Instituto
ISP         Superior
                                Pascal
TDS - Tecnicatura en Desarrollo de Software
         Fundamentos de Informática
índice
           presentación 3
           objetivos 4	
           		
           programa 4
           	
           bibliografía 7
           clases
                    clase     1 | 08
                    clase     2 | 26
                    clase     3 | 52
                    clase     4 | 64
                    clase     5 | 96
                    clase     6 | 117
                    clase     7 | 128
                    clase     8 | 162
                    clase     9 | 180
                    clase    10 | 208
                    clase    11 | 242
                    clase    12 | 272
           	
           evaluación | 288
          impresión total del documento             !    288 páginas
         ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   2
presentación
                       En esta asignatura nos introduciremos en el mundo de las computadoras
               y dispositivos asociados. Se trata de la primera asignatura de un conjunto al que
               llamamos “línea de computación”. Se refiere al estudio de temas que explican el
               funcionamiento interno de las computadoras y el software básico empleado.               	
                       Desde la década de 1950, la tecnología se desarrolló de modo acelerado.
               Esto permite tener a nuestro alcance dispositivos para localizar autos y personas,
               mecanismos para encender aparatos electrónicos y accionar puertas a control
               remoto, acceso a videoconferencias y videollamadas telefónicas, y hasta almace-
               nar en un archivo lo que estamos escribiendo con un bolígrafo especial.
                       Para poder realizar todas las actividades anteriores se necesitan com-
               putadoras con características diferentes de tamaño, procesamiento y almace-
               namiento, por ello empezaremos viendo el comportamiento de los circuitos
               electrónicos que usan la tecnología digital y la información asociada como códi-
               gos binarios.
                      Trabajaremos en la construcción de circuitos simples con simuladores
               que nos acercan a la práctica de los circuitos electrónicos digitales.
                       Pasaremos luego a la descripción de los componentes de una computa-
               dora y su principio de funcionamiento con las tecnologías actuales acompañado
               del estudio de los sistemas operativos para definir su importancia y función con
               respecto a la gestión de los recursos de la computadora.
                      Como sabemos la mayoría de las organizaciones cuentan con redes de
               computadoras y ello nos obliga a conocer las distintas formas de gestión de las
               mismas.
                       Con todo este bagaje de conocimientos impartidos y asimilados, esta-
               remos en condiciones de proseguir nuestro estudio de la informática con bases
               sólidas en el campo de la computación en el mundo moderno de la informática y
               las comunicaciones.
                    ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   3
objetivos
            Conceptos, Temas, Prácticas, Metodologías, Saberes, etc que el alumno adquirirá
            durante el trayecto de cursado de la asignatura.
                •	     Interpretar las limitaciones de las distintas configuraciones del hardware de
                       las computadoras que permita seleccionar aquellas que resulten óptimas para
                       el objetivo deseado.
                •	     Analizar las posibles modificaciones del hardware existente para lograr un
                       objetivo determinado.
                •	     Analizar el comportamiento del hardware en situaciones que resulten conflic-
                       tivas para solucionar problemas de eficiencia.
                •	     Participar de decisiones en la planificación de futuras modificaciones del
                       hardware para lograr un diseño óptimo del sistema informático.
                •	     Tomar decisiones que impliquen modificación y/o adquisición de equipos
                       informáticos a los fines de actualizar el sistema de hardware acorde a las exi-
                       gencias tecnológicas actuales.
                •	     Incorporar nuevas tecnologías en los sistemas informáticos que permitan
                       mejorar el desempeño del hardware cuando se detecten falencias en el com-
                       portamiento o rendimiento.
                •	     Seleccionar equipamiento de hardware que permita optimizar el desempeño
                       de sistemas informáticos que den soluciones a reclamos de distintos sectores
                       de la empresa.
                •	     Reconocer la aplicación de los principios básicos de la Teoría de la información
                       para lograr soluciones correctas
                •	     Identificar las partes y el funcionamiento básico de la Comunicación de Datos
                       y lograr eficiencia en el procesamiento distribuido.
                •	     Reconocer los objetivos y estrategias básicas de seguridad para garantizar los
                       principios básicos de seguridad informática.
programa
            Módulo 1: Sistemas digitales
                •	     Desarrollado en las clases 1, 2 y 3
            Objetivos específicos
            Reconocer los fundamentos de la lógica binaria para comprender su aplicación al hard-
            ware de computadoras.
            Identificar los diferentes circuitos digitales para comprender su uso y función en la
            resolución de problemas de hardware.
            Contenidos
                   Clase 1: Combinaciones binarias y sistemas de numeración. Códigos binarios.
                   Detección de errores.
                   Clase 2: Compuertas. Circuitos combinacionales.
                   Clase 3: Circuitos secuenciales básicos.
                     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   4
Módulo 2: Sistema Informático - Almacenamiento y Periféricos
    •	   Desarrollado en las clases 4, 5, 6, 7, 8 y 9
Objetivos específicos
Reconocer los módulos funcionales básicos de una computadora para comprender su
función en el procesamiento de datos.
Identificar las partes básicas del hardware de una computadora, a fin de comprender
su utilidad.
Reconocer las partes básicas de un procesador, a fin de entender su funcionamiento.
Comprender la función básica de un microprocesador y las características de su pro-
gramación, a fin de facilitar su utilización para el procesamiento de datos.
    -	   Reconocer la estructura jerárquica de los dispositivos de almacenamiento
         para comprender su importancia funcional en las computadoras.
    -	   Identificar las partes componentes y su importancia en la eficiencia del des-
         empeño para facilitar la selección de dispositivos de almacenamiento.
    -	   Reconocer las tecnologías empleadas en la fabricación de los periféricos bási-
         cos de la computadora, a fin de determinar sus restricciones de uso.
    -	   Comprender el principio de funcionamiento y las especificaciones básicas de
         los periféricos, para determinar correctamente el más adecuado.
Contenidos
         Clase 4: Modelo funcional y físico de una computadora. El Bus. Estructura del
         procesador.
         Clase 5: Instrucciones del procesador. Programación con las instrucciones del
         procesador.
         Clase 6: Tipos de memorias. Tecnologías y uso de las memorias.
         Clase 7: El disco duro. Discos sólidos. Discos ópticos.
         Clase 8: Periféricos estándar. El teclado. El video.
         Clase 9: Otros periféricos. La impresora. La impresora 3D. El mouse.
Módulo 3: Introducción a los Sistemas operativos
    •	   Desarrollado en la clase 10
Objetivos específicos
Reconocer las funciones básicas del sistema operativo, a fin de comprender el principio
básico de gestión de los dispositivos del hardware.
Reconocer las estructuras básicas empleadas para la administración de los recursos del
sistema, a fin de comprender los principios de eficiencia de la gestión de los dispositi-
vos del hardware.
Contenidos
         Funciones del sistema operativo. Multitarea. El sistema de archivos. Entradas
         y Salidas.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   5
Módulo 4: Redes
    •	     Desarrollado en las clases 11
Objetivos específicos
Reconocer el hardware y software básico que usan las computadoras para interactuar
con otros equipos conectados a una red de computadoras, a fin de comprender el fun-
cionamiento básico de los dispositivos de comunicaciones.
Identificar las funciones propias de cada protocolo de comunicación, a fin de compren-
der el procesamiento de datos que realizan los dispositivos de comunicaciones.
Contenidos
         Tipos de redes. Topologías. Cableado. Las capas. Encapsulamiento. Los proto-
         colos. Dispositivos.
Módulo 5: Sistemas de información
    •	 Desarrollado en la clase 12
Objetivos específicos
Reconocer la importancia de los equipos de cómputos en la empresa moderna, a fin
de comprender los fundamentos de la gestión de tecnología de la información, en las
organizaciones.
Reconocer la estructura del departamento de sistemas, a fin de comprender las funcio-
nes más importantes de los equipos de desarrollo de sistemas de información en las
organizaciones.
Reconocer la estructura de los Datacenters para comprender como las organizaciones
procesan sus datos en la actualidad.
Contenidos
       La importancia de los Sistemas de Información (SI) y las Tecnologías de Infor-
       mación y Comunicación (TICs) en la Empresa. Organización del área de Tecno-
       logía de Información (TI) en la Empresa. El centro de cómputos (Data Center).
       Infraestructura. Seguridad. Computación en la nube (Cloud computing).
         ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   6
bibliografía
               Material básico:
               Material desarrollado en cada clase.
               RAÚL RENGEL ESTÉVEZ, Fundamentos físicos de la informática, Ediciones Universidad
               de Salamanca, 1 oct 2020.
               PAUL BEYNON-DAVIES, Sistemas de información: Introducción a la informática en las
               organizaciones, Reverte, 19 sept 2018.
               Material complementario:
               HENNESSY John,  PATTERSON David, Arquitectura de Computadoras, Ed. McGraw-Hill
               Interamericana, mayo 1993.
               STALLINGS, Williams, John W., Organización y Arquitectura de Computadoras, séptima
               edición, Ed. Prentice Hall, España 2006.
               MANDADO, Enrique, MANDADO, Yago, Sistemas Electrónicos Digitales, novena edición,
               Ed. Marcombo, España 2007.
                    ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   7
     Clases
     clase 1
introducción   SISTEMAS BINARIOS
                         En esta primera clase vamos a trabajar con los sistemas digitales binarios que
               son la parte íntima del hardware de las computadoras, cuyo conocimiento es el obje-
               tivo de esta asignatura.
                         Los sistemas digitales actúan bajo el control de variables discretas, enten-
               diéndose por éstas, las variables que pueden tomar un número finito de valores.
                         Por ser de fácil realización los componentes físicos con dos estados diferencia-
               dos, es éste el número de valores utilizado usualmente para dichas variables que, por
               lo tanto, son binarias.
                         Tanto si se utilizan en proceso de datos (Informática), transmisión de infor-
               mación (Comunicaciones de datos o Telemática) o en sistemas de control (Electrónica
               Industrial), los sistemas electrónicos digitales realizan operaciones con variables
               discretas que constituyen números o caracteres alfabéticos.
                         Los números pueden representarse en diversos sistemas de numeración, que
               se diferencian por su base. La base de un sistema de numeración es el número de
               símbolos distintos utilizados para la representación de las cantidades en el mismo.
               El sistema de numeración utilizado en la vida cotidiana es el de base diez, en el cual
               existen diez símbolos distintos, del 0 al 9.
               Por la razón expuesta el sistema de numeración más utilizado en la realización de
               los sistemas digitales es el de base dos, o binario, en el cual existen solamente dos
               símbolos, que son el O y el 1, lo cual permite mayor eficiencia en el procesamiento.
               Para cerrar la idea les dejo este material Qué es el código binario y para qué sirve | Com-
               putación y programación , disponible también en https://bit.ly/3rV1Ncy
               ¡Vamos! Comencemos a transitar la clase 1.
                     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   8
clase 1
tema 1      Combinaciones binarias y sistemas de numeración
            Para comenzar con este tema, nos haremos una simple pregunta ¿Qué son los números
            binarios?
            Miremos con atención esta imagen…
            Como pueden apreciar los números protagonistas son el 0 y el 1. El 0 puede estar
            representado por 0 voltios de electricidad (0 = 0 voltios) y el 1 puede estar represen-
            tado por +5 voltios de electricidad (1 = +5 voltios).Por otra parte, podemos decir que
 Atención   el número binario 0 o 1 se conoce como bit.
            Cuando se habla de almacenamiento o unidades de medida en informática, las mismas
            están diseñadas para usar agrupaciones de ocho bits. Esta agrupación de ocho bits se
            denomina byte. En un computador, un byte representa una ubicación de alma-
 Atención   cenamiento direccionable.
            Estas ubicaciones de almacenamiento representan un valor con el cual se puede tra-
            bajar. La cantidad total de combinaciones de los ocho bits es de 256. El intervalo de
            valores de un byte es de 0 a 255. De modo que un byte es un concepto importante que
            se debe entender si uno trabaja con computadores y redes.
