Escolar Documentos
Profissional Documentos
Cultura Documentos
Figura 2.2 Una computadora completa, con monitor plano, y gabinete tipo torre.
Observe que cuenta con los dispositivos periféricos más necesarios.
De acuerdo con los conceptos modernos de computación del Dr. John von
Neumann (1903-1957), científico estadounidense originario de Hungría, y
sus ideas sobre almacenamiento de programas en la memoria de la compu-
tadora, entrada de datos, procesamiento de los datos y salida de infor-
mación, los procesos de cómputo se desarrollan como se muestra en el
siguiente esquema (Figura 2.3).
Figura 2.3 Diagrama de los procesos básicos de un sistema informático o de cómputo: los datos se introducen
mediante las unidades de entrada, se procesan, y se obtienen los resultados en las unidades de salida.
Unidades de entrada
Las unidades de entrada transforman los datos introducidos en códigos
binarios que pueden ser entendidos y procesados por la computadora.
Los dispositivos más utilizados en la actualidad para la entrada de datos
son el teclado y el ratón, aunque hay muchos otros medios para introducir
los datos a la computadora, como la palanca de juegos electrónicos (joys-
tick), el escáner y la tableta digitalizadora. Algunos dispositivos funcio-
nan como elementos de entrada y salida, como el módem, las unidades
USB, Los discos duros fijos o extraíbles, las unidades de disquetes, los
discos compactos, los DVD´s, y en general, todas las unidades de almace-
namiento de datos.
Teclado
Es el dispositivo más utilizado para co-
municarse con la computadora. Los
teclados pueden variar mucho, depen-
diendo del fabricante y del idioma; sin
embargo, la mayoría de ellos incluyen
por lo menos 102 teclas, excepto los de
las portátiles (Laptops o Notebooks),
que suelen tener aproximadamente 89.
Los más modernos incluyen botones o
teclas para las funciones especiales de
Windows, para navegar en Internet o
para el control de los dispositivos mul-
timedios como el disco compacto (CD-
ROM) o los DVD’s. También los hay de
formas “raras”, que se adaptan a la posi-
Figura 2.4 Los teclados ergonómicos han sido diseñados después de laboriosos estudios
de las mejores posiciones de las manos al escribir, para evitar dolores musculares y ción natural de las manos al escribir, de-
afectaciones como el síndrome del túnel carpiano. nominados ergonómicos (Figura 2.4).
Figura 2.5 Los teclados modernos incluyen, además, secciones especiales de teclas
que permiten controlar funciones de multimedios y navegar en Internet.
Teclas especiales
Ubicada a la derecha de la sección alfabética, se encuentra una de las más
importantes teclas: , que normalmente tiene dibujada una flecha do-
blada. En algunos países también la titulan como Return o Intro. Es im-
portante, porque permite indicar el final de la introducción de datos, para
que la computadora ejecute la orden o comando especificado. También en
la sección numérica hay una tecla de introducción de datos llamada Intro,
que realiza la misma función que .
Rueda de desplazamiento
Botón secundario
Botón principal
Conector USB
Arrastrar y soltar (Figura 2.8) es otra importante función del ratón. Ubi-
que el apuntador (que casi siempre se representa con una flecha en la
pantalla) sobre el objeto que desea mover y pulse el botón izquierdo; sin
soltar el botón, arrastre el objeto hasta donde desee, y al final, suéltelo.
Figura 2.8 El ratón (Mouse) es un dispositivo indicador que permite controlar la posición de un cursor
especial denominado apuntador o puntero en la pantalla.
Unidades de salida
Las unidades de salida posibilitan la obtención de los resultados de los
cálculos o procesamiento, de diversas maneras: impresa, visual (Figura
2.9), auditiva o audiovisual. Los principales aditamentos de salida de in-
formación son el monitor y la impresora, aunque también existen muchas
otras como las bocinas, la impresora de planos o trazador gráfico (plotter),
el proyector, la unidad USB, etcétera.
Monitor
Es el principal dispositivo de salida visual de los datos procesados. El moni-
tor requiere de un adaptador, que consiste normalmente en una tarjeta grá-
fica instalada dentro del gabinete, en la tarjeta principal, o en una ranura
de expansión. Dependiendo del tipo de adaptador o tarjeta, varía la resolu-
ción que podrá tener el monitor, aunado a sus propias características.
Impresora
Las impresoras (Figura 2.12) son uno de los dispositivos más útiles de las
microcomputadoras; tanto, que se consideran ya como la unidad de salida
por excelencia, y no como periférico o “agregado”. Permiten obtener en
papel, el resultado de los cálculos y procesos de computación, como agen-
das de sus amigos, listas de calificaciones, nóminas, textos, cuadros es-
tadísticos, mapas, gráficos, fotografías digitales, o cualquier otro tipo de
información que se desee imprimir.
