31
DISCO DURO En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética externapara almacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. El primer disco duro fue inventado por IBM en 1956. A lo largo de los años, los discos duros han disminuido su precio al mismo tiempo que han multiplicado su capacidad, siendo la principal opción de almacenamiento secundario para PC desde su aparición en los años 60. 1 Los discos duros han mantenido su posición dominante gracias a los constantes incrementos en la densidad de grabación, que se ha mantenido a la par de las necesidades de almacenamiento secundario. 1 Los tamaños también han variado mucho, desde los primeros discos IBM hasta los formatos estandarizados actualmente: 3,5" los modelos para PCs y servidores, 2,5" los modelos para dispositivos portátiles. Todos se comunican con la computadora a través del controlador de disco, empleando una interfaz estandarizado. Los más comunes hoy día son IDE (también llamado ATA o PATA), SCSI (generalmente usado en servidores y estaciones de trabajo), Serial ATA y FC(empleado exclusivamente en servidores).

R E S U M E N D E I N F O R M A T I C A

Embed Size (px)

Citation preview

Page 1: R E S U M E N  D E  I N F O R M A T I C A

DISCO DURO

En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es

un dispositivo de almacenamiento de datos no volátil que emplea un sistema

de grabación magnética externapara almacenar datos digitales. Se compone de uno o

más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro

de una caja metálica sellada. Sobre cada plato se sitúa un cabezal de lectura/escritura

que flota sobre una delgada lámina de aire generada por la rotación de los discos.

El primer disco duro fue inventado por IBM en 1956. A lo largo de los años, los discos

duros han disminuido su precio al mismo tiempo que han multiplicado su capacidad,

siendo la principal opción de almacenamiento secundario para PC desde su aparición

en los años 60.1 Los discos duros han mantenido su posición dominante gracias a los

constantes incrementos en la densidad de grabación, que se ha mantenido a la par de

las necesidades de almacenamiento secundario.1

Los tamaños también han variado mucho, desde los primeros discos IBM hasta los

formatos estandarizados actualmente: 3,5" los modelos para PCs y servidores, 2,5" los

modelos para dispositivos portátiles. Todos se comunican con la computadora a través

del controlador de disco, empleando una interfaz estandarizado. Los más comunes hoy

día son IDE (también llamado ATA o PATA), SCSI (generalmente usado

en servidores y estaciones de trabajo), Serial ATA y FC(empleado exclusivamente en

servidores).

Page 2: R E S U M E N  D E  I N F O R M A T I C A

MEMORIA USB

Lector de tarjetas SD que actúa como memoria USB.

Una memoria USB (de Universal Serial Bus; en inglés pendrive, USB flash drive) o lápiz

USB, es un dispositivo de almacenamiento que utiliza memoria flash para guardar la

información que puede requerir y no necesita baterías (pilas). La batería era necesaria

en los primeros modelos, pero los más actuales ya no la necesitan. Estas memorias

son resistentes a los rasguños (externos), al polvo, y algunos al agua que han afectado

a las formas previas de almacenamiento portátil, como los disquetes, discos compactos

y los DVD. En España son conocidas popularmente como pinchos o lápices, y en otros

países como Honduras, México y Guatemala son conocidas como memorias.

Estas memorias se han convertido en el sistema de almacenamiento y transporte

personal de datos más utilizado, desplazando en este uso a los tradicionales disquetes,

y a los CD. Se pueden encontrar en el mercado fácilmente memorias de 1, 2, 4, 8, 16,

32, 64, 128 y hasta 256 GB; siendo impráctico a partir de los 64 GB por su elevado

costo. Esto supone, como mínimo, el equivalente a 180 CD de 700MB o 91.000

disquetes de 1,44 MB aproximadamente. Su gran éxito le ha supuesto infinidad de

denominaciones populares relacionadas con su pequeño tamaño y las diversas formas

de presentación, sin que ninguna haya podido destacar entre todas ellas. El

calificativo USB o el propio contexto permite identificar fácilmente el dispositivo

informático al que se refiere; aunque siendo un poco estrictos en cuanto al concepto,

USB únicamente se refiere al puerto de conexión.

Page 3: R E S U M E N  D E  I N F O R M A T I C A

¿QUE HERRAMIENTAS NECESITAMOS DISPONER PARA REPARAR UN PC? 