            A continuación, les dejo una tabla con las unidades de medida de almacenamiento
            que se conocen hasta el momento
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   9
Sistemas de Numeración Posicionales
Sistema base 10 (Sistema decimal)
         Por lo general los sistemas numéricos están compuestos por símbolos y por
las normas utilizadas para interpretar estos símbolos. El sistema numérico de Base 10
usa diez símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Estos símbolos se pueden combinar para
representar todos los valores numéricos posibles.
Las características de este sistema:
    ●	 Se basa en potencias de 10.
    ●	 Es un sistema posicional.
    ●	 La posición es el exponente de la base 10.
    ●	 La posición más pequeña es 0 y de la que se ubica en el extremo derecho.
 Veamos un ejemplo Sistema en Base 10 (Visualizar desde la Plataforma)
 Sistema numérico de Base 2 (Sistema Binario)
 	       Tal como se dijo anteriormente, los sistemas de numeración adquieren su
 nombre por la cantidad de dígitos que poseen. Este sistema en particular posee 2
 dígitos, el 0 (apagado) y el 1 (encendido) y de esa manera funciona.
 Veamos un ejemplo Sistema en Base 2 (visualizar desde la plataforma)
 Sistema numérico de base 16 o hexadecimal:
         El sistema numérico hexadecimal (hex) se usa frecuentemente cuando se tra-
 baja con computadores porque se puede usar para representar números binarios de
 manera más legible.
         En este caso trabajamos con 16 símbolos distintos: 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E
 y F. En base 10 los números equivalentes son 0,1,2,3,4,5,6,7,8,9,10,11,12,13,14 y 15
 respectivamente. Sin embargo ahora la base es 16.
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   10
 Cambio de base
       Para comenzar vamos a utilizar la tabla de equivalencias directas que nos va
 a permitir pasar de una base a la otra sin mayores dificultades.
  DECIMAL           HEXADECIMAL           BINARIO
      0                   0                 0000
      1                   1                 0001
      2                   2                 0010
      3                   3                 0011
      4                   4                 0100
      5                   5                 0101
      6                   6                 0110
      7                   7                 0111
      8                   8                 1000
      9                   9                 1001
      10                  A                 1010
      11                  B                 1011
      12                  C                 1100
      13                  D                 1101
      14                  E                 1110
      15                  F                 1111
        Esta tabla se utiliza para poder obtener equivalencias entre los sistemas deci-
 males binarios y hexadecimales.
        Debemos tener en cuenta que se trabaja a 4 bits pues el decimal más grande
 que tenemos dentro de esta tabla es el 15 que en binario corresponde al 1111.
        Para poder hacer diferentes cambios de base o conversaciones vamos a
 depender de cambio de base anteriores por ejemplo Sí yo quisiera pasar de base 10
 a base 16 es mucho más conveniente pasar de base 10 a base 2 y desde la base 2 a la
 base 16 utilizando la tabla de equivalencias directas.
 	      A continuación veremos las diferentes metodologías que corresponden al
 cambio de base.
    1.	 Base 10 a Base 2
	
Para pasar de la base 10 a la base 2 debemos hacer divisiones sucesivas. Veamos el
ejemplo que se muestra en el siguiente video: Base 10 a Base 2 (disponible desde la
plataforma)
    2.	   Base 10 a Base 16
        Para pasar de base 10 a base 16 primero vamos a pasar de base 10 a base 2
y luego de base 2 a base 16 utilizando la tabla de equivalencias. Veamos el siguiente
vídeo a modo de ejemplo: Base 10 a Base 16 (disponible desde la plataforma)
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   11
                 3.	   Base 2 a Base 10
                     Para poder pasar un número de base 2 a base 10 es necesario utilizar el
             sistema de descomposición polinómica del número en base 2. Veamos un ejemplo
             audiovisual: Base 2 a Base 10 (disponible desde Plataforma)
                 4.	   Base 2 a Base 16
                      Para pasar un número de base 2 a base 16 se utiliza la tabla de equivalen-
             cias directa como se mostró en el ejemplo del apartado 2. Veamos un nuevo ejemplo
             audiovisual: Base 2 a Base 16
                 5.	   Base 16 a Base 10
                       Para pasar el número de base 16 a base 10 el proceso es el siguiente:
                           1)	 Pasar el número de base 16 a base 2.
                           2)	 Pasar el número de base 2 (resultado anterior) a base 10             	
             Veamos el siguiente video a modo de ejemplo: Base 16 a Base 10
                 6.	   Base 16 a Base 2
             Para pasar un número de base 16 a base 2 debemos usar la tabla de equivalencias
             directas como se muestra en el siguiente video: Base 16 a Base 2
             Actividad 1: Probemos nuestra habilidad con los números
             En función de lo visto completa la siguiente tabla:
Activid ad
                   ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   12
            Códigos
clase 1
tema 2               Los códigos permiten la comunicación entre el hombre y la máquina (ordena-
            dor, tablet o móvil, por ejemplo).
                     En función de lo que se comunique, los códigos pueden ser de dos tipos:
            numéricos y alfanuméricos.
                     Los códigos alfanuméricos permiten comunicar números y letras. Los códigos
            numéricos comunican solo números. Estos a su vez pueden ser: cíclicos (ponderados y
            no ponderados) o no cíclicos.
                      Veamos el siguiente esquema:
            Se entiende por código una representación unívoca de las cantidades y/o de los
            caracteres alfabéticos de tal forma que, a cada uno de ellos, se asigna una combina-
            ción de símbolos binarios determinada y viceversa.
 Atención
            De esta definición se deduce que los sistemas de numeración estudiados en los apar-
            tados anteriores constituyen códigos de representación de cantidades. El sistema
            binario recibe el nombre de código binario natural. Este código presenta grandes
            ventajas en la realización de las operaciones aritméticas y por ello es el que se utiliza,
            casi exclusivamente, en la realización de procesadores digitales programables.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   13
           Códigos decimales codificados en binario:
                   La información procesada por cualquier sistema digital ha de convertirse
           finalmente al sistema decimal para que pueda ser interpretada con mayor facilidad.
                   Esta es la principal razón de la existencia de los códigos decimales codifi-
           cados en binario [en inglés “Binary Coded Decimal” (BCD)] que se convierten muy
           fácilmente al sistema decimal.
           En los códigos BCD cada número decimal se codifica directamente en un código
           binario. Para representar los diez dígitos del cero al nueve se necesitan 4 bits
           porque con 3 bits sólo se pueden codificar 23 dígitos, es decir, del O al 7. Por
Atención   tanto, de las 16 (24) combinaciones posibles con 4 bits, en los códigos BCD
           solamente se utilizan diez.
           Códigos BCD ponderados:
                    Los códigos BCD ponderados son aquellos en los que a cada posición o
           cifra binaria se le asigna un peso (un valor) y el número decimal equivalente a una
           combinación binaria se obtiene sumando los pesos de las posiciones que poseen el
           valor uno.
           Existen diversos códigos BCD ponderados, el único de ellos que se utiliza en la
           actualidad es el BCD natural, en el cual los pesos de las distintas posiciones coinci-
           den con los del código binario natural, es decir, son l, 2, 4 y 8. Tal como se puede
Atención   observar en la tabla , los números decimales del 0 al 9 se codifican en BCD natural
           con las mismas combinaciones de ceros y unos que en binario natural. Las combi-
           naciones 1010 a 1111 no se utilizan.
                                               clase 1 - tema 2 - imagen 2
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   14
Ejemplos de conversión:
Para ampliar lo antedicho te facilito el siguiente material audiovisual BCD disponible
en https://bit.ly/3ggpFCl
El código BCD Aiken es un ejemplo de código ponderado y autocomplementario a 9.
El código es ponderado, porque el número decimal se puede obtener por la aplicación
de los pesos 1-2-4-2, como se indica al final de la siguiente tabla:
El código es autocomplementario porque hay simetría entre los números que suman
9. En este caso los complementos serían:
    ●	   0 (0000) y 9 (1111)
    ●	   1(0001) y 8 (1110)
    ●	   2(0010) y 7(1101)
    ●	   3(0011) y 6(1100)
    ●	   4(0100) y 5(1011)
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   15
           Códigos BCD no ponderados:
           Como su nombre indica son aquellos en los que cada posición binaria no tiene
           asignado un peso. El más conocido de todos ellos es el BCD exceso tres. El código
           BCD exceso 3 se obtiene sumando 3 a cada una de las combinaciones del BCD.
           Si observamos la tercera columna, que es la correspondiente a las expresiones en
           este código, vemos que también es autocomplementario a 9, es decir, las parejas que
           suman 9 (en decimal) tienen expresiones con los unos y los ceros cambiados.
           La conversión de un número decimal a un código BCD se realiza simplemente expre-
           sando cada dígito mediante la combinación que le corresponde en el código de que
           se trate.
           Un código binario es continuo si las combinaciones correspondientes a números
           decimales consecutivos son adyacentes. Se denominan combinaciones binarias adya-
           centes a aquellas que difieren solamente en un bit.
Atención   Un código continuo en el que la última combinación es adyacente a la primera se
           denomina cíclico.
           El código binario cíclico de mayor difusión es el reflejado, que recibe el nombre de
           código Gray.
           El código Gray es un tipo especial de código binario que no es ponderado (los dígitos
           que componen el código no tienen un peso asignado). Su característica es que entre
           una combinación de dígitos y la siguiente, sea ésta anterior o posterior, sólo hay una
Atención   diferencia de un bit. Por eso también se le llama Código progresivo o continuo. Esta
           progresión sucede también entre la última y la primera combinación. Por eso se le
           llama también código cíclico.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   16
En las siguientes tablas observamos el código Gray de 3 bits y 4 bits.
El  código GRAY  es utilizado principalmente en sistemas de posición, ya sea angular
o lineal. Sus aplicaciones principales se encuentran en la industria y en robótica. En
robótica se utilizan unos discos codificados para dar la información de posición que
tiene un eje en particular. Esta información se da en código GRAY.
Para completar lo antedicho les comparto estos enlaces del tema: (disponibles desde
la plataforma)
    ●	   CÓDIGO GRAY (Definición y Explicación) - Disponible en https://bit.ly/3IGgszi
    ●	   CONVERSIÓN de BINARIO a CÓDIGO GRAY - Ejercicio #1 https://bit.ly/3r3lmQO
    ●	   CONVERSIÓN de BINARIO a CÓDIGO GRAY - Ejercicio #2 https://bit.ly/3HgT8Yk
    ●	   CONVERSIÓN de CÓDIGO GRAY a BINARIO -
         Ejercicio #1 https://bit.ly/3rWWBVT
    ●	   CONVERSIÓN de CÓDIGO GRAY a BINARIO -
         Ejercicio #2 https://bit.ly/3tWEZMm
Códigos alfanuméricos: En los códigos estudiados en los apartados anteriores sola-
mente era posible representar información numérica. Pero en muchos sistemas
digitales, tanto de control como de proceso de datos, es necesario representar infor-
mación alfabética y además algunos signos especiales, lo que ha dado lugar a la exis-
tencia de códigos alfanuméricos.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   17
De entre los diversos códigos alfanuméricos existentes, ha sido definido como código
internacional el ASCII (del inglés “American Standard Code for Information Inter-
change” ).
Para completar lo antedicho les comparto este enlace del tema: ascii
https://bit.ly/3r1BulU
El código original fue de 7 bits o sea de 27 =128 caracteres (7 F en hexadecimal), como
se muestra en la siguiente figura.
Luego se extendió a 8 bits, o sea de 256 combinaciones binarias. Se denomina ASCII
extendido a la porción del código que va de 128 a 255.
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   18
             En este tema aprendimos a caracterizar los códigos binarios: naturales, ponderados y
             no ponderados. También vimos el concepto de código BCD, con las variantes de pon-
             derado y no ponderado, como así también los ejemplos prácticos de los códigos BCD
             natural, Aiken, Exceso-3 y Gray. Luego vimos la representación de caracteres alfanumé-
             ricos mediante el código ASCII de 7 y 8 bits.
