable, según la cantidad de datos que guarden. Los archivos deben te-
ner un nombre o identificador, y representan documentos, programas y carpetas, como las
que se emplean para guardar documentos. A cada carpeta se le pone una etiqueta con un
nombre único para no confundirlo con las demás. El sistema operativo MS-DOS permitía sólo
nombres de archivos de 12 caracteres: ocho para el nombre, un punto (.) y tres para la exten-
sión. Los sistemas operativos gráficos actuales como Windows, MacOS y otros, además de
esta nomenclatura, admiten nombres largos de hasta 255 caracteres.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


Actividades y tareas propuestas 75

Actividades y tareas propuestas

1. Busque en un diccionario (de preferencia de computación), o en el glosario que se


encuentra en la carpeta Recursos  PDF de este disco compacto, las definiciones
de los siguientes términos: microprocesador; RAM; ROM; USB; pistas.
a) También puede acudir a la página Web: http://www.rae.es de la Real Academia
Española, y escribir la palabra en el campo de búsqueda para obtener los resul-
tados.
b) Anote los resultados textualmente en las líneas de la página 75 del libro y cite la
fuente o referencia bibliográfica, como respeto a los derechos de autor.
2. Busque en Internet o en revistas especializadas de computación e informática, tres
fotografías de microprocesadores de diversos fabricantes y péguelas en los recua-
dros de la página 76 del libro.
a) También puede buscar en una página Web como Bing o Google y pulsar en el
vínculo Imágenes. Escriba las palabras de búsqueda chip, microprocesador o
microprocessor y pulse en el botón Búsqueda. El resultado es una gran canti-
dad de fotografías relativas al tema. Imprima tres de ellas en tamaño pequeño y
péguelas en los recuadros. Las direcciones de los buscadores de Internet son:
http://www.bing.com
http://www.google.com
3. Inicien una sesión grupal para discutir entre todos los compañeros de clase sobre
una diferencia, que aunque es una insignificancia, causó mucha polémica durante
bastante tiempo, al inicio de las computadoras: ¿el gabinete de las computadoras
puede considerarse como la CPU o unidad central de procesamiento del sistema?,
¿Qué es realmente la CPU?
a) Las primeras computadoras tenían sólo tres componentes principales conocidos
como monitor, teclado y CPU. Los primeros usuarios de las computadoras no
conocían los componentes internos de las computadoras y pensaban que la caja
o gabinete de la computadora era la unidad central de procesamiento.
b) Analicen detenidamente qué es realmente la unidad de procesamiento de la
computadora, repasando la sub-sección 2.2.3 Unidad central de procesa-
miento.
También pueden consultar las páginas Web de Internet:
http://es.wikipedia.org/wiki/Unidad_central_de_procesamiento
http://www.carlospes.com/minidiccionario/unidad_central_de_proceso.php
http://es.wikipedia.org/wiki/Caja_de_computadora

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


76 Actividades y tareas propuestas

4. En las páginas 75 y 76 del libro se encuentran las Actividades y tareas propuestas


para evaluarse sobre los temas 2.2 Equipos (hardware), desde la sub-sección 2.2.3
Unidad central de procesamiento hasta la 2.2.6 Almacenamiento de datos.
Antes de resolverlas haga lo siguiente:
a) En la interfaz del CD-ROM pulse en el vínculo Capítulo 2 Estructura física y es-
tructura lógica de la computadora.
• Vea la presentación de PowerPoint Estructura física de las computadoras.
• Puede repasar la parte correspondiente (puntos 15 a 29) del archivo Resu-
men 2 para hacer un breve recordatorio de los temas tratados.
• Pulse en el botón Vínculos y presione alguno de los hipervínculos de la sec-
ción Estructura física de las computadoras, para encontrar fácilmente pági-
nas Web que tratan sobre la Microprocesadores, Unidad aritmética lógica,
Tarjeta principal, Memoria, Puertos de comunicaciones y Almacena-
miento de datos.

Los dispositivos internos de la computadora generalmente se


desconocen porque se encuentran en la parte interior del gabinete,
y no cualquier usuario se atreve a destapar su computadora para
enterarse de qué tipo de elementos la componen; sin embargo,
son la parte más importante del sistema, porque de ellos depende
su buen desempeño.

Después de consultar el capítulo en este CD-ROM, resuelva las


Actividades y tareas propuestas en el libro, recorte las hojas por
la línea punteada y guárdelas en una carpeta o fólder, ya que serán
las Evidencias de aprendizaje que usted generará al alcanzar las
unidades de competencia.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.3  Estructura lógica de la computadora 77

2.3  Estructura lógica de la computadora Nota:


Es a John von Neumann (1903-1957),
a quien se debe el concepto de pro-
Se denomina estructura lógica de la computadora a todos aquellos pro- grama almacenado, que utilizan todas
gramas que se requieren para el funcionamiento del sistema informático; las computadoras actuales. Los pro-
desde los programas del BIOS, que permiten configurar la computadora gramas se almacenan en medios físi-
cada vez que se enciende o reinicializa, hasta los sistemas operativos o cos como circuitos o chips ROM (Read
de control, los controladores de dispositivos, y las aplicaciones de pro- Only Memory), o en medios magnéti-
cos, para que al ejecutarlos en la me-
pósito específico como procesadores de texto, manejadores de hojas de
moria de la computadora, realicen las
cálculo y bases de datos, programas de creación y edición de gráficos, operaciones para las que fueron dise-
etcétera. ñados.

2.3.1  Los números


Los números constituyen la base del software, ya que la comunicación
más elemental con cualquier computadora se realiza mediante el sistema
numérico denominado binario. A partir de los unos y ceros del sistema
binario se codifican y decodifican de diversas maneras los números para
producir, utilizando el álgebra de Boole y operadores lógicos y matemáti-
cos, las instrucciones que son capaces de entender las computadoras. Es
conveniente, por lo tanto, comenzar este capítulo con el tema de los siste-
mas de numeración.

Se le llama sistema de numeración al conjunto de reglas que permiten El sistema de numeración decimal es
posicional. De derecha a izquierda,
representar conceptos matemáticos abstractos mediante una serie bien los números adquieren un valor diez
definida de símbolos denominados números. Los números representan veces mayor que su antecesor. Por
una cierta cantidad de unidades. Por ejemplo, el sistema decimal, que se ejemplo en el número: 534782
utiliza mundialmente, se compone de diez símbolos distintos conocidos 1. El 2 representa a las unidades y
vale 2.
como dígitos, porque los dedos fueron la base natural del sistema. Su par- 2. El 8 a las decenas y vale 80.
ticularidad es que cada dígito adopta un valor diez veces mayor depen- 3. El 7 a las centenas y vale 700.
diendo de su posición a la izquierda de las unidades. 4. El 4 a los millares y vale 4000.
5. El 3 a las decenas de millar y vale
30000.
Los sistemas de numeración pueden dividirse según distintos criterios, 6. El 5 a las centenas de millar y vale
por ejemplo si son posicionales o no, y también con respecto al número to- 500000.
mado como base del sistema, es decir, la cantidad de símbolos diferentes Si se suman cada uno de los valores,
el resultado es 534782.
que utilizan.

Los posicionales son aquellos en que cada dígito adopta un valor dife-
rente conforme a la posición que ocupa. El cambio de valor es tantas veces
mayor como lo es el valor de la base del sistema. Los no posicionales son
los que para cada dígito asignan un valor intrínseco, como en las numera-
ciones egipcia o romana.

Respecto a la base, existen sistemas fundados en el 2 (binario), el 8 (oc-


tal), el 16 (hexadecimal), y otros que ya no se utilizan mucho como los que
se basan en el 12 (duodecimal) o en el 60 (sexagesimal).

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


78 2.  Estructura física y estructura lógica de la computadora

Durante muchos siglos se utilizó el sistema numérico de base 60 creado


en el esplendor de la cultura mesopotámica. No obstante que el número
60 es demasiado grande para usarse como base, puede dividirse entre 1,
2, 3, 4, 5, 6, 10, 12, 15, 20, 30 y 60, lo cual significa que los resultados de los
problemas aritméticos serán pares más frecuentemente que en el sistema
de base 10. Todavía hoy utilizamos este sistema para dividir las horas en
60 minutos y cada uno de éstos a su vez en 60 segundos; también el círculo
en grados, minutos y segundos de ángulo.

Otro sistema numérico que fue muy común por su simplicidad aritmé-
tica es el duodecimal (de base 12). Se usó principalmente para transac-
ciones comerciales, y todavía persiste en la medición de ingredientes
farmacéuticos o de cocina y algunas de sus unidades son la docena, la
gruesa (144 o doce docenas), etcétera.

El origen de los números


El hombre primitivo tuvo la necesidad de realizar “cuentas” y algunas
operaciones aritméticas utilizando sus dedos, piedras o palitos, relacio-
nando estos objetos con cabras, ganado o cualquier otra de sus pertenen-
cias. Aquellos hombres nómadas, que dejaban de serlo para convertirse
en sedentarios cazadores, pescadores, agricultores y finalmente en co-
merciantes, los llevaron a desarrollar instrumentos auxiliares para reali-
zar cálculos.

De esta manera, el hombre hubo de inventar los números, los sistemas


de numeración y algunas reglas o normas lógicas que, correctamente apli-
cadas, le permitieran representar los conceptos matemáticos mediante
símbolos. Cada una de las civilizaciones que se venían desarrollando pa-
ralelamente en diferentes regiones de la tierra, creó sistemas de numera-
ción utilizando símbolos diferentes; sin embargo, estudiando cada uno de
ellos se pueden observar características comunes.

Las primeras señales de lo que parecen ser los vestigios de los siste-
mas primitivos de numeración, las encontramos en antiguos huesos que
muestran marcas paralelas, como indicando días transcurridos, por ejem-
plo. Las distintas civilizaciones han utilizado diversos medios para regis-
trar tanto su escritura como su numeración (Figura 2.36), y van desde
las tablillas sumerias, los papiros egipcios, los cordones anudados de los
incas, hasta el sistema chino que consistía en una tabla aritmética (swan
pan), que ya permitía realizar las operaciones básicas mediante palillos
dispuestos de diferentes maneras sobre un tablero cuadriculado parecido
al tablero del ajedrez.

Figura 2.36  Tablilla con inscripciones, En la Tabla 2.1 se muestra a grandes rasgos, el desarrollo de los núme-
que data del 418 a.C., en Atenas. Pieza ros a través del tiempo, en las diferentes civilizaciones.
del Museo Británico

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.3  Estructura lógica de la computadora 79

Tabla 2.1  Cronología del desarrollo de las civilizaciones.


Período o año Evento
Se han encontrado en el centro de Europa huesos tallados con una
30000 a.C.
especie de números que datan del paleolítico.
4000 a.C. Existen pinturas cuneiformes rupestres de los sumerios.
3400 a.C. En Grecia se inventa un símbolo para representar el número 10.
¡Yo todavía no nacía!
2600 a.C. Desarrollo del ábaco hace más de 4 500 años en el Medio Oriente.
Descubrimiento del teorema de Pitágoras y las tablas de multiplicar en
1900 a.C.
Mesopotamia.
1700 a.C. Uso del alfabeto fenicio de 22 letras.
1350 a.C. Uso de los decimales en China.
876 a.C. Primera referencia al número cero en la India.
260 a.C. Los Mayas desarrollan un sistema numérico de base 20.
105 d.C. Invento del papel en China.
Invención de la primera imprenta que utilizaba tipos móviles de metal de
1454 d.C.
Gutenberg.
1480 d.C. Creación de los diseños revolucionarios de Leonardo da Vinci.
De los Huesos de Napier hasta las computadoras de la sexta generación,
1614‑2000
temas tratados en el Capítulo 1.

El invento más sobresaliente de la antigüedad se da en el Oriente


Medio, y es el ábaco, palabra que significa tabla lisa cubierta de arena.
Este primer instrumento de cálculo se compone de una tablilla que con-
tiene varias sartas de cuentas, que representan las unidades, decenas,
etcétera, y permite realizar fácilmente, con una velocidad adecuada,
operaciones aritméticas sencillas. El uso del ábaco se extendió con el
tiempo a otras culturas; los romanos lo utilizaron ampliamente. El ábaco
romano consistía en cuentas de piedra caliza o mármol (del latín calx)
que se deslizaban sobre ranuras en una superficie plana; a estas peque-
ñas cuentas se les llamó calculi, plural de calculus, de donde proviene el
termino cálculo.