Las impresoras de mejor calidad son las de láser, que emplean una tec-
nología que recuerda a las fotocopiadoras. La diferencia es que en lugar
de reproducir un documento, reciben las señales de impresión directa-
mente de la computadora. Su calidad es excelente, pues alcanzan una de-
finición desde 300 hasta 1200 puntos por pulgada o dpi, por sus siglas del
inglés: dots per inch. En las empresas, en las escuelas y en el hogar, se
está generalizando el uso de impresoras que pueden realizar diversas fun-
ciones como: imprimir; copiar; escanear y enviar y recibir fax, llamadas
multifuncionales (Figura 2.15).
Dispositivos periféricos
Los dispositivos periféricos son elementos adicionales que permiten po-
tenciar en gran manera la ya de por sí enorme cantidad de poder de las
computadoras modernas. Algunos de ellos se han vuelto indispensables
para el uso cotidiano, como las bocinas, las impresoras, los módems, las
cámaras Web y los micrófonos.
Periféricos de entrada
Son los aparatos o dispositivos que permiten introducir datos a la compu-
tadora, para que éstos sean procesados (Figura 2.16). Es posible jugar con
la computadora, una vez que se introducen los datos necesarios mediante
una palanca de juegos (joystick), por ejemplo. Los periféricos de entrada Nota:
más conocidos son el escáner, el módem, los lectores de códigos de ba-
En informática, erróneamente se ha
rras, el micrófono, las palancas de juegos, el lápiz óptico, las unidades
considerado al término información
USB, los lectores de CD-ROM y DVDs, las tablillas digitalizadoras y las como sinónimo de datos (data), por
pantallas sensibles al tacto. lo que es común utilizar frases como
procesamiento de información, aun-
que en realidad, con lo que se traba-
ja es con los datos, los cuales, después
de ser procesados y ordenados me-
diante una computadora, adquieren
un valor agregado, que los convierte
en información.
El módem y la unidad
USB, son unidades de
entrada y de salida.
Figura 2.16 Cada día aparecen nuevos dispositivos periféricos para las computadoras,
desde lectores ópticos de códigos de barras, hasta unidades de almacenamiento USB.
Periféricos de salida
Son aquéllos dispositivos que proporcionan re-
sultados (información) de los procesos que se
llevan a cabo en la computadora (Figura 2.17).
Los más importantes son: las impresoras de
todos tipos, los monitores, los plóteres (plotters),
los altavoces o bocinas, los módems, las unida-
des de discos, los CD-ROM y DVDs, las unidades
USB, los proyectores, etcétera.
Nota:
Para proteger la información, es muy recomendable el uso de reguladores de voltaje con ba-
tería incluida, conocidos como UPS o No-Break (Figura 2.19). Estas unidades tienen la caracte-
rística de regular el nivel del voltaje del fluido eléctrico, por lo que protegen al equipo contra
descargas, con una importante característica adicional, que consiste en que en el momento
de falla de la energía eléctrica, emplean su batería para evitar que se apague la computado-
ra, y permiten guardar la información y apagar correctamente el sistema, mientras regresa la
corriente eléctrica.
1. Realicen una sesión grupal para discutir sobre los tres principales componentes de
un sistema informático.
a) Decidan cuál es el componente más importante del sistema y defiendan sus po-
siciones, explicando el por qué.
b) En tres cartulinas escriban los títulos Componente humano, Equipos o hard-
ware y Programas o software. En cada una de ellas escriban los nombres de
todos los componentes que recuerden, que representen correctamente a cada
grupo.
2. En grupos de cinco alumnos, y bajo la supervisión de su profesora o profesor fun-
giendo como “moderador”, inicien una “tormenta de ideas” para discutir sobre los si-
guientes temas:
a) ¿Por qué se denominan unidades de entrada y de salida a los dispositivos que se
conectan a las computadoras?, ¿cuáles son sus funciones?
• Que cada grupo lleve a la clase algún elemento de computación como unida-
des USB, CD-ROM, DVD, cámara Web, disquete, cámara digital, módem, joys-
tick, etcétera.
• Reflexionen sobre la función de cada uno de los elementos que llevaron, y los
dispositivos que están conectados a las computadoras del salón. Determinen
de qué tipo de unidad se trata en cada caso, ¿es de entrada, de salida o de am-
bas?
• Discutan lo siguiente: para un estudiante, ¿cuál consideran que sería la unidad
de salida de datos más importante, de entre las conocidas?
b) ¿Para qué sirven las unidades de almacenamiento masivo, cuál es su función
principal?