En bastantes tutoriales hemos visto la forma de montar un dispositivo o de reparar o

limpiar nuestro ordenador, pero para hacer esto necesitamos una serie de

herramientas. En este tutorial vamos a ver las herramientas básicas para hacer estos

trabajos. 

No son muchas, pero lo que sí que tenemos que ver es que se trate de herramientas

de calidad, ya que sin buenas herramientas es imposible hacer un buen trabajo. 

Vamos a ver también una serie de elementos que son interesantes para realizar el

mantenimiento de nuestro equipo. 

Pulsera antiestática: 

Disponer de una pulsera antiestática es siempre útil, aunque no imprescindible, ya que la electricidad estática la podemos descargar por otros medios. 

Page 4: R E S U M E N  D E  I N F O R M A T I C A

Destornilladores: 

 

Los ordenadores utilizan tornillos del tipo Phillips, también conocidos como americanos o de estrella, por lo que necesitaremos unos destornilladores de este tipo. 

Con un par de ellos tendremos suficiente, aunque algunos más nos pueden ser de mucha utilidad. 

- Destornillador Phillips de 6mm: 

 

Page 5: R E S U M E N  D E  I N F O R M A T I C A

Este es el más importante. Conviene que sea imantado y que no tenga la punta excesivamente fina (aguda), ya que si es muy fina, al hacer fuerza en algún tornillo podemos desbocarlo. 

Con este destornillador vamos a manejar la practica totalidad de los tornillos de nuestro ordenador. 

- Destornillador Phillips de 3.5mm: 

Realmente este destornillador lo vamos a utilizar muy poco, pero nos será de utilidad tener uno. Imprescindible sobre todo si se trata de un portátil. 

- Destornillador plano pequeño: 

 

También podemos necesitar un destornillador plano pequeño. Con uno de 3.5mm tendremos suficiente. Los mejores son los del tipo Buscapolos. 

- Destornillador plano mediano: 

Page 6: R E S U M E N  D E  I N F O R M A T I C A

Nos va a resultar útil tener a mano un destornillador plano mediano, sobre todo para retirar alguna chapita y en el caso de que necesitemos hacer palanca. 

Alicates: 

Lo ideal es disponer de tres alicates: 

- Punta plana 5mm: 

 

Con estas herramientas tenemos suficiente para ''trastear'' por nuestro ordenador. Vamos a ver ahora algunos elementos que nos van a resultar de utilidad: 

Terter: 

 

Si se sabe utilizar, siempre es bueno tener un tester a mano para comprobar tensiones. 

Page 7: R E S U M E N  D E  I N F O R M A T I C A

Brocha: 

Una brocha del tipo paletina, del número 21, nos será de gran utilidad a la hora de hacer limpieza. 

Bote de aire comprimido: 

 

Ideal para limpiar nuestro ordenador. Siempre debemos quitar lo más ''gordo'' con una brocha. 

Page 8: R E S U M E N  D E  I N F O R M A T I C A

Aspirador portátil: 

Utilizándolo con cuidado se hace casi imprescindible para el mantenimiento de nuestro PC. 

Pasta térmica en tubo: 

 

Imprescindible si vamos a mover el procesador o el disipador.

 

Bien, con este equipo podemos afrontar la práctica totalidad de las reparaciones y mantenimientos que están en nuestras manos. Como podéis ver no son demasiadas, por lo que la inversión tampoco va a ser muy grande. 

Page 9: R E S U M E N  D E  I N F O R M A T I C A

FUENTE DE ALIMENTACION

Es el componente eléctrico/electrónico que transforma la corriente de la red eléctrica, a través de unos procesos electrónicos en el que se consigue reducir la tensión de entrada a la fuente (220v o 125v) que son los que nos otorga la red eléctrica por medio un transformador en bobina a 5 a 12 voltios, que es lo que necesita nuestro PC. Una vez que se dispone de corriente continua, no es suficiente ya no nos serviría para alimentar a ningún circuito.

Seguidamente se pasa a la fase de filtrado, que procede en allanar al máximo la señal, para que no se den oscilaciones (picos), lo cual se consigue por medio de uno o varios condensadores, que retienen la corriente a modo de batería y la suministran constante.

Una vez que tenemos una señal continua solo falta estabilizarla, para que cuando aumente o descienda la corriente de entrada a la fuente, no afecte a la salida de la misma, lo cual se consigue por medio de un regulador.