             Actividad 1: Empecemos a codificar
             Ejercicio 1:
Activid ad   Cuántos bits son necesarios como mínimo, para representar en código binario natural,
             cada uno de los siguientes números decimales:
             50, 1000, 5000, 100000 y 1000000
                  ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   19
            Ejercicio 2:
            Represente el 6 decimal en los siguientes casos:
            a)	      Código Gray asumiendo que se representan del 0 al 7.
            b)	      Código BCD natural.
            c)	      Código BCD exceso tres.
            d)	      En código ASCII.
            e)	      En código hexadecimal
clase 1
tema 3      Códigos detectores de errores
            Antes de comenzar la lectura los invito a ver este material Técnicas de detección y
            corrección de errores https://bit.ly/3IYC4an
                    Como se pudo apreciar en el video, es posible la detección de un error,
            aunque sea desconocido el sentido de la información, si esta se codifica de la forma
            apropiada.
                      En el manejo, y especialmente en la transmisión de una información numé-
            rica, es posible que se produzcan errores debido a la presencia de ruido en el pro-
            ceso o por avería de alguno de los componentes.
                    Cuando en un código binario se utilizan todas las combinaciones posibles, es
            imposible la detección de un error, porque una combinación del código se transforma
            en otra que también pertenece a él.
                     Por consiguiente, la detección de errores en un código binario se logra no
            utilizando todas las combinaciones posibles. Pero esta condición, aunque es nece-
            saria, no es suficiente para que el código permita detectar errores. Por ejemplo, el
            código BCD natural no utiliza más que diez combinaciones de las dieciséis posibles
            de los cuatro bits, pero si por un error de un bit, la combinación 0011 se convierte en
            0111, no es posible detectarlo, porque ambas combinaciones pertenecen al código.
                     Para establecer la condición necesaria y suficiente para que un código
            binario permita detectar errores es necesario definir el concepto de distancia mínima
            de un código.
                     La distancia entre dos combinaciones binarias viene dada por el número
            de bits de una de ellas que deben ser modificados para obtener la otra.
            En un código se define la distancia mínima como la menor de las distancias entre
            dos combinaciones binarias cualesquiera pertenecientes al mismo. El valor de la dis-
            tancia mínima de los códigos estudiados hasta ahora es la unidad y, por tanto, un
 Atención   error en uno solo de los bits de un número binario perteneciente a cualquiera de
            ellos, puede convertirlo en otro número perteneciente al mismo y hacer que el
            error no sea detectable. De todo lo dicho se deduce que, para que un código pueda
            detectar errores, su distancia mínima ha de ser superior a la unidad.
                   ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   20
        Existen diversos tipos de códigos detectores de errores, entre los cuales
se encuentran los códigos de peso constante (entendiendo por peso de una combi-
nación binaria el número de unos lógicos de la misma) y los códigos de paridad
constante.
        Ambos tipos de códigos se analizan a continuación.
Códigos de peso constante
Entre los códigos de peso constante se encuentran el 2 entre 5 y el biquinario.
2 entre 5
          El código 2 entre 5 ponderado es un código donde los pesos para los 4 prime-
ros bits son 1,2,3,6. El bit más significativo (MSB) se utiliza para completar la paridad
par. Tiene dos características a tener en cuenta:
    ●	   No existe codificación para el 0; hay que “inventarse” una, que veremos más
         abajo.
    ●	   Solo puede haber dos bits a 1 entre los cinco bits (de ahí su nombre).
        Partiendo de que los pesos directos son 1, 2, 3 y 6 utilizando un solo bit. En
estos números se activa el bit de paridad a 1 para cumplir la paridad par, quedando los
números de esta manera (así quedan dos “1” en cada número):
El resto de números (4, 5, 7, 8 y 9) los formaremos por combinación de dos bits (suma
de pesos):
Código Biquinario
         En la siguiente tabla podemos ver la representación del código biquinario,
que es un código ponderado de 7 bits cuya distancia mínima también es 2 y que ha
sido utilizado directamente en operaciones aritméticas.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   21
           Les comparto un video donde se puede apreciar el proceso de generación de la tabla
           biquinaria CÓDIGO BIQUINARIO 5043210 (Conversión a Decimal) - Electrónica Digital
           - Sistemas Numéricos https://bit.ly/3Az6KMg
            Valor          Pesos 05-01234
            0              01-00001
            1              01-00010
            2              01-00100
            3              01-01000
            4              01-10000
            5              10-00001
            6              10-00010
            7              10-00100
            8              10-01000
            9              10-10000
           Las ventajas que presentan los códigos de paridad constante, hacen que los códi-
           gos detectores de errores de peso constante no se utilicen en la actualidad.
           Códigos de paridad constante
           Para comenzar te invito a ver este material audiovisual que te permitirá abordar mejor
           la temática.
                ●	    PARIDAD PARA LA DETECCIÓN DE ERRORES (Explicación completa) - Paridad
                      PAR y Paridad IMPAR https://bit.ly/32CFWyb
                    Como pudiste ver los códigos de paridad constante se obtienen añadiendo
           un bit llamado de paridad, en función de la cantidad de 1s (ya sea par o impar) para
           poder completar el estado de paridad.
           Si el código que se desea obtener es de paridad par, dicho bit debe ser tal que el
           número de unos en cada combinación del nuevo código sea par. Si, por el contrario,
           el código resultante es de paridad impar, el bit añadido a cada combinación ha de ser
Atención   tal que la resultante tenga un número impar de unos.
           La detección de errores en estos códigos consiste en comprobar si el número de
           unos de cada combinación es par (códigos de paridad par) o impar (códigos de
Atención   paridad impar).
           La posibilidad de utilizar códigos detectores de errores de paridad constante, obte-
           nidos a partir de los códigos de distancia mínima igual a la unidad como el binario
           natural o el BCD natural, constituye una de las características de los sistemas electró-
Atención   nicos digitales que los hacen idóneos para la transmisión de información a distancia
           a través de un canal serie en el que las señales eléctricas se puedan alterar debido a
           la presencia de ruido.
                    ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   22
             Te dejo los siguientes ejemplos:
                 ●	   PARIDAD PARA LA DETECCIÓN DE ERRORES -
                      Ejemplo #1 Paridad Par https://bit.ly/3AKyLAE
                 ●	   PARIDAD PARA LA DETECCIÓN DE ERRORES -
                      Ejemplo #2 Paridad Impar https://bit.ly/3L0DIKr
                     En la figura se representa el diagrama de bloques básico de un sistema de
             comunicación digital. El emisor genera información en un código de paridad no
             constante (como, por ejemplo, el binario natural o el BCD natural).
                      Dicha información se aplica a la entrada de un circuito que genera el bit de
             paridad y este último, junto con la primera, se aplica a un convertidor paralelo-serie
             que lo transmite a través de un único canal (hilo, fibra óptica, etc.), en cuyo extremo
             se coloca un sistema receptor formado por un convertidor serie paralelo que, como
             su nombre indica, vuelve a colocar la información en paralelo. La salida de este con-
             vertidor se aplica a un circuito detector de paridad cuya salida indica si la paridad de
             la combinación recibida es o no correcta.
             En este tema aprendimos el significado de la detección de errores y los procedimientos
             necesarios para posibilitar esta detección. Vimos cómo se realiza la generación de un
             código donde es posible tal detección por los métodos de paridad constante y peso
             constante.
             Actividad 1: Construimos el código de paridad constante
             Ejercicio 1: Determine el bit de paridad impar para las combinaciones binarias del
Activid ad   código BCD natural
             Ejercicio 2: Determine el bit de paridad impar para las combinaciones binarias del
             código ASCII de 7 bits.
                  ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   23
                       Ejercicio 3: Representa el código BCD con peso 2-4-2-1 original de 4 bits, y agregue el
                       bit de paridad como bit más significativo para obtener un código de paridad impar.
                       Para una revisión de los temas sobre códigos binarios sugerimos la lectura del docu-
                       mento que se obtiene en el enlace: Códigos detectores y correctores de error (Dispo-
                       nible desde la plataforma) https://bit.ly/3rYqTau
              Leer
            clase 1
                       Tema 1: Actividad 1: Probemos nuestra habilidad con los números
claves de corrección
                       Para poder comprobar sus resultados se recomienda usar la calculadora de Windows
                       en modo programador o algunos de los siguientes enlace de conversión:
                             ●	   Conversor de base https://bit.ly/3r81lsx
                             ●	   Conversor de base numérica online https://bit.ly/3r6jHKs
                       Tema 2: Actividad 1: Empecemos a codificar
                       Ejercicio 1: A manera de ejemplo se entrega el resultado de uno de los ítems (50 <= 2n)
                       y (50 >= 2n-1): n= 6 bits, en caso de tener dudas comunicarse con el tutor.
                       Ejercicio 2:
                       A manera de ejemplo se entregan los resultados. En caso de tener dudas comuni-
                       carse con el tutor.
                       a)	        6 en Código Gray asumiendo que se representan del 0 al 7 = 101
                       b)	        6 en Código BCD natural = 0110
                       c)	        6 en Código BCD exceso tres = 1001
                       d)	        6 en código ASCII = 54 decimal = 110110 bin. natural
                       e)	        6 en código hexadecimal = 06
                       Tema 3: Actividad 1: Construimos el código de paridad constante
                       A manera de ejemplo se recomienda ver el material audiovisual. En caso de tener
                       dudas comunicarse con el tutor.
                             ●	   PARIDAD PARA LA DETECCIÓN DE ERRORES -
                                  Ejemplo #1 Paridad Par https://bit.ly/3IHXxnH
                             ●	   PARIDAD PARA LA DETECCIÓN DE ERRORES - Ejemplo #2 Paridad Impar
                                  https://bit.ly/3IFyDFh
                              ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   24
                        La lógica digital se basa en las operaciones definidas por el álgebra de Boole.
     clase 1   La electrónica digital provee los circuitos electrónicos que posibilitan la implementa-
conclusiones   ción práctica de tales operaciones.
                        Los códigos binarios permiten la representación de caracteres, números, sím-
               bolos, variables analógicas, etc. Utilizando un conjunto reconocido de combinaciones
               binarias se facilita el procesamiento digital de todo tipo de variables, en las computa-
               doras.
                        En esta clase aprendimos los fundamentos básicos de la lógica binaria y de
               los códigos binarios. Con tales temas podemos resolver problemas de cambios de sis-
               temas de numeración, interpretar los códigos binarios y reconocer sus usos, incluso
               como podemos detectar errores.
               Para cerrar esta clase les dejo aquí este material de Aprende binario en tiempo
               recordque les permitirá afianzar los saberes que se expusieron. https://bit.ly/3AEI2KA
               Con todo lo aprendido, los espero en la clase siguiente, para seguir aprendiendo más
               sobre los fundamentos de la informática.
                    ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   25
     clase 2   CIRCUITOS BINARIOS
introducción
                                                   En esta clase comenzamos a tratar con los circuitos
                                                   electrónicos digitales que tienen la propiedad de
                                                   materializar en la práctica las funciones del álgebra
                                                   de Boole que define las reglas que gobiernan las
                                                   operaciones con números binarios. A dichas opera-
                                                   ciones las llamamos simplemente como “operacio-
                                                   nes lógicas”.
               Nuestras computadoras, además de realizar operaciones aritméticas también realizan
               operaciones lógicas con combinaciones binarias. Para ello utilizan circuitos binarios
               específicos.
               También se utilizan circuitos binarios para controlar la generación, transmisión, ope-
               ración y almacenamiento de combinaciones binarias que representan la información
               procesada por las computadoras.
               Los circuitos básicos que materializan las operaciones fundamentales se conocen
               como “compuertas digitales”.
               La interconexión de tales compuertas permite construir circuitos binarios para lograr
               funciones que respondan a una lógica operativa.