2.3.2  Sistemas de numeración de la antigüedad


Entre los sistemas numéricos mas destacados de la antigüedad cabe men-
cionar los de las culturas sumeria, egipcia, hindú, griega, romana y maya.
No todos ellos estaban basados en el número 10, como el maya, que tenía
como base el número 20. A la cultura griega debemos muchos de los nom-
bres de los números, y a la árabe, la grafía actual de ellos, por lo cual se
les llama números arábigos.

Numeración egipcia
La civilización egipcia se desarrolló sorprendentemente en el delta del río
Nilo hace aproximadamente 4,500 años, época en la cual construyeron las

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


80 2.  Estructura física y estructura lógica de la computadora

pirámides, obras de ingeniería que requirieron avanzados conocimientos


de matemáticas.

Los egipcios utilizaron el sistema duodecimal para la medición del


tiempo, y el decimal, basado en jeroglíficos, para las cifras del uno al diez,
cien, mil, diez mil, cien mil y un millón. Algunos de sus símbolos se re-
producen en la Figura 2.37.

Figura 2.37  Algunos de los símbolos de la numeración egipcia de la antigüedad.

Aunque no conocieron el cero, se ha encontrado gran cantidad de papi-


ros, como los de Rhind que contienen problemas de aritmética y geometría
relativos a contabilidad, cálculos mercantiles, agrimensura, observacio-
nes astronómicas, construcción y algunos otros temas.

Numeración maya
Los mayas emplearon un sistema de numeración sobresaliente en mu-
chos aspectos, ya que aparte de emplear la notación posicional descubrie-
ron el cero mucho tiempo antes de que se conociera en Europa. La base
de su sistema fue el 20, por lo que necesitaban veinte signos diferentes
para expresar las distintas cantidades. En la Figura 2.38 vemos los símbo-
los que representan los números del 0 al 20, donde se aprecia claramente
el uso del cero.

Figura 2.38  Símbolos del cero al veinte de la numeración Maya.

En el sistema decimal la notación posicional va de derecha a izquierda;


en cambio, en el maya se escribe de abajo hacia arriba utilizando tres sím-
bolos; el punto, la raya y el cero maya.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.3  Estructura lógica de la computadora 81

Numeración romana
Los romanos utilizaron un sistema de numeración basado en siete letras
del alfabeto latino: I = uno, V = cinco, X = diez, L = cincuenta, C = cien, D =
quinientos y M = mil. El valor de las letras está bien determinado y no de-
pende de su posición, Únicamente se deben tomar en cuenta unas cuan-
tas reglas para su correcta escritura:
• Nunca se anteponen ni pueden repetirse las letras V, L o D.
• Los valores de las letras iguales se suman, pero no pueden emplearse
más de 3 veces seguidas.
• Si se coloca una letra de menor valor a la derecha de otra, se suman
los dos valores.
• Si se coloca una letra de menor valor a la izquierda de otra, resta de
ella su valor.
• Una letra colocada entre dos del mismo valor, resta su valor de la última.
• Si se pone una línea horizontal encima de una cantidad, esta se hace
mil veces mayor; con otra, se incrementa nuevamente en mil el valor,
y así sucesivamente.
La numeración romana se utilizó ampliamente en Europa hasta media-
dos del siglo xvii, y aún en nuestros días la seguimos utilizando en carátu-
las de relojes, en fechas, para numerar capítulos de libros, tomos de una
obra, para distinguir entre personajes con el mismo nombre (Carlos IV, Car-
los V), etcétera.

La Tabla 2.2 muestra algunos ejemplos de la escritura de núme-


ros en el sistema romano:
Tabla 2.2  Números romanos y sus equivalentes en el sistema decimal.

Número romano Equivalente en decimal


VIII 8
Observe que el mismo número
XXX 30 romano XXII incrementa su valor
en mil, con cada línea que se
IV 4 ponga arriba.
XXXIV 34

CV 105

XC 90

CXC 190

MCMXCII 1992

XXII 22

XXII 22,000

XXII 22,000,000

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


82 2.  Estructura física y estructura lógica de la computadora

2.3.3  Sistemas modernos de numeración


Sistema decimal
El sistema de numeración más utilizado en la actualidad es el decimal, que
se caracteriza por ser básicamente posicional. En los números decimales
cada posición puede interpretarse como un subconjunto de diez elemen-
tos, y cuando una posición se satura, se desplaza el elemento restante a la
siguiente posición de la izquierda.

Figura 2.39  El odómetro es un claro ejemplo de cómo funciona un sistema de numeración posicional.

Así, cada dígito tiene un valor absoluto que indica la cantidad de uni-
dades que lo forman, y un valor relativo que depende de su posición en el
número. Por ejemplo, en el número 617 los valores absolutos de los dígitos
son 6, 1 y 7, y sus valores relativos son 600, 10 y 7, respectivamente.

En los sistemas numéricos posicionales cada dígito representa una po-


tencia de la base; esto facilita las operaciones matemáticas y, obviamente,
la conversión entre números escritos en diferentes sistemas posiciona-
les.

La manera de determinar la potencia que le corresponde a cada dígito


es muy sencilla: se cuenta el número de dígitos (empezando en cero) de
derecha a izquierda y se multiplica el primer dígito de la izquierda por la
base, elevada al número que le haya correspondido, y así sucesivamente.

Por ejemplo, el número decimal 1684 equivale a:

(1 3 103) 1 (6 3 102) 1 (8 3 101) 1 (4 3 100)

1000 1 600 1 80 1 4 5 1 684

Veamos ahora otro ejemplo de la aplicación de esta regla: tenemos el


número octal 463, que representado en potencias de 8 se ve así:

(4 3 82) 1 (6 3 81) 1 (3 3 80)

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.3  Estructura lógica de la computadora 83

que equivale a:

256 1 48 1 3 5 307 en decimal.

Cuando se trata de números con fracciones como el decimal 1684.48, la


regla de las potencias se aplica de la siguiente manera:

(1 3 103) 1 (6 3 102) 1 (8 3 101) 1 (4 3 100) 1 (4 3 1021) 1 (8 3 1022)

1000 1 600 1 80 1 4 1 .4 1 .08

que tiene los valores: 1 millar, 6 centenas, 8 decenas, 4 unidades, 4 dé-


cimas y 8 centésimas.

De la misma manera que las potencias se incrementan de derecha a iz-


quierda en la parte entera, se decrementan (aumenta el número pero con
signo negativo) de izquierda a derecha en la parte decimal o fraccionaria.

Estos ejemplos permiten definir dos axiomas o postulados:

1. En cualquier sistema numérico posicional, un número entero puede expresarse


como la suma de los productos de cada uno de los guarismos que lo componen,
por la base del sistema numérico, elevada a la potencia que le corresponda, de
manera creciente, contada de derecha a izquierda, comenzando desde cero.
2. Cualquier número elevado a la potencia cero es igual a la unidad.

Por lo tanto, en el sistema decimal el primer número de derecha a iz-


quierda, al multiplicarse por 1 da como resultado las unidades de la cifra
numérica; el segundo se multiplica por 10 y da decenas, el tercero por 100,
lo que produce centenas, y así sucesivamente.

Estamos acostumbrados a contar utilizando 10 símbolos (dígitos), lo


cual tal vez se deba simplemente a la facilidad de representar objetos con
los dedos de las manos. A este método se le llama decimal precisamente
porque está basado en el número 10, pero no es indispensable que un sis-
tema de numeración tenga como base dicho número. De hecho resultan
más fáciles otros métodos para manipular números extensos en grandes
cantidades, sobre todo en esta época en que la computadora se ha hecho
indispensable.

El mejor ejemplo de lo anterior es el método binario utilizado en las


computadoras y las comunicaciones. El término binario proviene del latín
binarius, que significa dos a la vez, y precisamente el sistema se representa

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


84 2.  Estructura física y estructura lógica de la computadora

con el mínimo posible de símbolos, o sea dos (uno y cero). No podría ser
menor porque con un solo símbolo sería imposible establecer distinción
alguna entre elementos diferentes. En cambio, con dos es posible descri-
bir dos situaciones antagónicas, por ejemplo encendido y apagado, arriba
y abajo, activado y desactivado, sí y no, o cualquier otro par de contra-
rios.

Esto se adapta perfectamente a las condiciones que impone la arqui-


tectura básica de las computadoras. Los componentes fundamentales de
estos aparatos son los dispositivos biestables o basculadores (flip-flops),
es decir, los elementos electrónicos que pueden adoptar solamente dos
estados estables y que, por tanto, son capaces de representar las dos si-
tuaciones de equilibrio mencionadas.

Sistema binario
El sistema binario es un sistema numérico de base 2 que utiliza solamente
dos símbolos para representar números y se maneja con reglas mucho más
sencillas que las del sistema decimal. Aplicando la regla de las potencias
para la conversión a decimal, se puede ver que en el caso del sistema bi-
nario se facilita mucho más porque los dígitos (que siempre serán unos o
ceros) deben multiplicarse por dos, que es la base del sistema, elevado a
la potencia correspondiente.

Por ejemplo, el número binario 10011 se representa por:

(1 3 24) 1 (0 3 23) 1 (0 3 22) 1 (1 3 21) 1 (1 3 20)

16 1 0 1 0 1 2 1 1 5 19 decimal.

Dado que la multiplicación por cero siempre da cero, podemos facilitar


la conversión omitiendo todos los ceros que aparezcan:

16 1 2 1 1 = 19 decimal.

También, el binario 1101 equivale a:

(1 3 23) 1 (1 3 22) 1 (1 3 20)

8 1 4 1 1 5 13 decimal.

Se ha omitido el término (0 3 21), que daría 0, por supuesto. Natural-


mente, esto se facilita si se memorizan las potencias del número 2 que se
muestran en la Tabla 2.3.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.3  Estructura lógica de la computadora 85

Tabla 2.3  Potencias del número 2 y sus equivalencias.

Decimal Potencia Binario


Los números binarios no se
20 1 1 leen como los decimales;
100000 se lee uno cero cero
21 2 10 cero cero cero.

22 4 100

23 8 1000

24 16 10000

25 32 100000

26 64 1000000

27 128 10000000

28 256 100000000

29 512 1000000000

210 1024 10000000000

211 2048 100000000000

Para convertir números decimales a cualquier otro sistema de numera-


ción se utiliza el método conocido como de los residuos. Se trata tan solo
de dividir el número entre la base del sistema deseado y anotar enseguida
el residuo, dividir el cociente resultante entre la base y volver a anotar el
residuo, y así sucesivamente; por último se leen los residuos en orden in-
verso. Un par de ejemplos serán suficientes para aclarar lo anterior.

1. Convertir el decimal 406 en binario:


406 /2 5 203, residuo 0
203 /2 5 101, residuo 1
101 /2 5 50, residuo 1
50 /2 5 25, residuo 0
25 /2 5 12, residuo 1
12 /2 5 6, residuo 0
6 /2 5 3, residuo 0
3 /2 5 1, residuo 1
1 /2 5 0, residuo 1

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


86 2.  Estructura física y estructura lógica de la computadora

Leyendo los residuos en orden inverso, tenemos que 406 decimal co-
rresponde al 110010110 binario.

2. Convertir el decimal 36 en binario:


36 /2 5 18, residuo 0
18 /2 = 9, residuo 0
9 /2 = 4, residuo 1
4 /2 = 2, residuo 0
2 /2 = 1, residuo 0
1 /2 = 0, residuo 1

Leyendo los residuos en orden inverso, puede comprobarse que 36 de-


cimal corresponde al 100100 binario.

Sistema octal
Los números binarios ofrecen muchas ventajas en computación, pero pre-
sentan el problema de que se vuelven sumamente extensos conforme au-
menta su magnitud. Para solucionar este problema se han utilizado otros
sistemas numéricos como el octal o el hexadecimal para codificarlos y así
volverlos más manejables.