Las dos tipos de fuentes que podremos encontrarnos cuando abramos un ordenador pueden ser: AT o ATX

Las fuentes de alimentación AT, fueron usadas hasta que apareció el Pentium MMX, es en ese momento cuando ya se empezarían a utilizar fuentes de alimentación ATX.

Las características de las fuentes AT, son que sus conectores a placa base varían de los utilizados en las fuentes ATX, y son más peligrosas, ya que la fuente se activa a través de un interruptor, y en ese interruptor hay un voltaje de 220v, con el riesgo que supondría manipular el PC.

Las AT son un tanto rudimentarias electrónicamente hablando, si las comparamos tecnológicamente con las ATX

La fuente ATX, siempre está activa, aunque el ordenador no esté funcionando, siempre está alimentada con una tensión pequeña en estado de espera.

Page 10: R E S U M E N  D E  I N F O R M A T I C A

Las fuentes ATX dispone de un pulsador conectado a la placa base, y esta se encarga de encender la fuente, esto nos permite el poder realizar conexiones/desconexiones por software.

En Fuentes AT, se daba el problema de que existían dos conectores a conectar a placa base, con lo cual podía dar lugar a confusiones y a cortocircuitos, la solución a ello es basarse en un truco muy sencillo, hay que dejar en el centro los cables negros que los dos conectores tienen, así no hay forma posible de equivocarse.

PLACA BASE

La placa base, también conocida como placa madre o tarjeta madre 

(del inglés motherboardo mainboard) es una placa de circuito impreso a la que se

conectan los componentes que constituyen la computadora u ordenador. Tiene

instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que

sirve como centro de conexión entre el microprocesador, lamemoria de acceso

aleatorio (RAM), las ranuras de expansión y otros dispositivos.

Va instalada dentro de una caja o gabinete que por lo general está hecha de chapa y

tiene un panel para conectar dispositivos externos y muchos conectores internos y

zócalos para instalar componentes dentro de la caja.

La placa base, además, incluye un firmware llamado BIOS, que le permite realizar las

funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado,

reconocimiento de dispositivos y carga del sistema operativo.

Una placa base típica admite los siguientes componentes:

Uno o varios conectores de alimentación: por estos conectores, una

alimentación eléctrica proporciona a la placa base los diferentes voltajes e

intensidades necesarios para su funcionamiento.

El zócalo de CPU es un receptáculo que recibe el microprocesador y lo conecta

con el resto de componentes a través de la placa base.

Las ranuras de memoria RAM, en número de 2 a 6 en las placas base comunes.

Page 11: R E S U M E N  D E  I N F O R M A T I C A

El chipset: una serie de circuitos electrónicos, que gestionan las transferencias

de datos entre los diferentes componentes de la computadora (procesador,

memoria, tarjeta gráfica,unidad de almacenamiento secundario, etc.).

Se divide en dos secciones, el puente norte (northbridge) y el puente sur(southbridge).

El primero gestiona la interconexión entre el microprocesador, la memoria RAM y

la unidad de procesamiento gráfico; y el segundo entre los periféricos y los dispositivos

de almacenamiento, como los discos duros o lasunidades de disco óptico. Las nuevas

líneas de procesadores de escritorio tienden a integrar el propio controlador de

memoria en el interior del procesador.

Un reloj: regula la velocidad de ejecución de las instrucciones

delmicroprocesador y de los periféricos internos.

La CMOS: una pequeña memoria que preserva cierta información importante

(como la configuración del equipo, fecha y hora), mientras el equipo no está

alimentado por electricidad.

La pila de la CMOS: proporciona la electricidad necesaria para operar el circuito

constantemente y que éste último no se apague perdiendo la serie de

configuraciones guardadas.

La BIOS: un programa registrado en una memoria no volátil (antiguamente en

memorias ROM, pero desde hace tiempo se emplean memorias flash). Este

programa es específico de la placa base y se encarga de la interfaz de bajo nivel

entre el microprocesador y algunos periféricos. Recupera, y después ejecuta, las

instrucciones del MBR (Master Boot Record), registradas en un disco duro oSSD,

cuando arranca el sistema operativo.

El bus (también llamado bus interno o en inglés front-side bus'): conecta el

microprocesador al chipset, está cayendo en desuso frente a HyperTransport y

Quickpath.

