jueves, 16 de octubre de 2008

ASPECTOS ÉTICOS Y LEGALES DEL USO DE INTERNET






¿QUÉ ES LA ÉTICA?



Es una característica de la competitividad e integridad de las personas al tomar decisiones o acciones en sus prácticas de trabajo. Según Rodríguez lozano, la ética es una disciplina filosófica que se ocupa del estudio de la acción humana, es decir, estudia como debe ser la persona humana, lo cual se expresa mediante un lenguaje valorativo y descriptivo. Este lenguaje valorativo es el que nos conduce a evaluar una conducta de acuerdo con criterios de justicia, verdad y responsabilidad, entre otros. El vocablo ética, a su vez procede del griego ethos, que hace referencia ala carácter o modo de ser alguien, refleja el deber ser y evalúa el comportamiento humano de acuerdo con valores universales. Reflexionar con base en criterios éticos de acción permite al profesional tomar decisiones para solucionar dilemas éticos con base en le sentido de lo correcto e incorrecto, las personas involucradas y las posibles consecuencias.



¿QUÉ ES LA ÉTICA EN LAS TECNOLOGÍAS DE LA INFORMACIÓN?


Gran parte de los trámites que antes se realizaban personalmente en alguna instalación privada o de gobierno, actualmente se efectúan por Internet. Pareciera que en un futuro no muy lejano, la mayoría de nuestras interacciones laborales, económicas y sociales, entre otras actividades, se realizarán a través de la tecnología electrónica. Aunque esta alternativa tiene mucha funcionalidad, aceptación y otras características favorables, surge una pregunta: ¿existe una conciencia ética sobre el uso adecuado de la nueva herramienta? Lo que está en juego es la seguridad y la confianza de los usuarios.



LA PROPIEDAD INTELECTUAL Y LA LEY


Su definición incluye los resultados de actividades en los campos de las artes, las ciencias y la industria. Las leyes de copyright han sido tradicionalmente formas de proteger la expresión literaria. La ley de patentes se ha encargado de proteger las invenciones mecánicas y la ley de contracto ha sido la responsable de los secretos comerciales.
El objetivo de las leyes de propiedad intelectual es garantizar que el trabajo mental está justamente recompensado de modo que se pueda seguir innovando. Los programadores, inventores, científicos, escritores, editores, productores de cine músicos dependen de sus ideas y del modo de plasmar esas ideas para poder comer por lo que estas leyes están diseñadas para proteger a esos profesionales y para animarles a seguir con sus esfuerzos creativos para que el resto de la sociedad pueda beneficiarse de ellos.

Pero hay veces que las leyes de propiedad intelectual se aplican de un modo que pueden llegar a ahogar la innovación y la creatividad que buscan proteger. En 1999 Amazon. Como obtuvo una controvertida patente para las compras con un clic evitando que otros sitios de comercio electrónico ofrecieran a sus clientes una experiencia similar. Análogamente, SightSound patentó todas las descargas de pago. Muchos expertos están de acuerdo en que estas ideas son demasiado simples y extensas coma para ser propiedad de una compañía.
La mayor parte de las leyes de patentes y copyright, que aparecieron durante la era de las invenciones mecánicas e impresas, están desactualizados, son contradictorias e inadecuadas para la actual tecnología de la información, muchas de estas leyes tratan la piratería del software como un crimen.




ASPECTOS ÉTICOS Y LEGALES


La Ley y la Ética están relacionadas cuando se toman acciones. Frecuentemente, cuando el profesional se enfrenta antes dilemas, el primer paso es consultar la ley para orientarse en la toma de decisiones. Si embargo aun cuando la ley esta sustentada en principios éticos, no siempre apunta en la misma dirección que en la ética.
Aplicar los aspectos legales y éticos en las decisiones profesionales es un aspecto importante que acompaña las acciones y sus consecuencias, ya que, de algunas maneras, afectan directa o indirectamente a personas, empresas o instituciones.
Muchas veces, las circunstancias nos colocan ante la disyuntiva de actuar correcta o incorrectamente. Sin embargo, las selecciones más difíciles son aquellas en las que la decisión no es clara, ya que las probables formas de actuar son correctas en los dos casos.


CÓDIGOS DE ÉTICA

Son parte importante del compromiso de un profesional o empresa con su actividad. Yerim Valles y colaboradores sostienen lo siguiente con respecto a los códigos de ética en el área de sistemas: “En los sistemas de información se han presentado dilemas éticos nuevos, sobre los que no se tienen antecedentes para solucionarlos”. Ante tal situación, Max Black señala que los problemas creados por las nuevas herramientas tecnológicas no pueden ser resuelto por otras herramientas tecnológicas, tal como lo señalan otros científicos, ya que para que las controversias internas se resuelvan es necesario referirse a una conciencia individual que conozca la consecuencia de sus acciones forma de pensar en las que llama moral individual hacia los riesgos públicos.
En esta forma de pensar se basa en el código personal de valores que posee cada individuo para responsabilizarse de sus acciones. Las nuevas tecnologías de información han presentado situaciones que anteriormente no habían sido resuelta por los profesionales de sistemas, por lo que las formas como se han resueltos ciertos casos pueden no ser útiles en esta época. De ello se puede deducir que el camino más viable para resolver el problema es por medio de la internalización de un código de valores que sea congruente con los objetivos de la sociedad en general, es decir, que no perjudique a terceros. Las empresas, universidades y centros de investigación se han abocado a crear códigos de ética para utilizar y administrar las nuevas tecnologías de información.