El sistema octal, de base 8, utiliza como símbolos los primeros ocho dígitos
del sistema decimal (del 0 al 7), y se usa generalmente en lenguaje fuente
y en impresiones de diagnóstico durante la prueba de programas. Como
todo sistema posicional, acata la regla de las potencias y es fácilmente
convertible a cualquier otro sistema de numeración.

Sistema hexadecimal
Tan importante en computación como el sistema binario es el hexadeci-
mal, llamado así porque tiene como base el número 16 y utiliza como sím-
bolos los diez números del sistema decimal (del 0 al 9) y las seis primeras
letras del alfabeto latino: A, B, C, D, E y F. Su importancia radica en que
permite codificar los números binarios para facilitar su manejo. La base,
el número 16, es la cuarta potencia de la base binaria, y 16 son las combi-
naciones que pueden obtenerse con cuatro bits, por lo que, agrupando los
dígitos de un número binario de cuatro en cuatro y de derecha a izquierda,
los reducimos a un solo dígito hexadecimal.

A cada grupo de cuatro dígitos binarios se le llama nibble (cuarteto), y


cada par de nibbles forman un byte (octeto). Los 16 símbolos del sistema
hexadecimal representan los nibbles que se muestran en la Tabla 2.4.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.3  Estructura lógica de la computadora 87

Tabla 2.4  Sistema hexadecimal y sus equivalentes en binario y decimal.

Hexadecimal Binario Decimal

0 0000 0

1 0001 1

2 0010 2

3 0011 3

4 0100 4

5 0101 5

6 0110 6
Las letras A, B, C, D, E y F
7 0111 7 se convierten en símbolos
numéricos en el sistema
8 1000 8 hexadecimal.

9 1001 9

A 1010 10

B 1011 11

C 1100 12

D 1101 13

E 1110 14

F 1111 15

De esta manera, un número binario tan grande como 1100110111101111


se representa con el hexadecimal CDEF, lo que permite manipular más fá-
cilmente por ejemplo, las direcciones de memoria de la computadora.

Utilizando la regla de las potencias resulta muy fácil encontrar el valor


decimal correspondiente. Entonces, el hexadecimal CDEF se representa
como:

(C 3 163) 1 (D 3 162) 1 (E 3 161) 1 (F 3 160)

49152 1 3328 1 224 1 15 5 52719 decimal.

Una forma de comprobar lo anterior es recurrir al método de los resi-


duos:

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


88 2.  Estructura física y estructura lógica de la computadora

52719/16 = 3294, residuo 15


3294/16 = 205, residuo 14
205/16 = 12, residuo 13
12/16 = 0, residuo 12

Anotando los residuos en orden inverso, tenemos que el hexadecimal es


CDEF, lo que comprueba el resultado. Para reafirmar este método, convir-
tamos el decimal 3240 a hexadecimal:

3240/16 = 202, residuo 8


202/16 = 12, residuo 10
12/16 = 0, residuo 12

De la misma forma, leyendo los residuos en orden inverso, el decimal


3240 equivale a CA8 hexadecimal.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


Actividades y tareas propuestas 89

Actividades y tareas propuestas

1. Realicen una sesión grupal para discutir sobre el origen y desarrollo de los números en
las antiguas civilizaciones.
a) ¿Qué métodos creen que utilizaban las primeras tribus para contar sus rebaños o
pertenencias?, piensen en algunos de ellos y represéntenlos gráficamente en el piza-
rrón.
b) ¿Qué invento tuvieron que idear los primeros pobladores para representar los con-
ceptos matemáticos?
c) En una cartulina escriban los 10 desarrollos tecnológicos que consideren más impor-
tantes para la evolución de las civilizaciones, hasta llegar a la era de las computado-
ras.
d) Después de repasar esta sección, resuelvan el punto 1 de las Actividades y tareas
propuestas en la página 89 del libro.
2. Investigue en la sección 2.3.1 Los números, en una enciclopedia virtual, o en Internet,
cuáles fueron las principales civilizaciones que desarrollaron sistemas de numeración
que aún se conocen.
a) Pueden buscar en páginas Web de buscadores de información como Bing o Google,
con las palabras clave sistemas de numeración de la antigüedad, historia de los
números o historia de los sistemas de numeración. También pueden buscar direc-
tamente con palabras como numeración egipcia, numeración romana, etcétera.

Lean los vínculos que aparecen


en los buscadores de información
y seleccionen el que consideren
más adecuado para desarrollar
el tema (traten de ir a páginas de
universidades, instituciones de
investigación y empresas serias
de computación). Obtendrán
información confiable y sitios Web
educativos que no representan
problemas éticos y morales.

b) Con los datos obtenidos resuelva el punto 2 de las Actividades y tareas


propuestas en la página 89 del libro.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


90 Actividades y tareas propuestas

3. En las páginas 89 y 90 del libro se encuentran las Actividades y tareas propuestas


para evaluarse sobre los temas 2.3 Estructura lógica de la computadora, desde
la sub-sección 2.3.1 Los números hasta la 2.3.3 Sistemas modernos de numera-
ción. Antes de resolverlas haga lo siguiente:
a) En la interfaz del CD-ROM pulse en el vínculo Capítulo 2 Estructura física y es-
tructura lógica de la computadora.
• Puede repasar la parte correspondiente (puntos 30 a 44) del archivo Resu-
men 2 para hacer un breve recordatorio de los temas tratados.
• Vea la presentación Estructura lógica de las computadoras y la animación
Datos binarios.exe, que aparece al pulsar en el vínculo, al final de la primera.
• Pulse en el botón Vínculos y presione alguno de los hipervínculos de la sec-
ción Estructura lógica de las computadoras, para encontrar fácilmente pá-
ginas Web que tratan sobre Software, Sistemas antiguos de numeración,
Sistemas modernos de numeración y Números binarios.
b) Para resolver la actividad número 2 del libro (página 89), pulse en los siguientes
hipervínculos:
http://thales.cica.es/rd/Recursos/rd97/Otros/SISTNUM.html
http://www.sectormatematica.cl/historia.htm

Sin los números y las matemáticas, hubiera sido imposible el desarrollo de las
computadoras. ¡Imagine la cantidad de millones de operaciones de punto flotante
que hay que realizar, para que a partir de los unos y ceros del sistema binario, usted
pueda ver en el monitor de la computadora una película, cuyas escenas o recuadros
se componen de píxeles!

Después de consultar el capítulo en este CD-ROM, resuelva las Actividades y tareas


propuestas en el libro, recorte las hojas por la línea punteada y guárdelas en una
carpeta o fólder, ya que serán las Evidencias de aprendizaje que usted generará al
alcanzar las unidades de competencia.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.3  Estructura lógica de la computadora 91

2.3.4  Códigos de comunicación


El uso de los sistemas de numeración binario y hexadecimal en las com-
putadoras “facilita” la comunicación y el proceso de datos para la propia
computadora que realiza operaciones repetitivas, pero indudablemente,
complica el proceso de comunicación entre el usuario y la máquina, ya
que cualquier persona debería tener la capacidad de entender y manipu-
lar enormes cantidades de datos numéricos binarios para poder realizar
una pequeña cantidad de cálculos simples.

Esto obligó a quienes tenían a cargo el aprovechamiento de esta nueva


herramienta en las universidades e instituciones de investigación, a crear
nuevos métodos de intercambio de datos entre el usuario común y la
computadora. Estos métodos o protocolos de entendimiento se denomi-
nan códigos de comunicación o de datos.

Después, surgió la necesidad de contar con programas de control para


las computadoras (sistemas operativos) y las aplicaciones de uso general,
así como lenguajes de programación de alto nivel, capaces de entender
comandos y órdenes en inglés (copy, delete, print, end, etcétera.) debido
a que la mayoría de estos desarrollos se llevan a cabo en Estados Unidos
o en Inglaterra, entre otros países. Con esto se logra la simplificación del
uso de las computadoras.

En el CD-ROM adjunto se encuentra una animación de Flash llamada


Cómo se almacenan los datos.exe, que explica cómo se almacenan los
datos en los discos o unidades de almacenamiento magnético, en forma
de bits, que integran los bytes o palabras. ¿Cómo es posible que la com-
putadora entienda que un conjunto de bits significa una letra o un número
dado? Para eso se han desarrollado los códigos de comunicación: BCD,
EBCDIC, ASCII, UNICODE, etcétera.

Inicialmente IBM desarrolló el Binary Coded Decimal, BCD, que por


estar integrado por sólo seis bits, permitía definir únicamente 64 símbo-
los. De esta manera las primeras computadoras se limitaban al uso de ma-
yúsculas y unos cuantos símbolos más. Aunque el objetivo del uso del
sistema binario y de este tipo de codificaciones siempre ha sido el ahorro
de espacio de almacenamiento y tiempo de proceso, el BCD resultaba de-
masiado limitado, por lo que tuvo que evolucionar.

Su suplente, el Extended Binary Coded Decimal Interchange Code, EB-


CDIC, también desarrollado por IBM, utiliza ya 256 símbolos. Aunque este
sistema de codificación ya era suficiente para el manejo de algunos alfa-
betos internacionales, por su parte el American National Standards Insti-
tute, ANSI, trabajaba en la creación del código ASCII (American Standard
Code for Information Interchange), con el inconveniente de que utilizaba

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


92 2.  Estructura física y estructura lógica de la computadora

siete bits para la definición de los símbolos (128 en total) y uno para defi-
Consulte la tabla de códigos ASCII nir la paridad. Este código es el más utilizado en el mundo de las micro-
extendido, completa (con 256
símbolos), en el archivo Tabla computadoras o PC’s.
ASCII.pdf, de este CD-ROM. Abra
la carpeta Recursos/PDF desde El inconveniente de los siete bits se manifestó claramente en los men-
la interfaz del disco compacto,
y pulse dos veces sobre el sajes de correo electrónico de la incipiente red Internet de principios de
icono del archivo, o cópielo a su la década de los noventa. No se podían enviar por correo electrónico más
computadora. que mensajes de texto puro, que la mayoría de las veces en lugar de acen-
tos y eñes, mostraban una serie de símbolos incoherentes. Tampoco era
posible incorporar archivos de gráficos, voz, texto, programas ejecutables
y video en los mensajes, porque el protocolo de comunicación del correo
electrónico sólo reconocía los 128 caracteres del ASCII estándar de 7 bits.

La tecnología de la microelectrónica y los microprocesadores avanzan


a pasos agigantados, de tal manera que ya no se requiere el bit de pari-
dad para definir los 128 caracteres del código ASCII. IBM complementa el
código ASCII con otro juego de caracteres denominado extendido, respe-
tando los 128 primeros; esto da como resultado el juego completo de 256
caracteres ASCII de ocho bits cada uno.

En la actualidad, dada la internacionalización de la información propi-


ciada por el desarrollo explosivo de las tecnologías de Internet como el co-
rreo electrónico y la World Wide Web, se gestó el código UNICODE, que
utiliza dos bytes (16 bits) para representar un total de 65,000 caracteres,
que permite el manejo de una gran cantidad de símbolos de diversos len-
guajes de todo el mundo, y archivos binarios.

Con este juego de caracteres y el


desarrollo de los nuevos protocolos
de correo electrónico como el MIME
(Multipurpose Internet Mail Exten-
sions), es posible transferir mensajes
de correo con acentos, eñes y símbo-
los de admiración e interrogación, in-
cluso con formatos de fuente, tamaño,
color, tablas y otros. Además se pue-
den incluir archivos de voz, datos,
programas, video y gráficos adjuntos
al mensaje electrónico (Figura 2.40).