               Existen dos tipos de circuitos binarios: a) circuitos combinacionales; b) circuitos secuen-
               ciales. En esta clase veremos ejemplos de circuitos combinacionales y su utilización.
               ¡Vamos! Comencemos a transitar la clase 2.
     clase 2
               Compuertas
     tema 1
               En este tema veremos los fundamentos del álgebra de Boole, denominada así en honor
               a George Boole. Esta permite realizar operaciones lógicas con elementos binarios, tan
               necesarias en la implementación de circuitos digitales, que es la base de la electrónica
               de las computadoras digitales.
                     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   26
Se denominan “compuertas” a los circuitos binarios capaces de realizar las funciones
básicas del álgebra de Boole. A continuación, veremos los conceptos básicos de dicha
álgebra.
Algebra de Boole
Un álgebra de Boole es toda clase o conjunto de elementos que pueden tomar dos
valores perfectamente diferenciados, que designaremos por 0 y 1 (bits) y que están
relacionados por dos operaciones binarias denominadas suma (+) y producto (*)
lógicos que cumplen los siguientes postulados:
a) Ambas operaciones son conmutativas, es decir si a y b son elementos del álgebra
(bits), se verifica:
b) Dentro del álgebra existen dos elementos neutros, el 0 y el 1, que cumplen la pro-
piedad de identidad con respecto a cada una de dichas operaciones:
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   27
c) Cada operación es distributiva con respecto a la otra:
d) Para cada elemento a del álgebra existe un elemento denominado a (comple-
mento) tal que:
Este postulado define realmente una nueva operación fundamental que es la inver-
sión o complementación de una variable. La variable a se encuentra siempre en un
estado binario contrario al de a.
A la operación suma se la conoce también como operación lógica O (OR en inglés). A
la operación producto se la conoce como Y (AND en inglés) y a la complementación o
negación se la conoce como NO (NOT en inglés).
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   28
           Tabla de verdad: Es un gráfico en donde se indican los valores binarios posibles (combi-
           naciones binarias posibles) de las variables independientes que actúan como “entrada”,
           y el valor de la “salida” que corresponde a cada combinación binaria.-
Atención
           A dicha salida, que es función de las entradas (depende del valor de las entradas), se la
           conoce genéricamente como “función de un álgebra de Boole”. Los posibles valores de
           la función están definidos por la tabla de verdad.
           Si dicha función genéricamente denominada “f” depende de las entradas (variables) a,
           b y c, la expresamos como f(a,b,c). Esta relación (entre entradas y salida) queda comple-
           tamente definida por la tabla de verdad.
           En la figura vemos la tabla de verdad del circuito elemental que realiza la operación
           lógica O (OR).
           De la misma forma, para la operación producto (y o AND) obtenemos la siguiente tabla
           de verdad.
                ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   29
Para la complementación, inversión, negación tenemos la siguiente tabla de verdad.
Compuertas
        Existe una forma gráfica de representar a las operaciones lógicas mediante
símbolos que permiten interconexiones y que materializan un circuito binario o lógico.
    ●	 Para la suma tenemos la compuerta OR
    ●	 Para el producto la compuerta AND
    ●	 Para la complementación la compuerta NOT.
Lo vemos en las siguientes imágenes:
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   30
Operaciones complementadas
         Se puede negar o complementar operación lógica para facilitar ciertas opera-
ciones. A continuación vemos las operaciones básicas complementadas.
         Que la representamos mediante un único símbolo que se conoce como com-
puerta NAND.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   31
Lo mismo para la compuerta NOR:
Expresión lógica:
         Llamamos expresión lógica aquella que contiene operaciones lógicas. Tam-
bién se la conoce con el nombre de función lógica. La siguiente expresión es una fun-
ción lógica que se puede materializar por un circuito lógico de interconexiones de
compuertas.
Salida = A + B.C + A.B + A+C
Podemos materializar esta expresión mediante el siguiente circuito lógico de com-
puertas.
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   32
           Implementación de funciones: Toda función lógica (salida) se puede expresar mediante
           una tabla de verdad (en el ejemplo anterior las variables son A, B y C).
           En el siguiente video te explico el armado de esta expresión lógica como un circuito
           lógico: Circuito Compuertas Lógicas (Disponible en Plataforma)
           https://bit.ly/3GggGM0
           Para realizar el circuito lógico se utilizó LogiSim, lo puedes descargar desde Enlace de
           Descarga LogicSIM
Leer       https://www3.gobiernodecanarias.org/medusa/ecoescuela/recursosdigitales/
           files/formidable/logisim-win-2-7-1.rar
           En el siguiente video te explico el armado de la Tabla de la Verdad (disponible desde
           Plataforma) https://bit.ly/3HhxLqc
           Una vez que se defina dicha tabla, podemos obtener la expresión lógica mediante la
           suma de los productos de las variables de entrada que hacen que la función valga 1. Se
           toma a la variable en su forma directa (no complementada) si está en 1, o se toma a la
Atención   variable en su forma complementada si está en 0.
           Lo vemos en el siguiente ejemplo:
                ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   33
           En este caso “S” quedó representada en su forma “canónica”. Se la denomina así porque
           cada uno de los términos de la suma es un “producto canónico”. Un producto canónico
           es un producto donde figuran todas las variables ya sea en forma directa (sin negar o
Atención
           complementada) o en forma inversa (negada o complementada).
           Representación simbólica de las funciones:
                    A la función “S” la podemos representar simbólicamente para mayor simpli-
           cidad. En vez de expresarla (como en el caso anterior) mediante suma de productos
           canónicos, le podemos dar un valor numérico a cada producto canónico.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   34
                Por convención se le asigna el número de orden obtenido de la tabla de
       verdad. Por ejemplo al producto canónico “e1e2e3” del ejemplo que obtuvimos de la
       tabla con la combinación “111” le asignamos el valor “7”. Al producto canónico e1e2e3
       que obtuvimos de la combinación binaria “011” le asignamos el número “3”. Y así para
       todos los productos canónicos.
                Por lo tanto la función “S” quedaría representada simbólicamente como:
               Esta representación equivale a la tabla de verdad porque ambas representa-
       ciones definen perfectamente a la función
       Función O-Exclusiva (XOR)
                También disponemos de otra compuerta básica que nos permite materializar
       la función lógica O-Exclusiva que se defina mediante la siguiente tabla de verdad:
       Esta compuerta nos permite fácilmente construir circuitos para generar y detectar
       paridad constante. O sea, facilita la detección de errores de un bit.
       Con este tema, aprendimos la representación de circuitos digitales y su combinación
       para implementar funciones, basándonos en tablas de verdad. Deberíamos ser capaces
       de resolver circuitos sencillos en base a la definición impuesta por una tabla de verdad.
       Para cerrar te invito a ver : Libro “Electricidad y Electrónica”, de Agustín Rela, capítulo
       17 “Introducción a las técnicas digitales”. https://bit.ly/3rYAJJx
Leer
       AUDIOVISUALES COMPLEMENTARIOS - Para profundizar en el temario te invito a ver los
       siguientes videos:
           ●	   COMPUERTA LÓGICA NOT (Inversor lógico) https://bit.ly/340bXAT
           ●	   COMPUERTA LÓGICA AND (Multiplicación lógica) https://bit.ly/3u78s6g
           ●	   COMPUERTA LÓGICA OR (Suma lógica) https://bit.ly/3r4X60K
           ●	   COMPUERTA LÓGICA NAND (AND negada) https://bit.ly/3Hc9Po3
           ●	   COMPUERTA LÓGICA NOR (OR negada) https://bit.ly/3s1rJTU
           ●	   COMPUERTA XOR (OR Exclusiva) https://bit.ly/3AFiFrS
           ●	   COMPUERTA XNOR (NOR Exclusiva) https://bit.ly/3KRKLVG
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   35
             Actividad 1: Construyamos nuestros primeros circuitos lógicos
Activid ad   Ejercicio 1:
             La señal de mando para el accionamiento de un determinado motor eléctrico, está con-
             trolada por la acción conjunta de cuatro interruptores (variables a, b, c y d). El motor
             debe ser activado (señal binaria = 1) siempre que dos o tres cualesquiera de ellos se
             encuentren activos (generan una señal binaria = 1). Realizar la tabla de verdad y luego
             el circuito con compuertas.
             Ejercicio 2: Por una línea de tres bits (tres cables), se transmite información en código
             binario natural, y se desea obtener dicha información codificada en BCD+3.
             Para comenzar a desarrollar este ejercicio, debemos aclarar que el objetivo final es
             sumar 3 al valor binario de la entrada del circuito, de modo que la tabla de verdad de
             partida será la siguiente:
                   ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   36
            Cada salida se elabora por separado. Si hay elementos comunes se pueden compartir.
clase 2
tema 2      Circuitos combinacionales integrados
            En este tema aplicamos los conocimientos del tema anterior, para entender el funcio-
            namiento de circuitos combinacionales clásicos que se implementan en todo sistema
            digital de mediana complejidad. En la práctica se facilita tal diseño mediante el uso de
            circuitos integrados de baja y mediana capacidad de integración.
            Circuitos lógicos combinacionales son aquellos en los que en cada instante, el
            estado lógico de sus salidas depende únicamente del estado de sus entradas.
            Los circuitos combinacionales pueden ser representados mediante una tabla de
 Atención   verdad o mediante suma de productos, como ya vimos en un ejemplo anterior. Sin
            embargo también una función lógica de un circuito combinacional puede represen-
            tarse mediante producto de sumas lógicas o una combinación de sumas y productos
            lógicos.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   37
           Para poder profundizar el tema te invito a ver Puertas lógicas y circuitos combinacio-
           nales https://bit.ly/3IPVfTF
           Circuitos integrados: Un circuito integrado es un circuito electrónico funcional consti-
           tuido por un conjunto de componentes electrónicos y eléctricos (transistores, diodos,
           resistencias y condensadores), fabricados en un mismo proceso, sobre un sustrato
Atención   común llamado chip, dentro de una misma cápsula.
           Por lo tanto, un circuito integrado, con dimensiones parecidas a cualquier semicon-
           ductor, contiene varios componentes discretos, interconectados directamente, que
           responden a una función electrónica definida.
           Por otro lado, el extraordinario desarrollo que en los últimos años ha impulsado a los IC
           ( Circuitos Integrados ) tanto en su tecnología  de fabricación como en lo que se refiere
           a la investigación de nuevas aplicaciones, con lo que se ha conseguido introducir en
           una cápsula de un IC todos los elementos que componen el alma de un computador, o
           sea un microprocesador, memoria y periféricos, con lo que se ha puesto en manos  del
           diseñador la potentísima arma que constituyen los computadores y que en un breve
           espacio de tiempo se aplicaron a elementos hasta hace poco impensados para lograr
           los productos que hoy invaden el mercado de la tecnología de la computación y comu-
           nicaciones. En la figura vemos la esencia de un circuito integrado simple (varios millo-
           nes de veces más pequeño que un microprocesador).
           Los circuitos combinacionales integrados: son aquellos que se fabrican como “circui-
           tos integrados” y se comercializan en el mercado de la electrónica digital para realizar
           numerosas funciones relacionadas con las combinaciones binarias.
Atención
           Existen básicamente dos tipos de decodificadores basados en la función que realizan:
           a) conversores de código y b) detectores de código.
               a)	   Conversores de código: son aquellos que permiten pasar de un sistema de
                     codificación (por ejemplo código BCD natural) a otro sistema (por ejemplo
                     código de display de 7 segmentos). Lo vemos en el siguiente ejemplo.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   38
                  Las entradas son los bits de un código BCD natural (A, B, C y D) y
         las salidas son aquellas que permiten controlar un display de 7 segmentos.
         Se controla cada segmento en forma individual de tal manera que solo se
         enciendan los segmentos (LEDS) que corresponden al número indicado por el
         código BCD de la entrada.
