DISCO DURO
En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es
un dispositivo de almacenamiento de datos no volátil que emplea un sistema
de grabación magnética externapara almacenar datos digitales. Se compone de uno o
más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro
de una caja metálica sellada. Sobre cada plato se sitúa un cabezal de lectura/escritura
que flota sobre una delgada lámina de aire generada por la rotación de los discos.
El primer disco duro fue inventado por IBM en 1956. A lo largo de los años, los discos
duros han disminuido su precio al mismo tiempo que han multiplicado su capacidad,
siendo la principal opción de almacenamiento secundario para PC desde su aparición
en los años 60.1 Los discos duros han mantenido su posición dominante gracias a los
constantes incrementos en la densidad de grabación, que se ha mantenido a la par de
las necesidades de almacenamiento secundario.1
Los tamaños también han variado mucho, desde los primeros discos IBM hasta los
formatos estandarizados actualmente: 3,5" los modelos para PCs y servidores, 2,5" los
modelos para dispositivos portátiles. Todos se comunican con la computadora a través
del controlador de disco, empleando una interfaz estandarizado. Los más comunes hoy
día son IDE (también llamado ATA o PATA), SCSI (generalmente usado
en servidores y estaciones de trabajo), Serial ATA y FC(empleado exclusivamente en
servidores).
MEMORIA USB
Lector de tarjetas SD que actúa como memoria USB.
Una memoria USB (de Universal Serial Bus; en inglés pendrive, USB flash drive) o lápiz
USB, es un dispositivo de almacenamiento que utiliza memoria flash para guardar la
información que puede requerir y no necesita baterías (pilas). La batería era necesaria
en los primeros modelos, pero los más actuales ya no la necesitan. Estas memorias
son resistentes a los rasguños (externos), al polvo, y algunos al agua que han afectado
a las formas previas de almacenamiento portátil, como los disquetes, discos compactos
y los DVD. En España son conocidas popularmente como pinchos o lápices, y en otros
países como Honduras, México y Guatemala son conocidas como memorias.
Estas memorias se han convertido en el sistema de almacenamiento y transporte
personal de datos más utilizado, desplazando en este uso a los tradicionales disquetes,
y a los CD. Se pueden encontrar en el mercado fácilmente memorias de 1, 2, 4, 8, 16,
32, 64, 128 y hasta 256 GB; siendo impráctico a partir de los 64 GB por su elevado
costo. Esto supone, como mínimo, el equivalente a 180 CD de 700MB o 91.000
disquetes de 1,44 MB aproximadamente. Su gran éxito le ha supuesto infinidad de
denominaciones populares relacionadas con su pequeño tamaño y las diversas formas
de presentación, sin que ninguna haya podido destacar entre todas ellas. El
calificativo USB o el propio contexto permite identificar fácilmente el dispositivo
informático al que se refiere; aunque siendo un poco estrictos en cuanto al concepto,
USB únicamente se refiere al puerto de conexión.
¿QUE HERRAMIENTAS NECESITAMOS DISPONER PARA REPARAR UN PC?
En bastantes tutoriales hemos visto la forma de montar un dispositivo o de reparar o
limpiar nuestro ordenador, pero para hacer esto necesitamos una serie de
herramientas. En este tutorial vamos a ver las herramientas básicas para hacer estos
trabajos.
No son muchas, pero lo que sí que tenemos que ver es que se trate de herramientas
de calidad, ya que sin buenas herramientas es imposible hacer un buen trabajo.
Vamos a ver también una serie de elementos que son interesantes para realizar el
mantenimiento de nuestro equipo.
Pulsera antiestática:
Disponer de una pulsera antiestática es siempre útil, aunque no imprescindible, ya que la electricidad estática la podemos descargar por otros medios.
Destornilladores:
Los ordenadores utilizan tornillos del tipo Phillips, también conocidos como americanos o de estrella, por lo que necesitaremos unos destornilladores de este tipo.
Con un par de ellos tendremos suficiente, aunque algunos más nos pueden ser de mucha utilidad.
- Destornillador Phillips de 6mm:
Este es el más importante. Conviene que sea imantado y que no tenga la punta excesivamente fina (aguda), ya que si es muy fina, al hacer fuerza en algún tornillo podemos desbocarlo.
Con este destornillador vamos a manejar la practica totalidad de los tornillos de nuestro ordenador.