Figura 2.40  Un mensaje de correo electrónico


puede contener imágenes, video, archivos de texto
y hasta programas, gracias al protocolo MIME. Los
nuevos programas de correo electrónico, permiten
ver vistas previas de los documentos adjuntos al
mensaje.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.3  Estructura lógica de la computadora 93

2.3.5  Programas (software)


Los grandes avances de la microelectrónica han permitido crear mi- Nota:
croprocesadores y nuevos elementos para las computadoras, capa-
Ninguna computadora, por más cir-
ces de realizar millones de operaciones de cálculo por segundo; por cuitos, procesadores o elementos
lo tanto, la programación ha tenido que avanzar a la par de esos de- electromecánicos que contenga, po-
sarrollos para que los equipos de cómputo realicen adecuadamente drá realizar cualquier proceso, cálcu-
las tareas para las que han sido programadas. lo o cómputo, si no cuenta con los
programas necesarios para hacerlo.
Los programas están constituidos por un conjunto de instruc- Los programas o software son los ele-
mentos intangibles o lógicos que po-
ciones diseñadas para realizar tareas específicas y resolver proble-
sibilitan que la computadora realice
mas; es decir, utilizan algoritmos. Un algoritmo es un conjunto de todos los procesos que la han ubica-
procedimientos que se aplican paso a paso para resolver un pro- do como la herramienta por excelencia
blema, algo así como una receta para lograr un objetivo siguiendo del siglo xxi para los negocios, las co-
instrucciones precisas. municaciones y, en general, para casi
cualquier actividad del ser humano.
Tipos de programas
Existen gran cantidad de programas de todos tipos, pero según su come-
tido, se pueden clasificar como programas de sistema, programas de de-
sarrollo y programas de aplicación específica. Los de sistema se utilizan
para controlar las operaciones de la computadora; los de desarrollo, per-
miten construir tanto sistemas operativos, como aplicaciones de propó-
sito específico, mientras que los de aplicación son los que llevan a cabo
las soluciones a los requerimientos del usuario. Los tres grupos pueden
subdividirse a su vez en una gran cantidad de subgrupos, pero los más
importantes son:

Programas de sistema
• Programas de carga o inicio
• Sistemas operativos
• Controladores de dispositivos

Programas de desarrollo o lenguajes de programación


• Compiladores
• Intérpretes

Programas de aplicación
• Procesadores de texto
• Manejadores de libros de cálculo
• Manejadores de bases de datos
• Programas de presentaciones
• Programas de gráficos y diseño
• Programas de comunicaciones.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


94 2.  Estructura física y estructura lógica de la computadora

Programas de sistema
El software de sistema es el conjunto de programas que permiten con-
trolar todas las operaciones de la computadora; desde el encendido, la
configuración de los dispositivos instalados, el funcionamiento de los pro-
gramas de aplicación, el procesamiento de los datos, el direccionamiento
de la memoria, el almacenamiento de la información, la comunicación
entre dispositivos y computadoras, hasta el correcto apagado.

Programas de carga o inicio


Desde que se enciende la computadora, se ejecuta un programa de auto
verificación conocido como POST, siglas en inglés de Power-On Self Test,
almacenado en un chip llamado BIOS (Basic Input-Output System), ins-
talado en la tarjeta principal, que ha sido programado con diversas apli-
caciones de sistema de tipo firmware (programación en firme), que se
encarga de las verificaciones y configuraciones del sistema al más bajo
nivel (en lenguaje de máquina).

Figura 2.41  Algunos BIOS, al ejecutar el POST, muestran rápidamente en la pantalla lo que van
detectando y emiten algunos sonidos.

El POST (Figura 2.41) realiza una exhaustiva revisión del sistema para
determinar qué componentes o dispositivos periféricos se encuentran co-
nectados a la computadora, y su estado en ese momento. Si todo está en
orden, busca un programa de “carga” ubicado en el sector 0 o sector de
arranque, también llamado MBR o Master Boot Record (sector de arran-
que maestro), de la unidad de almacenamiento donde se encuentra ins-
talado el sistema operativo, para cargarlo en la memoria. A partir de ese
momento, el sistema operativo toma el control de todas las operaciones
del sistema.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.3  Estructura lógica de la computadora 95

Sistemas operativos
En toda empresa, negocio, grupo de trabajo, equipo deportivo, o sociedad,
alguien debe hacerse cargo de la administración; en la computación tam-
bién. El programa que se encarga de administrar los recursos del sistema,
la comunicación entre dispositivos, las direcciones de memoria, el control
de los medios de almacenamiento, y que se lleven a cabo correctamente
la entrada, el procesamiento de los datos y la salida de los resultados, se
denomina sistema operativo (Figura 2.42).

Figura 2.42  El sistema operativo es el administrador de todas las operaciones


que realiza la computadora.

Tipos de sistemas operativos


Casi todos los sistemas operativos (OS, por las siglas en inglés de Opera-
ting System) se integran con una gran cantidad de programas indepen-
dientes que trabajan conjuntamente, cada uno con una función específica.
Para cada tipo o arquitectura de computadora (IBM PC, Macintosh, Sun,
Silicon Graphics, Cray, Alpha, etcétera), se ha desarrollado un tipo dis-
tinto de sistema operativo; sin embargo, todos tienen el mismo propósito,
el manejo y administración de los recursos de la computadora. La clasifi-
cación más general que se puede hacer de ellos es la siguiente:
• Monotareas. Las tareas o programas se ejecutan uno por uno. Al
terminar la ejecución del primero, es posible ejecutar el siguiente;
¡nunca juntos! El mejor ejemplo de este tipo de sistema operativo es
MS-DOS (Figura 2.43).

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


96 2.  Estructura física y estructura lógica de la computadora

Los sistemas operativos monotareas


en modo texto, como MS-DOS,
muestran un indicador (prompt)
en una pantalla negra, donde se
escriben los comandos.

Figura 2.43  El MS-DOS fue el sistema operativo monotareas más utilizado


en las computadoras con tecnología IBM PC.

• Multitareas. Se pueden ejecutar varias tareas o programas al mismo


tiempo. Pueden ser cooperativos (los programas activos tienen ac-
ceso a los recursos del microprocesador a voluntad del usuario), o con
asignación de prioridades (el sistema operativo asigna las priorida-
des de acceso a los recursos de la CPU). Los sistemas operativos de
interfaz gráfica como Windows y Mac OS son multitareas.
• Monousuario. Sólo un usuario a la vez puede acceder a una compu-
tadora que cuenta con este tipo de sistema. MS-DOS también es de
tipo monousuario.
• Multiusuario. Tienen la capacidad para administrar sesiones de tra-
bajo de más de un usuario al mismo tiempo. Necesariamente son
multitareas. Se utilizan para administrar redes de computadoras, por
lo que cuentan con sistemas complejos de seguridad y control.
• Multiproceso. Aprovechan los recursos de varios microprocesadores
conectados en una misma computadora. Cuando una CPU controla el
flujo de procesos de las otras, el multiproceso es asimétrico; si cada
CPU controla sus propios procesos, se trata de multiproceso simé-
trico, que incrementa la potencia de cómputo de manera proporcio-
nal al número de microprocesadores.

Sistemas operativos gráficos


La simplificación de los sistemas operativos (Figura 2.44) ha sido un factor
muy importante en el proceso de expansión del uso de las computadoras
e Internet, ya que al facilitarse el uso de todos los programas, muchas más
personas se han atrevido a dar el gran salto hacia la automatización.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.3  Estructura lógica de la computadora 97

Nota:
Los comandos del DOS se podían es-
cribir incluyendo desde una, hasta
tres partes distintas: el nombre del co-
mando, uno o más parámetros y uno
o más modificadores. En su conjunto
estas tres partes y la forma de escri-
birlas, constituyeron lo que se conoce
como sintaxis de los comandos. Pue-
de consultar la sintaxis de los coman-
dos en el archivo ComanDOS.pdf que
se encuentra en el disco compacto
adjunto. Incluye más de 400 páginas
del libro Todo sobre MS-DOS 6.22 de
Abelardo Paniagua Z., publicado por
Figura 2.44  La ventana de MS-DOS representaba un dolor de cabeza para quienes esta misma editorial. Es una enciclo-
no eran usuarios expertos de la computadora. Windows 3.1 permitió realizar las mismas pedia completa del DOS.
operaciones que MS-DOS, de manera mucho más simplificada.

Los sistemas operativos de disco más conocidos para las microcompu-


tadoras hasta 1992, año en que hizo su aparición la versión 3.1 de la inter-
faz gráfica Windows, fueron el Microsoft Disk Operating System, MS-DOS
y el PC-DOS; el primero de Microsoft y el segundo de IBM. Los dos siste-
mas eran casi 100% compatibles, ya que PC-DOS era una concesión espe-
cial de Microsoft para las computadoras de IBM.

La primera versión del MS-DOS apareció en 1981, junto con la pri-


mera computadora IBM-PC. Desde entonces evolucionó hasta la ver-
sión 6.22, y luego a versiones 7 y posteriores, que han sido la base
operativa de las interfaces gráficas, desde Windows 3 y Windows 95,
hasta los nuevos Windows Me, 2000, XP, Vista y el nuevo Windows 7.

Las Interfaces Gráficas de Usuario (Graphical User Interfaces,


GUI’s), facilitan la operación de la computadora sin necesidad de
aprender ni comandos, ni su sintaxis, sino sencillos movimientos y
pulsaciones con el ratón (mouse), la bolita (traceball) o una tablilla di-
gitalizadora sobre los iconos y ventanas que componen un sistema
operativo gráfico.

Algunos fabricantes de microcomputadoras como Apple, ya utiliza-


ban un sistema operativo gráfico en sus primeras Macintosh, desde
1984 (Figura 2.45). La poca difusión de estas computadoras en el
mundo, no permitió que su sistema operativo se generalizara para
las IBM y compatibles. Otras interfaces gráficas de la época fueron:
GeoWorks, Xerox Star, X Window, OSF Motif, DeskMate, NextStep, Figura 2.45  Las primeras computadoras Apple
HP NewWave, OS/2, etcétera. Macintosh con Interfaz Gráfica de Usuario.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


98 2.  Estructura física y estructura lógica de la computadora

MacOS
Los pioneros de las interfaces gráficas de usua-
rio son, indudablemente, los investigadores de
Xerox Corporation, quienes desarrollan en el
Centro de Investigaciones de Palo Alto el Xerox
Star. Steve Jobs, socio fundador de Apple vi-
sitó el centro de investigaciones y conoció de
la existencia de Xerox Star. A partir de ese mo-
mento, trabajó en la creación del sistema opera-
tivo gráfico para las primeras Macintosh (Figura
2.46): MacOS (Macintosh Operating System).

La más importante aportación de MacOS a


las interfaces gráficas es el uso de los iconos
Figura 2.46  MacOS fue uno de los primeros sistemas para representar a los archivos y las ventanas,
operativos de interfaz gráfica. y el concepto de escritorio virtual. Las versio-
nes actuales de MacOS utilizan un sencillo sis-
tema de carpetas para alojar los archivos de sistema, de aplicaciones y de
datos o información. La carpeta donde se localizan los archivos de sistema
se denomina Carpeta de sistema (System Fólder) y los dos archivos de sis-
tema más importantes son el System y el Finder.

OS/2
Ya se ha hablado de la mancuerna Microsoft-IBM para la creación, en la
década de 1980, de las primeras PC’s y el sistema operativo MS-DOS. En
1988, con la aparición de las primeras computadoras AT (Advanced Tech-
nology) con microprocesador 80286 (Figura 2.47), IBM y Microsoft nueva-
mente unen esfuerzos para crear un sistema operativo gráfico capaz de
aprovechar las novedosas características de multitarea del microprocesa-
dor de Intel.

El resultado es el OS/2. Debido a la visión del futuro informático de cada


empresa, IBM sigue con el desarrollo del OS/2 hasta convertirlo en un sis-
tema operativo multitareas, mientras que Microsoft se enfoca de lleno al
desarrollo de Windows, obviamente, introduciéndole las experiencias del
Figura 2.47  Computadora IBM AT OS/2, lo que daría por resultado el Windows NT, sistema operativo enfo-
con microprocesador 80286 y sistema cado a las computadoras conectadas en redes, de las micro, pequeñas y
operativo OS/2. medianas empresas.

Controladores de dispositivos
Los programas controladores de dispositivos (Device drivers) son apli-
caciones que interactúan con el sistema operativo para lograr la correcta
operación de los dispositivos conectados, o los externos, que se integran
posteriormente a la computadora, como una unidad USB, las impresoras,
una cámara Web o un módem.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.3  Estructura lógica de la computadora 99

Generalmente los controladores los desarrolla el propio fabricante del


dispositivo, para que éste funcione correctamente en el ambiente gráfico
o sistema operativo de la computadora. Si una impresora se conecta a una
computadora Macintosh, por ejemplo, el controlador debe configurar la
impresora para el ambiente de MacOS, y no para Windows. Si la compu-
tadora es una IBM PC con Windows 7, el controlador deberá ser para ese
sistema operativo.