DERECHOS DE PROPIEDAD INTELECTUAL Y LOS SISTEMAS DE INFORMACIÓN

La ley establece que un programa original de computadora es propiedad intelectual de la persona o empresa que lo creo. Dichos programas están protegidos por la ley de derechos de autor que establece que la copia no autorizada de los programas es ilegal. Por lo tanto, la adquisición y utilización del software están reguladas por la legislación de derechos de autor y por el contrato de licencia que acompaña al software.
Como ejemplo mencionaremos algunas conductas que violan el contrato de licencias y, por lo tanto, son contrarias a la ley:
1.Copiar o distribuir software, programas, aplicaciones, datos, códigos y manuales sin permisos ni licencia del titular de los derechos de autor.
2.Ejecutar un programa de dos mas o mas computadoras simultáneamente, salvo que este permitido expresamente en el contrato de licencia.
3.Estimular, permitir, obligar o presionar a empleados de empresas a reproducir o utilizar copias no autorizadas.
4.Infringir las leyes que prohíben la copia ilegal del software porque alguien lo pide o lo exige.
5.Prestar programas para que sean copiados o copiar programas que han sido pedidos en préstamos.


PIRATAS HACKERS Y CRACKERS

Tres grandes grupos de individuo que actúan del lado oscuro de la computación, son considerados como criminales de alta tecnologías aunque sus actividades son diferentes, ya que existen piratas que delinquen por “ignorancia”. Sin embargo, para llegar a convertirse en hackers o crackers se debe tener un alto grado de conocimiento de la diferentes maneras de acceder los sistemas, así como descifrar claves y códigos.
Los hackers implican un reto intelectual, ya que su intención es introducirse en determinados sistemas descifrando códigos y claves sin destruir o alterar la información que se encuentra en ellos. Por lo contrario los crackers son aquellas personas que se infiltran en los sistemas y la información para alterarlos o destruirlos.



ASPECTOS SOCIALES

En los sistemas de información como en otras áreas de la vida profesional surgen preguntas y consideraciones acerca de las implicaciones que tienen en la sociedad las acciones y decisiones que se toman. Según, Deborah G. Jonson comentan que cuando los profesionales desarrollan conocimientos y actúan en sus funciones profesionales, sus actividades pueden efectuar a otras personas que no son ni empresas ni clientes. Asimismo, agrega, como ejemplo, que alguien puede diseñar un sistema informático que será utilizado en un proceso de fabricación peligroso. El uso del sistema puede poner en peligro a los trabajadores o a los residente de la vecindad donde esta ubicada la fábrica. Tambien podría diseñar una base de datos parar una compañía de seguros donde la seguridad del sistema tiene implicaciones para las personas aseguradas. Es innegable que los seres humanos están interrelacionados y las acciones grandes o pequeñas tienen repercusiones para otros, es por ello que el profesional de los sistemas de información al tomar en cuenta este aspecto en las decisiones y acciones que deben tomar durante su desarrollo, se compromete con la sociedad y con el mundo que lo rodea.



PROBLEMAS ÉTICOS Y SOCIALES RELACIONADOS CON LOS SISTEMAS


La ética se refiere a los principios morales que cada individuo puede usar para tomar decisiones que guíen su conducta, una nueva tecnología dará paso a una nueva cuestión ética cuya decisión implica una responsabilidad personales es decir acepta los costos y beneficios de nuestra decisión, la responsabilidad formal que implica quien realizo las acciones es decir quien debe rendir cuentas y la responsabilidad legal que es una característica de los sistemas políticos.


LOS PROBLEMAS ÉTICOS MÁS SIGNIFICATIVOS EN INTERNET


En gran medida el desarrollo científico y tecnológico de este siglo ha sido impulsado por intereses vinculados con el afán de hegemonía mundial de las grandes potencias, a las exigencias del desarrollo industrial, así como a las pautas de consumo que se producen y se difunden desde las sociedades que han marcado la avanzada en los procesos de modernización. Por eso los estados y las grandes empresas transnacionales se encuentran entre los mayores protagonistas de la ciencia y la tecnología.

Una enumeración somera de los problemas éticos del ciberespacio nos ofrece la siguiente lista.

La Prevacía: no tanto la posibilidad (real) de fallos en los sistemas de correo que provoquen mensajes que van a lugares equivocados, si no más bien la intromisión intencional. Esta intromisión puede ser desde la del compañero de trabajo que lee nuestros documentos hasta el sistemático intervencionismo estatal.

La Identidad:
es posible esconder la verdadera identidad a la hora de intervenir en una conversación.

La Inversa: la capacidad de manipulación se traslada de los mecanismos habituales a la sociedad (como la posición social económica) a las habilidades de aquellos que manejan más el medio o que pueden intervenir de manera subrepticia en las comunicaciones ajenas.


JUSTICIA EN LA FRONTERA ELECTRÓNICA





Los diferentes gobiernos han respondido al crecimiento de laso delitos informáticos creando nuevas leyes contra las invasiones electrónicas y esforzándose porque se cumplan. Los hackers se han convertido en los objetivos de muchas de las operaciones contra la delincuencia llevadas a cabo en todos el mundo y millones de ellos han sido detenidos, algunos también han sido condenado como también existen algunos que lo ven como una herramienta de trabajo.




CONSEJOS SOBRE LA ÉTICA


1.Conozca las normas y la ley.

2.No asuma que todo está bien porque sea legal.

3.Piense en los escenario pensando en las diferentes consecuencias.

4.Ante la duda lo mejor es hablar, pensando a quien entregamos diferentes tipo de información personal.

5.Siéntase orgulloso, de lo que lo haga usted y no de lo plagie.

6.Recuerde las reglas de oro: no haga a los demás lo que no le gustaría que hicieran con usted.

7.Mire más alla, es muy fácil asombrarse con los beneficios del Internet.


OPINIÓN DEL GRUPO SOBRE LOS DERECHOS DE AUTOR

Actualmente el derecho de autor no tiene gran relevancia especialmente en el uso de las tecnologías ya que cualquier persona que desee entrar o encontrar cualquier tipo de información tiene libre acceso a ellas sobre todo en el uso del Internet donde se puede acceder a casi todo lo que se nos imagine, pero como también puede ser de gran ayuda en el ámbito escolar para tener una mayor rapidez para todo lo que tenga relación con la búsqueda de nuevas cosas y conocimientos; el problema estaría cuando la persona hace uso indebido cruzando la privacidad del otro como por ejemplo los llamados hacker, quien podría tener acceso a un tipo de información de carácter sumamente privado llegando a causar grandes daños incluso de tipo moral, además también existe el robo por computador el cual es un delito informático y la computadora sería usada por estos delincuentes para realizar los robos de dinero, noticias, información, etc.