- Destornillador Phillips de 3.5mm:
Realmente este destornillador lo vamos a utilizar muy poco, pero nos será de utilidad tener uno. Imprescindible sobre todo si se trata de un portátil.
- Destornillador plano pequeño:
También podemos necesitar un destornillador plano pequeño. Con uno de 3.5mm tendremos suficiente. Los mejores son los del tipo Buscapolos.
- Destornillador plano mediano:
Nos va a resultar útil tener a mano un destornillador plano mediano, sobre todo para retirar alguna chapita y en el caso de que necesitemos hacer palanca.
Alicates:
Lo ideal es disponer de tres alicates:
- Punta plana 5mm:
Con estas herramientas tenemos suficiente para ''trastear'' por nuestro ordenador. Vamos a ver ahora algunos elementos que nos van a resultar de utilidad:
Terter:
Si se sabe utilizar, siempre es bueno tener un tester a mano para comprobar tensiones.
Brocha:
Una brocha del tipo paletina, del número 21, nos será de gran utilidad a la hora de hacer limpieza.
Bote de aire comprimido:
Ideal para limpiar nuestro ordenador. Siempre debemos quitar lo más ''gordo'' con una brocha.
Aspirador portátil:
Utilizándolo con cuidado se hace casi imprescindible para el mantenimiento de nuestro PC.
Pasta térmica en tubo:
Imprescindible si vamos a mover el procesador o el disipador.
Bien, con este equipo podemos afrontar la práctica totalidad de las reparaciones y mantenimientos que están en nuestras manos. Como podéis ver no son demasiadas, por lo que la inversión tampoco va a ser muy grande.
FUENTE DE ALIMENTACION
Es el componente eléctrico/electrónico que transforma la corriente de la red eléctrica, a través de unos procesos electrónicos en el que se consigue reducir la tensión de entrada a la fuente (220v o 125v) que son los que nos otorga la red eléctrica por medio un transformador en bobina a 5 a 12 voltios, que es lo que necesita nuestro PC. Una vez que se dispone de corriente continua, no es suficiente ya no nos serviría para alimentar a ningún circuito.
Seguidamente se pasa a la fase de filtrado, que procede en allanar al máximo la señal, para que no se den oscilaciones (picos), lo cual se consigue por medio de uno o varios condensadores, que retienen la corriente a modo de batería y la suministran constante.
Una vez que tenemos una señal continua solo falta estabilizarla, para que cuando aumente o descienda la corriente de entrada a la fuente, no afecte a la salida de la misma, lo cual se consigue por medio de un regulador.
Las dos tipos de fuentes que podremos encontrarnos cuando abramos un ordenador pueden ser: AT o ATX
Las fuentes de alimentación AT, fueron usadas hasta que apareció el Pentium MMX, es en ese momento cuando ya se empezarían a utilizar fuentes de alimentación ATX.
Las características de las fuentes AT, son que sus conectores a placa base varían de los utilizados en las fuentes ATX, y son más peligrosas, ya que la fuente se activa a través de un interruptor, y en ese interruptor hay un voltaje de 220v, con el riesgo que supondría manipular el PC.
Las AT son un tanto rudimentarias electrónicamente hablando, si las comparamos tecnológicamente con las ATX
La fuente ATX, siempre está activa, aunque el ordenador no esté funcionando, siempre está alimentada con una tensión pequeña en estado de espera.
Las fuentes ATX dispone de un pulsador conectado a la placa base, y esta se encarga de encender la fuente, esto nos permite el poder realizar conexiones/desconexiones por software.
En Fuentes AT, se daba el problema de que existían dos conectores a conectar a placa base, con lo cual podía dar lugar a confusiones y a cortocircuitos, la solución a ello es basarse en un truco muy sencillo, hay que dejar en el centro los cables negros que los dos conectores tienen, así no hay forma posible de equivocarse.
PLACA BASE
La placa base, también conocida como placa madre o tarjeta madre
(del inglés motherboardo mainboard) es una placa de circuito impreso a la que se
conectan los componentes que constituyen la computadora u ordenador. Tiene
instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que
sirve como centro de conexión entre el microprocesador, lamemoria de acceso
aleatorio (RAM), las ranuras de expansión y otros dispositivos.