Algunos de los sistemas operativos actuales, reconocen automática-


mente los dispositivos mediante una tecnología tipo enchufar y usar (plug
and play), e instalan automáticamente los controladores, ya sea tomándo-
los de los archivos del sistema operativo instalados en el disco de la compu-
tadora, o a través de una conexión a Internet, descargándolos desde el
sitio Web del proveedor del dispositivo.

Programas de desarrollo
El software o programas de desarrollo, se utilizan para crear las aplicacio-
nes que resolverán los problemas específicos de los usuarios de compu-
tadoras. Estos programas se denominan lenguajes de programación, y
están integrados por el programa principal, programas adicionales, libre-
rías y utilerías, que facilitan la construcción de las aplicaciones de pro-
pósito específico. En principio, deberían de estar escritos en el lenguaje
nativo de la máquina; sin embargo, para facilitar la tarea de los desarro-
lladores se han inventado lenguajes más accesibles.

Un lenguaje de programación es un conjunto de instrucciones, declaracio-


nes, comandos y símbolos que mediante una serie de reglas, permite cons-
truir programas que resuelven problemas utilizando algoritmos. Las reglas a
las que se someten los comandos e instrucciones se conocen como la sintaxis
del lenguaje y las instrucciones son el vocabulario o palabras reservadas que
se utilizan para construir las aplicaciones.

Dependiendo de cuánto se acercan o alejan del lenguaje máquina, que


es como se denomina al código que entiende cada tipo de computadora,
los lenguajes de programación se conocen como de bajo o de alto nivel.
Entre más bajo es el nivel, más cercano será el lenguaje al de la máquina;
en cambio, los de alto nivel estarán más cerca del lenguaje humano y más
alejados del de la computadora.

Existen dos maneras de llevar a cabo el desarrollo de programas:


creando el código con instrucciones que sólo puede entender el propio
lenguaje de programación llamado intérprete, o creando un código eje-
cutable, con un compilador, que puede ser entendido directamente por la
computadora.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


100 2.  Estructura física y estructura lógica de la computadora

Intérpretes
Traducen el programa instrucción por instrucción y requieren del lenguaje de programación
como soporte para la ejecución de las aplicaciones creadas. No crean código objeto o ejecu-
table. La ventaja sobre los compiladores es que es posible localizar los errores de inmediato
y corregirlos con facilidad.

Compiladores
Funcionan en dos etapas: en la primera traducen el programa y en la segunda crean un pro-
grama o código objeto en lenguaje máquina. Si detectan algún error en el programa fuente
durante el proceso de compilación, se lo indican al programador para que haga las correc-
ciones adecuadas. El programa ejecutable sólo se puede crear cuando han sido depurados
todos los errores del código fuente.

Programas de aplicación
Como se mencionó, esta categoría de software está compuesta por todos
los programas de propósito específico (Figura 2.48) que utilizan los usua-
rios de computadoras: juegos, programas educativos, administrativos,
bases de datos, programas de edición, gráficos, etc.

Figura 2.48  Algunos de los programas de aplicación más conocidos.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


Actividades y tareas propuestas 101

Actividades y tareas propuestas

1. Después de repasar la sub-sección 2.3.4 Códigos de comunicación, realicen una


sesión grupal para discutir sobre el desarrollo de los códigos de comunicación que
facilitan el intercambio de datos entre el usuario y la computadora.
a) El uso de los sistemas binario y hexadecimal para dar instrucciones a la computa-
dora facilita los procesos de datos para las computadoras, pero ¿son apropiados
para la comunicación de los usuarios comunes con las computadoras?, piensen
en qué otras soluciones ayudarían a resolver ese problema.
b) Existen mentes brillantes que son capaces de resolver cálculos numéricos con
cantidades de varias cifras, pero no hay quien pueda resolver grandes cantida-
des de operaciones repetitivas en el tiempo en el que lo hacen las computado-
ras, por lo que se hizo necesario crear códigos de comunicación para representar
a los caracteres que se introducen a la computadora mediante las unidades de
entrada.
c) Resuelvan las preguntas del punto 1 de las Actividades y tareas propuestas en
la página 101 del libro.
2. En este CD-ROM se encuentran algunos archivos y programas adicionales que le
ayudarán a conocer con más detalle algunos temas importantes de informática.
a) Vaya a la carpeta Recursos  PDF y abra el archivo Tabla ASCII.pdf que
contiene los 256 caracteres del código ASCII extendido, con sus equiva-
lentes en Decimal, Hexadecimal y Binario.
b) Resuelva el punto 2 de las Actividades y tareas propuestas de la página 101
del libro.
3. En una sesión grupal, discutan acerca de uno de los temas más importantes de la
informática, los programas.
a) ¿Piensan que una computadora moderna con muchos aditamentos de hard-
ware instalados, con gran capacidad de memoria y un disco duro con bastante
espacio de almacenamiento disponible, puede prescindir de programas?
b) Reflexionen sobre los tipos de programas que existen y analicen en cuáles de los
grupos propuestos encajan.
c) Expliquen por qué se necesitan programas para crear otros programas.
4. Para practicar cómo se ejecutaban los comandos en un sistema operativo con inter-
faz en modo texto, realice la actividad del punto 4 de las Actividades y tareas pro-
puestas en la página 102 del libro, siguiendo las instrucciones.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


102 Actividades y tareas propuestas

5. En las páginas 101 y 102 del libro se encuentran las Actividades y tareas pro-
puestas para evaluarse sobre los temas 2.3.4 Códigos de comunicación y 2.3.5
Programas (software). Antes de resolverlas haga lo siguiente:
a) En la interfaz del CD-ROM pulse en el vínculo Capítulo 2 Estructura física y es-
tructura lógica de la computadora.
• Vea la presentación de PowerPoint Estructura lógica de las computadoras.
• Puede repasar la parte correspondiente (puntos 45 a 65) del archivo Resu-
men 2 para hacer un breve recordatorio de los temas tratados.
• Pulse en el botón Vínculos y presione alguno de los hipervínculos de la
sección Estructura lógica de la computadora, para encontrar fácilmente
páginas Web que tratan sobre Tipos de sistemas operativos, Sistemas ope-
rativos gráficos, Programas de desarrollo, Lenguajes de programación,
Intérpretes y compiladores, y Otros.
b) Si tiene interés en ampliar sus conocimientos sobre el sistema operativo MS-DOS
y sus comandos, abra el archivo ComanDOS.pdf que se encuentra en la carpeta
Recursos  PDF del CD-ROM.

Una computadora sin programas es como un automóvil sin gasolina, un


teléfono celular sin batería o un ipod sin bocinas; ¡no puede hacer nada!

Después de consultar el capítulo en este CD-ROM, resuelva las Actividades y


tareas propuestas en el libro, recorte las hojas por la línea punteada y guárdelas
en una carpeta o fólder, ya que serán las Evidencias de aprendizaje que usted
generará al alcanzar las unidades de competencia.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.4  Virus y antivirus computacionales 103

2.4  Virus y antivirus computacionales

“hace pocos años nadie hubiera imaginado que su computado-


ra podría enfermar… presentar síntomas desconocidos… y
mucho menos que esta enfermedad fuera causada por… ¡un
mortífero virus!”
Gonzalo Ferreyra
Virus en las computadoras, Alfaomega, 1990

Desde antes de 1990 el problema de los virus informáticos se extendía Nota:


en el cada vez más creciente número de computadoras PC. Para contra-
Los virus de las computadoras son
rrestar a los virus se creó la Computer Virus Industry Association, CVIA, programas como todos los que co-
comandada entonces por John McAfee (nacido en 1945), en donde se de- noce. Así como hay programas para
tectaron más de 500 programas virales, que ya habían infectado a unas las diferentes plataformas de compu-
200,000 computadoras sólo en Estados Unidos. Actualmente se considera tadoras, también se crean virus para
que existen más de 100,000 virus más sus variantes, que infectan a través cada una de ellas. Obviamente, hay
de Internet a millones de computadoras. Symantec Antivirus (Norton), de- muchos más virus para las PC´s que
utilizan Windows, pero eso es una
tecta más de 58,000 virus diferentes, y recibe gran cantidad de informes
tendencia lógica, ya que más del 90%
sobre amenazas, diariamente. de las computadoras de todo el mun-
do utilizan ese sistema operativo.
2.4.1  Definición de virus
Los virus informáticos son sólo programas; es decir, secuencias de ins-
trucciones que realizan funciones específicas al ejecutarse en una compu-
tadora. Están escritos generalmente en lenguaje de máquina o en ensam-
blador, y algunas veces en un lenguaje de alto nivel como C++, Turbo
Pascal, Delphi o Visual Basic, por lo que se
deduce que están hechos por programadores
expertos, se definen como:

Un virus informático es todo aquel código de


programa que al ser ejecutado altera la estruc-
tura del software del sistema y destruye progra-
mas o datos sin autorización ni conocimiento del
usuario. Como los virus biológicos, se reprodu-
cen por sí solos; es decir, pueden insertar copias
ejecutables de sí mismos en otros programas y
toman el control de la computadora.

Figura 2.49  Crear o distribuir copias piratas,


además de ser una actividad fuera de la ley, puede
ser una fuente de distribución de virus informáticos.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


104 2.  Estructura física y estructura lógica de la computadora

2.4.2  Características de los virus


Estos programas tienen algunas características especiales:
1. Son muy pequeños (en muy pocas líneas de código contienen instruc-
ciones, parámetros, contadores, etcétera), lo que los hace difíciles de
detectar y eliminar.
2. Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni
la fecha de creación.
3. Se reproducen a sí mismos en la memoria de la computadora y en las
unidades de almacenamiento.
4. Al ejecutarse toman el control de la computadora y modifican otros
programas.
5. Ralentizan el funcionamiento de la computadora y los accesos a la in-
formación.
6. Tienen la capacidad de “esconderse” para no ser descubiertos,
mutando su forma, o utilizando técnicas de encripción llamadas
“Stealth”.
7. Pueden causar sólo molestias al usuario, u ocasionar graves daños
a los datos almacenados en las unidades de almacenamiento de la
computadora.
Algunos virus se alojan en las áreas más vulnerables de los discos,
como son el sector de carga (Boot sector), la tabla de particiones (en
el caso de discos fijos), la tabla de localización de archivos (File Aloca-
tion Table, FAT), o en los sectores que ocupan los archivos de sistema
o los programas ejecutables o aplicaciones. Algunos virus antiguos se
reproducían en exceso, de tal manera que “llenaban” el disco hasta sa-
turarlo.

2.4.3  Cómo funcionan los virus informáticos


Como todos los programas, los virus informáticos necesitan
que alguien los ejecute en la computadora para que reali-
cen las tareas para las que fueron programados. De ninguna
manera se pueden ejecutar solos. Al ejecutar un programa
infectado, se cargan en la memoria RAM y permanecen ahí
mientras se mantenga encendida la computadora. Algunos
se cargan al ejecutar un programa infectado que llegó como
archivo adjunto en un correo electrónico.

El virus puede actuar de inmediato, o esperar a que se


den las condiciones o señales propicias que fueron progra-
madas en su codificación. Al entrar en acción, el virus infor-
mático toma el control de la computadora desde el principio
Figura 2.50  Algunos virus esperan una fecha y hora para y a partir de ese momento, cualquier disco que se inserte,
comenzar a destruir la información que se guarda en las quedará infectado, cuando se realiza cualquier acceso de
unidades de almacenamiento. lectura o escritura de archivos.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.4  Virus y antivirus computacionales 105

Buscan infectar de inmediato alguna de las áreas críticas de los discos


como el área de carga, la tabla de particiones, la tabla de asignación Los virus de las computadoras son
de archivos, el directorio raíz; o algún archivo ejecutable con extensión programas como todos los que conoce.
Así como hay programas para las
.com, .exe, .dll, .bat, .ovr, o cualquier otro. diferentes plataformas de computadoras,
también se crean virus para cada una de
Los virus que deben actuar cuando se den ciertas condiciones que se ellas. Obviamente, hay muchos más virus
para las PC´s que utilizan Windows, pero
han programado en su código (Figura 2.50), pueden esperar una fecha y eso es una tendencia lógica, ya que más
hora; la ejecución de alguna orden, o la realización de algún evento es- del 90% de las computadoras de todo el
pecífico, como el Michelangelo. Por último, los hay que en el momento mundo utilizan ese sistema operativo.
de la infección, inician un contador que les indicará el momento de ac-
tivarse. Otros virus conviven también como macros de documentos de
Word, Excel, PowerPoint o correos electrónicos de Outlook.