        En este caso se usa un display de ánodo común, que permite activar a cada
segmento mediante el nivel lógico 0 (0 voltios). En la figura se muestra el circuito físico
de un display de 7 segmentos.
       La tabla de verdad del decodificador para un display de 7 segmentos de ánodo
común será la siguiente.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   39
                                                         Vemos que tenemos como entrada un
                                                 código (BCD natural) y a la salida otro (display de
                                                 7 segmentos de ánodo común).
                                                           El decodificador empleado tiene un uso
                                                 universal por la cantidad de circuitos lógicos que
                                                 se producen a nivel mundial, y por ello se justi-
                                                 fica su fabricación masiva. En la siguiente figura
                                                 vemos la imagen del circuito integrado 7447
                                                 ampliamente usado.
                   El circuito interno se muestra a continuación. Debemos reconocer que si no
           disponemos de tal circuito integrado comercial, con nuestros conocimientos de imple-
           mentación de funciones lógicas partiendo de la tabla de verdad, podemos fabricarlo
           usando compuertas y conectándose como se nuestra en la figura.
           Detectores de código: En este caso tendremos tantos bits en la salida como combi-
           naciones binarias tenga el código de la entrada. El decodificador funciona simple-
           mente activando una sola salida que es la correspondiente al código que tiene en ese
Atención   momento la entrada.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   40
         Estos circuitos tienen un amplio uso en sistemas donde se necesitan identifi-
car elementos en base a una dirección de selección. Es el caso típico cuando queremos
fabricar una memoria que consiste en numerosas celdas de almacenamiento que se
activan en base a un código de selección que llamamos dirección de la celda o simple-
mente dirección de la memoria.
          Recordemos que con un código de n bytes podemos construir 2n combina-
ciones binarias diferentes. Cada una de ellas se podría usar para seleccionar una celda
diferente. Si tenemos una memoria de 4 Gigabytes (4 GB) necesitamos 2 n = 4 GB. En este
caso n resulta igual a 32 bits que nos permitirán seleccionar 4 Gigabytes de celdas de
un byte cada una.	
         Para simplicidad mostramos un decodificador de tres bits de entrada que nos
permitirán seleccionar 23 = 8 salidas diferentes. Lo podemos llamar simplemente como
deco de 3 a 8.
La tabla de verdad que define su funcionamiento será la siguiente.
En este modelo se define como estado “activo” el valor lógico 1 para las salidas. Tam-
bién se observa una entrada adicional que se usa como habilitador del decodificador.
Cuando su estado lógico es el 1, el funcionamiento está definido por la tabla de verdad
mostrada. Cuando el valor de E = 0 se deshabilita al decodificador poniendo todas las
salidas en el estado pasivo (0 lógico).
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   41
           Para poder profundizar lo leído, te invito a ver Decodificador de 3 a 8 usando decodifi-
           cadores de 2 a 4 - Circuitos combinacionales https://bit.ly/3IMztjo
           Otro modelo de tal decodificador podía tener como estado activo el 0 (activado por 0)
           y el habilitador podría habilitar con un 0 y deshabilitar con 1.
           En la figura se muestra un decodificador 74138 con salidas activadas en 0, con tres
           habilitadores. Para que se habilite tal decodificador las entradas G2A y G2B deben estar
           en 0, y la entrada G1 en 1.
           Para poder profundizar lo leído, te invito a ver Funcionamiento del decodificador
           74138 https://bit.ly/3rTLUmO
           Multiplexores: Es un circuito combinacional de 2n bits entradas y 1 bit de salida.
           Mediante una señal de control de n bits deseamos seleccionar una de las entradas y
           que ésta aparezca a la salida.
           Haciendo una analogía eléctrica, podemos comparar un multiplexor con un conmu-
           tador de varias posiciones, de manera que, situando el selector en una de las posibles
           entradas, ésta aparecerá en la salida.
           Los multiplexores son circuitos combinacionales con varias entradas y una salida de
           datos, y están dotados de entradas de control capaces de seleccionar una, y sólo una,
           de las entradas de datos para permitir su transmisión desde la entrada seleccionada a
Atención   la salida que es única. 
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   42
           La entrada seleccionada viene determinada por la combinación de ceros (0) y unos
           (1) lógicos en las entradas de control. La cantidad que necesitaremos será igual a la
           potencia de 2 que resulte de analizar el número de entradas. Así, por ejemplo, a un
           multiplexor de 8 entradas le corresponden 3 de control.
           Podemos decir que la función de un multiplexor consiste en seleccionar una de entre
           un número de líneas de entrada y transmitir el dato de un canal de información único.
           Por lo tanto, es equivalente a un conmutador de varias entradas y una salida.
           Para comprender mejor el funcionamiento te invito a ver
               ●	   Multiplexor de 2 entradas - Circuitos combinacionales https://bit.ly/3KZXV2C
               ●	   Multiplexor de 4 entradas - Circuitos combinacionales https://bit.ly/3Hj2uD1
               ●	   MULTIPLEXORES https://bit.ly/3rZpctw
               ●	   MULTIPLEXOR 4x1 | CÓMO FUNCIONA| ELECTRÓNICA DIGITAL
                     https://bit.ly/3HjzCdT
           Generar una función usando multiplexores
           Toda función de un álgebra de Boole se puede construir mediante un multiplexor. La
           forma simple es construir la función de “n” variables con un multiplexor que tenga “n”
           entradas de control, “2n” entradas y una salida. Partimos de la tabla de verdad o de
Atención   la representación simbólica. Cada combinación binaria que genere un “1” a la salida,
           seleccionará una entrada del multiplexor que deberá conectarse a un “1” y toda combi-
           nación binaria que genere un “0” a la salida, seleccionará una entrada del multiplexor
           que deberá conectarse a un “0”.
                ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   43
           En la figura anterior construimos la función Y(C,B,A)=∑(1,3,7) con el multiplexor 74151.
           En el siguiente enlace encontrarán un vídeo (MUX GENERADOR DE FUNCIONES LOGI-
           CAS CAPT9_PARTE_11.mp4 ) que explica el paso a paso si todavía tienen dudas.
           https://bit.ly/3ofz6Gu
           La forma “eficiente”, es construir la función mediante un multiplexor de “n-1” entradas
           de control, “2n-1” entradas y la salida correspondiente.
           Te invito a ver los siguientes videos que muestran el método a seguir
               ●	   Multiplexores – Parte 1 (Que es el multiplexor) https://bit.ly/35E5Q5K
               ●	   Multiplexores – Parte 2 (Generar funciones Booleanas de 3 entradas)
                    https://bit.ly/34kvD28
               ●	   Multiplexores – Parte 3 (Generar funciones Booleanas de 4 entradas)
                    https://bit.ly/3IRd5p7
           Comparadores: Los circuitos comparadores son sistemas combinacionales que
           detectan si dos combinaciones binarias de n bits en el sistema binario natural son
           iguales o no y en este último caso cuál de ellas es mayor.
Atención
           Esta función lógica se utiliza con frecuencia en el diseño de sistemas digitales y,
           por tanto, su disponibilidad como un bloque funcional permite simplificar en gran
           medida la complejidad de realización de aquéllos.
           En escala de integración media (MSI) se han realizado diversos bloques funcionales
           comparadores. En la figura se muestra el bloque básico de un comparador.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   44
La tabla de verdad simplificada para tal circuito sería la siguiente. Tenga en cuenta que
la tabla de verdad define el comportamiento lógico del circuito.
Sin embargo, para poder comparar números de mayor cantidad de bits tendremos que
agregar información de acarreo de las cifras menos significativas hacia las más signi-
ficativas.
Para comprender mejor este concepto, te invito a ver estos videos:
    ●	   Comparadores de magnitud (Parte 1) – Para 1 bit https://bit.ly/3IRt46z
    ●	   Comparadores de magnitud (Parte 2) – Para 2 bits https://bit.ly/3s2X8pb
    ●	   Comparadores de magnitud (Parte 3) – Para 4 bits y para N bits
         https://bit.ly/3IRtSs9
Para tener en cuenta la influencia en la comparación de las cifras menos significativas,
se usa el siguiente circuito.
         Se muestra a continuación la conexión en cascada de dos comparadores de 4
bits cada uno, para lograr un comparador de 8 bits, o sea compara dos bytes.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   45
             Existen numerosas aplicaciones lógicas y aritméticas en donde se necesita comparar
             dos números para luego tomar una decisión.
             Con lo aprendido en este tema ya podemos realizar funciones un poco más comple-
             jas. Tenemos que ser capaces de representar circuitos codificadores, multiplexores y
             comparadores, como así también posibles conexiones entre ellos, para resolver tareas
             simples de circuitos combinacionales.
             Actividad 1: Fabricando circuitos lógicos con circuitos integrados combinacionales
Activid ad   Ejercicio 1:
             Fabricar un circuito decodificador detector de código, de 4 bits de entrada, usando
             decodificadores detectores de código, de 3 bits de entrada.
             Ejercicio 2:
             Fabricar un circuito multiplexor de 8 salidas con 16 entradas y 1 entrada de control.
             Usar para la fabricación 8 multiplexores, con 1 salida de 2 entradas y 1 entrada de con-
             trol, que se controlan en simultáneo conectando en un mismo punto las 8 entradas de
             control.
             Ejercicio 3:
             Fabricar un circuito que use comparadores y multiplexores para tomar dos bytes de
             entrada y generar a la salida un byte igual al mayor de la entrada, o cualquiera de la
             entrada si estos son iguales.
             LECTURA COMPLEMENTARIA - Para una revisión de los temas sobre circuitos combi-
             nacionales sugerimos la lectura del documento que se obtiene en el enlace:
             https://bit.ly/3ofuO1H
  Leer
             Sugerimos la visita al siguiente video que explica sobre decodificadores
             Composición de Decodificadores: Ejemplo | | UPV https://bit.ly/3APfYnx
                   ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   46
            clase 2    Tema 1: Actividad 1: Construyamos nuestros primeros circuitos lógicos
claves de corrección
                       Ejercicio 1:
                       La señal de mando para el accionamiento de un determinado motor eléctrico, está
                       controlada por la acción conjunta de cuatro interruptores (variables A, B, C y D). El
                       motor debe ser activado (señal binaria = 1) siempre que tres de ellos se encuentren
                       activos (señal binaria = 1) y el restante en 0. Realizar la tabla de verdad y luego el cir-
                       cuito con compuertas.
                       Salida = A B C D + A B C D + A B C D + A B C D
                       Implementamos el circuito de compuertas con el simulador. Dirección del simulador
                       on-line: The Logic Lab: simulating simple circuits of logic gates. https://bit.ly/3s5ZPGs
                            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   47
Ejercicio 2: Por una línea de tres bits (tres cables), se transmite información en código
binario natural, y se desea obtener dicha información codificada en BCD+3.
Para comenzar a desarrollar este ejercicio, debemos aclarar que el objetivo final es
sumar 3 al valor binario de la entrada del circuito, de modo que la tabla de verdad de
partida será la siguiente:
En base a las tablas de verdad, generamos la expresión lógica de las salidas F0, F1, F2
y F3.
F0 = A B C + A B C + A B C + A B C
F1 = A B C + A B C + A B C + A B C
F2 = A B C + A B C + A B C + A B C
F3 = A B C + A B C + A B C
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   48
       Tema 2: Actividad 1: Fabricando circuitos lógicos con circuitos integrados combinacio-
       nales
       LECTURA COMPLEMENTARIA - Se recomienda la lectura de DECODIFICADORES (Visua-
       lizar desde la Plataforma)
Leer   Ejercicio 1:
       Resolvemos el circuito utilizando 2 decodificadores de 3 entradas y 8 salidas más un
       inversor que permite habilitar el primero decodificador para los códigos de entrada de
       0 a 7 (deshabilitando el segundo) y permite habilitar el segundo decodificador para los
       códigos de entrada de 8 a 15 (deshabilitando el primero). La entrada CS (chip select)
       permite habilitar el chip cuando tiene un nivel lógico 0, y lo deshabilita con un nivel
       lógico 1.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   49
Ejercicio 2:
Ejercicio 3:
       ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   50
               La electrónica digital provee los circuitos electrónicos que posibilitan la implementa-
     clase 2   ción práctica de las operaciones lógicas.
conclusiones
               La representación gráfica mediante compuertas, de las operaciones del álgebra de
               Boole, permite diagramar los circuitos y de esa forma poder representarlos para lograr
               el diseño y análisis de los mismos.