El bus de memoria conecta el chipset a la memoria temporal.

El bus de expansión (también llamado bus I/O): une el microprocesador a los

conectores entrada/salida y a las ranuras de expansión.

Page 12: R E S U M E N  D E  I N F O R M A T I C A

SOFTWARE DE LIMPIEZA

CUANDO notas que tu PC está lenta, los programas tardan mucho en abrir y todo te

consume mucho tiempo, quizás sea hora de una limpieza profunda… de software.

Muchos los problemas que puedes tener con tu máquina se deben a laacumulación de

programas, aplicaciones y archivos.

Sin embargo, tanto con una computadora de escritorio como con una laptop, la clave

está en el mantenimiento. A continuación les dejamos 8 tips para dejar la computadora

0Km.

Aunque el procedimiento que se muestra a continuación es específico para

computadoras que funcionan bajo Windows XP, puedes adaptarlo a cualquier otra

plataforma.

1. Remueve cualquier aplicación que ya no se requiere

Es común instalar aplicaciones que nunca utilizamos. Esto es malo,

no sólo porque quita espacio, sino porque algunas tienen componentes que se ejecutan

automáticamente, utilizando memoria importante e incrementando el tiempo de booteo.

Incluso si tu computadora es nueva, vale la pena echarle un vistazo para ver qué tiene

instalado, porque a menudo los vendedores incluyen un montón de software

innecesario que es mejor quitarse de encima.

2. Ordena el escritorio y los documentos

Fíjate de tener todo archivado en el lugar correcto. Mueve aquellos documentos que se

encuentren en una carpeta incorrecta y borra los que ya no necesites más. Es el

momento ideal para hacer un backup de tus archivos.

3. Vacía la papelera de reciclaje

Es sorprendente la cantidad de espacio que se puede desperdiciar al no vaciar la

papelera, espía para ver que no haya algo importante ¡Y elimina todo de una vez!

Page 13: R E S U M E N  D E  I N F O R M A T I C A

4. Corre el liberador de espacio en el disco

El Liberador de Espacio (disponible en las Propiedades generales de

tu disco local) es útil para liberar espacio en tu disco duro. Recupera espacio borrando

archivos innecesarios; como los archivos temporales de Internet y comprimiendo

archivos antiguos.

5. Ordena los registros y los programas de arranque

De vez en cuando el registro de Windows tiende a acumular varias entradas que no

están en uso y necesita ser ordenado. Puedes hacer esto manualmente pero es mucho

más fácil utilizar una aplicación gratuita como Glary Utilities, que puede solucionar

automáticamente la mayoría de los problemas. Realiza un respaldo del registro antes

de hacer cualquier cambio.

También se puede utilizar esta aplicación para chequear qué programas se encienden

automáticamente al arrancar el sistema y deshabilitar aquellos que no necesitas.

6. Realiza análisis completos con un anti-virus y anti-spyware

Para esta tarea te recomendamos los programas AVG Anti-virus y Anti-Malware. Son

gratuitos para uso personal. Asegúrate de actualizarlos antes de realizar los escaneos.

7. Desfragmenta el disco duro

Ahora que la computadora se encuentra en un estado razonablemente

limpio, el próximo paso es desfragmentar el disco. El Desfragmentador de disco de

Windows se puede encontrar en la solapa Herramientas de las propiedades de tu disco

local. Un disco fragmentado puede enlentecer bastante tu PC por lo que es importante

desfragmentar de vez en cuando.

Page 14: R E S U M E N  D E  I N F O R M A T I C A

8. Limpia la pantalla, el teclado y el mouse.

Mientras el desfragmentador trabaja, puedes aprovechar la oportunidad para limpiar el

monitor, el teclado y el mouse, deshaciéndote de las migas y la basura.

VIRUS INFORMATICOS

Un virus informático es un malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los

virus, habitualmente, reemplazan archivos ejecutables por otros infectados con

el código de este. Los virus pueden destruir, de manera intencionada,

los datos almacenados en un ordenador, aunque también existen otros más

inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de

un software, no se replican a sí mismos porque no tienen esa facultad como el gusano

informático, son muy nocivos y algunos contienen además una carga dañina (payload)

con distintos objetivos, desde una simple broma hasta realizar daños importantes en

los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un

programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del

usuario. El código del virus queda residente (alojado) en la memoria RAM de la

computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del sistema operativo,

infectando, de manera posterior, archivos ejecutables que sean llamados para su

ejecución. Finalmente se añade el código del virus al programa infectado y se graba en

el disco, con lo cual el proceso de replicado se completa.