• Discutan sobre la mejor manera de proteger la información que se genera con
las computadoras.
• Mencionen todas las unidades de almacenamiento masivo que conozcan y
si es posible, lleven a la clase unidades y dispositivos de almacenamiento de
información como unidades USB, disquetes, discos externos, quemadores de
CD-ROM o DVD, etcétera.
c) ¿Existen otros dispositivos que permiten proteger la información proporcionan-
do energía de manera ininterrumpible?
• Mencionen los nombres de algunos de ellos.
• ¿En el salón de clase existe algún dispositivo de protección de este tipo?, ¿de
qué marca es?
• Discutan cómo creen que funcionan estos dispositivos.
• ¿Piensan que son funcionales?, ¿por qué?
Microprocesador
Los microprocesadores son circuitos electrónicos que integran en una sola
tableta de silicio o de algún otro material semiconductor, muchos millones
de minúsculos transistores, que actúan como conmutadores, mediante lo
cual se lleva a cabo el procesamiento de todos los datos que se introdu-
cen a la computadora.
Figura 2.21 Existen gran cantidad de tipos y marcas de microprocesadores, pero los de la compañía Intel
Corporation han sido los más utilizados en las PC’s compatibles con el estándar de 1981 de IBM.
Figura 2.24 Diagrama muy general del funcionamiento de las unidades del microprocesador.
Gabinete
Algunas veces se habla de CPU al referirse a la “carcasa” o gabinete (Figura
2.26) donde se ubican todos los componentes internos de la computadora
como la tarjeta principal o tarjeta madre (motherboard), las conexiones,
las tarjetas y el microprocesador, que realmente es la CPU, llamada así por-
que es ahí donde se llevan a cabo el cálculo, y las funciones más importan-
tes de la computadora.
Figura 2.26 El gabinete o carcasa es el recipiente dentro del cual se ubican los principales componentes
de la computadora, que se conocen como dispositivos internos.
Figura 2.28 Existen muchos tipos y arquitecturas de tarjetas principales, pero en general son muy parecidas,
ya que contienen la mayoría de los elementos mostrados en la figura.
Memoria
La memoria principal o primaria se compone de circuitos especiales ca-
paces de almacenar en direcciones específicas, datos binarios a los que
puede acceder rápidamente el microprocesador mediante el bus de direc-
ciones.
Figura 2.32 Los puertos de comunicaciones, comunican a las computadoras con sus periféricos.
Puerto FireWire
La miniaturización de los equipos y el gran avance de la fotografía y el
cine digital, propiciaron la necesidad de contar con un puerto más veloz.
FireWire (Figura 2.33) permite conectar escáneres y cámaras digitales
para introducir los datos al microprocesador de una manera eficiente, a
velocidades de más de 800 Mbps (Megabits por segundo). Estos puertos
se utilizan también para conectar discos duros de enormes capacidades
de almacenamiento, en unidades tipo Raid, de acceso a grandes veloci-
dades.
Figura 2.33 La gran velocidad de
transmisión de datos de los puertos FireWire 2.2.6 Almacenamiento de datos
permite introducir imágenes y video en
tiempo real a las computadoras actuales. Mientras se utiliza una computadora, la información se mantiene en la me-
moria RAM. Ahí trabajan en conjunto tanto el programa que indica lo que
hay que hacer, como los datos que se están procesando: textos, cifras, di-
bujos, sonido, video, etcétera. ¿Qué sucede con la información cuando se
apaga la computadora? La respuesta es sencilla: se pierde.
Figura 2.34 Los discos flexibles (disquetes) o duros, se formatean para crear las pistas
y sectores, donde se almacenarán los datos.
Figura 2.35 Los discos duros o fijos tienen varios platos y el mismo número de cabezas de lectura-
grabación, y giran a grandes velocidades.
Nota:
Los datos se almacenan en forma de unidades denominadas Archivos (Files), los cuales pue-
den tener longitud variable, según la cantidad de datos que guarden. Los archivos deben te-
ner un nombre o identificador, y representan documentos, programas y carpetas, como las
que se emplean para guardar documentos. A cada carpeta se le pone una etiqueta con un
nombre único para no confundirlo con las demás. El sistema operativo MS-DOS permitía sólo
nombres de archivos de 12 caracteres: ocho para el nombre, un punto (.) y tres para la exten-
sión. Los sistemas operativos gráficos actuales como Windows, MacOS y otros, además de
esta nomenclatura, admiten nombres largos de hasta 255 caracteres.