Los que infectan el área de carga, se posicionan en la memoria de la


computadora desde el momento de encenderla, porque al iniciar, en lugar
de leer el programa de carga, se lee primero el código del virus. Para no
alertar a la computadora con un mal funcionamiento, el virus manda leer
el programa de carga, que se encuentra en otro sector, donde lo envió el
propio virus. De esta manera, el virus ya está en la memoria, y el usuario
ni se entera, porque “aparentemente” no hay problemas.

2.4.4  Clasificación de los virus de computadoras


Existen muchas clasificaciones de los virus informáticos. Cada compañía
fabricante de antivirus y cada investigador hacen una clasificación que
desde su punto de vista, debe considerarse como la adecuada. Lo cierto
es que los virus se pueden clasificar según diversos criterios.

1. De acuerdo con el área que infectan:


• Infectores del área de carga inicial. Infectan a las unidades de al-
macenamiento, alojándose en el área de carga, que se encuentra
en el sector 0. Cambian de lugar al programa de carga, enviándolo
a otro sector del disco. Desde el encendido de la computadora to-
man el control del sistema.
• Infectores de sistema. Infectan a los programas de sistema, que
son de los primeros que se cargan en la memoria de la compu-
tadora, junto con el virus, obviamente.
• Infectores de programas ejecutables. Insertan una copia de sí
mismos en el código de los programas ejecutables, que tienen ex-
tensiones .com, .exe, .dll y otros. Son muy peligrosos porque reali-
zan una búsqueda de archivos ejecutables para infectarlos a todos;
cuando estos archivos se desinfectan con un programa antivirus,
generalmente quedan inservibles, por lo que hay que instalar nue-
vamente los programas y hasta restaurar el sistema operativo.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


106 2.  Estructura física y estructura lógica de la computadora

• Infectores de documentos. Infectan a los documentos de Word,


Excel y PowerPoint, alojándose en el área de macros. Infectan a to-
dos los archivos que tienen las extensiones de los documentos de
Office.

2. De acuerdo con su forma de operación:


• Caballos de Troya. Programas que se introducen al sistema mos-
trando una apariencia diferente a la de su objetivo final. Muchos
investigadores no consideran a los troyanos como virus, aunque la
mayoría actúa como tales. Su nombre recuerda el episodio del Ca-
ballo de Troya (Figura 2.51), que permitió el rescate de Helena por
las huestes de Menelao.

Figura 2.51  Algunos virus actúan de manera engañosa, con una apariencia
diferente a su cometido, por lo que se les llama Caballos de Troya.

• Gusanos. Programas auto replicables, que se diseminan a través de


las redes y en la memoria de las computadoras, sin la ayuda de un
programa anfitrión ejecutable. Se arrastran literalmente por las áreas
de la memoria borrando los datos de programas e información, pro-
duciendo fallas que parecieran ser del sistema. Los gusanos (Worms)
se cargan en la memoria de la computadora y se posicionan en una
determinada dirección, luego se copian en otro lugar y se borran del
que ocupaban, y así sucesivamente, esto hace que se borren los pro-
gramas o la información que se encuentren a su paso, causando pro-
blemas de operación o pérdida de datos.
• Bombas de tiempo. Son programas ocultos en la memoria del sis-
tema, en algunas áreas de los discos o en programas ejecutables, que

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.4  Virus y antivirus computacionales 107

esperan una fecha y hora determinadas, para explotar; es decir, para


comenzar con su actividad virulenta. Algunos no son destructivos, y Al inicio de la década de los 90,
sólo exhiben mensajes en la pantalla en el momento de la explosión, los virus eran prácticamente
otros son bastante perjudiciales. desconocidos. El C.P. Marco
Antonio Merino, los clasificó
• Autorreplicables. Son los programas que realizan las funciones más como benignos, burlones,
parecidas a los virus biológicos, ya que se auto reproducen e infectan caóticos, crecidos, descarados,
los programas ejecutables que encuentran en el disco. Se ejecutan en juguetones, etcétera, en un
artículo de la revista Expansión.
un determinado momento programado, cada determinado tiempo, al
llegar un contador a su fin, o cuando “sienten” que se les trata de de-
tectar.
• Mutantes. Programas que se ocultan y engañan a los antivirus modi-
ficando su código mediante esquemas de encriptación o codificación.
Utilizan técnicas llamadas sigilosas (Stealth) o invisibles, para esca-
bullirse de la vista de los antivirus.
• Macrovirus. Son macroinstrucciones de programas como Word, Excel
o PowerPoint, que se reproducen en el sistema al abrir un documento
infectado.
• Virus de correo electrónico o Internet. Se introducen
a las computadoras al acceder a páginas Web que ofre-
cen archivos y programas gratuitos, o mediante el correo
electrónico, como archivos adjuntos.
• Secuestradores. Hijackers. Los nuevos programas de
malware, actúan sobre las aplicaciones de redes e Inter-
net, como los navegadores o los programas de mensa-
jería instantánea, secuestrándolos literalmente. Cuando
eso sucede, no es posible cambiar de página inicial, se
presentan ventanas indeseables (Pop-ups) y se bloquean
direcciones de páginas Web de empresas de antivirus.
• Caza contraseñas. KeyLoggers. Programas que se intro-
ducen a las computadoras, residen en la memoria, y en-
vían a sus creadores cada una de las pulsaciones que
hace el usuario en el teclado. De esta manera, roban con- Figura 2.52  Los virus burlones, además de cometer
fechorías en la computadora, se burlan del usuario.
traseñas y números de cuentas.
• Espías. Spyware. Programas que recopilan información
importante acerca de la identidad de los usuarios, y de
las actividades que realizan en la computadora, para crear bases de
datos y venderlas a empresas que utilizan estos datos para llenar los
buzones con correo electrónico “basura” (Spam).
• Esquemas de protección. Código que puede ser dañino, introducido
en algunos programas comerciales, que detectan si se realizan copias
del disco original. Al cabo de algún tiempo, cuando se han creado
bastantes archivos importantes, modifica su estructura y no permite
que la computadora siga funcionando correctamente, lo que obliga al
usuario a comprar el programa original para recuperarlos. Un ejem-
plo claro de este tipo de virus es el Pakistán, como se verá más ade-
lante.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


108 2.  Estructura física y estructura lógica de la computadora

2.4.5  Historia de los virus de computadoras


Debido al misterio que envolvió a estos dañinos programas durante mu-
chos años, no existe ninguna información fidedigna que permita recons-
truir con exactitud la historia de los virus informáticos y los contagios
virales. Las empresas, institutos de investigación, agencias gubernamen-
tales e instituciones educativas que ya habían padecido alguna infección
por virus, lo negaban, para no reconocer que los sistemas de seguridad
implantados resultaban vulnerables.

Solamente una serie de hechos y nombres aislados se habían difundido


en los medios especializados, como revistas de computación o científicas,
pero daban una insuficiente visión del proceso de desarrollo de la virolo-
gía informática; sin embargo, existieron personas interesadas en la in-
vestigación de este fenómeno, como el Ingeniero Fernando Suárez Arias,
presidente en la década de los 90, del Club de Virólogos de Microcompu-
tadoras de Guadalajara, A.C.

En 1949, John von Neumann (1903-1957), Padre de la Computación (Fi-


gura 2.53), describió algunos programas que se reproducen a sí mismos
en su ponencia Teoría de Autómatas Auto reproductivos (Theory and Or-
ganization of Complicated Automata). Esto, aunque no se enfocaba a la
creación de programas que se diseminan sin permiso de los usuarios de
computadoras, si no es el comienzo de los virus, si es el primer indicio de
código auto-reproductor.
Figura 2.53  Matemático húngaro
nacionalizado estadounidense, fue discípulo En la década de 1960, cuando el término hacker se traducía como pro-
de Albert Einstein (1879-1955) y pionero de gramador genial, varios estudiantes de computación del Instituto Tecno-
la computación digital. lógico de Massachusetts, se reunían por las noches para elaborar código
sofisticado de programas como Guerra en el espacio (Space War). Juga-
ban entre ellos bombardeando al programa contrincante y modificándolo.
Aunque no eran propiamente virus, actuaban como bombas que actuaban
explotando en el momento. Utilizaban la computadora DEC PDP-1 de Digi-
tal Equipment Corporation, precursora de las minicomputadoras.

En esa misma época, varios cientí-


ficos estadounidenses de los laborato-
rios de computación de la AT&T (Bell
Laboratories): H. Douglas Mellory,
Robert Thomas Morris Sr., y Victor
Vysottsky, para entretenerse inventa-
ron el juego Guerra nuclear (CoreWar),
Figura 2.54  Una versión inspirados en un programa escrito en
modificada del programa lenguaje ensamblador llamado Cree-
CoreWar, corriendo en un per, el cual tenía la capacidad de re-
simulador pMARS. producirse cada vez que se ejecutaba.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.4  Virus y antivirus computacionales 109

El juego consistía en invadir la computadora del adversario con un


código que podía destruir la memoria del rival o impedir su correcto
funcionamiento, y mostrar un mensaje en la pantalla. También di-
señaron otro programa llamado Reeper, el equivalente a lo que es
ahora un antivirus, cuya función era destruir cada copia hecha por
Creeper.

Tan conscientes estaban de la peligrosidad que el juego represen-


taba para los sistemas de computación, que se prometieron mante-
nerlo en secreto, pues sabían que en manos irresponsables, el Core
War podría ser empleado nocivamente. Fue hasta 1983 cuando Ken
Thompson (nacido en 1943), ingeniero en sistemas, creador de la pri-
mera versión del sistema Unix, lo da a conocer públicamente. La re-
vista Scientific American publica el artículo Computer Recreations,
en el número de mayo de 1984, ofreciendo por 2 dólares, las guías
para la creación de virus propios.

Desde 1974, Xerox Corporation presentó en Estados Unidos el pri-


mer programa que ya contenía un código auto duplicador. Los equi- Figura 2.55  El Dr. Fred Cohen, inventor
pos Apple II se vieron afectados a fines de 1981 por un virus benigno del primer virus de computadoras autorreplicable.
llamado Cloner, que presentaba un pequeño mensaje en forma de
poema. Se introducía en los comandos de control e infectaba los dis-
cos cuando se hacía un acceso a la información utilizando el comando
infectado.

En 1983, el Dr. Fred Cohen (Figura 2.55) presentó en la Universidad del


Sur de California el primer virus residente en una PC, por lo que hoy se
le conoce como el Padre de los Virus Informáticos. Cohen demostró que
el código de programas para computadora podía auto-replicarse, intro-
ducirse a otros códigos y alterar el funcionamiento de las computadoras,
escribiendo 200 líneas de código en lenguaje C, corriendo en el sistema
operativo –Blank-.

Existió una referencia a un programa con un nombre muy similar a Co-


reWar, que en los datos de autor y fecha de creación dice: “Escrito por
Kevin A. Bjorke, mayo de 1984, en Small-C”, y fue cedido al dominio pú-
blico. En 1974 se diseminó el virus conejo (Rabbit), que sólo se reproducía
muchas veces, sin causar daños a las computadoras.