Va instalada dentro de una caja o gabinete que por lo general está hecha de chapa y
tiene un panel para conectar dispositivos externos y muchos conectores internos y
zócalos para instalar componentes dentro de la caja.
La placa base, además, incluye un firmware llamado BIOS, que le permite realizar las
funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado,
reconocimiento de dispositivos y carga del sistema operativo.
Una placa base típica admite los siguientes componentes:
Uno o varios conectores de alimentación: por estos conectores, una
alimentación eléctrica proporciona a la placa base los diferentes voltajes e
intensidades necesarios para su funcionamiento.
El zócalo de CPU es un receptáculo que recibe el microprocesador y lo conecta
con el resto de componentes a través de la placa base.
Las ranuras de memoria RAM, en número de 2 a 6 en las placas base comunes.
El chipset: una serie de circuitos electrónicos, que gestionan las transferencias
de datos entre los diferentes componentes de la computadora (procesador,
memoria, tarjeta gráfica,unidad de almacenamiento secundario, etc.).
Se divide en dos secciones, el puente norte (northbridge) y el puente sur(southbridge).
El primero gestiona la interconexión entre el microprocesador, la memoria RAM y
la unidad de procesamiento gráfico; y el segundo entre los periféricos y los dispositivos
de almacenamiento, como los discos duros o lasunidades de disco óptico. Las nuevas
líneas de procesadores de escritorio tienden a integrar el propio controlador de
memoria en el interior del procesador.
Un reloj: regula la velocidad de ejecución de las instrucciones
delmicroprocesador y de los periféricos internos.
La CMOS: una pequeña memoria que preserva cierta información importante
(como la configuración del equipo, fecha y hora), mientras el equipo no está
alimentado por electricidad.
La pila de la CMOS: proporciona la electricidad necesaria para operar el circuito
constantemente y que éste último no se apague perdiendo la serie de
configuraciones guardadas.
La BIOS: un programa registrado en una memoria no volátil (antiguamente en
memorias ROM, pero desde hace tiempo se emplean memorias flash). Este
programa es específico de la placa base y se encarga de la interfaz de bajo nivel
entre el microprocesador y algunos periféricos. Recupera, y después ejecuta, las
instrucciones del MBR (Master Boot Record), registradas en un disco duro oSSD,
cuando arranca el sistema operativo.
El bus (también llamado bus interno o en inglés front-side bus'): conecta el
microprocesador al chipset, está cayendo en desuso frente a HyperTransport y
Quickpath.
El bus de memoria conecta el chipset a la memoria temporal.
El bus de expansión (también llamado bus I/O): une el microprocesador a los
conectores entrada/salida y a las ranuras de expansión.
SOFTWARE DE LIMPIEZA
CUANDO notas que tu PC está lenta, los programas tardan mucho en abrir y todo te
consume mucho tiempo, quizás sea hora de una limpieza profunda… de software.
Muchos los problemas que puedes tener con tu máquina se deben a laacumulación de
programas, aplicaciones y archivos.
Sin embargo, tanto con una computadora de escritorio como con una laptop, la clave
está en el mantenimiento. A continuación les dejamos 8 tips para dejar la computadora
0Km.
Aunque el procedimiento que se muestra a continuación es específico para
computadoras que funcionan bajo Windows XP, puedes adaptarlo a cualquier otra
plataforma.
1. Remueve cualquier aplicación que ya no se requiere
Es común instalar aplicaciones que nunca utilizamos. Esto es malo,
no sólo porque quita espacio, sino porque algunas tienen componentes que se ejecutan
automáticamente, utilizando memoria importante e incrementando el tiempo de booteo.
Incluso si tu computadora es nueva, vale la pena echarle un vistazo para ver qué tiene
instalado, porque a menudo los vendedores incluyen un montón de software
innecesario que es mejor quitarse de encima.
2. Ordena el escritorio y los documentos
Fíjate de tener todo archivado en el lugar correcto. Mueve aquellos documentos que se
encuentren en una carpeta incorrecta y borra los que ya no necesites más. Es el
momento ideal para hacer un backup de tus archivos.
3. Vacía la papelera de reciclaje
Es sorprendente la cantidad de espacio que se puede desperdiciar al no vaciar la
papelera, espía para ver que no haya algo importante ¡Y elimina todo de una vez!
