R E S U M E N  D E  I N F O R M A T I C A
Upcoming SlideShare
Loading in...5
×
 

R E S U M E N D E I N F O R M A T I C A

on

  • 558 views

 

Statistics

Views

Total Views
558
Views on SlideShare
558
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

R E S U M E N  D E  I N F O R M A T I C A R E S U M E N D E I N F O R M A T I C A Document Transcript

  • DISCO DUROEn informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) esun dispositivo de almacenamiento de datos no volátil que emplea un sistemade grabación magnética externapara almacenar datos digitales. Se compone de uno omás platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentrode una caja metálica sellada. Sobre cada plato se sitúa un cabezal de lectura/escrituraque flota sobre una delgada lámina de aire generada por la rotación de los discos.El primer disco duro fue inventado por IBM en 1956. A lo largo de los años, los discosduros han disminuido su precio al mismo tiempo que han multiplicado su capacidad,siendo la principal opción de almacenamiento secundario para PC desde su apariciónen los años 60.1 Los discos duros han mantenido su posición dominante gracias a losconstantes incrementos en la densidad de grabación, que se ha mantenido a la par delas necesidades de almacenamiento secundario.1Los tamaños también han variado mucho, desde los primeros discos IBM hasta losformatos estandarizados actualmente: 3,5" los modelos para PCs y servidores, 2,5" losmodelos para dispositivos portátiles. Todos se comunican con la computadora a travésdel controlador de disco, empleando una interfaz estandarizado. Los más comunes hoydía son IDE (también llamado ATA o PATA), SCSI (generalmente usadoen servidores y estaciones de trabajo), Serial ATA y FC(empleado exclusivamente enservidores).
  • MEMORIA USBLector de tarjetas SD que actúa como memoria USB.Una memoria USB (de Universal Serial Bus; en inglés pendrive, USB flash drive) o lápizUSB, es un dispositivo de almacenamiento que utiliza memoria flash para guardar lainformación que puede requerir y no necesita baterías (pilas). La batería era necesariaen los primeros modelos, pero los más actuales ya no la necesitan. Estas memoriasson resistentes a los rasguños (externos), al polvo, y algunos al agua que han afectadoa las formas previas de almacenamiento portátil, como los disquetes, discos compactosy los DVD. En España son conocidas popularmente como pinchos o lápices, y en otrospaíses como Honduras, México y Guatemala son conocidas como memorias.Estas memorias se han convertido en el sistema de almacenamiento y transportepersonal de datos más utilizado, desplazando en este uso a los tradicionales disquetes,y a los CD. Se pueden encontrar en el mercado fácilmente memorias de 1, 2, 4, 8, 16,32, 64, 128 y hasta 256 GB; siendo impráctico a partir de los 64 GB por su elevadocosto. Esto supone, como mínimo, el equivalente a 180 CD de 700MB o 91.000disquetes de 1,44 MB aproximadamente. Su gran éxito le ha supuesto infinidad dedenominaciones populares relacionadas con su pequeño tamaño y las diversas formasde presentación, sin que ninguna haya podido destacar entre todas ellas. Elcalificativo USB o el propio contexto permite identificar fácilmente el dispositivoinformático al que se refiere; aunque siendo un poco estrictos en cuanto al concepto,USB únicamente se refiere al puerto de conexión.
  • ¿QUE HERRAMIENTAS NECESITAMOS DISPONER PARA REPARAR UN PC?En bastantes tutoriales hemos visto la forma de montar un dispositivo o de reparar olimpiar nuestro ordenador, pero para hacer esto necesitamos una serie deherramientas. En este tutorial vamos a ver las herramientas básicas para hacer estostrabajos.No son muchas, pero lo que sí que tenemos que ver es que se trate de herramientasde calidad, ya que sin buenas herramientas es imposible hacer un buen trabajo.Vamos a ver también una serie de elementos que son interesantes para realizar elmantenimiento de nuestro equipo.Pulsera antiestática:Disponer de una pulsera antiestática es siempre útil, aunque no imprescindible, ya quela electricidad estática la podemos descargar por otros medios.