En nuestra actualidad existen estos delincuentes que pueden utilizar otros tipos de herramientas para robar identidades completas, esto lo hacen por las recopilación de información personal, y este ladrón puede incluso cometer delitos con el nombre de las personas.

Nosotros como estudiantes estamos en la duda de que si realmente nosotros estamos siendo parte de este problema y con la incertidumbre de ser un hacker sin saberlo, además cometiendo este delito que hoy en día es penado por la ley.

en conclusión el uso de las tecnologías son de gran importancia para cualquier sociedad pero se deben utilizar con responsabilidad y seguridad ante todo.



INTEGRANTES :
VIVIANA PIZARRO
DANIELA URBINA
VALENTINA VERGARA

miércoles, 17 de septiembre de 2008

PUERTOS DEL UN COMPUTADOR

Los dispositivos externos se conectan a los PCs mediante unos conectores en su parte posterior.

Panel trasero conexiones más comunes








TIPOS DE PUERTO:





* Puerto serie

Están controlados por un chip denominado UART —Universal Asynchronous Receiver Transmiter/ Transmisor— que recibe la información del computador y la transmite a los dispositivos, y viceversa.
transmisión y recepción— es bit a bit. A ellos se conectan diversos accesorios del computador

Los puertos serie pueden ser:
de baja velocidad: UART 8250.
de alta velocidad: UART 16550.
Como el cable serie emplea una sola línea de datos, puede ser más largo que el cable paralelo ya que el riesgo de posibles interferencias se reduce considerablemente.
La conexión del puerto serie es macho y la del puerto paralelo es hembra.









* Puerto paralelo

Sus principales características son:
fácil instalación
total universalidad para conectar dispositivos con este interfaz en otros computadores.
gran capacidad de transferencia.
Lo más habitual es conectar en él la impresora, aunque algunos periféricos, como por ejemplo el scanner,también se conectan en él ¾estos periféricos tienen, a su vez, otro puerto paralelo para conectar en él otro periférico. El cable paralelo se denomina DB25.
Sus desventajas son:
baja velocidad de transferencia
puede sobrecargar la CPU ¾por ejemplo, a la hora de imprimir.
es recomendable que el cable paralelo no mida más de 1,5 m. para así evitar posibles interferencias, ya que emplea varias líneas de datos.
Los puertos paralelo de alta velocidad se denominan ECP.







* Puerto USB
USB nace como un estándar de entrada/salida de velocidad media-alta que va a permitir conectar dispositivos que hasta ahora requerían de una tarjeta especial para sacarles todo el rendimiento, lo que ocasionaba un encarecimiento del producto además de ser productos propietarios ya que obligaban a adquirir una tarjeta para cada dispositivo.
Pero además, USB proporciona un único conector para solventar casi todos los problemas de comunicación con el exterior, pudiéndose formar una auténtica red de periféricos de hasta 127 elementos.

Mediante un par de conectores USB que ya hoy en día son estándar en todas las placas base, y en el espacio que hoy ocupa un sólo conector serie de 9 pines nos va a permitir conectar todos los dispositivos que tengamos, desde el teclado al modem, pasando por ratones, impresoras, altavoces, monitores, scaners, cámaras digitales, de video, plotters, etc... sin necesidad de que el PC disponga de un conector dedicado para cada uno de estos elementos, permitiendo ahorrar espacio y dinero.
-Además, cuenta con la famosa característica PnP (Plug and Play) y la facilidad de conexión "en caliente", es decir, que se pueden conectar y desconectar los periféricos sin necesidad de reiniciar el computador. Posee dos velocidades de acceso, una baja de 1,5 Mbps para dispositivos lentos como pueden ser joysticks o teclados y otra alta de 12 Mbps para los dispositivos que necesiten mayor ancho de banda.



TARJETA DE VIDEO


Como elemento de salida primario la pantalla representa la conexión entre el usuario y los diferentes programas, que envían sus salidas a través de las llamadas tarjetas de video a la pantalla. Hoy en día todas las tarjetas de vídeo son gráficas e incluyen aceleración por hardware, es decir, tienen ‘chips’ especializados que se encargan de procesar la información recibida desde el bus e interpretarla para generar formas, efectos, texturas, que de otra forma no serian posibles o con peor calidad, o colapsarían el computador y a su bus.

TARJETA DE SONIDO

Este componente es el que va a permitir escuchar música y sonidos al ejecutar juegos o aplicaciones. Con una tarjeta de sonido, se podrá conectar a ella el lector de CD-ROM y escuchar la música a través de los altavoces de la tarjeta.

DISPOSITIVOS ÓPTICOS

*El CD-R: es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable.






*CD-RW: posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio. Las interfaces soportadas son EIDE, SCSI y USB.


*DVD-ROM: es un disco compacto con capacidad de almacen ar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD-ROM son capaces de leer los formatos de discos CD-R y CD-RW. Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas gráficas 3D.



*DVD-RAM: este medio tiene una capacidad de 2.6 GB en una ca ra del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM.




*Pc - Cards: La norma de PCMCIA es la que define a las PC Cards. Las PC Cards pueden ser almacenamiento o tarjetas de I/O. Estas son compactas, muy fiable, y ligeras haciéndolos ideal para notebooks, palmtop, handheld y los PDAs,. Debido a su pequeño tamaño, son usadas para el almacenamiento de datos, aplicaciones, tarjetas de memoria, cámaras electrónicas y teléfonos celulares. Las PC Cards tienen el tamaño de una tarjeta del crédito pero su espesor varía. La norma de PCMCIA define tres PC Cards diferentes: Tipo I 3.3 milímetros (mm) de espesor, Tipo II son 5.0 mm espesor, y Tipo III son 10.5 mm espesor. Entre los producto más nuevos que usan PC Cards tenemos el Clik! PC Card Drive de Iomega esta unidad PC Card Tipo II la cual puede leer y escribir sobre discos Clik! de 40 MB de capacidad, esta unidad esta diseñada para trabajar con computadores portátiles con mínimo consumo de baterías, el tamaño de los discos es de 2x2 pulgadas.