Se le llama sistema de numeración al conjunto de reglas que permiten El sistema de numeración decimal es
posicional. De derecha a izquierda,
representar conceptos matemáticos abstractos mediante una serie bien los números adquieren un valor diez
definida de símbolos denominados números. Los números representan veces mayor que su antecesor. Por
una cierta cantidad de unidades. Por ejemplo, el sistema decimal, que se ejemplo en el número: 534782
utiliza mundialmente, se compone de diez símbolos distintos conocidos 1. El 2 representa a las unidades y
vale 2.
como dígitos, porque los dedos fueron la base natural del sistema. Su par- 2. El 8 a las decenas y vale 80.
ticularidad es que cada dígito adopta un valor diez veces mayor depen- 3. El 7 a las centenas y vale 700.
diendo de su posición a la izquierda de las unidades. 4. El 4 a los millares y vale 4000.
5. El 3 a las decenas de millar y vale
30000.
Los sistemas de numeración pueden dividirse según distintos criterios, 6. El 5 a las centenas de millar y vale
por ejemplo si son posicionales o no, y también con respecto al número to- 500000.
mado como base del sistema, es decir, la cantidad de símbolos diferentes Si se suman cada uno de los valores,
el resultado es 534782.
que utilizan.
Los posicionales son aquellos en que cada dígito adopta un valor dife-
rente conforme a la posición que ocupa. El cambio de valor es tantas veces
mayor como lo es el valor de la base del sistema. Los no posicionales son
los que para cada dígito asignan un valor intrínseco, como en las numera-
ciones egipcia o romana.
Otro sistema numérico que fue muy común por su simplicidad aritmé-
tica es el duodecimal (de base 12). Se usó principalmente para transac-
ciones comerciales, y todavía persiste en la medición de ingredientes
farmacéuticos o de cocina y algunas de sus unidades son la docena, la
gruesa (144 o doce docenas), etcétera.
Las primeras señales de lo que parecen ser los vestigios de los siste-
mas primitivos de numeración, las encontramos en antiguos huesos que
muestran marcas paralelas, como indicando días transcurridos, por ejem-
plo. Las distintas civilizaciones han utilizado diversos medios para regis-
trar tanto su escritura como su numeración (Figura 2.36), y van desde
las tablillas sumerias, los papiros egipcios, los cordones anudados de los
incas, hasta el sistema chino que consistía en una tabla aritmética (swan
pan), que ya permitía realizar las operaciones básicas mediante palillos
dispuestos de diferentes maneras sobre un tablero cuadriculado parecido
al tablero del ajedrez.
Figura 2.36 Tablilla con inscripciones, En la Tabla 2.1 se muestra a grandes rasgos, el desarrollo de los núme-
que data del 418 a.C., en Atenas. Pieza ros a través del tiempo, en las diferentes civilizaciones.
del Museo Británico
Numeración egipcia
La civilización egipcia se desarrolló sorprendentemente en el delta del río
Nilo hace aproximadamente 4,500 años, época en la cual construyeron las
Numeración maya
Los mayas emplearon un sistema de numeración sobresaliente en mu-
chos aspectos, ya que aparte de emplear la notación posicional descubrie-
ron el cero mucho tiempo antes de que se conociera en Europa. La base
de su sistema fue el 20, por lo que necesitaban veinte signos diferentes
para expresar las distintas cantidades. En la Figura 2.38 vemos los símbo-
los que representan los números del 0 al 20, donde se aprecia claramente
el uso del cero.
Numeración romana
Los romanos utilizaron un sistema de numeración basado en siete letras
del alfabeto latino: I = uno, V = cinco, X = diez, L = cincuenta, C = cien, D =
quinientos y M = mil. El valor de las letras está bien determinado y no de-
pende de su posición, Únicamente se deben tomar en cuenta unas cuan-
tas reglas para su correcta escritura:
• Nunca se anteponen ni pueden repetirse las letras V, L o D.
• Los valores de las letras iguales se suman, pero no pueden emplearse
más de 3 veces seguidas.
• Si se coloca una letra de menor valor a la derecha de otra, se suman
los dos valores.
• Si se coloca una letra de menor valor a la izquierda de otra, resta de
ella su valor.
• Una letra colocada entre dos del mismo valor, resta su valor de la última.
• Si se pone una línea horizontal encima de una cantidad, esta se hace
mil veces mayor; con otra, se incrementa nuevamente en mil el valor,
y así sucesivamente.
La numeración romana se utilizó ampliamente en Europa hasta media-
dos del siglo xvii, y aún en nuestros días la seguimos utilizando en carátu-
las de relojes, en fechas, para numerar capítulos de libros, tomos de una
obra, para distinguir entre personajes con el mismo nombre (Carlos IV, Car-
los V), etcétera.
