Download microprocesador
Document related concepts
no text concepts found
Transcript
COMPUTACIÓN I AGUILAR, CARRIZO, CORIA, FRIAS, PEREYRA TRABAJO PRÁCTICO No 2 ARQUITECTURA Página 1 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 2 ARQUITECTURA Conversión entre Sistemas de Numeración y Códigos 1- Convertir los siguientes números a los sistemas decimal, binario, octal y hexadecimal a. 718(10 718(10 8 78 89 7 09 1 718(10 11 018 0 718(10 078 14 2 359 15 19 1 De decimal a octal 8 11 3 8 1 1316(8 De decimal a binario 2 179 19 1 16 44 12 2 89 09 1 2 44 04 0 2 22 00 2 11 0111000110(2 De decimal a hexadecimal 16 2 b. 576(8 = 5 x 82 + 7 x 81 + 6 x 80 = 320 + 56 + 6 = 382(10 2CE(16 De octal a decimal 576(8 = 101111110(2 De octal a binario 576(8 = 101111110(2 = 17E(H De octal a hexadecimal c. 1001101(2 = 1 x 26 + 0 x 25 + 0 x 24 + 1 x 23 + 1 x 22 + 0 x 21 + 1 x 20 = 64 + 0 + 0 + 8 + 4 + 0 + 1 = 77(10 De binario a decimal 1001101(2 = 115(8 De binario a octal 1001101(2 = 115(8 = 4D(H De binario a hexadecimal AGUILAR, CARRIZO, CORIA, FRIAS, PEREYRA Página 2 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 2 ARQUITECTURA d. D3E(H = 13 x 162 + 3 x 161 + 14 x 160 = 3328 + 48 + 14 = 3390(10 De hexadecimal a decimal D3E(H = 110100111110(2 De hexadecimal a binario D3E(H = 110100111110(2 = 6476(8 De hexadecimal 2. Escribir los números del 0 al 32 en los sistemas de numeración decimal, binario, octal y hexadecimal Decimal Base de 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 AGUILAR, CARRIZO, CORIA, FRIAS, PEREYRA Binario Base de 2 0 1 10 11 100 101 110 111 1000 1001 1010 1011 1100 1101 1110 1111 10000 10001 10010 10011 10100 10101 10110 10111 11000 11001 11010 11011 11100 11101 11110 11111 100000 Octal Base de 8 0 1 2 3 4 5 6 7 10 11 12 13 14 15 16 17 20 21 22 23 24 25 26 27 30 31 32 33 34 35 36 37 40 Página 3 de 48 Hexadecimal Base de 16 0 1 2 3 4 5 6 7 8 9 A B C D E F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 COMPUTACIÓN I TRABAJO PRÁCTICO No 2 ARQUITECTURA 3- Escribir un número que pertenezca al sistema de la columna A pero no al de la B A Decimal 8 Decimal 9 Hexadecimal A Hexadecimal B Hexadecimal C Hexadecimal D Octal 2 B Binario Octal Decimal ni al octal Decimal ni al binario Binario ni al octal Binario Binario 4- Indicar a cuál sistema podrían pertenecer y a cual no los siguientes números a. b. c. d. e. 110110 3B6 85 101710 66 pertenece al sistema binario pertenece al sistema hexadecimal pertenece a los sistemas decimal, octal y hexadecimal pertenece a los sistemas decimal, octal y hexadecimal pertenece a los sistemas decimal, octal y hexadecimal AGUILAR, CARRIZO, CORIA, FRIAS, PEREYRA Página 4 de 48 COMPUTACIÓN I AGUILAR, CARRIZO, CORIA, FRIAS, PEREYRA TRABAJO PRÁCTICO No 2 ARQUITECTURA Página 5 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 2 ARQUITECTURA Parte A: La Computadora. Unidades Funcionales 1. ¿Qué es una computadora digital? Una computadora digital se puede definir como una máquina capaz de realizar y controlar a gran velocidad cálculos y complicados procesos que requieren una toma rápida de decisiones, mediante la aplicación sistemática de criterios preestablecidos. Esta definición integra diversos elementos que se enumera separadamente a continuación. I. Máquina: La computadora tiene una estructura mecánica capaz de desarrollar actividades que requerirían el uso de capacidades intelectuales. La idea de la computadora como cerebro electrónico es adecuada si entiende como un mecanismo que debe ser programado (instruido o aleccionado) II. Realización y Control: Su actuación consiste en la realización de ciertas tareas; pero, a la vez, posee la capacidad de verificar la adecuación de los resultados obtenidos, de acuerdo con los de control inherente a su programación y estructura. Presenta capacidad de interacción entre los procesos y los elementos de la memoria central. III. Gran Velocidad: La característica más llamativa es su velocidad de operación, si bien su manera de proceder es muy simple y mecánica, la celeridad con que se elabora sus cálculos es sorprendente, la velocidad operativa se mide en millones de operaciones por segundo(MIPS). IV. Cálculos: Una de las actividades de la computadora es la realización de cálculos numéricos, generalmente para aplicaciones matemáticas. V. Procesos: Otro tipo de tarea, de mayor importancia que la anterior (aunque opere mediante cálculos), consiste en realizar procesos, significa que la computadora trata diversas informaciones, las ordena y combina apropiadamente según las indicaciones de un programa, ejemplos, la realización de un censo de población, la confección de la nómina o el tratamiento de textos. VI. Toma rápida de decisiones: Cada vez más, el ser humano está llamado a tomar decisiones puntuales sobre muchas cuestiones de procesos. La computadora puede tomar estas decisiones, sin dilación ni contratiempo, siempre que se trate de aplicar los criterios establecidos por el hombre mediante el programa. AGUILAR, CARRIZO, CORIA, FRIAS, PEREYRA Página 6 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 2 ARQUITECTURA 2. Realice un esquema de las unidades básicas de una computadora Periféricos de Entrada Teclado Mouse Escáner Lápiz Optico Cámara Micrófono CPU Entrada / Salida Módem Disco Periféricos de Salida Impresora Parlantes Monitor de Pantalla UNIDAD DE MEMORIA Parlantes 4. ¿Qué es la CPU? Unidad central de procesamiento. Es microprocesador que computariza los datos. Está constituido por la unidad de control y la ALU (Unidad de Aritmética y Lógica). La CPU de una computadora está contenida en un microprocesador único. 5. ¿Cuál es la función de los periféricos? La función de los periféricos, es que nos permite entrar datos en la computadora o extraer información de la misma. El teclado, el mouse, el monitor de pantalla, la impresora, el disquete, y el disco duro son algunos de los periféricos más usuales. Pero existen numerosos modelos y variantes de los mismos. Algunos de ellos han conocido una importante generalización, como es el caso del módem (que permite comunicarse con otras computadoras a través de la línea telefónica) o del escáner (que permite entrar imágenes en la computadora). Toda computadora, si no se dispone de una información de entrada, sean los datos que hay que elaborar o el tipo de trabajo que se debe realizar, no nos servirá de nada y tampoco será útil si los datos no se pueden visualizar, imprimir o memorizar en una unidad externa. Los periféricos de una computadora se pueden dividir en dos grandes grupos: Unidades de entrada de datos. Unidades de salida de datos 6. ¿En qué lugar especifico se llevan a cabo las operaciones de los datos? El lugar especifico que se lleva a cabo es en la Unidad Aritmética y Lógica (ALU), es donde se realizan las operaciones de los datos, a partir de las órdenes recibidas de la unidad de control. 7. ¿Qué es un registro? Es en donde se almacena temporalmente los datos con los que el microprocesador trabaja en determinado momento. Registro de datos, registro de direcciones, puntero de pila, registro acumulador, segmento de código, registro de estado. AGUILAR, CARRIZO, CORIA, FRIAS, PEREYRA Página 7 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 2 ARQUITECTURA Parte B: Microprocesadores 1. Defina microprocesador Es un circuito integrado, capaz de ejecutar un programa y controlar las unidades necesarias para llevar a cabo dicha ejecución. Esta formado por la unidad aritmética y lógica, la unidad de control y una serie de registros especiales con el agregado de memorias y dispositivos de entrada / salida, constituyen un computador. Se aloja en una plaqueta denominada motherboard (placa madre) o mainboard (placa principal). 2. Nombre las empresas más importantes que los fabrican. Intel, IBM, Motorola, Apple, AMD, Cyrix, Nexen. 3. ¿Qué es la motherboard, y los slots? Plaqueta madre. Placa principal de circuito impreso en un dispositivo electrónico, que contiene conectores que aceptan placas adicionales. En una computadora personal, el motherboard contiene el bus, los conectores (zócalos) de la CPU y del Coprocesador, los conectores de la memoria, el controlador del teclado y los chips de soporte. Los slots son receptáculo que tiene una computadora para el agregado de paneles de circuitos impresos adicionales. Cabe aclarar que un slot ofrece la capacidad de alojar memoria, Un slot puede tener hasta 64 KB de memoria, dividida en 4 paginas de 16 KB. Cada pagina puede ser de RAM o ROM y tiene un rango de direcciones asignado. 