  • Destornilladores:Los ordenadores utilizan tornillos del tipo Phillips, también conocidoscomo americanos o de estrella, por lo que necesitaremos unos destornilladores de estetipo.Con un par de ellos tendremos suficiente, aunque algunos más nos pueden ser demucha utilidad.- Destornillador Phillips de 6mm:
  • Este es el más importante. Conviene que sea imantado y que no tenga la puntaexcesivamente fina (aguda), ya que si es muy fina, al hacer fuerza en algún tornillopodemos desbocarlo.Con este destornillador vamos a manejar la practica totalidad de los tornillos de nuestroordenador.- Destornillador Phillips de 3.5mm:Realmente este destornillador lo vamos a utilizar muy poco, pero nos será de utilidadtener uno. Imprescindible sobre todo si se trata de un portátil.- Destornillador plano pequeño:También podemos necesitar un destornillador plano pequeño. Con uno de 3.5mmtendremos suficiente. Los mejores son los del tipo Buscapolos.- Destornillador plano mediano:
  • Nos va a resultar útil tener a mano un destornillador plano mediano, sobre todo pararetirar alguna chapita y en el caso de que necesitemos hacer palanca.Alicates:Lo ideal es disponer de tres alicates:- Punta plana 5mm:Con estas herramientas tenemos suficiente para trastear por nuestro ordenador.Vamos a ver ahora algunos elementos que nos van a resultar de utilidad:Terter:
  • Si se sabe utilizar, siempre es bueno tener un tester a mano para comprobartensiones.Brocha:Una brocha del tipo paletina, del número 21, nos será de gran utilidad a la hora dehacer limpieza.Bote de aire comprimido:Ideal para limpiar nuestro ordenador. Siempre debemos quitar lo más gordo con unabrocha.
  • Aspirador portátil:Utilizándolo con cuidado se hace casi imprescindible para el mantenimiento de nuestroPC.Pasta térmica en tubo:Imprescindible si vamos a mover el procesador o el disipador.
  • Bien, con este equipo podemos afrontar la práctica totalidad de las reparaciones ymantenimientos que están en nuestras manos. Como podéis ver no son demasiadas,por lo que la inversión tampoco va a ser muy grande. FUENTE DE ALIMENTACION Es el componente eléctrico/electrónico que transforma la corriente de la red eléctrica, a través de unos procesos electrónicos en el que se consigue reducir la tensión de entrada a la fuente (220v o 125v) que son los que nos otorga la red eléctrica por medio un transformador en bobina a 5 a 12 voltios, que es lo que necesita nuestro PC. Una vez que se dispone de corriente continua, no es suficiente ya no nos serviría para alimentar a ningún circuito. Seguidamente se pasa a la fase de filtrado, que procede en allanar al máximo la señal, para que no se den oscilaciones (picos), lo cual se consigue por medio de uno o varios condensadores, que retienen la corriente a modo de batería y la suministran constante. Una vez que tenemos una señal continua solo falta estabilizarla, para que cuando aumente o descienda la corriente de entrada a la fuente, no afecte a la salida de la misma, lo cual se consigue por medio de un regulador. Las dos tipos de fuentes que podremos encontrarnos cuando abramos un ordenador pueden ser: AT o ATX Las fuentes de alimentación AT, fueron usadas hasta que apareció el Pentium MMX, es en ese momento cuando ya se empezarían a utilizar fuentes de alimentación ATX. Las características de las fuentes AT, son que sus conectores a placa base varían de los utilizados en las fuentes ATX, y son más peligrosas, ya que la fuente se activa a través de un interruptor, y en ese interruptor hay un voltaje de 220v, con el riesgo que supondría manipular el PC. Las AT son un tanto rudimentarias electrónicamente hablando, si las comparamos tecnológicamente con las ATX
  • La fuente ATX, siempre está activa, aunque el ordenador no esté funcionando, siempre está alimentada con una tensión pequeña en estado de espera. Las fuentes ATX dispone de un pulsador conectado a la placa base, y esta se encarga de encender la fuente, esto nos permite el poder realizar conexiones/desconexiones por software. En Fuentes AT, se daba el problema de que existían dos conectores a conectar a placa base, con lo cual podía dar lugar a confusiones y a cortocircuitos, la solución a ello es basarse en un truco muy sencillo, hay que dejar en el centro los cables negros que los dos conectores tienen, así no hay forma posible de equivocarse. PLACA BASELa placa