CV 105
XC 90
CXC 190
MCMXCII 1992
XXII 22
XXII 22,000
XXII 22,000,000
Figura 2.39 El odómetro es un claro ejemplo de cómo funciona un sistema de numeración posicional.
Así, cada dígito tiene un valor absoluto que indica la cantidad de uni-
dades que lo forman, y un valor relativo que depende de su posición en el
número. Por ejemplo, en el número 617 los valores absolutos de los dígitos
son 6, 1 y 7, y sus valores relativos son 600, 10 y 7, respectivamente.
que equivale a:
con el mínimo posible de símbolos, o sea dos (uno y cero). No podría ser
menor porque con un solo símbolo sería imposible establecer distinción
alguna entre elementos diferentes. En cambio, con dos es posible descri-
bir dos situaciones antagónicas, por ejemplo encendido y apagado, arriba
y abajo, activado y desactivado, sí y no, o cualquier otro par de contra-
rios.
Sistema binario
El sistema binario es un sistema numérico de base 2 que utiliza solamente
dos símbolos para representar números y se maneja con reglas mucho más
sencillas que las del sistema decimal. Aplicando la regla de las potencias
para la conversión a decimal, se puede ver que en el caso del sistema bi-
nario se facilita mucho más porque los dígitos (que siempre serán unos o
ceros) deben multiplicarse por dos, que es la base del sistema, elevado a
la potencia correspondiente.
16 1 0 1 0 1 2 1 1 5 19 decimal.
16 1 2 1 1 = 19 decimal.
8 1 4 1 1 5 13 decimal.
22 4 100
23 8 1000
24 16 10000
25 32 100000
26 64 1000000
27 128 10000000
28 256 100000000
29 512 1000000000
Leyendo los residuos en orden inverso, tenemos que 406 decimal co-
rresponde al 110010110 binario.
Sistema octal
Los números binarios ofrecen muchas ventajas en computación, pero pre-
sentan el problema de que se vuelven sumamente extensos conforme au-
menta su magnitud. Para solucionar este problema se han utilizado otros
sistemas numéricos como el octal o el hexadecimal para codificarlos y así
volverlos más manejables.
El sistema octal, de base 8, utiliza como símbolos los primeros ocho dígitos
del sistema decimal (del 0 al 7), y se usa generalmente en lenguaje fuente
y en impresiones de diagnóstico durante la prueba de programas. Como
todo sistema posicional, acata la regla de las potencias y es fácilmente
convertible a cualquier otro sistema de numeración.
Sistema hexadecimal
Tan importante en computación como el sistema binario es el hexadeci-
mal, llamado así porque tiene como base el número 16 y utiliza como sím-
bolos los diez números del sistema decimal (del 0 al 9) y las seis primeras
letras del alfabeto latino: A, B, C, D, E y F. Su importancia radica en que
permite codificar los números binarios para facilitar su manejo. La base,
el número 16, es la cuarta potencia de la base binaria, y 16 son las combi-
naciones que pueden obtenerse con cuatro bits, por lo que, agrupando los
dígitos de un número binario de cuatro en cuatro y de derecha a izquierda,
los reducimos a un solo dígito hexadecimal.
0 0000 0
1 0001 1
2 0010 2
3 0011 3
4 0100 4
5 0101 5
6 0110 6
Las letras A, B, C, D, E y F
7 0111 7 se convierten en símbolos
numéricos en el sistema
8 1000 8 hexadecimal.
9 1001 9
A 1010 10
B 1011 11
C 1100 12
D 1101 13
E 1110 14
F 1111 15
1. Realicen una sesión grupal para discutir sobre el origen y desarrollo de los números en
las antiguas civilizaciones.
a) ¿Qué métodos creen que utilizaban las primeras tribus para contar sus rebaños o
pertenencias?, piensen en algunos de ellos y represéntenlos gráficamente en el piza-
rrón.
b) ¿Qué invento tuvieron que idear los primeros pobladores para representar los con-
ceptos matemáticos?
c) En una cartulina escriban los 10 desarrollos tecnológicos que consideren más impor-
tantes para la evolución de las civilizaciones, hasta llegar a la era de las computado-
ras.
d) Después de repasar esta sección, resuelvan el punto 1 de las Actividades y tareas
propuestas en la página 89 del libro.
2. Investigue en la sección 2.3.1 Los números, en una enciclopedia virtual, o en Internet,
cuáles fueron las principales civilizaciones que desarrollaron sistemas de numeración
que aún se conocen.
a) Pueden buscar en páginas Web de buscadores de información como Bing o Google,
con las palabras clave sistemas de numeración de la antigüedad, historia de los
números o historia de los sistemas de numeración. También pueden buscar direc-
tamente con palabras como numeración egipcia, numeración romana, etcétera.