En 1986, es cuando ya se difunde ampliamente un virus con la finali-


dad de causar destrozos en la información de los usuarios. Éste ataca una
gran cantidad de computadoras en todo el mundo. Fue desarrollado en
Lahore, Pakistán, por dos hermanos que comercializaban computadoras y
software. Uno de ellos escribió un programa administrativo de gran utili-
dad, que vendían muy poco, porque todos lo copiaban y se lo distribuían
entre sí.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


110 2.  Estructura física y estructura lógica de la computadora

Cansados de sufrir por la piratería, decidieron vender copias ilegales


de programas populares como Lotus 1-2-3, incluyendo un virus en su có-
digo (Figura 2.56). También infectaron su propio programa con el virus be-
nigno con código muy elegante, el cual permitió que otros programadores
lo modificaran para hacer de él, en sus nuevas versiones, uno de los virus
más dañinos, conocido como virus Brain o Paquistaní, que se supone que
infectó a más de 30,000 computadoras, solamente en Estados Unidos.

Nota:
Informaciones posteriores encontradas en Compuserve, red de servicios informativos de ni-
vel internacional, anunciaban infecciones del virus Brain o Paquistaní, que habían borrado
archivos de estudiantes de la Universidad de Miami, de una editorial, y de un periódico. Tam-
bién se decía que a causa de ese mismo virus, se habían destruido discos de algunos estu-
diantes de Maryland. Acerca de la versión difundida en México, nunca se supo que borrara
archivos, pero sí inutilizaba los disquetes marcando sectores buenos como defectuosos.

Figura 2.56  Los hermanos Basit y Amjad


vendían programas piratas con el virus
de Paquistán o Brain, en su tienda Brain En su compañía (Brain Computer Services) se ofrecía el programa Lotus
Computer Services. 1-2-3 al ridículo precio de $1.50 dólares, lo que propició que los turistas
que llegaban a comprar en su tienda, se llevaran a sus lugares de origen
los programas infectados, por lo que el virus pudo proliferarse por todo el
mundo en un corto tiempo.

Las computadoras Amiga Commodore, fueron atacadas en noviembre


de 1987 por un virus que infectaba el sector de carga y se posicionaba en
la memoria de la computadora. Al introducir otros disquetes, quedaban in-
fectados en la misma área de arranque, por lo que al circular a través de
otras computadoras, diseminaban el contagio.

En diciembre de 1987, los expertos de IBM tuvieron que diseñar un pro-


grama antivirus para desinfectar su sistema de correo interno, pues éste,
fue contagiado por un virus no dañino que hacía aparecer en las pantallas
de las computadoras conectadas a su red un mensaje navideño, el cual al
reproducirse a sí mismo múltiples veces hizo muy lento el sistema de men-
sajes de la compañía, hasta el punto de paralizarlo por espacio de setenta
y dos horas.

El virus presentaba un mensaje navideño con un árbol al lado, y pedía


al usuario que tecleara la palabra CHRISTMAS. Si se tecleaba la palabra,
el virus se introducía en la lista de correspondencia de correo electrónico
del operador y se seguía diseminando por toda la red. Cuando no se acce-
día a la demanda y se apagaba el equipo, el virus impedía que se pudie-
ran grabar los trabajos inconclusos, perdiéndose así muchas horas o días
de trabajo.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.4  Virus y antivirus computacionales 111

El 2 de noviembre del mismo año 1988, las redes ARPANET


y NSFnet en Estados Unidos, fueron infectadas por un virus gu-
sano que se introdujo en ellas, afectando a más de 6,000 equipos
de instalaciones militares de la NASA, universidades y centros
de investigación públicos y privados. También, el gusano inva-
dió la naciente red Internet. Fue creado por Robert Morris Jr. (Fi-
gura 2.57), estudiante de Harvard de 23 años, e hijo de uno de
los creadores de CoreWar. Después de un juicio, fue condenado
a tres años de libertad condicional, una multa de $10,000 dólares
y 400 horas de trabajo social.

En 1988 se identificó el virus de Jerusalén, que según algu-


nas versiones, fue creado por la Organización para la Liberación
de Palestina, con motivo de la celebración del cuarenta aniver-
sario del último día en que Palestina existió como nación, el vier-
nes 13 de mayo de 1988. Posteriormente se conoció como el virus
del Viernes 13. Figura 2.57  Robert Morris Jr., creador del primer
gusano de Internet, que infectó a más de 6,000
El uso de programas originales evita en un gran porcentaje la computadoras en 1988.
posibilidad de infección viral. Sin embargo, Aldus Corporation,
una empresa de gran prestigio, lanzó al mercado discos originales de su
programa FreeHand para Macintosh, infectados por un virus benigno lla-
mado Macintosh Peace, MacMag o Brandow. Este virus se desarrolló para
poner un mensaje de paz en las pantallas de las computadoras, a fin de ce-
lebrar el aniversario de la introducción de la Macintosh II, el 2 de marzo
de 1988.

El virus Macintosh Peace fue difundido por muchos de los servicios de


software compartido, y aunque se esperaba que en el área de la frontera
de Estados Unidos con Canadá se encontraran pocas copias infectadas, se
cree que el mensaje apareció en unas 350,000 pantallas de computadoras
de Estados Unidos y Europa.

Richard R. Brandow, editor de la revista MacMag de Montreal, Canadá,


contrató a un programador para realizar el mencionado virus, que pronto
se propagó por medio de los servicios de cartelera electrónica (Bulletin
Board Services, BBS), que eran sistemas de servicio de software o infor-
mación compartida por computadora vía módem y línea telefónica.

Aldus inadvertidamente distribuyó originales de su programa que con-


tenían el virus. Su defensa se basó en el hecho de que la infección partió
de un disco de demostración que proporcionó a un proveedor. Este adqui-
rió el virus de un programa de juego tomado de un servicio de cartelera
electrónica, y sin saberlo lo incluyó en el disco que contenía el programa
de demostración y se comercializó sin sospechar que llevaba el virus. De
su diseminación se encargaron las copias ilegales que de él se hicieron.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


112 2.  Estructura física y estructura lógica de la computadora

La Nuclear Regulatory Commission, de Estados Unidos, anunció el 11


de agosto de 1988 su intención de sancionar hasta con 1,250,000 dólares
a la planta de energía nuclear Peach Bottom, en Pensilvania, porque sor-
prendió a los operadores de la planta jugando en las computadoras con co-
pias piratas de programas de juegos.

En la actualidad, es difícil seguir el paso (con tanto detalle) a los virus


informáticos, porque cada día aparecen decenas de nuevas cepas o va-
riantes de ellas. Sin embargo, las empresas dedicadas a la seguridad in-
formática, y a desarrollar programas antivirus, llevan una lista detallada
de todos los reportes de virus que les llegan de todas partes del mundo
(Figura 2.58).

Figura 2.58  En las páginas Web de la


mayoría de las empresas de antivirus, se
encuentra información sobre los últimos
virus y amenazas aparecidos.

Como puede ver, muchos de los


virus antiguos infectaban disquetes,
y procedían de disquetes infectados
y copias piratas de programas de
juegos y utilitarios. Los nuevos 2.4.6  Los principales virus informáticos
virus generalmente se distribuyen
a través de las redes y mediante el Al inicio de la computación personal, los virus que se descubrían tenían
correo electrónico, como archivos
adjuntos. códigos y funcionamientos diferentes: objetos que se movían por la pan-
talla, pantallas que se volteaban de cabeza, cambio de los colores de las
pantallas, sonidos extraños, etcétera. Esto se debía en gran parte a la fa-
cilidad de programación en el ambiente MS-DOS y Windows, y a su popu-
laridad. Los más conocidos fueron:
• AirCop. Virus residente en memoria descubierto en Estados Unidos
en el año de 1990, de origen Taiwanés, que infectaba el sector de
arranque de los disquetes. Era un virus muy dañino, ya que destruía
los datos del sector 719, que es a donde enviaba el programa de carga
original. Sólo infectaba disquetes de 360 kB, de 51/4”, y decrementaba
la memoria de la computadora en 1024 bytes al instalarse.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.4  Virus y antivirus computacionales 113

Bloqueaba y utilizaba las interrupciones 12h, 13h y 1Bh para con-


trolar la computadora. Aleatoriamente, desplegaba el mensaje “Red
State, Germ Offensive. AIRCOP.”, y generalmente no infectaba ni el
sector de carga, ni la tabla de particiones de los discos duros.
• Ambulance Car. Virus de archivos ejecutables, que al ejecutarse, de
manera aleatoria se presentaba una imagen de una ambulancia (Fi-
gura 2.59) que barre la parte inferior de la pantalla de izquierda a de-
recha, mientras se escuchaba el sonido característico de una sirena.

Figura 2.59. El antivirus ruso AVP, contenía simuladores de virus que permitían ver cómo
funcionaban los más conocidos de entonces, como el Ambulance.

• April 1st. También conocido como Suriv,


atacaba los archivos con extensión .com
(ejecutables), excepto el COMMAND.
COM. Presentaba en la pantalla un men-
saje “April 1st Ha Ha Ha You have a vi-
rus”. Se activaba el primero de abril, tan
pronto como se ejecutaba cualquier ar-
chivo .com infectado, se posicionaba en
la memoria para esperar la ejecución de
otro archivo, para infectarlo también. La
siguiente versión, April 1st B, ya infec-
taba, programas ejecutables con exten-
sión .exe.
• Brain o de Pakistán. Infector del sec-
tor de arranque, que sufrió una serie de
mutaciones, adiciones y modificaciones,
conocido también como Paquistaní, Ni- Figura 2.60  El virus April 1st se introducía en los archivos ejecutables, entre el
pper, Mente paquistaní, Clone, Brain Header y el código o instrucciones del programa.
Ashar y Brain Singapore, es el que de-
sarrollaron los hermanos que vendían
programas en Lahore, Pakistán.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


114 2.  Estructura física y estructura lógica de la computadora

• Cascade (Virus de cascada). Se le conoció también como Falling


Tears, Autumn Leaves, BlackJack, Fall, Falling Letters, 1704 y Cas-
cade-1706. Originado a finales de 1987, es producto de un Caballo de
Troya modificado, que producía la caída del texto a la parte inferior
de la pantalla.
• Devil's Dance (Baile del diablo). Es un virus del tipo TSR (Terminate
and Stay Resident) que fue desarrollado en México a fines de 1989.
Infectaba archivos ejecutables .com, incluyendo al COMMAND.COM.
Mide sólo 941 bytes. Infectaba al mismo programa varias veces, hasta
crecerlo arriba de los 64 kB, lo que hacía que el sistema operativo MS-
DOS ya no lo reconociera como archivo .com y no lo ejecutaba.
Cuando se activaba en la memoria de la computadora y se intentaba
eliminarlo restableciendo el sistema pulsando las teclas + +
, presentaba en la pantalla el mensaje “¿Has bailado con el diablo
bajo la tenue luz de la luna? ¡Reza por tus discos! El Guasón”. Si per-
manecía residente en la memoria de la computadora, después de te-
clear unos 5,000 caracteres, borraba la primera copia de la FAT del
disco.
• Virus de la galletita (Cookie). Se cuenta de un virus gastronómico
que contagió las computadoras DECsystem 10. Este pequeño perso-
naje permanecía latente por tiempo indefinido, y cuando se activaba
presentaba en la pantalla el mensaje I WANT A COOKIE! (¡QUIERO
UNA GALLETITA!). Al teclear la palabra COOKIE, se lograba desacti-
varlo durante algún tiempo. La versión Cookie 2232, incluso al recibir
la palabra COOKIE, desplegaba en la pantalla el mensaje BURPS…

Figura 2.61  La mayoría de los virus antiguos,


llevaban a cabo un procedimiento similar al
que se muestra en este diagrama.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.4  Virus y antivirus computacionales 115