base, también conocida como placa madre o tarjeta madre(del inglés motherboardo mainboard) es una placa de circuito impreso a la que seconectan los componentes que constituyen la computadora u ordenador. Tieneinstalados una serie de circuitos integrados, entre los que se encuentra el chipset, quesirve como centro de conexión entre el microprocesador, lamemoria de accesoaleatorio (RAM), las ranuras de expansión y otros dispositivos.Va instalada dentro de una caja o gabinete que por lo general está hecha de chapa ytiene un panel para conectar dispositivos externos y muchos conectores internos yzócalos para instalar componentes dentro de la caja.La placa base, además, incluye un firmware llamado BIOS, que le permite realizar lasfuncionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado,reconocimiento de dispositivos y carga del sistema operativo.Una placa base típica admite los siguientes componentes:
  •  Uno o varios conectores de alimentación: por estos conectores, una alimentación eléctrica proporciona a la placa base los diferentes voltajes e intensidades necesarios para su funcionamiento. El zócalo de CPU es un receptáculo que recibe el microprocesador y lo conecta con el resto de componentes a través de la placa base. Las ranuras de memoria RAM, en número de 2 a 6 en las placas base comunes. El chipset: una serie de circuitos electrónicos, que gestionan las transferencias de datos entre los diferentes componentes de la computadora (procesador, memoria, tarjeta gráfica,unidad de almacenamiento secundario, etc.).Se divide en dos secciones, el puente norte (northbridge) y el puente sur(southbridge).El primero gestiona la interconexión entre el microprocesador, la memoria RAM yla unidad de procesamiento gráfico; y el segundo entre los periféricos y los dispositivosde almacenamiento, como los discos duros o lasunidades de disco óptico. Las nuevaslíneas de procesadores de escritorio tienden a integrar el propio controlador dememoria en el interior del procesador. Un reloj: regula la velocidad de ejecución de las instrucciones delmicroprocesador y de los periféricos internos. La CMOS: una pequeña memoria que preserva cierta información importante (como la configuración del equipo, fecha y hora), mientras el equipo no está alimentado por electricidad. La pila de la CMOS: proporciona la electricidad necesaria para operar el circuito constantemente y que éste último no se apague perdiendo la serie de configuraciones guardadas. La BIOS: un programa registrado en una memoria no volátil (antiguamente en memorias ROM, pero desde hace tiempo se emplean memorias flash). Este programa es específico de la placa base y se encarga de la interfaz de bajo nivel entre el microprocesador y algunos periféricos. Recupera, y después ejecuta, las instrucciones del MBR (Master Boot Record), registradas en un disco duro oSSD, cuando arranca el sistema operativo. El bus (también llamado bus interno o en inglés front-side bus): conecta el microprocesador al chipset, está cayendo en desuso frente a HyperTransport y Quickpath.
  •  El bus de memoria conecta el chipset a la memoria temporal. El bus de expansión (también llamado bus I/O): une el microprocesador a los conectores entrada/salida y a las ranuras de expansión. SOFTWARE DE LIMPIEZACUANDO notas que tu PC está lenta, los programas tardan mucho en abrir y todo teconsume mucho tiempo, quizás sea hora de una limpieza profunda… de software.Muchos los problemas que puedes tener con tu máquina se deben a laacumulación deprogramas, aplicaciones y archivos.Sin embargo, tanto con una computadora de escritorio como con una laptop, la claveestá en el mantenimiento. A continuación les dejamos 8 tips para dejar la computadora0Km.Aunque el procedimiento que se muestra a continuación es específico paracomputadoras que funcionan bajo Windows XP, puedes adaptarlo a cualquier otraplataforma.1. Remueve cualquier aplicación que ya no se requiere Es común instalar aplicaciones que nunca utilizamos. Esto es malo,no sólo porque quita espacio, sino porque algunas tienen componentes que se ejecutanautomáticamente, utilizando memoria importante e incrementando el tiempo de booteo.Incluso si tu computadora es nueva, vale la pena echarle un vistazo para ver qué tieneinstalado, porque a menudo los vendedores incluyen un montón de softwareinnecesario que es mejor quitarse de encima.