Sin los números y las matemáticas, hubiera sido imposible el desarrollo de las
computadoras. ¡Imagine la cantidad de millones de operaciones de punto flotante
que hay que realizar, para que a partir de los unos y ceros del sistema binario, usted
pueda ver en el monitor de la computadora una película, cuyas escenas o recuadros
se componen de píxeles!
siete bits para la definición de los símbolos (128 en total) y uno para defi-
Consulte la tabla de códigos ASCII nir la paridad. Este código es el más utilizado en el mundo de las micro-
extendido, completa (con 256
símbolos), en el archivo Tabla computadoras o PC’s.
ASCII.pdf, de este CD-ROM. Abra
la carpeta Recursos/PDF desde El inconveniente de los siete bits se manifestó claramente en los men-
la interfaz del disco compacto,
y pulse dos veces sobre el sajes de correo electrónico de la incipiente red Internet de principios de
icono del archivo, o cópielo a su la década de los noventa. No se podían enviar por correo electrónico más
computadora. que mensajes de texto puro, que la mayoría de las veces en lugar de acen-
tos y eñes, mostraban una serie de símbolos incoherentes. Tampoco era
posible incorporar archivos de gráficos, voz, texto, programas ejecutables
y video en los mensajes, porque el protocolo de comunicación del correo
electrónico sólo reconocía los 128 caracteres del ASCII estándar de 7 bits.
Programas de sistema
• Programas de carga o inicio
• Sistemas operativos
• Controladores de dispositivos
Programas de aplicación
• Procesadores de texto
• Manejadores de libros de cálculo
• Manejadores de bases de datos
• Programas de presentaciones
• Programas de gráficos y diseño
• Programas de comunicaciones.
Programas de sistema
El software de sistema es el conjunto de programas que permiten con-
trolar todas las operaciones de la computadora; desde el encendido, la
configuración de los dispositivos instalados, el funcionamiento de los pro-
gramas de aplicación, el procesamiento de los datos, el direccionamiento
de la memoria, el almacenamiento de la información, la comunicación
entre dispositivos y computadoras, hasta el correcto apagado.
Figura 2.41 Algunos BIOS, al ejecutar el POST, muestran rápidamente en la pantalla lo que van
detectando y emiten algunos sonidos.
El POST (Figura 2.41) realiza una exhaustiva revisión del sistema para
determinar qué componentes o dispositivos periféricos se encuentran co-
nectados a la computadora, y su estado en ese momento. Si todo está en
orden, busca un programa de “carga” ubicado en el sector 0 o sector de
arranque, también llamado MBR o Master Boot Record (sector de arran-
que maestro), de la unidad de almacenamiento donde se encuentra ins-
talado el sistema operativo, para cargarlo en la memoria. A partir de ese
momento, el sistema operativo toma el control de todas las operaciones
del sistema.
Sistemas operativos
En toda empresa, negocio, grupo de trabajo, equipo deportivo, o sociedad,
alguien debe hacerse cargo de la administración; en la computación tam-
bién. El programa que se encarga de administrar los recursos del sistema,
la comunicación entre dispositivos, las direcciones de memoria, el control
de los medios de almacenamiento, y que se lleven a cabo correctamente
la entrada, el procesamiento de los datos y la salida de los resultados, se
denomina sistema operativo (Figura 2.42).
Nota:
Los comandos del DOS se podían es-
cribir incluyendo desde una, hasta
tres partes distintas: el nombre del co-
mando, uno o más parámetros y uno
o más modificadores. En su conjunto
estas tres partes y la forma de escri-
birlas, constituyeron lo que se conoce
como sintaxis de los comandos. Pue-
de consultar la sintaxis de los coman-
dos en el archivo ComanDOS.pdf que
se encuentra en el disco compacto
adjunto. Incluye más de 400 páginas
del libro Todo sobre MS-DOS 6.22 de
Abelardo Paniagua Z., publicado por
Figura 2.44 La ventana de MS-DOS representaba un dolor de cabeza para quienes esta misma editorial. Es una enciclo-
no eran usuarios expertos de la computadora. Windows 3.1 permitió realizar las mismas pedia completa del DOS.
operaciones que MS-DOS, de manera mucho más simplificada.
MacOS
Los pioneros de las interfaces gráficas de usua-
rio son, indudablemente, los investigadores de
Xerox Corporation, quienes desarrollan en el
Centro de Investigaciones de Palo Alto el Xerox
Star. Steve Jobs, socio fundador de Apple vi-
sitó el centro de investigaciones y conoció de
la existencia de Xerox Star. A partir de ese mo-
mento, trabajó en la creación del sistema opera-
tivo gráfico para las primeras Macintosh (Figura
2.46): MacOS (Macintosh Operating System).