               Los circuitos digitales binarios integrados, facilitan el diseño de sistemas digitales com-
               plejos mediante bloques funcionales que se repiten en una gran cantidad de sistemas
               digitales. Aprendimos como se caracterizan y usan los decodificadores, multiplexores
               y comparadores.
               En esta clase nos capacitamos para resolver problemas lógicos que no dependen del
               tiempo. Dichos sistemas se conocen como “circuitos combinacionales”, y se implemen-
               tan en la práctica mediante compuertas, decodificadores, multiplexores, comparado-
               res, etc. Todos ellos quedan perfectamente definidos al especificar su tabla de verdad.
               Con todo lo aprendido, los espero en la clase siguiente, para seguir aprendiendo más
               sobre los fundamentos de la informática.
                    ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   51
                  CIRCUITOS SECUENCIALES
     clase 3
introducción      En esta clase comenzamos a tratar con los circuitos electrónicos digitales que tienen
                  la propiedad de memorizar operaciones realizadas anteriormente y reaccionar en fun-
                  ción de dicho historial y del evento actual.
                  Una gran cantidad de circuitos complejos de nuestra computadora están realizados
                  con esta tecnología. Basta mencionar al microprocesador como un ejemplo típico.
                  La diferencia fundamental con los circuitos lógicos estudiados hasta ahora se refiere a
                  la influencia del tiempo en el comportamiento de los circuitos secuenciales.
                  Como el nombre lo sugiere, estos circuitos responden a una secuencia de los valores de
                  las entradas más que a los valores actuales de las mismas.
                  Toda computadora tiene una gran cantidad de estos circuitos. Pero también podemos
                  encontrarlos en otros equipos digitales Un ejemplo típico conocido es el caso de los
                  relojes digitales, para mencionar algo muy popular desde hace bastante tiempo, en
                  nuestras vidas.
                  ¡Vamos! Comencemos a transitar la clase 3.
     clase 3
                  Circuitos Secuenciales básicos
     tema 1
                  En este tema completamos la familia de los circuitos digitales al introducir
                  los circuitos secuenciales. Estos nuevos circuitos se complementan con los
                  combinacionales del tema anterior para resolver cualquier circuito digital
                  controlado puramente por hardware. En temas posteriores recién se introduce el
                  concepto de software.
                  Circuitos lógicos secuenciales son aquellos en los que, en cada instante, el
                  estado lógico de sus salidas depende del estado de sus entradas y de secuencias
       Atención   de estas realizadas anteriormente. En este caso interviene el tiempo como
                  variable independiente.
                  Los sistemas que puedan actuar de la forma anteriormente descrita han de ser
                  capaces de memorizar el estado de las entradas y convertirlo en un estado
                  interno del propio sistema. El valor de la salida en un instante determinado
                  no depende solamente del estado de las entradas en dicho instante sino
                  también del estado interno, memorizado anteriormente.
                  La denominación de secuencial es debida a que el valor de su salida en
                  un instante determinado no depende solamente de los estados lógicos de las
       Atención   entradas en dicho instante sino de la secuencia de estados de las entradas.
                        ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   52
           La diferencia principal entre un circuito combinacional y un circuito
           secuencial es que en el segundo caso hay una realimentación de una señal
           de salida hacia la entrada. Viendo el gráfico, se puede observar que la salida
Atención   de la compuerta OR es realimentada y se utiliza como entrada de la compuerta
           AND inferior.
           Esto significa que la salida (F) de este circuito digital dependerá de las entradas
           (A y B), pero también dependerá de la salida F (la salida que se realimenta) que
           se haya dado, un instante antes. En otras palabras, la salida F depende de las
           entradas A y B y del valor que tenía esta salida, previamente.
           Circuitos biestables (FLIP-FLOPS): Un biestable (flip-flop en inglés), es
           un  circuito de dos bits de salida (una salida es el complemento de la otra) 
           capaz de permanecer en uno de dos estados posibles (0 o 1) durante un tiempo
           indefinido en ausencia de perturbaciones. 
           Esta característica es ampliamente utilizada en electrónica digital para
           memorizar información. Se puede decir que un biestable es una memoria de 1
           bit, o sea es como la célula que al interconectarse con otras similares permite
           construir memorias de cualquier capacidad de almacenamiento.
           Para comprender el funcionamiento de los FLIP-FLOPs les dejo este video
           Curso de Flip Flops (o biestables) https://bit.ly/3J06HMB
           También existen otros usos de los biestables que dan lugar a los circuitos
           secuenciales en general.
           El paso de un estado a otro se realiza modificando sus entradas. Dependiendo
           del tipo de dichas entradas los biestables se dividen en:
           Asíncronos: solamente tienen entradas de control. El más empleado es
           el biestable RS.
           Para comprender el funcionamiento de los FLIP-FLOPs FLIP FLOP RS sin RELOJ |
           DISEÑO Y FUNCIONAMIENTO 100% EFECTIVO | ELECTRÓNICA DIGITAL
           https://bit.ly/3GiOTKA
                ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   53
               ●	 Síncronos: además de las entradas de control posee una entrada de
                   sincronismo o de reloj. Esta entrada de control se usa para habilitar las
                   entradas y de esta forma conmutar la salida al valor correspondiente.
                   En otras palabras, la entrada de sincronismo define el ritmo con que las
                   entradas de control modifican la salida.
           Si las entradas de control dependen de la de sincronismo se denominan
           síncronas y en caso contrario asíncronas. Por lo general, las entradas de control
           asíncronas que no dependen de la entrada de sincronismo, prevalecen sobre
           las síncronas.
           La entrada de sincronismo puede ser activada por nivel (alto o bajo) o
           por flanco (de subida o de bajada). Dentro de los biestables síncronos activados
           por nivel están los tipos RS y D, y dentro de los activos por flancos los
           tipos JK, T y D.
           Biestable asíncrono RS: El diagrama de bloque es el siguiente:
           No existe una señal de sincronismo. S y R son las entradas de control. Q y Q
           negado son las salidas.
           La tabla que define su comportamiento se conoce como tabla de secuencias
           (equivale a la tabla de verdad de los circuitos combinacionales) en donde a
Atención   diferencia de un atabla de verdad aparece el tiempo como variable, o visto desde
           otro punto de vista, aparece la salida actual como entrada para una salida futura.
           Q(t) es la salida en el instante t. Q(t+1) es la salida en un instante posterior.
                ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   54
Se observa que NO se admiten ambas entradas en 1, lo que ocasiona un
comportamiento no deseado (ambas salidas quedarían en 0, por lo tanto una no
es el complemento de la otra).
Una forma simplificada de la tabla se puede expresar de la siguiente manera:
El circuito que responde a tal comportamiento se puede materializar con
compuertas NOR de la siguiente manera:
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   55
                   A la entrada S se la conoce como SET, ya que si activamos dicha entrada
           con un pulso de 0 a 1 (0 sería el estado normal, y 1 se aplica por un tiempo muy
Atención   pequeño, para retornar a 0) colocará la salida Q en 1 (estado activo) por un
           tiempo indefinido hasta que se active alguna entrada de control nuevamente.
                    A la entrada R se la conoce como RESET, ya que si activamos dicha
           entrada con un pulso de 0 a 1 (0 sería el estado normal, y 1 se aplica por un
Atención   tiempo muy pequeño, para retornar a 0) colocará la salida Q en 0(estado pasivo)
           por un tiempo indefinido hasta que se active alguna entrada.
                   Como se observará, si ambas entradas están en 0 la salida Q estará en
           1 o en 0 dependiendo de los sucesos anteriores.
           Para profundizar lo antedicho te invito a ver el siguiente material en video:
           Biestable S-R asíncrono (1/3) - Circuitos secuenciales https://bit.ly/3Gihpwa
           Biestable S-R asíncrono (2/3): Cronograma - Circuitos secuenciales
           https://bit.ly/3IXh0ka
           Biestable S-R asíncrono (3/3): Puertas NAND - Circuitos secuenciales
           https://bit.ly/3Ho8A5a
           Biestable JK síncrono: es otro biestable utilizado ampliamente en circuitos
           digitales y por lo tanto se comercializan varias versiones del mismo. En la figura
           se observa la representación de tal biestable.
           Las entradas de control son J y K. La entrada C es la entrada de sincronismo.
           Esta entrada permite que las entradas de control cumplan su función. Cuando se
Atención   activa el sincronismo las entradas J y K actúan sobre la salida, en caso contrario
           cualquier variación de dichas entradas no influye en la salida.
           Se utiliza normalmente un sincronismo por cambio de nivel (C cambia de 0 a 1
           o de 1 a 0 según el modelo) también llamado flanco. Cuando C se activa con un
           cambio de 0 a 1 se dice flanco ascendente y cuando C se activa cambiando de 1
           a 0 se lo llama flanco descendente.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   56
La tabla de secuencia sería la siguiente para un sincronismo con flanco
descendente (FD) o también llamado flanco de bajada:
 J       K       C        Qt+1
 x       x       ≠ FD     Qt
 0       0       FD       Qt
 0       1       FD       0
 1       0       FD       1
 1       1       FD
En la práctica se comercializan FF JK con entradas asíncronas R y S que
tienen prioridad sobre las entradas JK. Se usan para “setear” o “resetear” el FF
en cualquier momento, independientemente de las entradas de control JK y el
sincronismo C. Lo vemos en el siguiente dibujo. El circuito integrado comercial es
el 4027 u otro similar que consiste en dos FF JK.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   57
           Para profundizar lo antedicho te invito a ver el siguiente material en video:
           ✅FLIP FLOP JK | APRENDERÁS Si o Si| ELECTRÓNICA DIGITAL https://bit.ly/3AQPOkg
           Flip Flop D:   El flip-flop D aunque menos versátil que el flip-flop J-K, requiere
           de mucho menos conexiones en una infinidad de circuitos, o sea ofrece menos
           problemas de cableado en la construcción de circuitos lógicos.
           Su principal empleo en circuitos secuenciales consiste en la memorización de un
           bit proveniente de su entrada al instante de la activación del clock de sincronismo.
Atención   Es un circuito eminentemente síncrono empleado en una gran variedad de circuitos
           secuenciales como por ejemplo contadores y registros de desplazamiento.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   58
           A continuación vemos la tabla de secuencias del FF.
                   El bit de datos (así se le llama y de allí el nombre D) queda memorizado
           en la salida Q en el momento de la activación de sincronismo. Normalmente se
           sincroniza con flanco descendente de la entrada C (clock de sincronismo).
                   Podemos decir que el flip-flop D es la célula con que se construyen
           las memorias estáticas que se usan en los equipos digitales. Se la denomina
Atención   estática a dicha memoria por que una vez que se transfiere el bit de datos de
           D hacia Q, allí queda indefinidamente memorizado sin cambiar hasta que se
           transfiera uno nuevo por la acción del sincronismo C.