*Flash Cards: son tarjetas de memoria no volátil es decir conservan los datos aun cuando no estén alimentadas por una fuente eléctrica, y los datos pueden ser leídos, modificados o borrados en estas tarjetas. Con el rápido crecimiento de los dispositivos digitales como: asistentes personales digitales, cámaras digitales, teléfonos celulares y dispositivos digitales de música, las flash cards han sido adoptadas como medio de almacenamiento de estos dispositivos haciendo que estas bajen su precio y aumenten su capacidad de almacenamiento muy rápidamente. Recientemente Toshiba libero al mercado sus nuevas flash cards la SmartMedia de 64 MB y el super-thin 512M-bit chip. La SmartMedia es capaz de almacenar 72 imágenes digitales con una resolución de 1800x1200 pixels y más de 1 hora de música con calidad de CD. Entre los productos del mercado que usan esta tecnología tenemos los reproductores de audio digital Rio de Diamond, Nomad de Creative Labs, los PDAs de Compaq, el Microdrive de IBM con 340 MB de almacenamiento entre otros.

OTROS TIPOS DE ALAMACENAMIENTO DE INFORMACIÓN

MEMORIAS:

*Memoria ROM: Esta memoria es sólo de lectura, y sirve para almacenar el programa básico de iniciación, instalado desde fábrica. Este programa entra en función en cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria del trabajo), dispositivos.



* Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto.


* Memorias Auxiliares: Por las características propias del uso de la memoria ROM y el manejo de la RAM, existen varios medios de almacenamiento de información, entre los más comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc.
Medidas de Almacenamiento de la Información:
Byte: unidad de información que consta de 8 bits; en procesamiento informático y almacenamiento, el equivalente a un único carácter como puede ser una letra, un número o un signo de puntuación.
Kilo byte (Kb): Equivale a 1.024 bytes.
Mega byte (Mb): Un millón de bytes o 1.048.576 bytes.
Giga byte (Gb): Equivale a mil millones de bytes.

Dispositivos Magnéticos:



- Cinta Magnética: Esta formada por una cinta de material plástico recubierta de material ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta. Estas cintas son soporte de tipo secuencial, esto supone un inconveniente puesto que para acceder a una información determinada se hace necesario leer todas las que le preceden, con la consiguiente perdida de tiempo.




-Tambores Magnéticos: Están formados por cilindros con material magnético capaz de retener información, Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial.




*Disquette o Disco flexible: Un disco flexible o también disquette es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico. Los discos, usados usualmente son los de 3 ½ o 5 ¼ pulgadas, utilizados en ordenadores o computadoras personales, aunque actualmente los discos de 5 ¼ pulgadas están en desuso.



DISCO DURO


Un disco duro es el adicto al trabajo en sistemas de PC. Siempre que se enciende el computador, los discos sobre los que se almacenan los datos, giran a una velocidad vertiginosa.

Los principales parámetros del disco duro son:

· Capacidad. Resulta de multiplicar el número de caras por el de pistas por cara y por el de sectores por pistas, al total por el número de bytes por sector.
· Tiempo de acceso. Este parámetro es uno de los mas importantes, e indica el tiempo medio necesario que tarda el disco duro desde que se le solicita un dato hasta que lo facilita y es una combinación de tres factores:
·Tiempo de Búsqueda —seek time. Es el tiempo que le lleva a las cabezas de Lectura/Escritura moverse desde su posición actual hasta la pista donde esta localizada la información deseada.
·Latencia (latency). Cada pista en un HD contiene múltiples sectores, una vez que la cabeza de Lectura/Escritura encuentra la pista correcta, las cabezas permanecen en el lugar e inactivas hasta que el sector pasa por debajo de ellas. Este tiempo de espera se llama latencia.
·Command Overhead. Tiempo que tarda la controladora en procesar un requerimiento de datos.
· Velocidad de Rotación. Es la velocidad a la que gira el disco duro..
· Caché de disco. La memoria caché implementada en el disco es importante, pero más que la cantidad es importante la manera en que ésta se organiza.
·Velocidad de Transferencia. Este número indica la cantidad de datos que un disco puede leer o escribir en la parte más exterior del disco o plato en un periodo de un segundo.

·Interfaz ¾Interfase. Es el método utilizado por el disco duro para conectarse al equipo. Dispositivos de Almacenamiento de un Computador.

UNIDADES DE ALMACENAMIENTO

PERIFÉRICOS INTERNOS
Son dispositivos que se conectan a la placa base por medio de los buses o ranuras de expansión. En este apartado se puede encontrar una clasificación de los periféricos más comunes.
UNIDADES DE ALMACENAMIENTO
En ellas se almacenan permanentemente información y programas que el computador debe recuperar en algún momento. Uno de los dos tipos principales de dispositivos de almacenamiento son las unidades de disco. Dentro de estas existen a su vez diferentes tipos de discos:
- Disco Duro.
- Disco Flexible.
- Disco magneto-óptico.
- Disco Compacto ¾CD¾ Rom.
CLASIFICACIÓN DE LOS DISPOSITIVOS DE ALMACENAMIENTO
Los Dispositivos de Almacenamiento se pueden clasificar de acuerdo al modo de acceso a los datos que contienen:
Acceso secuencial: En el acceso secuencial, el elemento de lectura del dispositivo debe pasar por el espacio ocupado por la totalidad de los datos almacenados previamente al espacio ocupado físicamente por los datos almacenados que componen el conjunto de información a la que se desea acceder.
Acceso aleatorio: En el modo de acceso aleatorio, el elemento de lectura accede directamente a la dirección donde se encuentra almacenada físicamente la información que se desea localizar sin tener que pasar previamente por la almacenada entre el principio de la superficie de grabación y el punto donde se almacena la información buscada.