4. ¿En qué unidad se mide la velocidad de proceso de un microprocesador? La unidad de medida de velocidad de proceso es el Hertz (Hz), el Hz indica la frecuencia de la señal de reloj y es la cantidad de ciclos que hay en un segundo. El ciclo de la onda es el conjunto de valores que siguen una secuencia, y luego comienzan a repetirse. Ejemplo: Ciclo 1 segundo 7 Hz (ciclos/segundos) Se puede decir que el hertz, es la cantidad de pulsos que hay en un segundo. La computadora con cada pulso realiza algo, esto significa que ha mayor cantidad de pulsos por segundo, mayor velocidad de proceso. En la actualidad, la velocidad de trabajo de los microprocesadores es muy elevada y no se habla del Hertz, sino del megahertz(MHz). Un MHz es un millón de pulsos por segundo, significa que si una computadora es de 200 MHz. Puede realizar 200 millones de “tareas” en un segundo. AGUILAR, CARRIZO, CORIA, FRIAS, PEREYRA Página 8 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 2 ARQUITECTURA 5. Realice un esquema de un microprocesador MICROPROCESADOR Registro de estado Puntero de pila Unidad Aritmética Lógica (L.U.A) Unidades de control Acumulador Decodificador de instrucciones Contador de programa Registro de direcciones Registro de datos Bus de direcciones Bus de datos MEMORIA DISPOSITIVOS DE ENTRADA Y SALIDA AGUILAR, CARRIZO, CORIA, FRIAS, PEREYRA Página 9 de 48 Reloj COMPUTACIÓN I TRABAJO PRÁCTICO No 2 ARQUITECTURA 6. Explique las diferencias entre un microprocesador con pipeline y sin pipeline La diferencia que hay, es que el microprocesador con pipeline se los conoce como superescalares y permiten la realización de operaciones de forma superpuesta. En cambio uno sin pipeline que se los conoce como escalares y tienen que esperar que se cumplan todas las etapas de una instrucción, para ejecutar la siguiente. (O) (O) I1 I2 I3 I4 I1 I2 I3 I4 I1 I2 I3 I4 I1 I2 I3 I4 Con Pipeline T1 T2 T3 T4 T5 I1 I2 I1 I2 I1 (t) T6 T7 T8 I2 I1 T1 I2 T2 T3 T4 T5 Sin Pipeline T6 T7 (t) T8 (t) = Tiempo (O) = Operaciones 7. ¿Cuáles son las características más importantes de los microprocesadores? Las características más importantes son: Manejo de interrupciones Bus de datos Bus de direcciones Velocidad Set de instrucciones Coprocesador matemático interno (Desde el 80486 DX, hacia delante) 8. ¿Cuáles son las diferencias entre las tecnologías RISC y CISC? Las diferencias que hay entre estas dos tecnologías son que CISC (Computador de set de instrucciones complejo), tenia las instrucciones muy complejas y no eran muy utilizadas con mucha frecuencia, es decir, que eran las responsables del retardo de la perfomance del sistema. En cambio RISC es todo lo contrario porque tiene pocas instrucciones y con el mismo formato, poco modos de direccionamientos, ejecución de instrucciones en un solo ciclo de máquina, compilador más complejo para el manejo de los registros, memoria dentro del microprocesador para retener datos e instrucciones próximos a ser usados (Caches) AGUILAR, CARRIZO, CORIA, FRIAS, PEREYRA Página 10 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 2 ARQUITECTURA 9. ¿A qué se denomina chipset? Se denomina chipset al conjunto de circuitos integrados que se encargan de ayudar al microprocesador a realizar ciertas tareas que éste delega en ellos. Las tareas realizadas por este juego de chips son de control y organización del acceso a la memoria principal, al bus de datos y direcciones, a los periféricos, etc. Hay una gran variedad de juegos de chips que se pueden encontrar en las motheboards, entre ellos se pueden nombrar: Intel, UMC, SIS, OPTi, Simphony, VLSI, etc. Los juegos de chips constan de los siguientes circuitos integrados en la mayoría ellos: Controlador de bus. Controlador de memoria. Buffer de datos y direcciones. Controlador de caché externa. Controlador de dispositivos. AGUILAR, CARRIZO, CORIA, FRIAS, PEREYRA Página 11 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 2 ARQUITECTURA Parte C: Buses: 1. ¿Qué es un bus? Es un canal físico que comunica múltiples dispositivos. La información circula por el llamado bus de datos y todos los periféricos conectados pueden acceder a ella, pero sólo el dispositivo especificado en el bus de direcciones la recibe efectivamente. El bus interno de una computadora se conoce como bus local, y conecta la CPU con la memoria principal y con otros periféricos. Uno de los usos más comunes de los buses se registra en el armado de redes. 2. ¿Qué tipos de buses conoces? Los más conocidos son: ISA (Industry Standard Architecture), hay dos versiones de 8 bits y otra de 16 bits. MCA (Micro Channel Architecture) EISA (Extended ISA) VESA (Video Electronics Standard Association) PCI (Peripheral Component Interconnect) 3. Describa las funciones de los buses que se distinguen en la computadora. Los buses más comunes para el funcionamiento de una computadora son: Bus de datos: En el viajan los datos de una parte a otra de la computadora, en este bus los datos pueden ser de entrada o de salida con respecto a la CPU. Con respecto a la CPU, memoria y controladores de entrada y salida. Bus de direcciones: Tiene la función de seleccionar o de direccionar las distintas partes de la computadora. La CPU puede seleccionar mediante este bus una dirección de la memoria para posteriormente leer los datos que contiene. Con respecto a la CPU, siempre es un bus de salida. Bus de control: En este bus viajan las señales de control de todo el sistema. Con en cuanto a la CPU, este bus puede ser de entrada o de salida, puesto a que la CPU, además de controlar las unidades periféricas a la misma, puede recibir información sobre cuál es el estado de una determinada unidad. 4. ¿Cuál bus es unidireccional? El bus de direcciones es netamente unidireccional, quiere decir que los contenidos numéricos de las direcciones de memoria que circulan por él, viajan solamente en un sentido de la CPU a la memoria y no en sentido contrario. AGUILAR, CARRIZO, CORIA, FRIAS, PEREYRA Página 12 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 2 ARQUITECTURA 5. ¿Cuál bus incluye las señales de reloj? El bus de control es el que incluye la velocidad con que llegan estos pulsos a la CPU se le denomina frecuencia de reloj y se mide actualmente en millones de pulsos por segundo, por ejemplo si nos informan que determinada CPU (microprocesador) funciona a 133 MHZ (Mega hertz) significa que a esta le están llegando en un segundo algo más de 133 millones de pulsos binarios (Bit=1) con los cuales igual número de instrucciones lógicas binarias en un mismo segundo. AGUILAR, CARRIZO, CORIA, FRIAS, PEREYRA Página 13 de 48 COMPUTACIÓN I MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA TRABAJO PRÁCTICO No 4 MEMORIAS Página 14 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS 1. ¿Qué es un sistema operativo? Un sistema operativo es un programa que actúa como intermediario entre el usuario y el hardware de un computador y su propósito es proporcionar un entorno en el cual el usuario pueda ejecutar programas. El objetivo principal de un sistema operativo es lograr que el sistema de computación se use de manera cómoda, y el objetivo secundario es que el hardware del computador se emplee de manera eficiente. Un sistema Operativo (SO) es en sí mismo un programa de computadora. Sin embargo, es un programa muy especial, quizá el más complejo e importante en una computadora. El SO despierta a la computadora y hace que reconozca a la CPU, la memoria, el teclado, el sistema de vídeo y las unidades de disco. Además, proporciona la facilidad para que los usuarios se comuniquen con la computadora y sirve de plataforma a partir de la cual se corran programas de aplicación. Cuando enciendes una computadora, lo primero que ésta hace es llevar a cabo un autodiagnóstico llamado auto prueba de encendido (Power On Self Test, POST). Durante la POST, la computadora identifica su memoria, sus discos, su teclado, su sistema de vídeo y cualquier otro dispositivo conectado a ella. Lo siguiente que la computadora hace es buscar un SO para arrancar (boot). 2. ¿ Qué es el D.O.S?.¿ Dónde está?.¿ Cuántos y cuáles programas lo conforman? MS-DOS, acrónimo de Microsoft Disk Operating System (sistema operativo de disco de Microsoft). Como otros sistemas operativos, el sistema MS-DOS supervisa las operaciones de entrada y salida del disco y controla el adaptador de vídeo, el teclado y muchas funciones internas relacionadas con la ejecución de programas y el mantenimiento de archivos. El MS-DOS es un sistema operativo monotarea y monousuario con una interfaz de línea de comandos. Una posibilidad es usar superposiciones (overlays), como en MSDOS: dividimos el programa en trozos independientes, y los vamos cargando de a uno, a medida que se necesiten. Por ejemplo, compilador de dos pasadas: cargar primero el código de la primera pasada, ejecutarlo, y después descartarlo para cargar el código de la segunda pasada. Las rutinas comunes y estructuras de datos compartidas entre las dos pasadas se mantienen en memoria permanentemente. El problema es que se agrega complejidad a la solución. El D.O.S tiene archivo de arranque como ROM-BIOS (Basic Input/Output System), las rutinas de la ROM BIOS están ligadas al hardware del ordenador y se encuentran almacenadas en uno o dos chips tipo ROM o EPROM ubicados en la mother board de la PC. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 15 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS También tiene ficheros ocultos, estos se almacenan en la pista cero del disco y contienen rutinas para gestión de archivos. Estas rutinas utilizan los programas de la ROM-BIOS como procedimientos específicos haciendo uso de ellos de manera totalmente transparente al hardware de la PC. Los ficheros ocultos del S.O son: IO.SYS o IBMBIOS.SYS: Extensión de la ROM-BIOS en RAM. MSDOS.SYS o IBMDOS.SYS: Comandos internos del S.O. Fichero COMMAND.COM (lenguaje de trabajo): En este archivo se encuentran principalmente el conjunto de comandos internos del S.O como ser el DIR, COPY, TYPE, DEL, etc. Cuando se enciende el computador, lo primero que hace el microprocesador, es ejecutar un programa almacenado en las direcciones de ROM-BIOS. Este programa comprueba el estado de la memoria, inicializa algunas variables del sistema y va a buscar la unidad A: y/o luego a la C, un programa de carga del S.O que se encuentra en la pista 0 y se llama BOOT RECORD (registro de carga). El programa que aquí se encuentra se denomina BOOTSTRAP. Lo primero que hace este programa es cargar en RAM los archivos ocultos del S.O, luego busca el CONFIG.SYS y carga los DRIVERS indicados en este, por último, carga el COMMAND.COM con lo cual termina de cargar el S.O. 3. ¿ Qué es un directorio?.