  • 2. Ordena el escritorio y los documentosFíjate de tener todo archivado en el lugar correcto. Mueve aquellos documentos que seencuentren en una carpeta incorrecta y borra los que ya no necesites más. Es elmomento ideal para hacer un backup de tus archivos.3. Vacía la papelera de reciclajeEs sorprendente la cantidad de espacio que se puede desperdiciar al no vaciar lapapelera, espía para ver que no haya algo importante ¡Y elimina todo de una vez!4. Corre el liberador de espacio en el disco El Liberador de Espacio (disponible en las Propiedades generales detu disco local) es útil para liberar espacio en tu disco duro. Recupera espacio borrandoarchivos innecesarios; como los archivos temporales de Internet y comprimiendoarchivos antiguos.5. Ordena los registros y los programas de arranqueDe vez en cuando el registro de Windows tiende a acumular varias entradas que noestán en uso y necesita ser ordenado. Puedes hacer esto manualmente pero es muchomás fácil utilizar una aplicación gratuita como Glary Utilities, que puede solucionarautomáticamente la mayoría de los problemas. Realiza un respaldo del registro antesde hacer cualquier cambio.También se puede utilizar esta aplicación para chequear qué programas se enciendenautomáticamente al arrancar el sistema y deshabilitar aquellos que no necesitas.6. Realiza análisis completos con un anti-virus y anti-spywarePara esta tarea te recomendamos los programas AVG Anti-virus y Anti-Malware. Songratuitos para uso personal. Asegúrate de actualizarlos antes de realizar los escaneos.7. Desfragmenta el disco duro
  • Ahora que la computadora se encuentra en un estado razonablementelimpio, el próximo paso es desfragmentar el disco. El Desfragmentador de disco deWindows se puede encontrar en la solapa Herramientas de las propiedades de tu discolocal. Un disco fragmentado puede enlentecer bastante tu PC por lo que es importantedesfragmentar de vez en cuando.8. Limpia la pantalla, el teclado y el mouse.Mientras el desfragmentador trabaja, puedes aprovechar la oportunidad para limpiar elmonitor, el teclado y el mouse, deshaciéndote de las migas y la basura. VIRUS INFORMATICOS Un virus informático es un malware que tiene por objeto alterar el normalfuncionamiento de la computadora, sin el permiso o el conocimiento del usuario. Losvirus, habitualmente, reemplazan archivos ejecutables por otros infectados conel código de este. Los virus pueden destruir, de manera intencionada,los datos almacenados en un ordenador, aunque también existen otros másinofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través deun software, no se replican a sí mismos porque no tienen esa facultad como el gusanoinformático, son muy nocivos y algunos contienen además una carga dañina (payload)con distintos objetivos, desde una simple broma hasta realizar daños importantes enlos sistemas, o bloquear las redes informáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta unprograma que está infectado, en la mayoría de las ocasiones, por desconocimiento delusuario. El código del virus queda residente (alojado) en la memoria RAM de lacomputadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.El virus toma entonces el control de los servicios básicos del sistema operativo,infectando, de manera posterior, archivos ejecutables que sean llamados para suejecución. Finalmente se añade el código del virus al programa infectado y se graba enel disco, con lo cual el proceso de replicado se completa.
  • MS-WindowsLas mayores incidencias se dan en el sistema operativo Windows debido, entre otrascausas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes. Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook. La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.
  • Unix y derivadosEn otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris,Solaris, Mac OS X y otros basados en Unix las incidencias y ataques sonprácticamente inexistentes. Esto se debe principalmente a: Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmentehome. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar. Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso. En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.