BIOS

Es un tipo de software muy básico que localiza el sistema operativo en la memoria Ram, brinda una comunicación de muy bajo nivel y configuración del hardware residente en nuestro ordenador.


La BIOS es un firmware presente en las copmputadoras, contiene las instrucciones más elementales para que puedan funcionar y desempeñarse adecuadamente, pueden incluir rutinas básicas de control de los dispositivos.

Firmware:

El Firmware o programación en firme como algunos la llaman no es más que un bloque de instrucciones para propósitos muy concretos, éstos dispositivos están grabados en una memoriade solo lectura o ROM, establecen la lógica de más bajo nivel,-y esto para qué-, para poder controlar los circuitos electrónicos de un dispositivo de cualquier tipo. Ahora al firmware se le considera un hibrido entre el Software y el Hardware, al estar integrado en la parte electronica, pertenece al Hardware, pero a su vez también es Software ya que proporciona lógica y se establece en un lenguaje de programación, en este caso el codigo Assembler.


CHIP BIOS común
Existen 2 tipos:
· Los del tipo EEPROM.
· EEPROM flash ROM.


Flash ROM
Si, estos tipos de chips aparecen alrededor de la aparición del modelo de Procesador Pemtium, y tienen la gran ventaja, de que pueden actualizarse mediante un programa Software.




MEMORIA CACHÉ



Es una clase de memoria especia de alta velocidad que esta diseñada ara acelerar el procesamiento de la CPU cuando esta tiene que acceder a memoria principal. Es más rápida que la memoria principal, al tratarse de una memoria SRAM (RAM Estática). Se coloca entre la CPU y la memoria principal. Cuando la CPU pide algo y no se encuentra en memoria caché se produce lo que se conoce con el nombre fallo de caché.


Existen dos tipos de memoria caché:


-Caché interna: Es la caché que se encuentra dentro del propio microprocesador.


-Caché externa: Es la caché que se encuentra fuera de microprocesador.

MEMORIA ROM







Es una memoria permanente y no volátil. Es una memoria que se utiliza para almacenar rutinas o microprogramas básicos a nivel de hardware como la BIOS. La ROM BIOS es la parte de ROM que permanece activa mientras el ordenador esta funcionando.




La ROM BIOS contiene:

Controlan los dispositivos periféricos del ordenador, tales como la pantalla, el teclado, las unidades de disco, etc. Son las rutinas de Entrada/Salida básicas


-Especificaciones técnicas de la placa base, procesador, velocidad del bus, puertos, discos duros, etc. Es decir, especificaciones técnicas del hardware del ordenador y de la configuración básica.
Rutinas de acceso a la CMOS, a las cuales se accede pulsando la tecla Supr.
Cargar el gestor de arranque Cargar el S.O
Mirar secuencias de arranque configuradas ( A:/ C:/ D:/ )




La CMOS es volátil que contiene la configuración del equipo y que es modificable a través de la BIOS. Esta memoria esta alimentada a través de una pila que se esta recargando mientras el equipo esta en funcionamiento.




Clasificación de la memoria ROM según la tecnología utilizada:

-MASK ROM Llegan del fabricante ya grabadas. El proceso de grabación se hace en el mismo momento de la producción de la memoria por medio de unas mascaras litográficas. La mascara es muy costosa. Cada dato que se quiere cambiar requiere fabricar nuevamente todas las memorias.
-PROM La grabación de la memoria se realiza después de la fabricación de la misma, pero una vez grabada ya no puede ser modificada.
-EPROM Permiten el borrado y posterior regrabado de los datos en casa del usuario. Estas memorias utilizan un tipo de transistor especial como elemento de almacenamiento que es sensible a la carga eléctrica. Se borran mediante radiaciones de lámparas ultravioletas. Estas memorias se utilizan durante la puesta a punto del equipo. Son más caras.
-EEPROM Conceptualmente son similares a las EPROM, pero el borrado se efectúa por medio de un circuito electrónico en vez de mediante luz ultravioleta..-Memoria Flash Son del tipo EEPROM, con todo lo que ello conlleva, con la particularidad de no permitir borrar a nivel de bytes, aunque si a nivel de bloque. Este tipo de memoria esta empezando a ser utilizada como llavero
.

MEMORIA RAM


La memoria RAM se usa para almacenar los programas que van a ser ejecutados. Pierde su contenido una vez que se desconecta de la red electrica (volátil).

Clasificación de memoria RAM según su formato físico:


-RAM soldada o SIP Los primeros ordenadores llevaban la memoria RAM soldada a la placa base.
-Módulos SIMM Son unos módulos e memoria que se “pinchan” en unas ranuras existentes en la placa base. Las ranuras tienen que tener el mismo ancho que el bus de datos. Tipos de módulos SIMM
-Módulos SIMM de 30 contactos (8 bits). Capacidades 256KB, 512KB, 1MB, 4MB.
-Módulos SIMM de 72 contactos (32 bits). Capacidades 1MB, 2MB, 4MB, 8MB, 16MB.
-Módulos DIMM De 168 contactos. Después de los mudos SIMM, aparecieron los módulos de memoria DIMM que permiten recibir y transmitir 64 bits de datos en paralelo. Posteriormente aparecieron módulos DIMM con 184 contactos. Capacidades 16MB, 32MB, 64MB, 128MB, 256MB, 512MB.
-Módulos RIMM De 168 contactos. Es el formato más nuevo en el área de las memorias y es utilizado por algunos Pentium. Necesaria la instalación de 2 en 2. No permiten que queden ranuras libres y por eso se colocan módulos CRIMM carecen de memoria. Capacidades 64MB, 128MB, 256MB.