Virus más recientes distribuidos por Internet


• Net-Worm.Win32.Kido. Descubierto en enero de 2009, es un virus
Internet es la fuente de distribución
de riesgo moderado que tiene múltiples variantes de Kido. Es un vi- y contaminación, no sólo de
rus polimórfico que se propagó ampliamente mediante redes locales aquellos programas llamados virus
y medios de almacenamiento extraíbles. Desactiva el modo de res- informáticos, sino también de
programas dañinos denominados
tauración del sistema operativo, bloquea accesos a sitios Web de se- malware, siglas de malicious software,
guridad informática, y descarga malware adicional en los equipos que tienen como objetivo, dañar
infectados. los sistemas y robar información,
contraseñas y hasta identidades, como
• VBS.Rowam.A. Pequeñísimo troyano de sólo 2,749 bytes, que cuando los gusanos, los troyanos, el spyware,
infecta trata de borrar archivos alojados en el disco duro. Puede en- las bombas fork, la ingeniería social, el
viar mensajes de correo electrónico a todos los recipientes de la li- crimeware, etcétera.
breta de direcciones, aunque esta no es su manera de propagación.
Los mensajes enviados muestran el mensaje “Free MSN Upgrade” en
el campo Asunto.
• W32/Bugbear.B. Esta variante del destructivo gusano Bugbear se
distribuye en Internet, en los mensajes de correo electrónico. Los ar-
chivos anexos que contiene se muestran con dos extensiones que
pueden ser .scr, .pif, o .exe. Deshabilita los antivirus y burla a los fi-
rewalls para infectar archivos de sistema. Facilita a los ciber terroris-
tas tomar el control de un sitio, desde un lugar remoto.
• I-Worm.Sircam.c. Este Gusano de Internet cuyo origen se atribuye a
México se ha escrito en Delphi y tiene cerca de 130K. Se distribuye
mediante el correo electrónico y se reproduce a una gran velocidad,
de tal manera, que en un solo día infectó a miles de usuarios de Inter-
net, quienes vivieron una pesadilla al perder sus archivos y progra-
mas.
• Email-Worm.Win32.Warezov.nf. El 19 de enero de 2009 apareció en
Internet la nueva modificación del gusano Warezov, que se considera
de riesgo moderado a alto. La forma de infectar es parecida al Email-
Worm.Win32.Warezov.mx.
• Zhelatin.o. En febrero de 2009 se detectó envío masivo de este virus
por Internet, como archivo adjunto de mensajes de correo infectados.
En el campo Asunto, presenta mensajes como: “I Always Knew”; “I
Believe”; “I Love You Soo Much”; “I Love You with All I Am”; “I Still
Love You”, etcetera.

2.4.7  Medidas de protección y Antivirus


La manera más común de adquirir un virus informático siempre fue a tra-
vés de copias ilegales de programas. Por esta razón, por sentido común y
por norma ética, como primer consejo: no debe copiar los programas ori-
ginales para distribuirlos ilegalmente entre sus amigos; ¡y mucho menos
para venderlos!

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


116 2.  Estructura física y estructura lógica de la computadora

10 medidas de seguridad
1. No utilice copias ilegales o piratas de los programas.
Nota: 2. No olvide crear respaldos o copias de seguridad de toda la informa-
ción generada, diaria y semanalmente.
La única solución viable contra los vi-
rus, ya que son programas, es estu- 3. No olvide disquetes o discos compactos en las unidades lectoras. Si
diar las cadenas de caracteres que están infectados, fácilmente se puede contagiar la computadora.
componen su código, y compararlas 4. Proteja contra escritura los disquetes que tenga que introducir a
con una base de datos que incluye una computadora extraña.
una muestra de cada uno de los vi- 5. No permita que personas desconocidas introduzcan disquetes, uni-
rus identificados previamente. Cuan- dades USB o discos compactos de dudosa procedencia en su compu-
do coinciden los códigos, el antivirus
tadora.
está seguro de haber encontrado un
virus, y procede contra él. Por esto, lo 6. Proteja los accesos a la red con contraseñas (passwords).
más importante es actualizar los anti- 7. Configure correctamente las opciones de Correo electrónico no de-
virus, para estar siempre protegidos. seado de Outlook.
8. No abra todos los correos electrónicos que le lleguen, sobre todo
cuando desconozca su procedencia.
9. No “baje” archivos de sitios Web desconocidos, sobre todo, no los
ejecute en su computadora si no los revisa antes con un antivirus ac-
tualizado.
10. ¡Instale un programa antivirus, y manténgalo siempre actuali-
zado!

Programas antivirus
A partir de la proliferación de los virus informáticos, se ha desarrollado
también una industria dedicada a la creación de programas llamados va-
cunas o antivirus, que tienen como finalidad detectarlos, erradicarlos y
prevenir las infecciones virales.

Los programas antivirus actuales han tenido que evolucionar, ahora


ofrecen esquemas completos de seguridad que incluyen desde aplicacio-
nes para crear copias de seguridad, hasta programas que realizan análi-
sis de virus y software espía, protección integral tipo firewall, revisión de
mensajes de correo electrónico y por supuesto, la función de actualización
de las vacunas, que es de lo más importante.

Las siguientes direcciones de Internet son de compañías confiables, de-


dicadas al desarrollo de antivirus. Algunas de las empresas ofrecen ver-
siones de evaluación o gratuitas. También las hay que permiten revisar en
línea el disco duro de su computadora, de manera gratuita, para desinfec-
tar el disco si contiene algún virus conocido, o amenazas de malware:

http://onecare.live.com/standard/es-us
http://www.symantec.com/es/mx/index.jsp
http://www.mcafee.com/mx/
http://latam.kaspersky.com/
http://www.f-secure.com/

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


2.4  Virus y antivirus computacionales 117

http://www.norman.com/es
http://www.pandasecurity.com/mexico/
http://la.trendmicro.com/la/home/

Security Essentials. Desde la aparición


de Windows Vista, Microsoft liberó un pro-
grama de seguridad, antivirus, llamado
Live One Care, para competir con las com-
pañías más reconocidas en cuanto a progra-
mas antivirus. A mediados de 2009 se retiró
la venta de Live One Care, y se propone dar
servicio de soporte a los clientes durante
un año. Mientras tanto, Microsoft ofrece un
paquete gratuito de seguridad llamado Se-
curity Essentials (Figura 2.62).

Norton Antivirus. Desde siempre, Peter


Norton computing, hoy Symantec Corpora- Figura 2.62  Windows Live OneCare se retira del mercado, y Microsoft ofrece
tion, se destacó por sus programas de uti- un nuevo sistema de protección gratuito, para equipos con sistema  
lerías, como Norton Utilities, Norton Disk operativo Windows en la página:  
http://www.microsoft.com/security_essentials/default.aspx.
Doctor, Speed Disk, Norton Symantec-
Works, y otros, ya que el Dr. Peter Norton
(nacido en 1943) se especializó en el tra-
bajo interno de las computadoras, espe-
cialmente en el disco duro, con su Norton
Utilities, que también ha sido una de las
mejores aplicaciones de utilidades, edición
y reparación lógica de discos duros. Ac-
tualmente, los programas de seguridad de
Symantec están considerados entre los me-
jores programas de protección de compu-
tadoras (Figura 2.63).

McAfee. Otro de los antivirus más anti-


guos y confiables es McAfee, que en algún
tiempo estuvo bajo la dirección de John
McAfee (nacido en 1945), quien fue tam-
bién director de la Computer Virus In-
dustry Association, una asociación de
empresas dedicadas a la detección y elimi- Figura 2.63  Symantec cuenta con aplicaciones de seguridad contra virus,
nación de virus informáticos desde el siglo amenazas y espías, de indudable calidad. También ofrece programas  
pasado, que luchaba contra los hackers y especializados para proteger redes.
los crackers. Las aplicaciones de McAfee
son muy utilizadas en los hogares, en las pequeñas y grandes empresas,
y ahora, hasta por los usuarios de dispositivos móviles, que también están
expuestos a los virus que se distribuyen mediante las redes e Internet.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


118 2.  Estructura física y estructura lógica de la computadora

Kaspersky Lab. Otro pionero de la lucha contra los virus informáticos


es Eugene Kaspersky (nacido en 1965), programador ruso, que se interesó
por los virus informáticos desde muy joven (Figura 2.64). En la actualidad
es el dueño de su propia empresa; Kaspersky Antivirus, con más de 900
empleados en varios países. Kaspersky Lab siempre ha tenido diversos
servicios de información para los usuarios, como la Enciclopedia de virus,
donde se proporciona abundante información de la mayoría de los virus
conocidos, y medidas de protección.

Los antivirus sólo son eficientes cuando se actualizan periódicamente,


ya que en cada actualización se incluyen los códigos de los nuevos virus
descubiertos. Las empresas dedicadas a combatir a los virus de compu-
tadoras, actualizan la base de datos por lo menos cada semana (Figura
2.65), y en casos de urgencia, sacan una actualización el mismo día en
que se detecta una nueva variante de un virus peligroso.

Figura 2.64  Eugene Kaspersky se dedica


a combatir virus computacionales desde
hace muchos años. Es el creador del famoso
antivirus AVC.

Figura 2.65  Siempre tenga a la mano un programa antivirus actualizado.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.


Actividades y tareas propuestas 119

Actividades y tareas propuestas

1. Dividan la clase en grupos de cuatro alumnos y realicen las siguientes tareas e inves-
tigaciones:
a) Que cada uno de los grupos investigue en buscadores de Internet acerca de los
siguientes temas, y escriba en hojas de cuaderno notas breves:
• ¿Qué son los virus de computadoras?
• ¿Cómo funcionan los virus de computadoras?
• Principales características de los virus informáticos.
• Métodos de propagación de los virus informáticos.
• Clasificación de los virus de computadoras.
b) Para su investigación pueden acudir, además de a la sección 2.4 Virus y antivi-
rus computacionales, a las siguientes direcciones de páginas Web de Internet.
http://es.wikipedia.org/wiki/Virus_informático
http://www.desarrolloweb.com/articulos/2176.php
http://www.enciclopediavirus.com/
http://www.zonagratuita.com/servicios/seguridad/virus.html
c) Inicien una sesión grupal donde se discutan los temas, exponiendo cada grupo
las anotaciones de sus investigaciones.
• Lleguen a conclusiones sobre cada uno de los temas propuestos.
• ¿Quién creen que desarrolla los virus informáticos y con qué finalidad?
• ¿Se necesita ser muy buen programador para crear virus informáticos?
d) Respondan las preguntas del punto número 1 de las Actividades y tareas pro-
puestas en la página 119 del libro.
2. Después de la lectura de la sección dedicada a la historia de los virus informáticos,
responda las preguntas del punto 2 en la página 119 del libro.
a) En las siguientes páginas Web puede consultar sobre el tema:
http://www.eset-la.com/press/informe/cronologia_virus_informaticos.pdf
http://www.persystems.net/sosvirus/general/histovir.htm
3. Lea detenidamente la sección 2.4.5 Los principales virus informáticos y vuelva
a la página 120 del libro para resolver el punto 3 de las Actividades y tareas pro-
puestas.
a) Como se propone en el libro, escriba los nombres de cinco de los principales vi-
rus de los inicios de la computación.
b) Para escribir nombres de virus actuales, puede acudir a las páginas Web que tra-
tan sobre virus de computadoras.

© 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Cortés


120 Actividades y tareas propuestas

4. En las páginas 119 y 120 del libro se encuentran las Actividades y tareas propues-
tas para evaluarse sobre el tema 2.4 Virus y antivirus computacionales. Antes de
resolverlas haga lo siguiente:
a) En la interfaz del CD-ROM pulse en el vínculo Capítulo 2 Estructura física y es-
tructura lógica de la computadora.
• Vea la presentación Virus informáticos.
• Puede repasar la parte correspondiente (puntos 66 a 83) del archivo Resu-
men 2 para hacer un breve recordatorio de los temas tratados.
• Pulse en el botón Vínculos y presione alguno de los hipervínculos de la sec-
ción Estructura lógica de las computadoras para encontrar fácilmente pá-
ginas Web que traten sobre los temas Virus informáticos, Historia de los
virus informáticos, Antivirus, Protección de la información, etcétera.

Para estudiar cualquier carrera relacionada con la informática, ha de estar muy


consciente del papel social y ético que va a asumir, ya que tendrá muchas
ventajas con relación a los usuarios comunes de las computadoras. ¡ay, ay, ay
adioooos!

Después de consultar el capítulo en este CD-ROM, resuelva las Actividades y


tareas propuestas en el libro, recorte las hojas por la línea punteada y guárdelas
en una carpeta o fólder, ya que serán las Evidencias de aprendizaje que usted
generará al alcanzar las unidades de competencia.

Gonzalo Ferreyra Cortés © 2011 Alfaomega Grupo Editor S. A. de C.V.

Você também pode gostar