Page 15: R E S U M E N  D E  I N F O R M A T I C A

MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras

causas, a:

Su gran popularidad, como sistema operativo, entre los ordenadores

personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta

popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la

vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos

débiles, que por lo general son abundantes.

Falta de seguridad en esta plataforma (situación a la que Microsoft está dando

en los últimos años mayor prioridad e importancia que en el pasado). Al ser un

sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir

ninguna autentificación por parte del usuario o pedirle algún permiso especial para

ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado,

en parte, este problema). A partir de la inclusión del Control de Cuentas de

Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha

solucionado este problema.

Software como Internet Explorer y Outlook Express, desarrollados por Microsoft

e incluidos de forma predeterminada en las últimas versiones de Windows, son

conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que

dichos programas están fuertemente integrados en el sistema operativo dando

acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un

ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y

propagado a través de Outlook.

La escasa formación de un número importante de usuarios de este sistema, lo

que provoca que no se tomen medidas preventivas por parte de estos, ya que este

sistema está dirigido de manera mayoritaria a los usuarios no expertos

en informática. Esta situación es aprovechada constantemente por los

programadores de virus.

Page 16: R E S U M E N  D E  I N F O R M A T I C A

Unix y derivados

En otros sistemas operativos como las distribuciones  GNU/Linux,  BSD,  OpenSolaris,

Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son

prácticamente inexistentes. Esto se debe principalmente a:

Tradicionalmente los programadores y usuarios de sistemas basados en Unix

han considerado la seguridad como una prioridad por lo que hay mayores medidas

frente a virus, tales como la necesidad de autenticación por parte del usuario como

administrador o root para poder instalar cualquier programa adicional al sistema.

Los directorios o carpetas que contienen los archivos vitales del sistema

operativo cuentan con permisos especiales de acceso, por lo que no cualquier

usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos.

Existe una jerarquía de permisos y accesos para los usuarios.

Relacionado al punto anterior, a diferencia de los usuarios de Windows, la

mayoría de los usuarios de sistemas basados en Unix no pueden normalmente

iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto

para instalar o configurar software, dando como resultado que, incluso si un usuario

no administrador ejecuta un virus o algún software malicioso, éste no dañaría

completamente el sistema operativo ya que Unix limita el entorno de ejecución a un

espacio o directorio reservado llamado comúnmentehome. Aunque a partir de

Windows Vista, se pueden configurar las cuentas de usuario de forma similar.

Estos sistemas, a diferencia de Windows, son usados para tareas más

complejas como servidores que por lo general están fuertemente protegidos, razón

que los hace menos atractivos para un desarrollo de virus o software malicioso.

En el caso particular de las distribuciones basadas en GNU/Linux y gracias al

modelo colaborativo, las licencias libres y debido a que son más populares que

otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo

muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que

pudieran ser aprovechados por algún malware.

Page 17: R E S U M E N  D E  I N F O R M A T I C A

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se

ejecuta en nuestra computadora alterando la actividad de la misma, entre los más

comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un

caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las

partes automáticas de un sistema operativo que generalmente son invisibles al

usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un

acontecimiento determinado. La condición suele ser una fecha (Bombas de

Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas

Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.

Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a

sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo

de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,

en cualquier caso, tratan de aprovecharse de la falta de experiencia de los

internautas novatos.

Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una

página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es

posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Page 18: R E S U M E N  D E  I N F O R M A T I C A

SISTEMAS OPERATIVOS

Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la

gestión de los procesos básicos de un sistema informático, y permite la normal

ejecución del resto de las operaciones.1

Nótese que es un error común muy extendido denominar al conjunto completo de

herramientas sistema operativo, es decir, la inclusión en el mismo término de

programas como el explorador de ficheros, el navegador y todo tipo de herramientas

que permiten la interacción con el sistema operativo, también llamado núcleo o kernel.

Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, el cual es

el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU.