  • Tipos de virus e imitacionesExisten diversos tipos de virus, varían según su función o la manera en que éste seejecuta en nuestra computadora alterando la actividad de la misma, entre los máscomunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • SISTEMAS OPERATIVOSUn sistema operativo (SO) es el programa o conjunto de programas que efectúan lagestión de los procesos básicos de un sistema informático, y permite la normalejecución del resto de las operaciones.1Nótese que es un error común muy extendido denominar al conjunto completo deherramientas sistema operativo, es decir, la inclusión en el mismo término deprogramas como el explorador de ficheros, el navegador y todo tipo de herramientasque permiten la interacción con el sistema operativo, también llamado núcleo o kernel.Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, el cual esel núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU.Este error de precisión, se debe a la modernización de la informática llevada a cabo afinales de los 80, cuando la filosofía de estructura básica de funcionamiento de losgrandes computadores2 se rediseñó a fin de llevarla a los hogares y facilitar su uso,cambiando el concepto de computador multiusuario, (muchos usuarios al mismotiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) mássencillo de gestionar.3 (Véase AmigaOS, beOS o MacOS como los pioneros4 de dichamodernización, cuando los Amiga, fueron bautizados con el sobrenombre de VideoToasters5 por su capacidad para la Edición de vídeo en entorno multitarea round robin,con gestión de miles de colores einterfaces intuitivos para diseño en 3D.Uno de los propósitos del sistema operativo que gestiona el núcleo intermediarioconsiste en gestionar los recursos de localización y protección de acceso del hardware,hecho que alivia a los programadores de aplicaciones de tener que tratar con estosdetalles. Se encuentran en la mayoría de los aparatos electrónicos queutilizan microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD,computadoras, radios, etc.).Gestión de procesosUn proceso es simplemente, un programa en ejecución que necesita recursos pararealizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El SO es elresponsable de:
  •  Crear y destruir los procesos. Parar y reanudar los procesos. Ofrecer mecanismos para que se comuniquen y sincronicen.La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener unalista de tareas a realizar y a estas fijarles prioridades alta, media, baja por ejemplo.Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se terminenseguir con las de prioridad media y después las de baja. Una vez realizada la tarea setacha. Esto puede traer un problema que las tareas de baja prioridad pueden quenunca lleguen a ejecutarse. y permanezcan en la lista para siempre. Para solucionaresto, se puede asignar alta prioridad a las tareas más antiguas.Gestión de la memoria principalLa Memoria es una gran tabla de palabras o bytes que se referencian cada unamediante una dirección única. Este almacén de datos de rápido accesos es compartidopor la CPU y los dispositivos de E/S, es volátil y pierde su contenido en los fallos delsistema. El SO es el responsable de: Conocer qué partes de la memoria están siendo utilizadas y por quién. Decidir qué procesos se cargarán en memoria cuando haya espacio disponible. Asignar y reclamar espacio de memoria cuando sea necesarioGestión del almacenamiento secundarioUn sistema de almacenamiento secundario es necesario, ya que la memoria principal(almacenamiento primario) es volátil y además muy pequeña para almacenar todos losprogramas y datos. También es necesario mantener los datos que no convengamantener en la memoria principal. El SO se encarga de: Planificar los discos. Gestionar el espacio libre. Asignar el almacenamiento. Verificar que los datos se guarden en orden
  • El sistema de E/SConsiste en un sistema de almacenamiento temporal (caché), una interfaz demanejadores de dispositivos y otra para dispositivos concretos. El sistema operativodebe gestionar el almacenamiento temporal de E/S y servir las interrupciones de losdispositivos de E/S.Sistemas de protecciónMecanismo que controla el acceso de los programas o los usuarios a los recursos delsistema. El SO se encarga de: Distinguir entre uso autorizado y no autorizado. Especificar los controles de seguridad a realizar. Forzar el uso de estos mecanismos de protección.Sistema de comunicacionesPara mantener las comunicaciones con otros sistemas es necesario poder controlar elenvío y recepción de información a través de lasinterfaces de red. También hay quecrear y mantener puntos de comunicación que sirvan a las aplicaciones para enviar yrecibir información, y crear y mantener conexiones virtuales entre aplicaciones queestán ejecutándose localmente y otras que lo hacen remotamente.Programas de sistemaSon aplicaciones de utilidad que se suministran con el SO pero no forman parte de él.Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas delas tareas que realizan: Manipulación y modificación de archivos. Información del estado del sistema. Soporte a lenguajes de programación. Comunicaciones.