4. Corre el liberador de espacio en el disco
El Liberador de Espacio (disponible en las Propiedades generales de
tu disco local) es útil para liberar espacio en tu disco duro. Recupera espacio borrando
archivos innecesarios; como los archivos temporales de Internet y comprimiendo
archivos antiguos.
5. Ordena los registros y los programas de arranque
De vez en cuando el registro de Windows tiende a acumular varias entradas que no
están en uso y necesita ser ordenado. Puedes hacer esto manualmente pero es mucho
más fácil utilizar una aplicación gratuita como Glary Utilities, que puede solucionar
automáticamente la mayoría de los problemas. Realiza un respaldo del registro antes
de hacer cualquier cambio.
También se puede utilizar esta aplicación para chequear qué programas se encienden
automáticamente al arrancar el sistema y deshabilitar aquellos que no necesitas.
6. Realiza análisis completos con un anti-virus y anti-spyware
Para esta tarea te recomendamos los programas AVG Anti-virus y Anti-Malware. Son
gratuitos para uso personal. Asegúrate de actualizarlos antes de realizar los escaneos.
7. Desfragmenta el disco duro
Ahora que la computadora se encuentra en un estado razonablemente
limpio, el próximo paso es desfragmentar el disco. El Desfragmentador de disco de
Windows se puede encontrar en la solapa Herramientas de las propiedades de tu disco
local. Un disco fragmentado puede enlentecer bastante tu PC por lo que es importante
desfragmentar de vez en cuando.
8. Limpia la pantalla, el teclado y el mouse.
Mientras el desfragmentador trabaja, puedes aprovechar la oportunidad para limpiar el
monitor, el teclado y el mouse, deshaciéndote de las migas y la basura.
VIRUS INFORMATICOS
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
MS-Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas, a:
Su gran popularidad, como sistema operativo, entre los ordenadores
personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta
popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la
vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos
débiles, que por lo general son abundantes.
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando
en los últimos años mayor prioridad e importancia que en el pasado). Al ser un
sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir
ninguna autentificación por parte del usuario o pedirle algún permiso especial para
ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado,
en parte, este problema). A partir de la inclusión del Control de Cuentas de
Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha
solucionado este problema.
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft
e incluidos de forma predeterminada en las últimas versiones de Windows, son
conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que
dichos programas están fuertemente integrados en el sistema operativo dando
acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un
ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y
propagado a través de Outlook.
La escasa formación de un número importante de usuarios de este sistema, lo
que provoca que no se tomen medidas preventivas por parte de estos, ya que este
sistema está dirigido de manera mayoritaria a los usuarios no expertos
en informática. Esta situación es aprovechada constantemente por los
programadores de virus.
Unix y derivados
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris,
Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son
prácticamente inexistentes. Esto se debe principalmente a:
Tradicionalmente los programadores y usuarios de sistemas basados en Unix
han considerado la seguridad como una prioridad por lo que hay mayores medidas
frente a virus, tales como la necesidad de autenticación por parte del usuario como
administrador o root para poder instalar cualquier programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema
operativo cuentan con permisos especiales de acceso, por lo que no cualquier
usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos.
Existe una jerarquía de permisos y accesos para los usuarios.
Relacionado al punto anterior, a diferencia de los usuarios de Windows, la
mayoría de los usuarios de sistemas basados en Unix no pueden normalmente
iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto
para instalar o configurar software, dando como resultado que, incluso si un usuario
no administrador ejecuta un virus o algún software malicioso, éste no dañaría
completamente el sistema operativo ya que Unix limita el entorno de ejecución a un
espacio o directorio reservado llamado comúnmentehome. Aunque a partir de
Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
Estos sistemas, a diferencia de Windows, son usados para tareas más
complejas como servidores que por lo general están fuertemente protegidos, razón
que los hace menos atractivos para un desarrollo de virus o software malicioso.
En el caso particular de las distribuciones basadas en GNU/Linux y gracias al
modelo colaborativo, las licencias libres y debido a que son más populares que
otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo
muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que
pudieran ser aprovechados por algún malware.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo
de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es
posible que salga una ventana que diga: OMFG!! No se puede cerrar!
SISTEMAS OPERATIVOS
Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la
gestión de los procesos básicos de un sistema informático, y permite la normal
ejecución del resto de las operaciones.1
Nótese que es un error común muy extendido denominar al conjunto completo de
herramientas sistema operativo, es decir, la inclusión en el mismo término de
programas como el explorador de ficheros, el navegador y todo tipo de herramientas
que permiten la interacción con el sistema operativo, también llamado núcleo o kernel.
Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, el cual es
el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU.
Este error de precisión, se debe a la modernización de la informática llevada a cabo a
finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los
grandes computadores2 se rediseñó a fin de llevarla a los hogares y facilitar su uso,
cambiando el concepto de computador multiusuario, (muchos usuarios al mismo
tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más
sencillo de gestionar.3 (Véase AmigaOS, beOS o MacOS como los pioneros4 de dicha
modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video
Toasters5 por su capacidad para la Edición de vídeo en entorno multitarea round robin,
con gestión de miles de colores einterfaces intuitivos para diseño en 3D.
Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario
consiste en gestionar los recursos de localización y protección de acceso del hardware,
hecho que alivia a los programadores de aplicaciones de tener que tratar con estos
detalles. Se encuentran en la mayoría de los aparatos electrónicos que
utilizan microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD,
computadoras, radios, etc.).
Gestión de procesos
Un proceso es simplemente, un programa en ejecución que necesita recursos para
realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El SO es el
responsable de:
Crear y destruir los procesos.
Parar y reanudar los procesos.
Ofrecer mecanismos para que se comuniquen y sincronicen.
La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener una
lista de tareas a realizar y a estas fijarles prioridades alta, media, baja por ejemplo.
Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se terminen
seguir con las de prioridad media y después las de baja. Una vez realizada la tarea se
tacha. Esto puede traer un problema que las tareas de baja prioridad pueden que
nunca lleguen a ejecutarse. y permanezcan en la lista para siempre. Para solucionar
esto, se puede asignar alta prioridad a las tareas más antiguas.
Gestión de la memoria principal
La Memoria es una gran tabla de palabras o bytes que se referencian cada una
mediante una dirección única. Este almacén de datos de rápido accesos es compartido
por la CPU y los dispositivos de E/S, es volátil y pierde su contenido en los fallos del
sistema. El SO es el responsable de:
Conocer qué partes de la memoria están siendo utilizadas y por quién.
Decidir qué procesos se cargarán en memoria cuando haya espacio disponible.
Asignar y reclamar espacio de memoria cuando sea necesario
Gestión del almacenamiento secundario
Un sistema de almacenamiento secundario es necesario, ya que la memoria principal
(almacenamiento primario) es volátil y además muy pequeña para almacenar todos los
programas y datos. También es necesario mantener los datos que no convenga
mantener en la memoria principal. El SO se encarga de:
Planificar los discos.
Gestionar el espacio libre.
Asignar el almacenamiento.
Verificar que los datos se guarden en orden
El sistema de E/S
Consiste en un sistema de almacenamiento temporal (caché), una interfaz de
manejadores de dispositivos y otra para dispositivos concretos. El sistema operativo
debe gestionar el almacenamiento temporal de E/S y servir las interrupciones de los
dispositivos de E/S.
Sistemas de protección
Mecanismo que controla el acceso de los programas o los usuarios a los recursos del
sistema. El SO se encarga de:
Distinguir entre uso autorizado y no autorizado.
Especificar los controles de seguridad a realizar.
Forzar el uso de estos mecanismos de protección.
Sistema de comunicaciones
Para mantener las comunicaciones con otros sistemas es necesario poder controlar el
envío y recepción de información a través de lasinterfaces de red. También hay que
crear y mantener puntos de comunicación que sirvan a las aplicaciones para enviar y
recibir información, y crear y mantener conexiones virtuales entre aplicaciones que
están ejecutándose localmente y otras que lo hacen remotamente.
Programas de sistema
Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él.
Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas de
las tareas que realizan:
Manipulación y modificación de archivos.
Información del estado del sistema.
Soporte a lenguajes de programación.
Comunicaciones.
Gestor de recursos
Como gestor de recursos, el Sistema Operativo administra:
La CPU (Unidad Central de Proceso, donde está alojado el microprocesador).
Los dispositivos de E/S (entrada y salida)
La memoria principal (o de acceso directo).
Los discos (o memoria secundaria).
Los procesos (o programas en ejecución).
CLASIFICACION
Administración de tareas
Monotarea: Solamente puede ejecutar un proceso (aparte de los procesos del
propio S.O.) en un momento dado. Una vez que empieza a ejecutar un proceso,
continuará haciéndolo hasta su finalización y/o interrupción.
Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de
S.O. normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de
forma alternada a los procesos que los solicitan, de manera que el usuario percibe
que todos funcionan a la vez, de forma concurrente.
Administración de usuarios
Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo
tiempo.
Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus
programas, accediendo a la vez a los recursos de la computadora. Normalmente
estos sistemas operativos utilizan métodos de protección de datos, de manera que
un programa no pueda usar o cambiar los datos de otro usuario.
Manejo de recursos
Centralizado: Si permite utilizar los recursos de una sola computadora.
Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos... )
de más de una computadora al mismo tiempo.
IMPRESORAS
Una impresora es un periférico de ordenador que permite producir una copia
permanente de textos o gráficos de documentos almacenados en formato electrónico,
imprimiéndolos en medios físicos, normalmente en papel o transparencias,
utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como
periféricos, y están permanentemente unidas al ordenador por un cable. Otras
impresoras, llamadas impresoras de red, tienen una interfaz de red interno (típicamente
wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel
algún documento para cualquier usuario de la red.
Además, muchas impresoras modernas permiten la conexión directa de aparatos de
multimedia electrónicos como las tarjetas CompactFlash, Secure Digital o Memory
Stick, pendrives, o aparatos de captura de imagen como cámaras digitales y
escáneres. También existen aparatos multifunción que constan de
impresora, escáner o máquinas de fax en un solo aparato. Una impresora combinada
con un escáner puede funcionar básicamente como una fotocopiadora.
Las impresoras suelen diseñarse para realizar trabajos repetitivos de poco volumen,
que no requieran virtualmente un tiempo de configuración para conseguir una copia de
un determinado documento. Sin embargo, las impresoras son generalmente
dispositivos lentos (10 páginas por minuto es considerado rápido), y el coste por página
es relativamente alto.
Tóner
Las impresoras de láser e impresoras térmicas utilizan este método para
adherir tóner al medio. Trabajan utilizando el principio Xerografíaque está funcionando
en la mayoría de las fotocopiadoras: adhiriendo tóner a un tambor de impresión
sensible a la luz, y utilizando electricidad estática para transferir el tóner al medio de
impresión al cual se une gracias al calor y la presión. Las impresoras láser son
conocidas por su impresión de alta calidad, buena velocidad de impresión y su bajo
costo por copia; son las impresoras más comunes para muchas de las aplicaciones de
oficina de propósito general. Son menos utilizadas por el consumidor generalmente
debido a su alto coste inicial. Las impresoras láser están disponibles tanto en color
como en monocromo. El advenimiento de láseres de precisión a precio razonable ha
hecho a la impresora monocromática basada en tóner dominante en aplicaciones para
la oficina. Otro tipo de impresora basada en tóner es la impresora LED la cual utiliza
una colección de LEDs en lugar de láser para causar la adhesión del tóner al tambor de
impresión. El tóner (del inglés, toner), también denominado tinta seca por analogía
funcional con la tinta, es un polvo fino, normalmente de color negro, que se deposita en
el papel que se pretende imprimir por medio de atracción electrostática. Una vez
adherido el pigmento, éste se fija en el papel por medio de presión o calor adecuados.
Debido a que en el proceso no intervienen diluyentes, originalmente se ha denominado
Xerografía, del griego xeros que significa seco.
Inyección de tinta (Ink Jet)
Las impresoras de inyección de tinta (Ink Jet) rocían hacia el medio cantidades muy
pequeñas de tinta, usualmente unos picolitros. Para aplicaciones de color incluyendo
impresión de fotos, los métodos de chorro de tinta son los dominantes, ya que las
impresoras de alta calidad son poco costosas de producir. Virtualmente todas las
impresoras de inyección son dispositivos en color; algunas, conocidas como
impresoras fotográficas, incluyen pigmentos extra para una mejor reproducción de la
gama de colores necesaria para la impresión de fotografías de alta calidad (y son
adicionalmente capaces de imprimir en papel fotográfico, en contraposición al papel
normal de oficina).
Las impresoras de inyección de tinta consisten en inyectores que producen burbujas
muy pequeñas de tinta que se convierten en pequeñísimas gotitas de tinta. Los puntos
formados son el tamaño de los pequeños pixels. Las impresoras de inyección pueden
imprimir textos y gráficos de alta calidad de manera casi silenciosa.