Clasificación de la memoria RAM según sus características tecnológicas:


Todas permiten operaciones de lectura y escritura. Todas son de direccionamiento aleatorio, es decir, todas las celdas de memoria tienen el mismo tiempo de acceso, lo cual las diferencia de las memorias de acceso secuencial y de las de acceso directo. Todas son memorias volátiles

-RAM Estática Es una memoria que NO NECESITA REFRESCO. La mas conocida es la SRAM (caché). Ver en La memoria caché.
-RAM Dinámica Es una memoria que SI NECESITA REFRESCO, ya que cada bit se almacena en una celda formada por un transistor y un condensador y el condensador se va descargando. Son mas lentas, pero mas baratas. Durante el tiempo de refresco el procesador no puede acceder a ellas. Son las más comunes en los ordenadores actuales.


Tipos de memoria RAM Dinámica:


-Memoria DRAM Es memoria con refresco ya que contiene un condensador que debe ser refrescado de modo periódico. Contiene chips muy pequeños para ganar espacio. Para operar tiene en cuenta que las posiciones de memoria están organizadas en filas y columnas. Físicamente aparece en módulos SIMM o DIMM.
-Memoria FPM Es una memoria un poco mas veloz que la DRAM gracias a su habilidad para trabajar en paginas. El funcionamiento es similar a la consulta de un diccionario, si la palabra que buscamos esta en la misma pagina que estamos, basta con ir bajando hacia abajo hasta localizarla, pero si tenemos que cambiarnos de pagina el proceso se ralentiza. Físicamente viene en modulo SIMM de 30 o 72 contactos.
-Memoria EDO RAM También utiliza el mecanismo de paginas pero acelera los accesos a la memoria base, pues permite al controlador de memoria acceder a una nueva columna mientras se lee la información contenida en la dirección que se esta sirviendo en ese momento. Físicamente esta memoria viene encapsulada en módulos SIMM de 72 contactos y DIMM de 168.
-Memoria SDRAM Nuevo método de comunicación entre la memoria y la CPU, ya que estas pasan a realizarse de forma sincronía. En los modos de acceso convencionales, el microprocesador da la orden de recoger un dato desde la memoria, que asume la petición y se pone a trabajar. Cuando se ha tramitado la orden se lo comuna a la CPU para que pueda obtener la infamación, pero el problema es que, mientras tanto, el procesador ha estado parado. La SDRAM tiene la ventaja respecto de las comentadas anteriormente de que se sincroniza con la velocidad de comunicaciones interna del ordenador. Utiliza un reloj para sincronizar las operaciones de entrada y salida en el chip. Dicho reloj esta coordinado con el reloj de bus de datos, de forma que los ritmos de los chips de memoria y de dicho bus están sincronizados. Son más rápidas. Físicamente viene en módulos DIMM de 168 contactos. También se conoces con otros nombres. PC60, PC100 Y PC133.
-Memoria DDR-SDRAM Es la evolución de las SDRAM y se basa en su diseño con mejoras que suponen un aumento de la velocidad de transferencia. Las memorias DDR permiten la lectura de datos tanto en la fase alta como baja del ciclo de reloj, con lo que se obtiene el doble de ancho de banda que con la SDRAM estándar al poder realizar dos transferencias de datos por cada ciclo de reloj. Es decir, la tecnología DDR permite duplicar la velocidad respecto a la tecnología SDRAM sin aumentar la frecuencia del reloj. Físicamente viene en módulos DIMM de 184 contactos. Al igual que sucede con la SDRAM, a esta memoria también se la conoce por la velocidad de trasferencia, así tenemos la PC200, LA PC266. Pero se cambiaron el nombre por PC1600 y PC2100 por cuestión de marketing.

MEMORIA Y CLASIFICACIÓN SEGUN SU DESEMPEÑO

Hoy en día, no importa cuanta memoria tenga un PC, nunca parece tener suficiente. Hace algunos años, era insólito que tuviera más de 1 ó 2 Mbytes de memoria. Sin embargo, en la actualidad se requieren por lo menos 4 Mbytes de memoria tan solo para iniciar un sistema; la mayoría de los sistemas requieren de 32 a 64 Mbytes para manejar las aplicaciones básicas, y 128 Mbytes para un desempeño óptimo de aplicaciones multimedia y gráficos.
Se puede clasificar como:
-Memoria Duradera La información permanece inalterada hasta que se realice una nueva escritura sobre la misma. La información se mantiene de forma permanente. Se dice que la memoria es no volátil.
-Memoria Volátil La información debe ser alimentada con energía para que no desaparezca.
-Memoria con refresco Tipo especia de memoria volátil en la que el contenido debe ser renovado constantemente.
-Memoria Permanente La información no se puede alterar (solo lectura).
-La memoria principal o central
Es la memoria del ordenador donde se almacenan los programas que están en ejecución y los datos que estos programas utilizan. Conectada directamente con la CPU.
-Memoria RAM (Random Access Memory) Memoria de lectura/escritura.
-Memoria ROM (Read Only Memory) Memoria de solo lectura.

BUS


El bus es el camino que une el microprocesador con los demás componentes de entrada y salida ,es decir que comunica al procesador con las ranuras de expansión en las que se conectan las tarjetas controladoras de discos flexibles ,así como la tarjeta de video que envía información al monitor .Este mismo camino traslada los datos entre el procesador y la memoria que reside en la motherboard y también lo comunica con el procesador matemático ,en el caso de que este sea externo y no este integrado en el chip.


La comunicación con el resto de los componentes la realiza a través de vías de trazo metálicos en el circuito impreso .Estas líneas de cobre se encuentran en paralelo y la cantidad dependerá del ancho del bus con el que trabaje el procesador externamente.