  • Gestor de recursosComo gestor de recursos, el Sistema Operativo administra: La CPU (Unidad Central de Proceso, donde está alojado el microprocesador). Los dispositivos de E/S (entrada y salida) La memoria principal (o de acceso directo). Los discos (o memoria secundaria). Los procesos (o programas en ejecución).CLASIFICACIONAdministración de tareas Monotarea: Solamente puede ejecutar un proceso (aparte de los procesos del propio S.O.) en un momento dado. Una vez que empieza a ejecutar un proceso, continuará haciéndolo hasta su finalización y/o interrupción. Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de S.O. normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternada a los procesos que los solicitan, de manera que el usuario percibe que todos funcionan a la vez, de forma concurrente.Administración de usuarios Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo tiempo. Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a la vez a los recursos de la computadora. Normalmente estos sistemas operativos utilizan métodos de protección de datos, de manera que un programa no pueda usar o cambiar los datos de otro usuario.
  • Manejo de recursos Centralizado: Si permite utilizar los recursos de una sola computadora. Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos... ) de más de una computadora al mismo tiempo. IMPRESORASUna impresora es un periférico de ordenador que permite producir una copiapermanente de textos o gráficos de documentos almacenados en formato electrónico,imprimiéndolos en medios físicos, normalmente en papel o transparencias,utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas comoperiféricos, y están permanentemente unidas al ordenador por un cable. Otrasimpresoras, llamadas impresoras de red, tienen una interfaz de red interno (típicamentewireless o Ethernet), y que puede servir como un dispositivo para imprimir en papelalgún documento para cualquier usuario de la red.Además, muchas impresoras modernas permiten la conexión directa de aparatos demultimedia electrónicos como las tarjetas CompactFlash, Secure Digital o MemoryStick, pendrives, o aparatos de captura de imagen como cámaras digitales yescáneres. También existen aparatos multifunción que constan deimpresora, escáner o máquinas de fax en un solo aparato. Una impresora combinadacon un escáner puede funcionar básicamente como una fotocopiadora.Las impresoras suelen diseñarse para realizar trabajos repetitivos de poco volumen,que no requieran virtualmente un tiempo de configuración para conseguir una copia deun determinado documento. Sin embargo, las impresoras son generalmente
  • dispositivos lentos (10 páginas por minuto es considerado rápido), y el coste por páginaes relativamente alto.TónerLas impresoras de láser e impresoras térmicas utilizan este método paraadherir tóner al medio. Trabajan utilizando el principio Xerografíaque está funcionandoen la mayoría de las fotocopiadoras: adhiriendo tóner a un tambor de impresiónsensible a la luz, y utilizando electricidad estática para transferir el tóner al medio deimpresión al cual se une gracias al calor y la presión. Las impresoras láser sonconocidas por su impresión de alta calidad, buena velocidad de impresión y su bajocosto por copia; son las impresoras más comunes para muchas de las aplicaciones deoficina de propósito general. Son menos utilizadas por el consumidor generalmentedebido a su alto coste inicial. Las impresoras láser están disponibles tanto en colorcomo en monocromo. El advenimiento de láseres de precisión a precio razonable hahecho a la impresora monocromática basada en tóner dominante en aplicaciones parala oficina. Otro tipo de impresora basada en tóner es la impresora LED la cual utilizauna colección de LEDs en lugar de láser para causar la adhesión del tóner al tambor deimpresión. El tóner (del inglés, toner), también denominado tinta seca por analogíafuncional con la tinta, es un polvo fino, normalmente de color negro, que se deposita enel papel que se pretende imprimir por medio de atracción electrostática. Una vezadherido el pigmento, éste se fija en el papel por medio de presión o calor adecuados.Debido a que en el proceso no intervienen diluyentes, originalmente se ha denominadoXerografía, del griego xeros que significa seco.Inyección de tinta (Ink Jet)Las impresoras de inyección de tinta (Ink Jet) rocían hacia el medio cantidades muypequeñas de tinta, usualmente unos picolitros. Para aplicaciones de color incluyendoimpresión de fotos, los métodos de chorro de tinta son los dominantes, ya que lasimpresoras de alta calidad son poco costosas de producir. Virtualmente todas lasimpresoras de inyección son dispositivos en color; algunas, conocidas comoimpresoras fotográficas, incluyen pigmentos extra para una mejor reproducción de lagama de colores necesaria para la impresión de fotografías de alta calidad (y son