¿ Cómo y de qué forma puede visualizarlos? La información acerca de los archivos se almacena en directorios, que, en la mayoría de los sistemas operativos, se tratan también como archivos. Un directorio es una tabla que contiene una entrada por archivo. Una posibilidad es tener un sólo directorio, que contenga todos los archivos. Es simple, pero no muy útil para organizar muchos archivos de múltiples usuarios. Otra posibilidad es contar con un directorio para cada usuario, pero lo más flexible y lo más usado es una estructura en forma de árbol, como en Unix y DOS. Existe un directorio raíz, que contiene archivos. Algunos de esos archivos son directorios, y así sucesivamente. Esto permite organizar los archivos de manera natural. Cada archivo tiene un nombre único, que se compone de los nombres de todos los directorios en el camino desde la raíz hasta el archivo. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 16 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS Muestra el directorio que esta en uso, (el directorio que el sistema esta usando en ese momento, a menos que otra cosa le sea especificada), simplemente escribe "DIR" en el prompt y presiona {ENTER}. Si tiene muchos archivos en ese directorio van a pasar muy rápido en la pantalla que no podrán verse todos, existen muchas formas de solucionar esto, la forma más sencilla de visualizarlos es añadiendo un perímetro después del comando, esto te permite definir mejor lo que el comando va a ejecutar, puede usar el parámetro "/P", el cual pausara la lista de archivos en tu pantalla una vez que esta se encuentre llena, después de que pulses una tecla podrás ver la siguiente pantalla, y así consecutivamente hasta terminar de listarlos todos, se escribe de esta forma: C:\>DIR /P /P: Presenta una pantalla por vez. Para ver la pantalla siguiente, se presiona cualquier tecla. /W: Presenta la información con formato ancho, mostrando hasta 5 nombres de archivos o directorios por línea. /S: Muestra los archivos de directorios y subdirectorios /B: Usa encabezado simple (sin encabezado y sumario) /L: Usa Minúscula /c[H}: Muestra razón de compresión. /CH usa tamaño asignado anfitrión. Se puede preestablecer marcadores modificadores en variables de entorno DIR CMD. Para anular modificadores preestablecidos anteponga un - (guión) ejemplo /-W. La forma en la que se listan los archivos usando el comando "DIR" tiene como propósito brindar información acerca de ellos, puedes notar que ningún nombre de archivo es mas largo de 8 caracteres, adelante se encuentra la extensión del archivo, la siguiente muestra el tamaño que tiene ese archivo, y las últimas dos partes dan la fecha y hora en las que el archivo fue creado o recibió la ultima modificación. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 17 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS Escriba el comando para obtener: a) Todos los archivos cuya 2ª letra del nombre sea una E y que en la 3ª posición de la extensión haya una S. b) Todos los archivos cuya 5ª y última letra sea una N y no tengan extensión. a) dir *e*.**s o también dir?e*.??s c) dir ****n. o también dir ????n. Se visualiza como el comando TREE. 4. ¿ Para qué sirve el comando COPY?.¿ Qué diferencia hay con XCOPY?. Escriba la sintaxis de cada uno. El comando COPY, copia uno o más archivos en el lugar que se especifique también se puede utilizar para combinar archivos. Si se copia más de un archivo, MS-D.O.S presentará el nombre de cada uno al copiarlo. Sintaxis de COPY: COPY [/Y|/-Y] [/A|/B] origen [/A|/B] [+origen [/A|/B] [+...] ] [destino[/A|/B] ] [/V] El comando XCOPY, copia archivos (excepto los ocultos y de sistema) y directorios, incluyendo los subdirectorios. Sintaxis de XCOPY: XCOPY origen [destino] [/A|/M] [/D:fecha] [/P] [/S[/E] ] [/V] [/W] 5. ¿ El comando PATH para qué sirve?. Escriba 2 ejemplos. PATH es el que define la ruta de búsqueda de un comando. Cuando se pide la ejecución de un comando, el sistema lo busca en el directorio en el cual se encuentra parado en ese momento, de no estar ahí, lo buscara por la ruta de subdirectorios definidos con el PATH. Si no se encuentra en ningún directorio ahí indicado, dará error de búsqueda indicándolo como “comando non encontrado”. Ejemplo: PATH = C:\;C:\DOS;C:\UTIL MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 18 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS 6. ¿Para poder grabar en un disco, qué debe hacerse?. Explique dicho comando y escriba su sintaxis. Copia el contenido completo de un disquete en otro. DISKCOPY sobrescribe el contenido existente del disquete de destino al copiar la nueva información. Este comando determina el número de caras del disquete que serán copiadas tomando como base la unidad y el disquete de origen. Sintaxis: DISKCOPY < unidad 1 _ origen: > < unidad 2 _ destino: > Parámetros Unidad 1: Especifica la unidad que contiene el disquete de origen. Unidad 2: Especifica la unidad que contiene el disquete de destino. C:\>DISKCOPY A: A: 7. ¿El comando ATTRIB para qué sirve?. Escriba su sintaxis Es un comando interno, brinda atributos a los archivos. Despliega o cambia los atributos de los archivos. Para visualizar: Sintaxis: attrib /s Para modificar atributos: Sintaxis: attrib <fichero> <+/-><a/h/s/a/r> Para listar con el dir ficheros con atributos: Sintaxis: dir /a:h Permiten asociar a los archivos unas características especiales (oculto, de sistema, de solo lectura, y de archivo). Estas características pueden estar activadas o desactivadas en los archivos a los que se refieren. Con este comando podrás visualizar y modificar atributos de ficheros. 1. De solo lectura (r): Protege a un fichero de forma que solo puede ser leído y no modificado ni borrado. 2. De archivo (a): Sirve para saber si un determinado fichero ha sido o no modificado. 3. Oculto (h): Sirve para esconder un fichero. 4. De sistema (s): Sirve para identificar los archivos propios del sistema, los cuales sirven para cargar el SO (sistema operativo). MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 19 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS 8. ¿Para qué se utiliza el comando BACKUP?. Escriba su sintaxis Se utiliza para realizar copias de seguridad del contenido del disco rígido en disquete. Los comandos son BACKUP para realizar copias a disquete y RESTORE para recuperarla. Sintaxis: BACKUP origen destino [/S] [/M] [/A] [/D:fecha] [/L:archivo] [/T:hora] 9. ¿Qué sucede cuando utilizamos el comando FORMAT?. Escriba su sintaxis y lo que aparece en pantalla. Comando del sistema operativo MS-DOS cuya misión es formatear las unidades de almacenamiento (discos duros y disquetes). Formatear es preparar un disco o disquete para trabajar o almacenar datos. Este tiene como objetivo dar formato al disco del driver. Este crea un nuevo directorio raíz y tabla de asignación de archivos para el disco. También puede verificar si hay factores defectuosos en el disco y podrá borrar toda la información que este contenga. Sintaxis: FORMAT Unidad: [/S][/Q][/U] Unidad: Indica la Unidad a la que se desea Formatear. [/S] Indica a Format que al Formatear el disco le agregue los archivos de sistema al Disco, . [/Q] Indica a Format que el formateo se realice en forma rápida. [/U] Indica a Format no cree un archivo de recuperación, que permite que se regenere el disco. Nota: Al efectuar el formateo en un disco que anteriormente había sido usado la información contenida en el se perderá. Ejemplo: FORMAT A: Inicializa un D 10. ¿Podemos modificar el PROMPT?. Escriba su sintaxis Este comando sirve para mostrar en pantalla un texto deseado. Mediante una serie de signos podemos hacer que sea restituido por valores ya almacenados como la hora, la fecha, etc. Los que saben programar en scriptting verán que el uso de estos signos es muy similar al uso de identificadores. Sintaxis: prompt [texto o parámetros] MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 20 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS Tecnologías de memorias MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 21 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS 1. ¿Por qué son necesarias las memorias ROM y RAM? Memoria ROM estas letras son las siglas de Read Only Memory (memoria de solo lectura) y eso es exactamente lo que es, una memoria que se graba en el proceso de fabricación con una información que está ahí para siempre, para lo bueno y lo malo. No podemos escribir en ella pero podemos leer cada posición las veces que queramos. Se trata de la memoria interna de la máquina, que el procesador lee para averiguar el qué, el cuándo y el cómo de una multitud de tareas diferentes. En la ROM está almacenado también el programa interno que nos ofrece la posibilidad de hablar con el ordenador en un lenguaje muy similar al inglés sin tener que rompernos la cabeza con el lenguaje de máquina (binario). Todas estas cosas suman tanta información que es muy probable que la memoria ROM de un ordenador tenga una capacidad de 8K a 16K, un número suficientemente grande para que este justificado asombrarse ante la cantidad de información necesaria para llenar tal cantidad de posiciones, especialmente cuando sabemos que los programas ROM están escritos por expertos en ahorrar memoria. Ello sirve para poner de manifiesto la gran cantidad de cosas que pasan en el interior de un ordenador cuando éste está activo. Memoria RAM sus letras viene de RANDOM ACCES MEMORY (memoria de acceso