Existen dos métodos para inyectar la tinta:
Método térmico. Un impulso eléctrico produce un aumento de temperatura (aprox.
480 °C durante microsegundos) que hace hervir una pequeña cantidad de tinta dentro de
una cámara formando una burbuja de vapor que fuerza su salida por los inyectores. Al salir
al exterior, este vapor se condensa y forma una minúscula gota de tinta sobre el papel.
Después, el vacío resultante arrastra nueva tinta hacia la cámara. Este método tiene el
inconveniente de limitar en gran medida la vida de los inyectores, es por eso que estos
inyectores se encuentran en los cartuchos de tinta.
Método piezoeléctrico. Cada inyector está formado por un elemento piezoeléctrico que,
al recibir un impulso eléctrico, cambia de forma aumentando bruscamente la presión en el
interior del cabezal provocando la inyección de una partícula de tinta. Su ciclo de inyección
es más rápido que el térmico.
Las impresoras de inyección tienen un coste inicial mucho menor que las impresoras
láser, pero tienen un coste por copia mucho mayor, ya que la tinta necesita ser
repuesta frecuentemente. Las impresoras de inyección son también más lentas que las
impresoras láser, además de tener la desventaja de dejar secar las páginas antes de
poder ser manipuladas agresivamente; la manipulación prematura puede causar que la
tinta (que está adherida a la página en forma liquida) se mueva.
Tinta sólida (Solid Ink)
Las impresoras de tinta sólida, también llamadas de cambio de fase, son un tipo de
impresora de transferencia termal pero utiliza barras sólidas de tinta en
color CMYK (similar en consistencia a la cera de las velas). La tinta se derrite y
alimenta una cabeza de impresión operada por un cristal piezoeléctrico (por
ejemplo cuarzo). La cabeza distribuye la tinta en un tambor engrasado. El papel
entonces pasa sobre el tambor al tiempo que la imagen se transfiere al papel.
Son comúnmente utilizadas como impresoras en color en las oficinas ya que son
excelentes imprimiendo transparencias y otros medios no porosos, y pueden conseguir
grandes resultados. Los costes de adquisición y utilización son similares a las
impresoras láser.
Las desventajas de esta tecnología son el alto consumo energético y los largos
periodos de espera (calentamiento) de la máquina. También hay algunos usuarios que
se quejan de que la escritura es difícil sobre las impresiones de tinta sólida (la cera
tiende a repeler la tinta de los bolígrafos), y son difíciles de alimentar de papel
automáticamente, aunque estos rasgos han sido significantemente reducidos en los
últimos modelos. Además, este tipo de impresora solo se puede obtener de un único
fabricante, Xerox, como parte de su línea de impresoras de oficina Xerox Phaser.
Previamente las impresoras de tinta sólida fueron fabricadas por Tektronix, pero vendió
su división de impresión a Xerox en el año 2000.
Impacto (Impact)
Las impresoras de impacto se basan en la fuerza de impacto para transferir tinta al
medio, de forma similar a las máquinas de escribir, están típicamente limitadas a
reproducir texto. En su momento dominaron la impresión de calidad. Hay dos tipos
principales:
Impresora de margarita llamada así por tener los tipos contenidos radialmente en una
rueda, de ahí su aspecto de una margarita.
Impresora de bola llamada así por tener todos los tipos contenidos en una esfera. Es el
caso de las máquinas de escribir eléctricas IBM Selectric
Las impresoras golpe o impacto trabajan con un cabezal en el que hay agujas, estas
agujas golpean una cinta, similar al de una máquina de escribir, que genera la
impresión de la letra.
Matriz de puntos (Dot-Matrix)
En el sentido general, muchas impresoras se basan en una matriz de píxeles o puntos
que, juntos, forman la imagen más grande. Sin embargo, el término matriz o de puntos
se usa específicamente para las impresoras de impacto que utilizan una matriz de
pequeños alfileres para crear puntos precisos. Dichas impresoras son conocidas
comomatriciales. La ventaja de la matriz de puntos sobre otras impresoras de impacto
es que estas pueden producir imágenes gráficas además de texto. Sin embargo, el
texto es generalmente de calidad más pobre que las impresoras basadas en impacto
de tipos.
Top Related