  • adicionalmente capaces de imprimir en papel fotográfico, en contraposición al papelnormal de oficina).Las impresoras de inyección de tinta consisten en inyectores que producen burbujasmuy pequeñas de tinta que se convierten en pequeñísimas gotitas de tinta. Los puntosformados son el tamaño de los pequeños pixels. Las impresoras de inyección puedenimprimir textos y gráficos de alta calidad de manera casi silenciosa. Existen dos métodos para inyectar la tinta: Método térmico. Un impulso eléctrico produce un aumento de temperatura (aprox. 480 °C durante microsegundos) que hace hervir una pequeña cantidad de tinta dentro de una cámara formando una burbuja de vapor que fuerza su salida por los inyectores. Al salir al exterior, este vapor se condensa y forma una minúscula gota de tinta sobre el papel. Después, el vacío resultante arrastra nueva tinta hacia la cámara. Este método tiene el inconveniente de limitar en gran medida la vida de los inyectores, es por eso que estos inyectores se encuentran en los cartuchos de tinta. Método piezoeléctrico. Cada inyector está formado por un elemento piezoeléctrico que, al recibir un impulso eléctrico, cambia de forma aumentando bruscamente la presión en el interior del cabezal provocando la inyección de una partícula de tinta. Su ciclo de inyección es más rápido que el térmico.Las impresoras de inyección tienen un coste inicial mucho menor que las impresorasláser, pero tienen un coste por copia mucho mayor, ya que la tinta necesita serrepuesta frecuentemente. Las impresoras de inyección son también más lentas que lasimpresoras láser, además de tener la desventaja de dejar secar las páginas antes depoder ser manipuladas agresivamente; la manipulación prematura puede causar que latinta (que está adherida a la página en forma liquida) se mueva.Tinta sólida (Solid Ink)Las impresoras de tinta sólida, también llamadas de cambio de fase, son un tipo deimpresora de transferencia termal pero utiliza barras sólidas de tinta encolor CMYK (similar en consistencia a la cera de las velas). La tinta se derrite yalimenta una cabeza de impresión operada por un cristal piezoeléctrico (por
  • ejemplo cuarzo). La cabeza distribuye la tinta en un tambor engrasado. El papelentonces pasa sobre el tambor al tiempo que la imagen se transfiere al papel.Son comúnmente utilizadas como impresoras en color en las oficinas ya que sonexcelentes imprimiendo transparencias y otros medios no porosos, y pueden conseguirgrandes resultados. Los costes de adquisición y utilización son similares a lasimpresoras láser.Las desventajas de esta tecnología son el alto consumo energético y los largosperiodos de espera (calentamiento) de la máquina. También hay algunos usuarios quese quejan de que la escritura es difícil sobre las impresiones de tinta sólida (la ceratiende a repeler la tinta de los bolígrafos), y son difíciles de alimentar de papelautomáticamente, aunque estos rasgos han sido significantemente reducidos en losúltimos modelos. Además, este tipo de impresora solo se puede obtener de un únicofabricante, Xerox, como parte de su línea de impresoras de oficina Xerox Phaser.Previamente las impresoras de tinta sólida fueron fabricadas por Tektronix, pero vendiósu división de impresión a Xerox en el año 2000.Impacto (Impact)Las impresoras de impacto se basan en la fuerza de impacto para transferir tinta almedio, de forma similar a las máquinas de escribir, están típicamente limitadas areproducir texto. En su momento dominaron la impresión de calidad. Hay dos tiposprincipales: Impresora de margarita llamada así por tener los tipos contenidos radialmente en una rueda, de ahí su aspecto de una margarita. Impresora de bola llamada así por tener todos los tipos contenidos en una esfera. Es el caso de las máquinas de escribir eléctricas IBM SelectricLas impresoras golpe o impacto trabajan con un cabezal en el que hay agujas, estasagujas golpean una cinta, similar al de una máquina de escribir, que genera laimpresión de la letra.
  • Matriz de puntos (Dot-Matrix)En el sentido general, muchas impresoras se basan en una matriz de píxeles o puntosque, juntos, forman la imagen más grande. Sin embargo, el término matriz o de puntosse usa específicamente para las impresoras de impacto que utilizan una matriz depequeños alfileres para crear puntos precisos. Dichas impresoras son conocidascomomatriciales. La ventaja de la matriz de puntos sobre otras impresoras de impactoes que estas pueden producir imágenes gráficas además de texto. Sin embargo, eltexto es generalmente de calidad más pobre que las impresoras basadas en impactode tipos.