EVOLUCIÓN DE LOS PROCESADORES

Para ver un ejemplo de la evolución de los procesadores tomaremos como ejemplo la compañía con mayor uso dentro del mercado.
*Pentium Classic
Las primeras series, funcionaban a 60 y a 66 Mhz, y debido a que trabajaban a 5V. tenían problemas de sobrecalentamiento. Además trabajaban a la misma velocidad que el propio bus.
A partir del modelo de 75 Mhz ya se empieza a trabajar con multiplicadores de frecuencia internos para que el rendimiento de los procesadores sea mayor que el del bus y la memoria. Permiten además, solucionar el problema de sobrecalentamiento rebajando la tensión de funcionamiento de los nuevos modelos a 3,52 voltios, con lo que se consigue un menor consumo.
Está optimizado para aplicaciones de 16 bits. Dispone de 8Kb de caché de instrucciones + 8Kb de caché de datos. Utiliza el zócalo de tipo 5 ¾socket 5.

Pentium MMX:

El Pentium MMX es una mejora del Classic al que se le ha incorporado un nuevo juego de instrucciones ¾57 para ser exactos¾ ,orientado a mejorar el rendimiento en aplicaciones multimedia que necesitan mover gran cantidad de datos de tipo entero, como pueden ser videos o secuencias musicales o gráficos 2D.
Entre otras mejoras, dispone de una caché que es el doble de la del Pentium "normal", es decir 16 Kb para datos y 16 para instrucciones. Sigue siendo un procesador optimizado para aplicaciones de 16 bits. Requiere zócalo de tipo 7 ¾socket 7.Trabaja a doble voltaje 3,3/2,8V y utiliza la tecnología de 0,35 micras.

Pentium Pro

Este es uno de los mejores procesadores que ha sacado Intel. Parte de este mérito lo tiene la caché de segundo nivel, que está implementada en el propio chip, y por tanto se comunica con la CPU a la misma velocidad que trabaja ésta internamente.
El zócalo es específico para este modelo y es conocido como Tipo 8. No cuenta con el juego de instrucciones MMX y está optimizado para aplicaciones de 32 bits ¾Windows NT, Unix, OS/2... Además, dispone de una caché L1 de 8KB + 8KB ¾instrucciones + datos. Hay una gama de procesadores que posee 256 KB de caché L2, otra 512, y por último un modelo que cuenta con un Mega.

* Pentium II


Básicamente es un Pentium Pro al que se ha sacado la memoria caché de segundo nivel del chip y se ha colocado todo ello en una tarjeta de circuito impreso, conectada a la placa a través de un conector parecido al del estándar PCI, llamado Slot 1, y que se es utilizado por dos tipos de cartuchos, el S.E.C. y el S.E.P.P ¾el de los Celeron¾.También se le ha incorporado el juego de instrucciones MMX.
Está optimizado para aplicaciones de 32 bits. Posee 32 Kbytes de caché L1 ¾de primer nivel¾ repartidos en 16Kb. para datos y los otros 16 para instrucciones. La caché L2 ¾segundo nivel¾ es de 512 Kb y trabaja a la mitad de la frecuencia del procesador. La velocidad a la que se comunica con el bus ¾la placa base¾ sigue siendo de 66 Mhz, pero en las versiones a partir de los 333 ya pueden trabajan a 100 Mhz.
*Pentium III

Se le han añadido las llamadas S.S.E. o Streaming SIMD Extensions, que son 70 nuevas instrucciones orientadas hacia tareas multimedia, especialmente en 3D. Estas extensiones son el equivalente a las 3D Now que lleva implementando AMD desde hace tiempo en el K6-2, K6-III que también han incorporado otros fabricantes como IDT en sus Winchip2 y 3. Otra novedad importante es la posibilidad de utilizar las nuevas instrucciones junto con las actuales MMX y las operaciones con la FPU sin verse penalizado por ello.
Otra de las novedades introducidas y también la más polémica es la incorporación de un número de serie que permite identificar unívocamente a cada una de las unidades, con lo que se obtiene una especie de "carnet de identidad" único para cada PC. Es importante recalcar que todas estas nuevas características no sirven para nada si el software no las contempla, al igual que ocurría con las instrucciones 3DNow o con las ya hoy en día estándar MMX.
El resto de características son idénticas a las de su hermano pequeño. Está optimizado para aplicaciones de 32 bits. Posee 32 Kbytes de caché L1 ¾de primer nivel¾ repartidos en 16Kb. para datos y los otros 16 para instrucciones. La caché L2 ¾segundo nivel¾ es de 512 Kb y trabaja a la mitad de la frecuencia del procesador. La velocidad a la que se comunica con el bus ¾la placa base¾ es de 100 Mhz. Aunque en la actualidad hay procesadores con velocidades de reloj de hasta 1.10 GHz basados en la tecnología de proceso de 0.18 micras, el procesador Pentium III ofrece 256 KB de memoria caché de transferencia avanzada para una mayor eficacia, y un bus de 133 MHz que mejora aún más la velocidad del sistema.

*Pentium IV

El procesador Pentium IV, que presenta un innovador diseño para aprovechar al máximo las ventajas de las tecnologías web en auge, optimiza el rendimiento de tecnologías vanguardistas como los juegos en línea y los vídeos digitales.

Disponible actualmente hasta 3 GHz, el procesador Pentium IV presenta una nueva generación de potencia de proceso con la microarquitectura Intel®NetBurst:
- La tecnología hipercanalizada duplica la profundidad de canalización a 20 fases, aumentando significativamente las posibilidades de frecuencia y de rendimiento del procesador.
- Un sistema de ejecución rápida lleva las unidades lógicas aritméticas (ALU) del procesador al doble de frecuencia básica, lo que da como resultado mayor frecuencia y mejor latencia de ejecución.
- El bus de sistema de 400 MHz, da la mejor ejecución dinámica avanzada y la mejor coma flotante transportan eficazmente los datos por la canalización para dar realismo a las imágenes y a los gráficos 3D.
- Las extensiones Streaming SIMD 2 (SSE2) amplían la tecnología MMX y SSE, con la incorporación de 144 instrucciones nuevas.