                   También como todo flip-flop síncrono admite entradas asíncronas de
           SET y RESET o simplemente solo RESET. En la siguiente figura se muestra el
           diagrama de un circuito integrado con 4 flip-flops tipo D. este modelo tiene una
           entrada de RESET que también se conoce como CLEAR:
                ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   59
Para profundizar lo antedicho te invito a ver el siguiente material en video:
FLIP FLOP D | APRÉNDELO en 6 MINUTOS| ELECTRÓNICA DIGITAL
https://bit.ly/3GdduAJ
Flip-flop T: Es un FF muy sencillo que solo contiene la entrada del clock que se
indica como T. Cada vez que se activa el sincronismo, la salida conmuta al estado
opuesto. Lo vemos en su tabla secuencia:
Se implementa en la práctica mediante un FF JK, conectando las entradas J y K
en 1, como se muestra en la siguiente figura:
Para profundizar lo antedicho te invito a ver el siguiente material en video:
FLIP FLOP T (Teoría) | APRÉNDELO RÁPIDO 💯|  ELECTRÓNICA  DIGITAL 
https://bit.ly/3L1yNIX
Se usa fundamentalmente en contadores asíncronos.
A manera de resumen te invito a ver el siguiente material en video:
FLIP FLOP RS, D, JK y T |TODOS los FLIP FLOPS en 6 MINUTOS | ELECTRÓNICA DIGITAL
https://bit.ly/35Gkzgy
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   60
           Circuitos contadores:
           Para introducirnos en el tema de contadres te invito a ver el siguiente material
           en video:
           DISEÑO de CONTADORES (3 bits) | APRENDE SI o SI| ELECTRÓNICA DIGITAL
           https://bit.ly/3KYqMVb
           Los contadores son sistemas secuenciales con una entrada de impulsos,
           cuyo estado interno en cada instante representa el número de impulsos
Atención   que  se han  aplicado a aquélla.
                   El número de estados internos ha de ser igual al máximo número
           de impulsos que se desean contar, más uno que será el estado inicial, el
           cual indicará la ausencia de impulsos.
                   Para la realización de los contadores se utilizan los elementos biestables
           sincronizados por flancos que poseen dos estados internos.
                   Los parámetros más importantes de los contadores son los siguientes:
           1. Frecuencia máxima de los impulsos que pueden contar. Depende de la
           tecnología utilizada en la realización de los biestables y las puertas lógicas
           que constituyen el contador. Dicha tecnología fija el tiempo de conmutación de
           aquéllos y el tiempo de propagación de éstas.
           2. Código de contaje. El código binario de contaje de impulsos puede ser
           cualquiera de los muchos existentes. Los más utilizados son el binario natural
           y el decimal codificado en binario natural (BCD natural).
           Cuando la capacidad de integración sólo había alcanzado el nivel de puerta
           o biestable era necesario realizar el diseño de los contadores mediante
           interconexiones de los citados elementos.
           El desarrollo de las técnicas de integración ha permitido la fabricación de circuitos
           integrados monolíticos complejos que contienen contadores que realizan el
           contaje en los códigos anteriormente citados.
           3. Capacidad de contaje. Es el mayor número de impulsos que han de ser
           contados por el sistema. Este parámetro fija el número de elementos biestables
           que se han de utilizar. Si llamamos n al número de impulsos que se han
           de contar, el número de biestables necesarios m, ha de cumplir la relación:
           2m-1 < n + 1 < 2m
           Por ejemplo, si el número de impulsos a contar es 9, el contador ha de tener 4
           biestables, dado que
           24-1 < 9 + 1 < 24
                ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   61
             4. Modo de operación. Los contadores pueden ser síncronos o asíncronos
             según su modo de operación corresponda a un sistema secuencial síncrono o
             asíncrono, respectivamente.
             Los contadores síncronos son aquellos en los que todas las variables de
             estado cambian simultáneamente, para lo cual se aplican los impulsos
  Atención   de contaje a la entrada de todos los biestables en forma simultánea.
             La máxima frecuencia de operación de estos contadores es igual a la de los
             biestables utilizados en su realización.
             Los contadores asíncronos son aquellos en los que las variables de
             estado interno no cambian simultáneamente. Los impulsos que se
  Atención   desean contar no se aplican a la entrada de todos los biestables sino, en
             general, sólo a la del primero.
             La entrada de los demás biestables es gobernada por las salidas de los que
             les preceden. Por tanto, para cambiar de un estado interno a otro no adyacente
             cuando se aplica un impulso al contador, éste pasa por una serie de estados
             intermedios.
             Las principales diferencias entre los contadores síncronos y asíncronos son las
             siguientes:
                 1.	 La máxima frecuencia de operación de los contadores síncronos es
                     superior a la de los asíncronos porque, antes de aplicar a la entrada
                     de éstos un nuevo impulso, es necesario que todos los biestables
                     hayan cambiado de estado.
                 2.	 Los contadores asíncronos son menos complejos que los síncronos
                     porque el número de puertas que se utilizan para controlar las entradas
                     de los biestables es menor.
                 3.	 Los contadores asíncronos presentan el problema de la aparición de
                     impulsos aleatorios en la decodificación de sus estados.
             Actividad 1: Investigamos el uso de los circuitos secuenciales
             Ejercicio 1:
Activid ad
             Investigar en Internet sobre el uso de los flip-flops y realizar un cuadro sinóptico
             que resuma tipos de flip-flops y sus usos en los circuitos digitales.
             Ejercicio 2:
             Investigar en Internet sobre el uso de contadores digitales y realizar un cuadro
             sinóptico que resuma tipos de contadores y sus usos.
                   ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   62
            clase 3    Tema 1: Actividad 1: Investigamos el uso de los circuitos secuenciales
claves de corrección
                       Ejercicio 1:
                       Trabajo de investigación libre en Internet y presentación del informe solicitado.
                       Ejercicio 2:
                       Trabajo de investigación libre en Internet y presentación del informe solicitado.
            clase 3
      conclusiones
                       En este tema completamos la familia de los circuitos digitales al introducir los circuitos
                       secuenciales. Estos nuevos circuitos se complementan con los combinacionales de la
                       clase anterior, para resolver cualquier circuito digital controlado puramente por hard-
                       ware. En clases posteriores recién se introduce el concepto de software.
                       Al concluir esta clase estamos capacitados para resolver una gran cantidad de funcio-
                       nes implementadas con el hardware que se usa en las computadoras. Podemos recono-
                       cer y representar circuitos como: biestables y contadores. Debemos comprender que la
                       base de todo sistema secuencial se implementa en base de biestables (flip-flops) como
                       es el caso de circuitos mayores como las memorias y los microprocesadores.
                       También podemos reconocer y representar registros de desplazamiento, que son muy
                       necesarios en las comunicaciones digitales para las conversiones de serie a paralelo y
                       viceversa. También se usan en las operaciones aritméticas de multiplicación y división,
                       cuya implementación está fuera del alcance de esta asignatura.
                       Con todo lo aprendido, los espero en la clase siguiente, para seguir aprendiendo más
                       sobre los fundamentos de la informática.
                             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   63
               LA COMPUTADORA
     clase 4
introducción                                            En esta clase comenzamos a tratar con módu-
                                                        los funcionales del hardware de las computa-
                                                        doras, consistentes en circuitos electrónicos
                                                        digitales que cumplen una función específica.
                                                        Pondremos atención al funcionamiento del
                                                        módulo en sí, sin entrar en los detalles de su
                                                        estructura a nivel de compuertas. Son partes
                                                        que se pueden incluso adquirir en comercios
                                                        de computación y luego ensamblarlos para
                                                        armar la computadora.
               Se trata de un mundo en continua evolución donde participan fabricantes de todo
               el planeta y que a pesar de su diversidad, distintas partes de diferentes procedencias
               se podrán interconectar sin problemas, debido a que existen normas universales que
               definen exactamente la conectividad de las partes.
               Dichas normas definen las características físicas de los componentes como así también
               los procedimientos de interconexión a la que serán sometidos para su correcto funcio-
               namiento.
               Todo esto gira alrededor de un componente fundamental llamado “procesador” o
               “microprocesador” que es el encargado de conectar el software con el hardware y unir
               así los dos grandes mundos que forman parte de toda computadora.
               Acompañame a este fascinante mundo del Hardware. ¡Vamos!
     clase 4   Modelo funcional y físico de una computadora
     tema 1
               En este tema introducimos el concepto de hardware de computadora. A diferencia de
               los sistemas puramente digitales, la computadora incluye al procesador, que permite
               al software tomar el control del hardware. Primero definimos las funciones básicas del
               hardware y luego vemos imágenes que nos presentan los distintos componentes o
               módulos físicos que tiene toda computadora. Como es conocido estos componentes
               se modifican de acuerdo al tipo de computadora y al avance de la tecnología, por lo
               tanto en unos pocos años quedarán obsoletos.
               Veremos a continuación las partes básicas funcionales de toda computadora, común
               a todo equipo electrónico que se considere computador. Este equipo es el hardware
               controlado por el software que actúa como cerebro de la computadora.
                     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   64
Computador de Von Neumann:
Entradas y Salidas: se trata de adaptadores o interfaces que permiten compatibilizar
el funcionamiento variado de los periféricos, con el comportamiento rutinario de la
CPU. Permiten que la CPU pueda controlar (siguiendo las órdenes del software) a los
periféricos.
Unidad Central de Procesamiento: tiene como principal componente al Procesador.
Este procesador (o microprocesador) es el componente que permite que el software
pueda controlar al hardware. Obedece las órdenes del software (captando y ejecu-
tando instrucciones de un programa), y actúa sobre el hardware. Básicamente lee y
graba registros en la memoria y en E/S para lograr su cometido.
Memoria: es una organización o arreglo, de celdas o registros, que permiten el almace-
namiento masivo y temporario de información. Básicamente contiene instrucciones y
datos pertenecientes al sistema operativo y a procesos. Es el componente básico para
equipos electrónicos que cuentan con un procesador. Este siempre debe buscar las ins-
trucciones en la memoria. Como al arrancar el procesador necesita ejecutar su primera
instrucción de la memoria, esta deberá ser no volátil. Por lo tanto es obligatorio el uso
de una memoria no volátil. Existen equipos pequeños que solamente tienen memoria
no volátil donde se almacena el Firmware. Los equipos comunes a los que nos remiti-
mos, tienen esta memoria no volátil y además una gran memoria volátil que llamamos
memoria principal.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   65
           Periféricos: son equipos o dispositivos eléctricos o electrónicos que realizan un trabajo
           útil de computación de entrada y/o salida. Toda computadora de escritorio tiene como
           periféricos básicos los que llamamos dispositivos estándares de entrada (teclado) y de
           salida (pantalla).
           También existen otros dispositivos básicos como son los discos que contienen el soft-
           ware, el mouse que usamos con nuestras pantallas gráficas y la impresora para colocar
           en un papel una imagen de una salida de algún programa.
           Descripción física del hardware: Un sistema de computación está formado por com-
           ponentes de hardware y software. El hardware es el equipo físico, como el chasis, los
           dispositivos de almacenamiento, los teclados, los monitores, los cables, las bocinas y
           las impresoras.
           El término software incluye el sistema operativo y los programas. El sistema operativo
           le indica a la computadora cómo operar. Este software fundamentalmente presta ser-
           vicio de acceso a los recursos del sistema, a las aplicaciones.
Atención
           Los programas o las aplicaciones realizan diferentes funciones. Los programas varían
           considerablemente según el tipo de información que se genera o a la cual se accede.
           Por ejemplo, las instrucciones utilizadas para llevar el balance contable son muy dife-
Atención   rentes a las instrucciones que se requieren para simular un mundo de realidad virtual
           en Internet.
           Partes de una Computadora
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   66
                                                     Chasis y las fuentes de energía: El chasis
                                                     de la computadora brinda protección y
                                                     soporte para los componentes internos
                                                     de la computadora. Todas las compu-
                                                     tadoras necesitan una fuente de ener-
                                                     gía para convertir la corriente alterna
                                                     (CA) de la toma de corriente de pared
                                                     en corriente continua (CC). El tamaño y
                                                     la forma del chasis de la computadora
                                                     generalmente varían en función de
                                                     la motherboard y otros componentes
                                                     internos.
            La placa madre (motherboard): La
            motherboard es la placa principal
            de circuitos impresos y contiene los
            buses, también llamados rutas eléc-
            tricas, que se encuentran en una
            computadora.