OS/2
Ya se ha hablado de la mancuerna Microsoft-IBM para la creación, en la
década de 1980, de las primeras PC’s y el sistema operativo MS-DOS. En
1988, con la aparición de las primeras computadoras AT (Advanced Tech-
nology) con microprocesador 80286 (Figura 2.47), IBM y Microsoft nueva-
mente unen esfuerzos para crear un sistema operativo gráfico capaz de
aprovechar las novedosas características de multitarea del microprocesa-
dor de Intel.
Controladores de dispositivos
Los programas controladores de dispositivos (Device drivers) son apli-
caciones que interactúan con el sistema operativo para lograr la correcta
operación de los dispositivos conectados, o los externos, que se integran
posteriormente a la computadora, como una unidad USB, las impresoras,
una cámara Web o un módem.
Programas de desarrollo
El software o programas de desarrollo, se utilizan para crear las aplicacio-
nes que resolverán los problemas específicos de los usuarios de compu-
tadoras. Estos programas se denominan lenguajes de programación, y
están integrados por el programa principal, programas adicionales, libre-
rías y utilerías, que facilitan la construcción de las aplicaciones de pro-
pósito específico. En principio, deberían de estar escritos en el lenguaje
nativo de la máquina; sin embargo, para facilitar la tarea de los desarro-
lladores se han inventado lenguajes más accesibles.
Intérpretes
Traducen el programa instrucción por instrucción y requieren del lenguaje de programación
como soporte para la ejecución de las aplicaciones creadas. No crean código objeto o ejecu-
table. La ventaja sobre los compiladores es que es posible localizar los errores de inmediato
y corregirlos con facilidad.
Compiladores
Funcionan en dos etapas: en la primera traducen el programa y en la segunda crean un pro-
grama o código objeto en lenguaje máquina. Si detectan algún error en el programa fuente
durante el proceso de compilación, se lo indican al programador para que haga las correc-
ciones adecuadas. El programa ejecutable sólo se puede crear cuando han sido depurados
todos los errores del código fuente.
Programas de aplicación
Como se mencionó, esta categoría de software está compuesta por todos
los programas de propósito específico (Figura 2.48) que utilizan los usua-
rios de computadoras: juegos, programas educativos, administrativos,
bases de datos, programas de edición, gráficos, etc.
5. En las páginas 101 y 102 del libro se encuentran las Actividades y tareas pro-
puestas para evaluarse sobre los temas 2.3.4 Códigos de comunicación y 2.3.5
Programas (software). Antes de resolverlas haga lo siguiente:
a) En la interfaz del CD-ROM pulse en el vínculo Capítulo 2 Estructura física y es-
tructura lógica de la computadora.
• Vea la presentación de PowerPoint Estructura lógica de las computadoras.
• Puede repasar la parte correspondiente (puntos 45 a 65) del archivo Resu-
men 2 para hacer un breve recordatorio de los temas tratados.
• Pulse en el botón Vínculos y presione alguno de los hipervínculos de la
sección Estructura lógica de la computadora, para encontrar fácilmente
páginas Web que tratan sobre Tipos de sistemas operativos, Sistemas ope-
rativos gráficos, Programas de desarrollo, Lenguajes de programación,
Intérpretes y compiladores, y Otros.
b) Si tiene interés en ampliar sus conocimientos sobre el sistema operativo MS-DOS
y sus comandos, abra el archivo ComanDOS.pdf que se encuentra en la carpeta
Recursos PDF del CD-ROM.
Figura 2.51 Algunos virus actúan de manera engañosa, con una apariencia
diferente a su cometido, por lo que se les llama Caballos de Troya.
Nota:
Informaciones posteriores encontradas en Compuserve, red de servicios informativos de ni-
vel internacional, anunciaban infecciones del virus Brain o Paquistaní, que habían borrado
archivos de estudiantes de la Universidad de Miami, de una editorial, y de un periódico. Tam-
bién se decía que a causa de ese mismo virus, se habían destruido discos de algunos estu-
diantes de Maryland. Acerca de la versión difundida en México, nunca se supo que borrara
archivos, pero sí inutilizaba los disquetes marcando sectores buenos como defectuosos.
Figura 2.59. El antivirus ruso AVP, contenía simuladores de virus que permitían ver cómo
funcionaban los más conocidos de entonces, como el Ambulance.
10 medidas de seguridad
1. No utilice copias ilegales o piratas de los programas.
Nota: 2. No olvide crear respaldos o copias de seguridad de toda la informa-
ción generada, diaria y semanalmente.