aleatorio), nombre bastante inadecuado puesto que todas las pastillas de memoria son accesibles en forma aleatoria, pero el término ya se ha arraigado. La RAM es la memoria que recoge la información introducida por el teclado, la que almacena por lo tanto los programas y los datos. Debe tener suficiente capacidad para poder almacenar un programa de muchas instrucciones que permita realizar trabajos completos de una sola pasada. Con las RAM normales el contenido se pierde (todas las células de memoria se ponen en cero) si se desconecta o apaga el ordenador, algo absolutamente inoportuno cuando para llegar a ese punto ha habido que teclear un programa largo con el que no se ha terminado todavía. En tales circunstancias se puede recurrir a la ayuda de otros tipos de memoria, que se hagan cargo de todo ello. 2. Para direccionar una memoria de 512 Mb. ¿Cuántos bits deberá tener el bus de direcciones? MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 22 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS Para direccionar una memoria de 512 MB se necesita que el bus de direcciones tenga 29 bits. Para esto digo que : 1MB ------------ 1.048.576 bytes 512MB ------------ X bytes Digo que n es la cantidad de bits, entonces: 2 X= 536.870.912 bytes = 536.870.912 bytes Para despejar el exponente “n” debo aplicar logaritmo a ambos miembro: n log 2 = log 536.870.912 n x log 2 = log 536.870.912 n = log 536.870.912 n = log 2 n = 8,729864874 =28,99998 0,301029995 n=29 Esto significa que un bus de direcciones de 29 bits, puede direccionar una memoria de 512 MB (29 = 512MB). 3. ¿Qué se almacena en la memoria inferior? La memoria principal es directamente direccionable por el procesador central. Tiene una gran capacidad de almacenamiento; de esta capacidad, alrededor del 40% es usada por el sistema operativo y software de utilería, por lo cuál la capacidad que el programador puede usar es bastante reducida en comparación con el total. Sin embargo, aún siendo grande la memoria que, ésta resulta reducida cuando se considera que dicho ordenador tendrá varios usuarios con servicio de tiempo compartido y varios programas ejecutándose concurrentemente. Este modo de operación se llama multiprogramación. En él no se tiene en memoria todo el programa, sino la parte del programa que está ejecutándose en ese momento. Con este fin tanto el programa como la memoria principal son divididos en segmentos o páginas. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 23 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS Un programa que es candidato a ser procesado reside o está almacenado en la memoria secundaria o discos magnéticos. Cuando el programa es llamado para ser procesado, su primera página es cargada o almacenada en la memoria principal. Cuando no hay lugar en la memoria principal para la página en cuestión, es necesario seleccionar una de las páginas de la memoria principal para removerlas. 4. Mencione y explique los tipos de ROM La memoria ROM presenta algunas variaciones: las memorias PROM, EPROM y EEPROM. Para el caso de que nos encontremos con las siglas PROM basta decir que es un tipo de memoria ROM que se puede programar mediante un proceso especial, posteriormente a la fabricación. PROM viene de PROGRAMABLE READ ONLY MEMORY (memoria programable de solo lectura). Es un dispositivo de almacenamiento solo de lectura que se puede reprogramar después de su manufactura por medio de equipo externo. Los PROM son generalmente pastillas de circuitos integrados. La memoria EPROM (la E viene de ERASABLE -borrable-) es una ROM que se puede borrar totalmente y luego reprogramarse, aunque en condiciones limitadas. Las EPROM son mucho más económicas que las PROM porque pueden reutilizarse. Aún mejores que las EPROM son las EEPROM (EPROM eléctricamente borrables) también llamadas EAROM (ROM eléctricamente alterables), que pueden borrarse mediante impulsos eléctricos, sin necesidad de que las introduzcan en un receptáculo especial para exponerlos a luz ultravioleta. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 24 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS 5. ¿Cuál es el software de la ROM? El computador requiere de programas para poder funcionar, de modo que esos programas están permanentemente en su interior, se conseguirá que el mismo funcione de manera más fácil. Ésta es la razón de la existencia del software de la ROM, que básicamente se encargue de la puesta en marcha del computador, y la verificación de los componentes que lo integran. Además, posee las rutinas BIOS (Basic Input Output System – Sistema Básico de Entrada Salida), que se encargan de proporcionar los servicios fundamentales de comunicación entre el microprocesador y periféricos tales como el teclado, la pantalla y los controladores de discos. 6. ¿Cuál es la función de la memoria CMOS? CMOS son las iniciales de Complementary Metal Oxide Semiconductor, (Semiconductor Complementario de óxido metálico). Estas iniciales describen el tipo de material con el que están fabricadas estas memorias. La CMOS es un tipo de RAM, que con muy poca energía eléctrica suministrada por una batería, mantiene su contenido durante varios años, aún cuando el computador este apagado. Se utiliza para guardar ciertas especificaciones del computador, tales como cantidad de memoria disponible, o si tiene o no disqueteras y de que tipo son, el tipo y capacidad de disco duro, la tarjeta de vídeo y otros aspectos. Después que los fabricantes han armado una PC, deben configurar esta memoria, esto se consigue a través de un programa de configuración llamado SETUP; que viene grabado en la ROM. Se recomienda no cambiar los valores de la CMOS a través del SETUP a menos que sé este seguro de lo que sé esta haciendo. Algunos casos en los que se debe actualizar la CMOS son al ampliar la cantidad de RAM o cuando se pone un disco rígido diferente al que tenía. La CMOS tiene además la fecha y la hora del computador, el password, que es una palabra de acceso que puede ponerse para ingresar al computador, también se guarda en la CMOS. Para que la rutina de arranque de la ROM sepan el tipo de hardware que tiene incorporado o se ha añadido a la PC, debe cargarse la CMOS a través del SETUP. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 25 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS En la actualidad, suelen usarse memorias EEPROM para mantener la configuración de la PC, ya que no necesitan ser alimentadas con energía y su tiempo de escritura es menor que la de la CMOS. A pesar que no todos los SETUP utilizan a la CMOS para almacenar la configuración del computador (pueden usar una EEPROM), se sigue indicando como CMOS al lugar donde se guarda la configuración de la PC. 7. ¿Qué desventaja tiene la RAM dinámica frente a la estática? DRAM (Dinamic Random Access Memory), la desventaja de la RAM dinámica frente a la estática es que precisa ser constantemente refrescada (re-energizada) o perdería su contenido. Generalmente usa un transistor y un condensador para representar un bit. Los condensadores deben ser energizados cientos de veces por segundo para mantener las cargas. A diferencia de los chips firmware (ROMs, PROMs, etc.) las dos principales variaciones de RAM(dinámica y estática) pierden su contenido cuando se desconectan de la alimentación. Contrasta con la RAM estática. También algunas veces el término RAM es utilizado para referirse a la DRAM y distinguirla de la RAM estática (SRAM) que es más rápida y más estable que la RAM dinámica, pero que requiere mas energía y es mas cara. 8. ¿Qué es un buffer? Un buffer (a veces traducido como "memoria temporal" o "memoria tampón") es un área de datos compartida por dispositivos de hardware o procesos de programas que operan a distintas velocidades o con diferentes conjuntos de prioridades. El buffer permite que cada dispositivo o proceso opere sin verse interferido por otro. Para que un buffer sea efectivo, su tamaño y los algoritmos para poner y retirar datos de él debe ser considerados por el diseñador. Como una caché, un buffer es "un punto intermedio de almacenamiento" pero existe no tanto para acelerar la velocidad de una actividad como para apoyar la coordinación de actividades separadas. Este término se usa tanto en programación como en hardware. En la programación, el uso del buffer en ocasiones implica la necesidad filtrar datos de su destino final para poderlos editar o procesar de alguna otra forma antes de transferirlos a un archivo o base de datos regular. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 26 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS 9. ¿Cuál es la función de la memoria caché? Un caché es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente. Hay dos tipos de caché frecuentemente usados en las computadoras personales: memoria caché y caché de disco. Una memoria caché, llamada también a veces almacenamiento caché ó RAM caché, es una parte de memoria RAM estática de alta velocidad (SRAM) más que la lenta y barata RAM dinámica (DRAM) usada como memoria principal. La memoria caché es efectiva dado que los programas acceden una y otra vez a los mismos datos o instrucciones. Guardando esta información en SRAM, la computadora evita acceder a la lenta DRAM. Cuando un dato es encontrado en el caché, se dice que se ha producido un impacto (hit), siendo un caché juzgado por su tasa de impactos (hit rate). Los sistemas de memoria caché usan una tecnología conocida por caché inteligente en el cual el sistema puede reconocer cierto tipo de datos usados frecuentemente. Las estrategias para determinar qué información debe de ser puesta en el caché constituyen uno de los problemas más interesantes en la ciencia de las computadoras. Algunas memorias caché están construidas en la arquitectura de los microprocesadores. Por ejemplo, el procesador Pentium II tiene una caché L2 de 512 Kbytes. El caché de disco trabaja sobre los mismos principios que la memoria caché, pero en lugar de usar SRAM de alta velocidad, usa la convencional memoria principal. Los datos más recientes del disco duro a los que se ha accedido (así como los sectores adyacentes) se almacenan en un buffer de memoria. Cuando el programa necesita acceder a datos del disco, lo primero que comprueba es la caché del disco para ver si los datos ya están ahí. La caché de disco puede mejorar drásticamente el rendimiento de las aplicaciones, dado que acceder a un byte de datos en RAM puede ser mil veces más rápido que acceder a un byte del disco duro. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 27 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS 10. ¿Qué tipos de caché hay?. ¿Cuáles son los valores típicos de capacidad? DRAM, Fast Page, EDO, SDRAM... y lo que es peor, varios nombres para la misma cosa. Trataremos estos cuatro, que son los principales. DRAM: Dinamic-RAM, o RAM a secas, ya que es "la original", y por tanto la más lenta (aunque recuerda: siempre es mejor tener la suficiente memoria que tener la más rápida, pero andar escasos). Usada hasta la época del 386, su velocidad de refresco típica es de 80 ó 70 nanosegundos (ns), tiempo éste que tarda en vaciarse para poder dar entrada a la siguiente serie de datos. Por ello, es más rápida la de 70 ns que la de 80 ns. Físicamente, aparece en forma de DIMMs o de SIMMs, siendo estos últimos de 30 contactos. Fast Page (FPM): a veces llamada DRAM (o sólo "RAM"), puesto que evoluciona directamente de ella, y se usa desde hace tanto que pocas veces se las diferencia. Algo más rápida, tanto por su estructura (el modo de Página Rápida) como por ser de 70 ó 60 ns. Usada hasta con los primeros Pentium, físicamente aparece como SIMMs de 30 ó 72 contactos (los de 72 en los Pentium y algunos 486). EDO: o EDO-RAM, Extended Data Output-RAM. Evoluciona de la Fast Page; permite empezar a introducir nuevos datos mientras los anteriores están saliendo (haciendo su Output), lo que la hace algo más rápida (un 5%, más o menos). Muy común en los Pentium MMX y AMD K6, con refrescos de 70, 60 ó 50 ns. Se instala sobre todo en SIMMs de 72 contactos, aunque existe en forma de DIMMs de 168. SDRAM: Sincronic-RAM. Funciona de manera sincronizada con la velocidad de la placa (de 50 a 66 MHz), para lo que debe ser rapidísima, de unos 25 a 10 ns. Sólo se presenta en forma de DIMMs de 168 contactos; es usada en los Pentium II de menos de 350 MHz y en los Celeron. PC100: o SDRAM de 100 MHz. Memoria SDRAM capaz de funcionar a esos 100 MHz, que utilizan los AMD K6-2, Pentium II a 350 MHz y micros más modernos; teóricamente se trata de unas especificaciones mínimas que se deben cumplir para funcionar correctamente a dicha velocidad, aunque no todas las memorias vendidas como "de 100 MHz" las cumplen. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 28 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS SIMMs y DIMMs Se trata de la forma en que se juntan los chips de memoria, del tipo que sean, para conectarse a la placa base de la computadora. Son unas plaquetas alargadas con conectores en un extremo; al conjunto se le llama módulo. El número de conectores depende del bus de datos del microprocesador, que es la autopista por la que viajan los datos; el número de carriles de dicha autopista representaría el número de bits de información que puede manejar cada vez. SIMMs: Single In-line Memory Module, con 30 ó 72 contactos. Los de 30 contactos pueden manejar 8 bits cada vez, por lo que en un 386 ó 486, que tiene un bus de datos de 32 bits, necesitamos usarlos de 4 en 4 módulos iguales. Miden unos 8,5 cm ó 10,5 cm y sus zócalos suelen ser de color blanco. Los SIMMs de 72 contactos, más modernos, manejan 32 bits, por lo que se usan de 1 en 1 en los 486; en los Pentium se haría de 2 en 2 módulos (iguales), porque el bus de datos de los Pentium es el doble de grande (64 bits). DIMMs: más alargados (unos 13 cm), con 168 contactos y en zócalos generalmente negros; llevan dos muescas para facilitar su correcta colocación. Pueden manejar 64 bits de una vez, por lo que pueden usarse de 1 en 1 en los Pentium, K6 y superiores. Existen para voltaje estándar (5 voltios) o reducido (3.3 V). Y podríamos añadir los módulos SIP, que eran parecidos a los SIMM pero con frágiles patitas soldadas y que no se usan desde hace bastantes años, o cuando toda o parte de la memoria viene soldada en la placa (caso de algunas PCs de marca). MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 29 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS Otros tipos de RAM BEDO (Burst-EDO): una evolución de la EDO, que envía ciertos datos en "ráfagas". Poco extendida, compite en prestaciones con la SDRAM. Memorias con paridad: consisten en añadir a cualquiera de los tipos anteriores un chip que realiza una operación con los datos cuando entran en el chip y otra cuando salen. Si el resultado ha variado, se ha producido un error y los datos ya no son fiables. Dicho así, parece una ventaja; sin embargo, la computadora sólo avisa que el error se ha producido, no lo corrige. Es más, estos errores son tan improbables que la mayor parte de los chips no los sufren jamás aunque estén funcionando durante años; por ello, hace años que todas las memorias se fabrican sin paridad. ECC: memoria con corrección de errores. Puede ser de cualquier tipo, aunque sobre todo EDO-ECC o SDRAM-ECC. Detecta errores de datos y los corrige; para aplicaciones críticas. Usada en servidores y mainframes. Memorias de Vídeo: para tarjetas gráficas. De menor a mayor rendimiento, pueden ser: DRAM -> FPM -> EDO -> VRAM -> WRAM -> SDRAM -> SGRAM. 11. Realice un esquema con los distintos tipos de memoria, siguiendo una jerarquía de acuerdo con la velocidad y la capacidad de las mismas Registro de la CPU Primer nivel de caché SRAM Segundo nivel de cache SRAM MEMORIA PRINCIPAL DRAM Caché de disco DRAM Disco rígido magnético Disco óptico reescribible Disco óptico CD Disquetes Cintas magnéticas MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 30 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS 12. ¿Cuáles son las zonas en las que se divide un disco duro? Un disco Duro dispone de cuatro zonas: a) Sector de arranque: (cara 0 – pista 0 – sector 1) Posee un programa llamado boot-strap que, cuando arranca el computador, se encarga de buscar parte del sistema operativo y llevarlo a la RAM. b)FAT: (File Allocatiom table – Tabla de Ubicación de Archivos) – (cara 0 - pista 0 – sector 2) Los archivos en partes de tamaño fijo, y se almacenan en el disco en sectores que no necesariamente deben ser contiguos. La FAT es usada por el sistema operativo, para ubicar los sectores donde se encuentran las partes de cada archivo. Para acelerar el acceso a los archivos, la Fat se almacena en la RAM, lo cuál significa que los discos grandes ocuparán mucha memoria. Para evitar esto, se agrupa un conjunto de sectores contiguos llamados clusters, de manera que lo que se carga en RAM es el estado de esos clusters. c)Directorio: Es la zona del disco que contiene información relativa a los archivos que estan almacenados en el disco. De cada archivo contiene la siguiente información: -nombre (que identifica al archivo). -extensión (que indica que tipo de archivo es). -atributo (si es de lectura, si está protegido, si está oculto, etc.). -fecha de creación (o de última modificación). -hora de creación (o de última modificación). -cluster donde comienza. -tamaño en bytes. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 31 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS d) Zona de almacenamiento: Es el lugar donde están almacenados los archivos. 13. ¿Qué tipos de CD conoces?. ¿Cuál es el valor actual de velocidad de transferencia? Los tipos de CDs que hay son el CD-ROM, CD-RW(CD de lectura escritura), mini CD, y el ultimo es el DVD(disco de vídeo digital). CD-ROM: El CD-ROM es el segundo elemento más codiciado por los usuarios de ordenadores personales. El gran sueño de tener mucha información almacenada en muy poco espacio se hace realidad con las enciclopedias multimedia en disco CD-ROM que además de incluir información textual y gráfica como las enciclopedias tradicionales, incorporan sonido, vídeo y un potente sistema de búsqueda, que es realmente lo más útil para un usuario de enciclopedias. Con las unidades de CD-ROM pasa algo parecido a lo que ocurre con las tarjetas de sonido. Es más difícil perderse debido a que son menos las características que hay que tener en cuenta. Velocidad: Es uno de los aspectos más importantes. Está claro que cuanta mayor sea la velocidad, mejor será la respuesta del sistema a la hora de leer datos y reproducir sonido y vídeo desde el CD. Los valores que se han ido tomando, son 1x, 2x, 3x, 4x, 6x, 8x, 10x, 12x, 14x, 16x, 18x, 24x, 28x, 32x, 36x y 40x. La x hay que sustituirla por 150 Kb/seg. , hoy por hoy, que a partir de un 32x ya que los demás casi no se fabrican y los precios de los más rápidos son cada vez más bajos. Velocidad de acceso: Es el tiempo medio que tarda la unidad en acceder a los datos cuando se los pedimos. Los valores típicos oscilan entre 100-250 ms. Está claro que cuanto menor sea el valor, mejor. Compatibilidad: CD-XA, CD-1 (M2, F2), Photo CD, multisesión, CD grabables y regrabables, son distintos tipos de CD-ROM que se pueden leer en una unidad que especifique qué es compatible con estos sistemas. Por ejemplo CD-XA quiere decir arquitectura avanzada; CD-I puede leer CD-I de Phillips y Vídeo CD. Photo CD lee el formato multisesión de discos de fotografías Kodak. Hay algunas unidades que permiten leer discos Macintosh para poder utilizarlas en este tipo de unidades. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 32 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS Controladora propia: Hay algunos CD-ROM que incluyen controladora propia bien sea porque no se ajustan a los interfaces más utilizados, o bien porque utilizan interfaz E-IDE y tenemos cuatro discos duros instalados, no siendo posible su conexión a la controladora de disco duro. 14. ¿Cómo hace para almacenar audio y vídeo un DVD? Con el DVD se puede reproducir vídeo, seleccionar el audio entre 8 idiomas y los subtítulos en 32 idiomas. Para almacenar vídeo se utiliza la técnica de compresión MPEG-2 desarrollada por Motion Pictures Experts Group. Como el vídeo puede considerarse como una sucesión de cuadros, la técnica se basa en identificar que partes del vídeo se mantienen invariables al pasar de un cuadro al otro y almacenar solo la información que describe las diferencias entre cuadros, evitando tener que almacenar la información completa de cada cuadro. En cuanto al audio, además de los dos canales para reproducir sonido estéreo, con el empleo de nuevas técnicas (Dolby Digital y MPEG-2) se incorporan nuevos canales independientes entre sí. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 33 de 48 COMPUTACIÓN I MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA TRABAJO PRÁCTICO No 4 MEMORIAS Página 34 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS 1. Introducción En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir información. La informática está presente hoy en día en todos los campos de la vida moderna facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes realizábamos manualmente. Este esparcimiento informático no solo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas de información en negocios, hogares, empresas, gobierno, en fin en todos los aspectos relacionado con la sociedad. En este trabajo discutiré el tema de los virus, desde sus orígenes, sus creadores, la razón de su existencia entre otras cosas. El trabajo constará con descripciones de las categorías donde se agrupan los virus así como las diferencias de lo que es un virus contra lo que falsamente se considera virus. También describiré los métodos existentes en el mercado para contrarrestar los virus como son los antivirus, la concienciación a los usuarios y las políticas de uso de las tecnologías en cuanto a seguridad y virus informáticos. 2. ¿Qué es un Virus? Desde hace muchos años los virus son la mayor amenaza para las computadoras siendo el causal mayor de pérdidas económicas en las empresas y el sector del gobierno. Un virus informático es una serie de instrucciones codificadas en un lenguaje de programación creadas intencionalmente e introducido en las computadoras sin el consentimiento del usuario. Sus características principales son que se puede auto replicar, intentan ocultar su presencia hasta el momento de la explosión y causan efectos dañinos en donde son alojados. Si vemos bien esas características nos podemos dar cuenta que sus características son semejantes a las de un virus biológico, de ahí es que nace el nombre virus. Estos programas malignos son capaces de alterar el funcionamiento correcto de las computadoras llegando a veces a provocar daños irreparables a los equipos o borrar información del disco duro. Los virus informáticos ocupan un mínimo de espacio donde residen, hay que tener en cuenta que mientras más pequeño el programa más fácil será de pasar desapercibido. Los virus se ejecutan sin conocimiento del usuario y se dedican a copiarse e infectar todos los archivos, tablas de partición y sectores de arranque del disco duro y memoria. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 35 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS Todos los virus son dañinos, siempre causan algún tipo de malestar donde son alojados. El daño no tan solo puede ser explícito, sino también implícito cuando lo que se busca es alterar o destruir información o crear un desempeño pobre en el funcionamiento de la computadora afectando el consumo de la memoria o el tiempo del procesador en repetir estas instrucciones malignas. 3. ¿Cómo nacieron los Virus? La primera aclaración que hay que hacer es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Para crear los virus no hace falta tener capacitación especial ni una genialidad significativa, sino conocimientos de algún lenguaje de programación como por ejemplo: Ensamblador, C++, Delphi, PowerBasic, entre otros y el conocimiento de algunos temas que no son difundidos para el público en general. A ciencia cierta es muy difícil determinar el momento exacto del nacimiento de los virus informáticos, pero mucha literatura menciona que fue para los años 60 que un grupo de programadores de los laboratorios Bell de AT&T crearon el juego "Core War" a escondidas de sus supervisores. El propósito del juego era crear un organismo cuyo hábitat fuera la memoria de la computadora, a partir de una señal cada programa intentaba forzar al otro a realizar una instrucción invalidad, ganando el primero que lo consiguiera. Cuando terminaban de jugar los programadores borraban todo tipo de rastro para que nadie se diera cuenta de lo que estaba pasando ya que esta conducta era altamente reprendida por los supervisores. Uno de los primeros registros de virus que se tienen son del 1987 cuando una de esto era para darles un escarmiento a las personas que conseguían los programas ilegalmente. Ellos habían notado que el sector de arranque de un disquete contenía un código ejecutable y si se modificaban un par de instrucciones ahí iban a poder infectar todos los disquetes que se introdujeran ahí. Es en ese momento que se logran los primeros virus del sector de arranque. En ese mismo año, un programador de nombre Ralf Burger creó las instrucciones que hicieron posible que un archivo se siguiera copiando solo a otros archivos y lo llamo Virdem el cual podía infectar cualquier archivo con extensión. COM. Antes de la explosión de las micro computadoras lo que se hablaba de virus era muy poco, pero se puede decir que los virus tienen la misma edad que las computadoras, uno es función del otro. Antes el campo de las computadoras era el secreto de unos pocos. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 36 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS Mientras que por otro lado el gobierno, los científicos y militares que vieron como sus equipos eran infectados por virus se quedaban callados para no hacer pública la vulnerabilidad de sus sistemas que costaron millones de dólares al bolsillo de los contribuyentes. Tampoco las empresas privadas como los bancos o grandes corporaciones decían nada para no perder la confianza que sus clientes habían depositado en ellos. Es por esta razón que lo que se sabe de virus entre 1949 y 1989 es muy poco. En 1983 el Dr. Ken Thomson, uno de los creadores del "Core Wars" rompe el silencio acordado y da a conocer la existencia del programa y los detalles de su estructura. En 1984 la revista Scientific American publica toda esa información y la guía de cómo fueron creados. Ese es el punto de partida de la gran proliferación de virus y su difusión sin control en las computadoras personales. En 1987, los sistemas de correo electrónicos de la IBM fueron infectados por un virus que enviaba mensajes navideños y se multiplicaba con gran rapidez. Esto ocasionó que los discos duros de los servidores se llenaran rápidamente creando inconsistencias y lentitud en el sistema hasta llegar a tumbar los servidores por espacio de tres días. Ya en 1989 la cantidad de virus detectados sobrepasaban los 100 y la epidemia comenzaba a causar grandes estragos. Entre las medidas que se tomaron para tratar de detener la proliferación de virus fue enjuiciar en Estados Unidos a Robert Moris Jr. acusado de ser el creador de un virus que afecto al gobierno y sectores de la empresa privada. Él a través de las instrucciones del juego Core Wars creó el virus y lo difundió entre sus amigos los cuales se encargaron de distribuirlo por diferentes medios a redes y equipos de computación. Al juicio se le dio gran publicidad, pero no detuvo a los creadores de virus. Actualmente los virus son creados en cantidades extraordinarias por distintas personas alrededor del mundo. Muchos son creados por diversión, otros para probar sus habilidades de programación o para entrar en competencia con otras personas. En mi opinión creo que hay que investigar a las firmas creadoras de antivirus ya que estas hacen mucha publicidad cuando detectan un virus y peor aún encuentran la solución rápida para que los usuarios o actualicen sus antivirus o compren el programa de ello. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 37 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS 4. Métodos de Infección La propagación de los virus informáticos a las computadoras personales, servidores o equipo de computación se logra mediante distintas formas, como por ejemplo: a través de disquetes, cintas magnéticas, CD o cualquier otro medio de entrada de información. El método que más ha proliferado la infección con virus es las redes de comunicación y más tarde la Internet. Es con la Internet y especialmente el correo electrónico que millones de computadoras han sido afectadas creando perdidas económicas incalculables. Hay personas que piensan que con tan solo estar navegando en la Internet no se van a contagiar porque no están bajando archivos a sus ordenadores pero la verdad es que están bien equivocados. Hay algunas paginas en Internet que utilizan objetos ¨ActiveX¨ que son archivos ejecutables que el navegador de Internet va ejecutar en nuestras computadoras, si en el active X se le codifica algún tipo de virus este va a pasar a nuestra computadoras con tan solo estar observando esa página. Cuando uno esta recibiendo correos electrónicos debe ser selectivo en los archivos que uno baja en nuestras computadoras. Es mas seguro bajarlos directamente a nuestra computadora para luego revisarlos con un antivirus antes que ejecutarlos directamente de donde están. Un virus informático puede estar oculto en cualquier sitio. Cuando un usuario ejecuta algún archivo con extensión .EXE que es portador de un algún virus todas las instrucciones son leídas por la computadora y procesadas por esta hasta que el virus es alojado en algún punto del disco duro o en la memoria del sistema. Luego esta va pasando de archivo en archivo infectando todo a su alcance añadiéndole bytes adicionales a los demás archivos y contaminándolos con el virus. Los archivos que son infectados mayormente por los virus son tales cuyas extensiones son: EXE, COM, BAT, SYS, PIF, DLL, DRV. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 38 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS 5. Clasificación de los virus La clasificación de los virus es un tanto confusa y se pueden recibir distintas respuestas dependiendo a quien se le pregunte. Podemos clasificarlos por el lugar donde se alojan como por ejemplo: sectores de arranque o archivos ejecutables, por su nivel de alcance en el ámbito mundial, por su comportamiento, por sus técnicas de ataque o simplemente por la forma en que tratan de ocultarse. A continuación se presenta una clasificación de acuerdo a su comportamiento: Caballo de Troya Es un programa maligno que se oculta en otro programa legítimo. Posee subrutinas que permiten que se manifieste en el momento oportuno. No es capaz de infectar otros archivos y solo se ejecuta una vez. Se pueden utilizar para conseguir contraseñas y pueden ser programado de tal forma que una vez logre su objetivo sé autodestruya dejando todo como si nunca nada hubiese ocurrido. Camaleones Son una variación de los Caballos de Troya, pero actúan como otros programas comerciales ganándose la confianza de uno. Estos virus pueden realizar todas las funciones de un programa legítimo además de ejecutar a la vez el código maligno que siempre cargan. Poliformes o Mutantes Encripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin encriptar aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas específicamente (como son las vacunas) para erradicar dicho virus. Sigilosos o Stealth Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los archivos infectados que se le verifica el tamaño de bytes no han sufrido ningún aumento en tamaño. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 39 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS Retro Virus Son los virus que atacan directamente al antivirus que esta en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye. Virus voraces Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance. Bombas de tiempo Es un programa que se mantiene oculto hasta que se den ciertas condiciones en especificas como por ejemplo una fecha o cuando se ejecuta una combinación de teclas en particular. Gusano Su fin es ir consumiendo la memoria del sistema mediante la creación de copias sucesivas de sí mismo hasta hacer que la memoria se llene y no pueda funcionar más. Macro virus Estos son los que más se están esparciendo por la red. Su máximo peligro es que funcionan independientes al sistema operativo y a decir mas no son programas ejecutables. Los macro virus están hechos en script o lenguajes de un programa como Word o Excel. ¿Qué no se considera un virus? Hay muchos programas que sin llegar a ser virus informáticos le pueden ocasionar efectos devastadores a los usuarios de computadoras. No se consideran virus porque no cuentan con las características comunes de los virus como por ejemplo ser dañinos o auto reproductores. Un ejemplo de esto ocurrió hace varios años cuando un correo electrónico al ser enviado y ejecutado por un usuario se auto enviaba a las personas que estaban guardados en la lista de contactos de esa persona creado una gran cantidad de trafico acaparando la banda ancha de la RED IBM hasta que ocasiono la caída de esta. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 40 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS Es importante tener claro que no todo lo que hace que funcione mal un sistema de información no necesariamente en un virus informático. Hay que mencionar que un sistema de información puede estar funcionando inestablemente por varios factores entre los que se puede destacar: fallas en el sistema eléctrico, deterioro por depreciación, incompatibilidad de programas, errores de programación o "bugs", entre otros. Falsas Alarmas Hay veces que uno encuentra algún error en la computadora y uno siempre en lo primero que piensa es que tiene algún virus que esta infectando el sistema. Ahí es cuando uno actualiza el antivirus y lo ejecuta para comprobar si tiene o no algún virus, cuando uno se da cuenta que el antivirus no detecto nada es cuando nos damos cuenta que el error puede ser software o hardware. Si los errores que vemos en el sistema caen bajo alguna de estas preguntas que voy a mencionar ahora puede ser catalogados como falsas alarmas. Puede ser una falsa alarma sí: ¿Es solo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del mismo)? ¿Solamente un producto antivirus reporta la alarma? (Otros productos dicen que el sistema esta limpio) ¿Se indica una falsa alarma después de correr múltiples productos, pero no después de reiniciar, sin ejecutar ningún programa? Virus Falsos ("HOAX") Estos se distinguen porque crean gran cantidad de pánico al tratar de llegar a la mayor cantidad de personas comunicando la falsa existencia de supuestos virus que al fin y al cabo son archivos de nombres raros que utiliza el sistema operativo para su funcionamiento normal, si estos archivos son eliminados como casi siempre dicen las instrucciones de los hoax entonces vamos a crearles inconsistencias al sistema y este dejará de funcionar. Cuando uno recibe ese tipo de correos uno no debe continuar la cadena del pánico rompiéndola de inmediato. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 41 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS 6. ¿Qué es un antivirus? Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. Uno debe tener claro que según en la vida humana hay virus que no tienen cura, esto también sucede en el mundo digital y hay que andar con mucha precaución. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías. El antivirus normalmente escanea cada archivo en la computadora y lo compara con las tablas de virus que guarda en disco. Esto significa que la mayoría de los virus son eliminados del sistema después que atacan a éste. Por esto el antivirus siempre debe estar actualizado, es recomendable que se actualice una vez por semana para que sea capaz de combatir los virus que son creados cada día. También, los antivirus utilizan la técnica heurística que permite detectar virus que aun no están en la base de datos del antivirus. Es sumamente útil para las infecciones que todavía no han sido actualizadas en las tablas porque trata de localizar los virus de acuerdo a ciertos comportamientos ya preestablecidos. El aspecto más importante de un antivirus es detectar virus en la computadora y tratar de alguna manera sacarlo y eliminarlo de nuestro sistema. Los antivirus, no del todo facilitan las cosas, porque ellos al estar todo el tiempo activos y tratando de encontrar virus al instante esto hace que consuman memoria de la computadoras y tal vez la vuelvan un poco lentas o de menos desempeño. Un buen antivirus es uno que se ajuste a nuestras necesidades. No debemos dejarnos seducir por tanta propaganda de los antivirus que dicen que detectan y eliminan 56,432 virus o algo por el estilo porque la mayoría de esos virus o son familias derivadas o nunca van a llegar al país donde nosotros estamos. Muchos virus son solamente de alguna región o de algún país en particular. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 42 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS A la hora de comprar un buen antivirus debemos saber con que frecuencia esa empresa saca actualizaciones de las tablas de virus ya que estos son creados diariamente para infectar los sistemas. El antivirus debe constar de un programa detector de virus que siempre este activo en la memoria y un programa que verifique la integridad de los sectores críticos del disco duro y sus archivos ejecutables. Hay antivirus que cubren esos dos procesos, pero si no se puede obtener uno con esas características hay que buscar dos programas por separado que hagan esa función teniendo muy en cuenta que no se produzca ningún tipo de conflictos entre ellos. Un antivirus además de protegernos el sistema contra virus, debe permitirle al usuario hacer alguna copia del archivo infectado por si acaso se corrompe en el proceso de limpieza, también la copia es beneficiosa para intentar una segunda limpieza con otro antivirus si la primera falla en lograr su objetivo. Detección y Prevención Hoy en día debido a la sofisticación de los virus, es difícil percatarse de la presencia de estos por causas de pérdida de desempeño, pero hay que destacar que la mayoría de estos hacen que el sistema: Realice sus operaciones de procesamiento más lentas Los programas tardan mas en cargarse en memoria Los programas comienzan a acceder por momentos a la unida de discos flexibles y discos duros sin necesidad alguna Disminución sin motivos del espacio en disco duro y memoria de la computadora en forma constante y repentina Aparición de programas desconocidos en la memoria Afortunadamente, las infecciones informáticas pueden ser prevenibles por el usuario. Con una buena combinación de sentido común unido a un buen antivirus se puede precaver a gran escala. Además se debe concienciar a los usuarios con políticas de seguridad en el uso del correo electrónico y otros programas que se bajan de Internet. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 43 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS La política de seguridad del correo electrónico debe incluir algún párrafo informativo para adiestrar al usuario como el siguiente: Los archivos adjuntos es la forma más común que es afectado un sistema de información. Hay que ejercer un cuidado extremo cuando se esta abriendo un archivo que acabamos de recibir. Nunca se debe abrir un archivo si no se sabe el lugar de procedencia y mucho menos si no tiene que ver con el trabajo. Antes de abrir el archivo se tiene que verificar con el antivirus. Si tiene alguna duda con respecto al archivo que le enviaron debe comunicarse con el personal de sistemas de información. También la política debe incluir adiestramiento a los usuarios como medida preventiva a las infecciones. Los adiestramientos pueden ser secciones grupales, recordatorios de procesos o parte del adiestramiento, material de referencia. Los adiestramientos deben ser cortos, al grano e interactivos donde se promulgue la participación por parte de los usuarios e inquietarlos y concienciarlos con respectos al daño que ocasionan los virus. Los recordatorios deben ser memos enviados por el correo electrónico describiendo las mejores practicas para combatir los virus. Enviando documentos de los virus nuevos sus estragos y la forma de erradicarlo del sistema. Por ultimo el material de referencia puede ser información para actualizar el antivirus o comunicados que sacan las empresas creadoras de antivirus. En las medianas empresas se requiere por lo menos dos tipos de antivirus, uno para el correo electrónico y otro para los clientes y servidores. Una buena practica es tener dos antivirus distintos ya que trabajan de distintas maneras. Tal vez mientras uno es bueno detectando nuevos virus el otro es bueno enviado actualizaciones recientes. En las empresas de muchas computadoras quizás cientos el antivirus debe estar centralizado para facilitar el trabajo de actualizaciones y de control de los virus que llegan al servidor manteniendo una bitácora de todo lo que ocurre en la red. Los usuarios deben ser capacitados para guardar en lugares seguros sus archivos esenciales, borrar archivos adjuntos de los correos electrónicos que no representen seguridad, preparar discos de arranques, bloquear macro virus en las propiedades de los programas entre otras cosas. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 44 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS Antivirus Comerciales En el mundo de la informática existen varias empresas que se dedican a la fabricación de antivirus. Dichas empresas desde sus comienzos han tratado de crear unos sistemas estables que le brinden seguridad y tranquilidad a los usuarios. Día a día ellas tienen la encomienda de reconocer nuevos virus y crear los antídotos y vacunas para que la infección no se propague como plagas en el mundo de las telecomunicaciones. Entre los antivirus existente en el mercado se pueden mencionar: Panda Antivirus Norton Antivirus McAfee VirusScan Dr. Solomon’s Tool Kit Esafe F-Prot IBM Antivirus PcCillin Si se tiene la capacidad de invertir una cantidad de dinero se deben tener por lo menos dos antivirus. Uno que yo recomiendo mucho es el Norton Antivirus que al unirlo con el F-Prot y una buena política sobre virus me ha resuelto grandemente los problemas en la universidad. Entre los virus que más fuerte han azotado a la universidad en los últimos dos años puedo mencionar: Sircam Code Red Nimda MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 45 de 48 COMPUTACIÓN I Magistr Melissa Klez LoveLetter TRABAJO PRÁCTICO No 4 MEMORIAS Seguridad versus Costo-Beneficio El método que la Universidades utilizan para asegurar y proteger sus archivos, depende de la sensibilidad de los datos. Como ejemplo se puede decir que los datos que más protegidos y seguros que tiene el Recinto son los que tiene que ver con el Registrador, los de Contabilidad y los de Recursos Humanos. Estos servidores están bien protegidos con buenas políticas seguridad y especialmente de virus, mas los backup y copias de archivos se realizan diariamente. Esto es así, por que sino el costo de proteger todas las computadoras de los usuarios individuales seria muy elevado y no seria justificable. Por eso a los usuarios o contactos que tiene la Oficina de Sistemas de Información en cada edificio se le envía boletines informativos de cómo mantener un ambiente bastante seguro en sus computadoras, a la misma vez estos contactos tienen que hacerle llegar esa información que recibieron a los usuarios finales. El objetivo en concienciar a los usuarios a proteger sus archivos sensitivos de tal forma que si ocurre cualquier desgracia los archivos puedan ser rescatados en algún caso extremo de virus o de fallas en disco duro. Puerto Rico no cuenta con una ley que regule los fraudes cibernéticos ni mucho menos que hable de virus informáticos, pero al ser un territorio de los Estados Unidos le aplica la Ley de 1994 sobre el Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030) que modifico el Acta de Fraude y Abuso Computacional de 1886. Con la finalidad de eliminar los argumentos hipertécnicos acerca de que es y que no es un virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque esta directamente en contra de los actos de transmisión de virus. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 46 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS Aspectos Emocionales La Comunidad Universitaria del Recinto ha sido afectada grandemente a causas de los virus informáticos que a diario atacan las diferentes computadoras del recinto. Esto ha sido así año tras año ya que los usuarios siempre están informando la presencia de virus en sus computadoras. Esto parece que es un problema que se le ha dedicado mucho tiempo pero que todavía le falta mucho más en lo que el personal de sistemas de información logran concienciar a la comunidad. Cada vez que una persona pierde un trabajo en el cual le había dedicado una gran cantidad de horas en investigación o escritura se le ve en la cara la angustia, la preocupación y el stress para bregar con la situación. Es en ese momento que le preguntan al personal de sistemas de información si pueden recuperar el trabajo y al éste decirle que si tienen un backup o resguardo para hacerlo es que se dan cuenta que por no seguir unos métodos sencillos explicados en los boletines o información que se le hace llegar es que se dan cuanta que han perdido ese documento por el cual estaba esperando el supervisor o un profesor para otorgar una nota al estudiante. Es entonces cuando vienen los lamentos de porque no hice esto o porque no hice esto otro para asegurar el documento. Casi siempre las personas tratan de culpar a los de sistemas de información cuando suceden esos estragos pero no se dan cuenta que cada cual tiene una responsabilidad en su área de trabajo. Hoy en día hay que contar con unos buenos sistemas de backup porque ya casi todo esta en formato digital y no impreso en papel que era un poco más fácil a la hora de brindarle seguridad. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 47 de 48 COMPUTACIÓN I TRABAJO PRÁCTICO No 4 MEMORIAS 7. Reflexión La ciencia con sus adelantos y creadora de facilidades a través de la tecnología; específicamente las computadoras; ha tenido una gran adopción tanto en las instituciones públicas y privadas como en el trabajo diario de cada persona. Se ha llegado al punto de realizar cualquier tipo de trabajo y entretenimiento a través de las comunicaciones que nos facilitan las computadoras. Además se ha sustituido el tipo de comunicación cara a cara por una comunicación totalmente cibernética. A través de la introducción de virus en los sistemas de información vemos como se pierde el valor de la sociedad y se entra a un mundo donde solo se refleja una crisis de valores. A través del uso de las computadoras las personas llegan a un nivel de profesionalismo y creatividad mucho mayor, pero este supuesto nivel tambalea cuando un pequeño virus entorpece su obra. El uso de las computadoras crea en la persona un nivel de dependencia creando en este un sentido de impotencia ya que por lo general las personas solo conocen el funcionamiento básico de las computadoras y no se dan a la tarea de conocer el mantenimiento de estas máquinas. MATIAS CARRIZO MARIANO FRIAS ALEXIS PEREYRA Página 48 de 48