Este error de precisión, se debe a la modernización de la informática llevada a cabo a

finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los

grandes computadores2 se rediseñó a fin de llevarla a los hogares y facilitar su uso,

cambiando el concepto de computador multiusuario, (muchos usuarios al mismo

tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más

sencillo de gestionar.3 (Véase AmigaOS, beOS o MacOS como los pioneros4 de dicha

modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video

Toasters5 por su capacidad para la Edición de vídeo en entorno multitarea round robin,

con gestión de miles de colores einterfaces intuitivos para diseño en 3D.

Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario 

consiste en gestionar los recursos de localización y protección de acceso del hardware,

hecho que alivia a los programadores de aplicaciones de tener que tratar con estos

detalles. Se encuentran en la mayoría de los aparatos electrónicos que

utilizan microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD,

computadoras, radios, etc.).

Gestión de procesos

Un proceso es simplemente, un programa en ejecución que necesita recursos para

realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El SO es el

responsable de:

Page 19: R E S U M E N  D E  I N F O R M A T I C A

Crear y destruir los procesos.

Parar y reanudar los procesos.

Ofrecer mecanismos para que se comuniquen y sincronicen.

La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener una

lista de tareas a realizar y a estas fijarles prioridades alta, media, baja por ejemplo.

Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se terminen

seguir con las de prioridad media y después las de baja. Una vez realizada la tarea se

tacha. Esto puede traer un problema que las tareas de baja prioridad pueden que

nunca lleguen a ejecutarse. y permanezcan en la lista para siempre. Para solucionar

esto, se puede asignar alta prioridad a las tareas más antiguas.

Gestión de la memoria principal

La Memoria es una gran tabla de palabras o bytes que se referencian cada una

mediante una dirección única. Este almacén de datos de rápido accesos es compartido

por la CPU y los dispositivos de E/S, es volátil y pierde su contenido en los fallos del

sistema. El SO es el responsable de:

Conocer qué partes de la memoria están siendo utilizadas y por quién.

Decidir qué procesos se cargarán en memoria cuando haya espacio disponible.

Asignar y reclamar espacio de memoria cuando sea necesario

Gestión del almacenamiento secundario

Un sistema de almacenamiento secundario es necesario, ya que la memoria principal

(almacenamiento primario) es volátil y además muy pequeña para almacenar todos los

programas y datos. También es necesario mantener los datos que no convenga

mantener en la memoria principal. El SO se encarga de:

Planificar los discos.

Gestionar el espacio libre.

Asignar el almacenamiento.

Page 20: R E S U M E N  D E  I N F O R M A T I C A

Verificar que los datos se guarden en orden

El sistema de E/S

Consiste en un sistema de almacenamiento temporal (caché), una interfaz de

manejadores de dispositivos y otra para dispositivos concretos. El sistema operativo

debe gestionar el almacenamiento temporal de E/S y servir las interrupciones de los

dispositivos de E/S.

Sistemas de protección

Mecanismo que controla el acceso de los programas o los usuarios a los recursos del

sistema. El SO se encarga de:

Distinguir entre uso autorizado y no autorizado.

Especificar los controles de seguridad a realizar.

Forzar el uso de estos mecanismos de protección.

Sistema de comunicaciones

Para mantener las comunicaciones con otros sistemas es necesario poder controlar el

envío y recepción de información a través de lasinterfaces de red. También hay que

crear y mantener puntos de comunicación que sirvan a las aplicaciones para enviar y

recibir información, y crear y mantener conexiones virtuales entre aplicaciones que

están ejecutándose localmente y otras que lo hacen remotamente.

Programas de sistema

Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él.

Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas de

las tareas que realizan:

Manipulación y modificación de archivos.

Información del estado del sistema.

Soporte a lenguajes de programación.

Page 21: R E S U M E N  D E  I N F O R M A T I C A

Comunicaciones.

Gestor de recursos

Como gestor de recursos, el Sistema Operativo administra:

La CPU (Unidad Central de Proceso, donde está alojado el microprocesador).

Los dispositivos de E/S (entrada y salida)

La memoria principal (o de acceso directo).

Los discos (o memoria secundaria).

Los procesos (o programas en ejecución).

CLASIFICACION

Administración de tareas

Monotarea: Solamente puede ejecutar un proceso (aparte de los procesos del

propio S.O.) en un momento dado. Una vez que empieza a ejecutar un proceso,

continuará haciéndolo hasta su finalización y/o interrupción.

Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de

S.O. normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de

forma alternada a los procesos que los solicitan, de manera que el usuario percibe

que todos funcionan a la vez, de forma concurrente.