La única solución viable contra los vi-
rus, ya que son programas, es estu- 3. No olvide disquetes o discos compactos en las unidades lectoras. Si
diar las cadenas de caracteres que están infectados, fácilmente se puede contagiar la computadora.
componen su código, y compararlas 4. Proteja contra escritura los disquetes que tenga que introducir a
con una base de datos que incluye una computadora extraña.
una muestra de cada uno de los vi- 5. No permita que personas desconocidas introduzcan disquetes, uni-
rus identificados previamente. Cuan- dades USB o discos compactos de dudosa procedencia en su compu-
do coinciden los códigos, el antivirus
tadora.
está seguro de haber encontrado un
virus, y procede contra él. Por esto, lo 6. Proteja los accesos a la red con contraseñas (passwords).
más importante es actualizar los anti- 7. Configure correctamente las opciones de Correo electrónico no de-
virus, para estar siempre protegidos. seado de Outlook.
8. No abra todos los correos electrónicos que le lleguen, sobre todo
cuando desconozca su procedencia.
9. No “baje” archivos de sitios Web desconocidos, sobre todo, no los
ejecute en su computadora si no los revisa antes con un antivirus ac-
tualizado.
10. ¡Instale un programa antivirus, y manténgalo siempre actuali-
zado!
Programas antivirus
A partir de la proliferación de los virus informáticos, se ha desarrollado
también una industria dedicada a la creación de programas llamados va-
cunas o antivirus, que tienen como finalidad detectarlos, erradicarlos y
prevenir las infecciones virales.
http://onecare.live.com/standard/es-us
http://www.symantec.com/es/mx/index.jsp
http://www.mcafee.com/mx/
http://latam.kaspersky.com/
http://www.f-secure.com/
http://www.norman.com/es
http://www.pandasecurity.com/mexico/
http://la.trendmicro.com/la/home/
1. Dividan la clase en grupos de cuatro alumnos y realicen las siguientes tareas e inves-
tigaciones:
a) Que cada uno de los grupos investigue en buscadores de Internet acerca de los
siguientes temas, y escriba en hojas de cuaderno notas breves:
• ¿Qué son los virus de computadoras?
• ¿Cómo funcionan los virus de computadoras?
• Principales características de los virus informáticos.
• Métodos de propagación de los virus informáticos.
• Clasificación de los virus de computadoras.
b) Para su investigación pueden acudir, además de a la sección 2.4 Virus y antivi-
rus computacionales, a las siguientes direcciones de páginas Web de Internet.
http://es.wikipedia.org/wiki/Virus_informático
http://www.desarrolloweb.com/articulos/2176.php
http://www.enciclopediavirus.com/
http://www.zonagratuita.com/servicios/seguridad/virus.html
c) Inicien una sesión grupal donde se discutan los temas, exponiendo cada grupo
las anotaciones de sus investigaciones.
• Lleguen a conclusiones sobre cada uno de los temas propuestos.
• ¿Quién creen que desarrolla los virus informáticos y con qué finalidad?
• ¿Se necesita ser muy buen programador para crear virus informáticos?
d) Respondan las preguntas del punto número 1 de las Actividades y tareas pro-
puestas en la página 119 del libro.
2. Después de la lectura de la sección dedicada a la historia de los virus informáticos,
responda las preguntas del punto 2 en la página 119 del libro.
a) En las siguientes páginas Web puede consultar sobre el tema:
http://www.eset-la.com/press/informe/cronologia_virus_informaticos.pdf
http://www.persystems.net/sosvirus/general/histovir.htm
3. Lea detenidamente la sección 2.4.5 Los principales virus informáticos y vuelva
a la página 120 del libro para resolver el punto 3 de las Actividades y tareas pro-
puestas.
a) Como se propone en el libro, escriba los nombres de cinco de los principales vi-
rus de los inicios de la computación.
b) Para escribir nombres de virus actuales, puede acudir a las páginas Web que tra-
tan sobre virus de computadoras.
4. En las páginas 119 y 120 del libro se encuentran las Actividades y tareas propues-
tas para evaluarse sobre el tema 2.4 Virus y antivirus computacionales. Antes de
resolverlas haga lo siguiente:
a) En la interfaz del CD-ROM pulse en el vínculo Capítulo 2 Estructura física y es-
tructura lógica de la computadora.
• Vea la presentación Virus informáticos.
• Puede repasar la parte correspondiente (puntos 66 a 83) del archivo Resu-
men 2 para hacer un breve recordatorio de los temas tratados.
• Pulse en el botón Vínculos y presione alguno de los hipervínculos de la sec-
ción Estructura lógica de las computadoras para encontrar fácilmente pá-
ginas Web que traten sobre los temas Virus informáticos, Historia de los
virus informáticos, Antivirus, Protección de la información, etcétera.