MICROPROCESADOR O PROCESADOR






El microprocesador, que también lo llamamos procesador o cpu ( unidad central de procesamiento), constituye el cerebro de una computadora. Este se encarga de tomar la información que recibe de diferentes fuentes ,efectúa lo procesos necesarios a dicha información y envía l resultado al destino que se le indico. A ese modelo se lo conoce con las siglas EPS (entrada de información ; procesamiento; salida) .
El microprocesador se puede dividir en varios bloques ,de los cuales vamos a tomar los dos mas importantes para analizar el funcionamiento básico:






  1. -La CU o UC (unidad de control)



  2. -La ALU o UAL (unidad aritmética lógica)



La unidad de control: Se encarga de recibir las instrucciones provenientes de a memoria a través del bus de datos , decodifica cada instrucción y la ejecuta ,enviando datos a cualquier dispositivo que la instrucción indique o realizando diferentes tipos de procesos con los datos que llegan a la memoria a través de el bus de datos . Si no se le indica lo contrario mediante una instrucción de bifurcación , el procesador ejecutara las instrucciones a medida que van llegando.






La unidad aritmética lógica (ALU): Es una parte del procesador que se encarga de realizar las operaciones lógicas y aritméticas con los datos recibidos .
Si la instrucción indica que se realicen algunas operaciones la ALU tomara los datos y depositara los resultados de la operación efectuada en un registro.





ESTRUCTURA DE UN PROCESADOR












PLACA BASE Y SU CLASIFICACIÓN

Los cimientos de la arquitectura modular del PC parten de la placa base, pieza clave del hardware a la que se conectan todos los componentes y los periféricos del computador. La placa base es una plancha de circuito impreso formada por un conglomerado de capas de baquelita o resina. En ella, se intercalan los distintos circuitos eléctricos que comunican todos los elementos que gestionan y determinan su funcionamiento, como el zócalo en el que se sitúa el microprocesador, las ranuras para los módulos de memoria, el chipset o, entre otros, los conectores de los buses de expansión y sus circuitos de apoyo.

Características más importantes que definen una placa base:

* TIPOS

En los computadores actuales existen seis tipos básicos de placas base, en función de la estructura del procesador.

-Las placas Socket 7 albergan los procesadores Pentium, K5 de AMD, 6x86 de Cyrix y Winchip C6 de IDT; ya no se venden, pues carecen de las interfaces más utilizadas en la actualidad, como el bus AGP y el puerto USB.
-Estos dos estándares se incorporan en las placas Super 7, también compatibles Pentium y K6.
-Las placas Socket 8, muy escasas, albergan los extinguidos procesadores Pentium Pro.
-Las placas Slot 1 son necesarias para suministrar soporte a los Pentium II/III y Celeron, y suelen disponer del formato ATX.
-Las placas Slot 2, soporte de la versión Xeon del Pentium II, utilizada en servidores profesionales.
-Las placas Socket 370 alojan una versión especial de Celeron.



* FORMATO

Existen dos grandes estándares: ATX y Baby AT. El segundo, está basado en el original del IBM XT, pero de dimensiones más reducidas. En este tipo de placas es habitual el conector “gordo” para el teclado.

-Placa Baby AT.
Las ranuras de expansión se sitúan generalmente en la parte posterior izquierda de la placa colocando el microprocesador justo enfrente. Esto era perfectamente válido cuando los chips aún eran lentos y disipaban poco calor, pero el aumento de velocidad, obligó a la incorporación de componentes capaces de refrigerarlos. Estos, suelen dificultar la instalación de tarjetas de expansión más largas bloqueando algunos slots. Además, el mantenimiento o actualización de determinados componentes se convierte en una tarea molesta, ya que es preciso desmontar medio computador hasta llegar a ellos con holgura. Esto sucede, generalmente, con los zócalos de memoria que se encuentran tapados por una maraña de cables o incluso por las unidades de almacenamiento ¾discos duros o disqueteras.

-El formato ATX es más moderno y no mejora la velocidad, sino la flexibilidad, integración y funcionalidad. Reorganiza la distribución de los componentes de la placa base, de forma que al insertar tarjetas no colisionen con chips como el procesador. Además, se acorta la longitud de los cables y se mejora la ventilación de los componentes. También cambia el conector de alimentación para la placa base y la forma de la caja, por lo que se deberá cambiar la caja externa antes de comprar la placa. El ATX permite integrar componentes en la placa como la tarjeta gráfica, la tarjeta de sonido, y los conectores de teclado y ratón tipo PS/2, serie, paralelo o USB.

*El chipset

El juego de chips de una placa, o chipset, es posiblemente uno de sus componentes integrados más importante, ya que controla el modo de operación de la placa e integra todas sus funciones, por lo que se puede decir que determina el rendimiento y características de la misma. Determina lo que puede hacer el computador.
Cada uno de los bits de información almacenado en la memoria o enviado a cualquier dispositivo de E/S tiene que pasar a través del chipset en su camino hacia la CPU. Todos los periféricos usan el chipset para acceder a otros periféricos y para establecer sus transacciones de datos con la CPU.

funciones y propiedades controladas por el Chipset:

- La velocidad del bus ¾33, 40, 50, 55, 60, 66, 75, 83, 100... MHz.
- El puente PCI/ISA.
- El soporte para el controlador de disco duro en placa EIDE o SCSI y sus características ¾Modo DMA, ATA...
- El controlador de DMA.
- El controlador de IRQ.
- Los tipos de memoria soportados ¾FPM, EDO, SDRAM, chequeo de paridad, ECC.
- El tamaño máximo de los módulos de memoria ¾16, 32, 64, 128... Mb
- La máxima área de memoria cacheable ¾64, 512, 1024... Mb.
- El tipo de caché secundario Nivel 2 ¾L2
- El tipo de CPU ¾486, P-24T, P5, P54C/P55C, Pentium Pro, Pentium II.
- La naturaleza del bus PCI ¾sincrónico o asincrónico.
- El número de CPUs soportado ¾simple, dual, cuádruple.
- Las características Plug & Play.
- Las características especiales soportadas ¾AGP, IrDA, USB, PS/2.