Administración de usuarios

Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo

tiempo.

Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus

programas, accediendo a la vez a los recursos de la computadora. Normalmente

estos sistemas operativos utilizan métodos de protección de datos, de manera que

un programa no pueda usar o cambiar los datos de otro usuario.

Page 22: R E S U M E N  D E  I N F O R M A T I C A

Manejo de recursos

Centralizado: Si permite utilizar los recursos de una sola computadora.

Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos... )

de más de una computadora al mismo tiempo.

IMPRESORAS

Una impresora es un periférico de ordenador que permite producir una copia

permanente de textos o gráficos de documentos almacenados en formato electrónico,

imprimiéndolos en medios físicos, normalmente en papel o transparencias,

utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como

periféricos, y están permanentemente unidas al ordenador por un cable. Otras

impresoras, llamadas impresoras de red, tienen una interfaz de red interno (típicamente

wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel

algún documento para cualquier usuario de la red.

Además, muchas impresoras modernas permiten la conexión directa de aparatos de

multimedia electrónicos como las tarjetas CompactFlash, Secure Digital o Memory

Stick, pendrives, o aparatos de captura de imagen como cámaras digitales y

escáneres. También existen aparatos multifunción que constan de

impresora, escáner o máquinas de fax en un solo aparato. Una impresora combinada

con un escáner puede funcionar básicamente como una fotocopiadora.

Las impresoras suelen diseñarse para realizar trabajos repetitivos de poco volumen,

que no requieran virtualmente un tiempo de configuración para conseguir una copia de

un determinado documento. Sin embargo, las impresoras son generalmente

Page 23: R E S U M E N  D E  I N F O R M A T I C A

dispositivos lentos (10 páginas por minuto es considerado rápido), y el coste por página

es relativamente alto.

Tóner

Las impresoras de láser e impresoras térmicas utilizan este método para

adherir tóner al medio. Trabajan utilizando el principio Xerografíaque está funcionando

en la mayoría de las fotocopiadoras: adhiriendo tóner a un tambor de impresión

sensible a la luz, y utilizando electricidad estática para transferir el tóner al medio de

impresión al cual se une gracias al calor y la presión. Las impresoras láser son

conocidas por su impresión de alta calidad, buena velocidad de impresión y su bajo

costo por copia; son las impresoras más comunes para muchas de las aplicaciones de

oficina de propósito general. Son menos utilizadas por el consumidor generalmente

debido a su alto coste inicial. Las impresoras láser están disponibles tanto en color

como en monocromo. El advenimiento de láseres de precisión a precio razonable ha

hecho a la impresora monocromática basada en tóner dominante en aplicaciones para

la oficina. Otro tipo de impresora basada en tóner es la impresora LED la cual utiliza

una colección de LEDs en lugar de láser para causar la adhesión del tóner al tambor de

impresión. El tóner (del inglés, toner), también denominado tinta seca por analogía

funcional con la tinta, es un polvo fino, normalmente de color negro, que se deposita en

el papel que se pretende imprimir por medio de atracción electrostática. Una vez

adherido el pigmento, éste se fija en el papel por medio de presión o calor adecuados.

Debido a que en el proceso no intervienen diluyentes, originalmente se ha denominado

Xerografía, del griego xeros que significa seco.

Inyección de tinta (Ink Jet)

Las impresoras de inyección de tinta (Ink Jet) rocían hacia el medio cantidades muy

pequeñas de tinta, usualmente unos picolitros. Para aplicaciones de color incluyendo

impresión de fotos, los métodos de chorro de tinta son los dominantes, ya que las

impresoras de alta calidad son poco costosas de producir. Virtualmente todas las

impresoras de inyección son dispositivos en color; algunas, conocidas como

impresoras fotográficas, incluyen pigmentos extra para una mejor reproducción de la

gama de colores necesaria para la impresión de fotografías de alta calidad (y son

Page 24: R E S U M E N  D E  I N F O R M A T I C A

adicionalmente capaces de imprimir en papel fotográfico, en contraposición al papel

normal de oficina).

Las impresoras de inyección de tinta consisten en inyectores que producen burbujas

muy pequeñas de tinta que se convierten en pequeñísimas gotitas de tinta. Los puntos

formados son el tamaño de los pequeños pixels. Las impresoras de inyección pueden

imprimir textos y gráficos de alta calidad de manera casi silenciosa.

Existen dos métodos para inyectar la tinta:

Método térmico. Un impulso eléctrico produce un aumento de temperatura (aprox.

480 °C durante microsegundos) que hace hervir una pequeña cantidad de tinta dentro de

una cámara formando una burbuja de vapor que fuerza su salida por los inyectores. Al salir

al exterior, este vapor se condensa y forma una minúscula gota de tinta sobre el papel.

Después, el vacío resultante arrastra nueva tinta hacia la cámara. Este método tiene el

inconveniente de limitar en gran medida la vida de los inyectores, es por eso que estos

inyectores se encuentran en los cartuchos de tinta.

Método piezoeléctrico. Cada inyector está formado por un elemento piezoeléctrico que,

al recibir un impulso eléctrico, cambia de forma aumentando bruscamente la presión en el

interior del cabezal provocando la inyección de una partícula de tinta. Su ciclo de inyección

es más rápido que el térmico.

Las impresoras de inyección tienen un coste inicial mucho menor que las impresoras

láser, pero tienen un coste por copia mucho mayor, ya que la tinta necesita ser

repuesta frecuentemente. Las impresoras de inyección son también más lentas que las

impresoras láser, además de tener la desventaja de dejar secar las páginas antes de

poder ser manipuladas agresivamente; la manipulación prematura puede causar que la

tinta (que está adherida a la página en forma liquida) se mueva.

Tinta sólida (Solid Ink)

Las impresoras de tinta sólida, también llamadas de cambio de fase, son un tipo de

impresora de transferencia termal pero utiliza barras sólidas de tinta en

color CMYK (similar en consistencia a la cera de las velas). La tinta se derrite y

alimenta una cabeza de impresión operada por un cristal piezoeléctrico (por

Page 25: R E S U M E N  D E  I N F O R M A T I C A

ejemplo cuarzo). La cabeza distribuye la tinta en un tambor engrasado. El papel

entonces pasa sobre el tambor al tiempo que la imagen se transfiere al papel.

Son comúnmente utilizadas como impresoras en color en las oficinas ya que son

excelentes imprimiendo transparencias y otros medios no porosos, y pueden conseguir

grandes resultados. Los costes de adquisición y utilización son similares a las

impresoras láser.

Las desventajas de esta tecnología son el alto consumo energético y los largos

periodos de espera (calentamiento) de la máquina. También hay algunos usuarios que

se quejan de que la escritura es difícil sobre las impresiones de tinta sólida (la cera

tiende a repeler la tinta de los bolígrafos), y son difíciles de alimentar de papel

automáticamente, aunque estos rasgos han sido significantemente reducidos en los

últimos modelos. Además, este tipo de impresora solo se puede obtener de un único

fabricante, Xerox, como parte de su línea de impresoras de oficina Xerox Phaser.

Previamente las impresoras de tinta sólida fueron fabricadas por Tektronix, pero vendió

su división de impresión a Xerox en el año 2000.

Impacto (Impact)

Las impresoras de impacto se basan en la fuerza de impacto para transferir tinta al

medio, de forma similar a las máquinas de escribir, están típicamente limitadas a

reproducir texto. En su momento dominaron la impresión de calidad. Hay dos tipos

principales:

Impresora de margarita llamada así por tener los tipos contenidos radialmente en una

rueda, de ahí su aspecto de una margarita.

Impresora de bola llamada así por tener todos los tipos contenidos en una esfera. Es el

caso de las máquinas de escribir eléctricas IBM Selectric

Las impresoras golpe o impacto trabajan con un cabezal en el que hay agujas, estas

agujas golpean una cinta, similar al de una máquina de escribir, que genera la

impresión de la letra.

Page 26: R E S U M E N  D E  I N F O R M A T I C A

Matriz de puntos (Dot-Matrix)

En el sentido general, muchas impresoras se basan en una matriz de píxeles o puntos

que, juntos, forman la imagen más grande. Sin embargo, el término matriz o de puntos

se usa específicamente para las impresoras de impacto que utilizan una matriz de

pequeños alfileres para crear puntos precisos. Dichas impresoras son conocidas

comomatriciales. La ventaja de la matriz de puntos sobre otras impresoras de impacto

es que estas pueden producir imágenes gráficas además de texto. Sin embargo, el

texto es generalmente de calidad más pobre que las impresoras basadas en impacto

de tipos.