           Estos buses permiten que los datos viajen entre los distintos componentes que confor-
           man una computadora. La motherboard también se conoce como placa del sistema,
           backplane o placa principal. Ésta aloja la unidad central de proceso (CPU), las tarjetas
Atención   de memoria RAM, las ranuras de expansión, el ensamblado del disipador de calor o
           ventilador, el chip del BIOS, un conjunto de chips y los cables incorporados que inter-
           conectan los componentes de la motherboard.
           También se ubican en la motherboard los sockets, los conectores internos y externos, y
           varios puertos. El factor de forma de las motherboards guarda relación con el tamaño
           y la forma de la placa. También describe el diseño físico de los diferentes componentes
           y dispositivos de la motherboard.
           Un conjunto importante de componentes de la motherboard es el conjunto de chips
           (chipset). El conjunto de chips está compuesto por varios circuitos integrados que se
           conectan a la motherboard y que controlan la manera en que el hardware del sistema
Atención   interactúa con la CPU y la motherboard.
           La CPU se instala en una ranura o en el socket de la motherboard. El socket de la
           motherboard determina el tipo de CPU que puede instalarse. El conjunto de chips de
           una motherboard permite que la CPU se comunique e interactúe con otros compo-
           nentes de la computadora, y que intercambie datos con la memoria del sistema, o
           memoria RAM, los controladores del disco duro, las tarjetas de vídeo y otros disposi-
           tivos de salida. El conjunto de chips establece cuánta memoria puede agregarse a la
           motherboard.
           Los invito a ver un video sobre motherboards Conectores y componentes de una
           placa base. https://bit.ly/3oldOXM
                ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre    67
            La CPU: La unidad central de proceso (CPU)
            lleva las ordenes del software al hardware.
            También se denomina procesador. La
            mayoría de los cálculos tienen lugar en la
            CPU. En términos computacionales, la CPU
            es el elemento más importante de un sis-
            tema de computación. Las CPU vienen en
            diferentes factores de forma, y cada estilo
            requiere una ranura o socket especial en la
            motherboard. Dos fabricantes conocidos
            de CPU son Intel y AMD.
           La CPU ejecuta un programa, que es una secuencia de instrucciones almacenadas.
           Cada modelo de procesador reconoce un conjunto de instrucciones para ejecutar.
Atención   El socket o la ranura de la CPU es el conector que actúa como interfaz entre la mother-
           board y el procesador mismo. La sockets y los procesadores clásicos usan la matriz de
           rejilla de pines (PGA, pin grid array), en la cual los pines de la parte inferior del proce-
           sador están insertados en el socket, habitualmente con una fuerza de inserción cero
           (ZIF). ZIF se refiere a la cantidad de fuerza necesaria para instalar una CPU en el socket
           o la ranura de la motherboard.
           Las computadoras portátiles usan un socket diferente debido al espacio limitado que
           poseen.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre    68
Sistema de refrigeración: Los componentes electrónicos generan calor. El calor es
causado por el flujo de corriente dentro de los componentes. Los componentes de la
computadora funcionan mejor cuando se mantienen fríos. Si no se elimina el calor, la
computadora puede funcionar a una velocidad más lenta. Si se acumula mucho calor,
los componentes de la computadora pueden dañarse.
Un ventilador de chasis, se instala en el chasis de la computadora para aumentar la efi-
cacia del proceso de refrigeración. Además de los ventiladores de chasis, un disipador
de calor elimina el calor del núcleo de la CPU.
ROM: Los chips de la memoria de sólo lectura (ROM) están ubicados en la motherboard.
Los chips de la ROM contienen instrucciones a las que la CPU puede acceder directa-
mente. Las instrucciones básicas para iniciar la computadora y cargar el sistema opera-
tivo se almacenan en la ROM. Los chips de la ROM retienen sus contenidos aun cuando
la computadora está apagada. Los contenidos no pueden borrarse ni modificarse por
medios normales.
Si bien el nombre de ROM se usa actualmente, en realidad se trata de una memoria
no volátil con tecnología FLASH que se puede grabar. También aunque actualmente
se usa el nombre BIOS, lo correcto es nombrarlo UEFI (más avanzado que BIOS). Son
cambios que aprovechan los avances tecnológicos para dotar de una mayor eficiencia
el desempeño de las computadoras.
RAM: La memoria de acceso aleatorio (RAM) es la ubicación de almacenamiento tem-
poral para datos y programas a los que accede la CPU. Usa una tecnología DRAM (RAM
dinámica, relativamente lenta pero de gran capacidad). Esta memoria es volátil; por
lo tanto, su contenido se elimina cuando se apaga la computadora. Cuanta más RAM
tenga una computadora, mayor capacidad tendrá para almacenar y procesar progra-
mas y archivos de gran tamaño, además de contar con un mejor rendimiento del sis-
tema.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   69
           En realidad el nombre de RAM tampoco es muy feliz, aunque como en los casos ante-
           riores se usa actualmente. Una memoria ROM también es de acceso aleatorio (todas las
           celdas se acceden con la misma dificultad). El nombre de la llamada RAM debería ser
           Memoria Principal (memoria volátil de lectura y escritura).
           Memoria caché: se usa para almacenar los datos usados más frecuentemente. Tiene
           una tecnología SRAM (RAM estática, de mayor velocidad que la RAM dinámica), que
           proporciona al procesador un acceso más rápido a los datos que cuando se recuperan
Atención   de una DRAM más lenta (memoria principal).
           Existen varios niveles de caché (L1, L2, L3, L4). La memoria caché L1 está en el micro-
           procesador. Existen procesadores con más de un nivel (L1, L2, L3), el siguiente nivel
           estará en la motherboard (L2, L3, L4). En la figura vemos el caso de L1 en la CPU y L2
           en la motherboard.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   70
Tarjetas adaptadoras: Las tarjetas adaptadoras aumentan la funcionalidad de una com-
putadora agregando controladores para dispositivos. Se usan para expandir y perso-
nalizar las capacidades de la computadora. En la figura vemos una tarjeta adaptadora
para la conexión con la red (placa de red o NIC).
Disco duro: Es una memoria no volátil que se accede a través del módulo de entradas
y salidas (adaptador de disco duro). Una unidad de disco duro, o disco rígido, es un
dispositivo magnético de almacenamiento instalado dentro del gabinete (chasis) de la
computadora. El disco duro se usa como almacenamiento permanente de datos.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   71
En una computadora, la unidad de disco duro está configurada habitualmente como
la unidad “C:” y contiene el sistema operativo y las aplicaciones. El disco duro se confi-
gura habitualmente como la primera unidad en la secuencia de inicio. La capacidad de
almacenamiento de un disco duro se mide en miles de millones de bytes, o gigabytes
(GB).
Cables internos: Los periféricos requieren un cable de alimentación de energía y un
cable de datos. Por ejemplo, una fuente de energía tiene un conector de alimentación
SATA para las unidades SATA, un conector de alimentación Molex para las unidades
PATA y un conector Berg de 4 pines para las unidades de disquete.
Los botones y las luces LED de la parte frontal del chasis se conectan a la motherboard
mediante los cables del panel frontal.
Los cables de datos conectan las unidades al controlador de la unidad, ubicado en una
tarjeta adaptadora o en la motherboard.
Algunos cables tienen trabas y, por lo tanto, sólo pueden conectarse de una forma. Los
puertos de entrada/salida (E/S) de una computadora conectan dispositivos periféricos,
como impresoras, escáneres y unidades portátiles. Los siguientes puertos y cables se
utilizan comúnmente: Serial, USB, FireWire, Paralelo, SCSI, Red, PS/2, Audio, Vídeo,
etc.
Cables externos: Cuando los periféricos se encuentran fuera del chasis, se utilizan
cables externos que tienen otra característica física. Estos cables tienen en sus extre-
mos conectores de acuerdo a la norma del periférico (dispositivo). Por ejemplo:
En este tema comenzamos con las computadoras. Con lo que vimos podemos recono-
cer las distintas partes funcionales como CPU, Memoria, Entradas y salidas, periféricos,
etc. También deberemos reconocer el aspecto físico y la ubicación dentro del mueble
de la computadora, distintas partes componentes, que luego veremos con más detalle.
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   72
             Actividad 1: Aprendemos como ensamblar una computadora
Activid ad
             Te invito a ver los siguientes videos sobre las partes de una computadora y su ensam-
             ble:
             Video tutorial Ensamblaje PC. https://bit.ly/3ukGxje
             TUTORIAL ENSAMBLE DE COMPUTADORES POR ADRIAN CERON. https://bit.ly/3okXlmx
             Dichos videos nos enseñan a ensamblar y reconocer las partes de una PC. Muy útil para
             resolver la Actividad 2.
             Actividad 2: Podemos armar (ensamblar) una computadora
Activid ad   Ejercicio 1: Mostrar una imagen de una motherboard en donde se indiquen las partes
             principales, indicando las características básicas de cada una y su ubicación física. Tam-
             bién averiguar en Internet el precio de las partes reemplazables.
             Ejercicio 2: Listar los principales periféricos de una computadora. También averiguar en
             Internet el precio de dichos periféricos.
             Ejercicio 3: Investigue en internet los pasos correctos para la instalación de una CPU y
             el ensamblado de un disipador de calor o ventilador para la misma. Realice un breve
             informe.
             Ejercicio 4: Investigue en internet los pasos correctos para la instalación de una expan-
             sión de la memoria RAM. Realice un breve informe.
             Ejercicio 5: Usando LOOM graba un tutorial usando Software gratuito que te enseña a
             construir tu propio PC que muestre como armarías un PC de buena calidad pero acce-
             sible en función de los costos investigados. https://bit.ly/3uAkjKz
                  ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   73
            El Bus
clase 4
tema 2              En este tema veremos cómo se interconectan las distintas partes de la
            computadora que pudimos apreciar en el tema anterior. La forma de conexión es
            muy importante porque marca una filosofía de trabajo que permite controlar y
            compartir recursos en forma eficiente, También se definen nuevos componentes de las
            computadoras actuales que facilitan esta organización como es el caso del chipset, que
            junto con el microprocesador gobiernan el hardware de la computadora.
            Se denomina BUS al conjunto de líneas físicas que transportan señales eléctricas que
            permiten comunicar equipos o dispositivos que interactúan entre sí.
 Atención   Generalidades: podemos resumir las siguientes características del Bus de una
            computadora (se encuentra en la motherboard).
                ●	     Los módulos se denominan nodos
                ●	     Hay módulos iniciadores y módulos objetivos (targets), o también maestros
                       (masters) y esclavos (slaves). Solo un iniciador o maestro puede acceder al BUS
                       simultáneamente. Los objetivos o esclavos también pueden ser inteligentes
                       y controlar el BUS. El maestro o iniciador toma la iniciativa para leer o grabar
                       en el esclavo. También hay otras operaciones además de lectura y grabación
                ●	     El BUS puede ser serie o paralelo
                ●	     El BUS se usa para transmitir señales digitales
                ●	     El BUS contiene direcciones, datos y señales de control
                ●	     Los NODOS pueden estar dentro de un chip, en chips diferentes, en circuitos
                       impresos diferentes o en dispositivos diferentes
                ●	     La administración del BUS puede ser centralizada o distribuida para asegurar
                       que solo un nodo controle el BUS, pero que no lo acapare
                ●	     Las señales del bus pueden ser síncronas o asíncronas
                ●	     La temporización síncrona necesita de un reloj externo de sincronismo y que
                       los NODOS se sincronicen con él.
                ●	     El reloj genera pulsos que se usan como ranuras de tiempo. Toda operación
                       debe iniciar o terminar al comienzo o final de una ranura
                ●	     La temporización asíncrona implica que el maestro genera señales de
                       handshake (diálogo) que deben ser interpretadas por el esclavo. Normalmente
                       el esclavo debe cerrar el ciclo mediante una señal de confirmación
            El BUS de la PC:
            Los nodos son: CPU, memoria, E/S. La existencia de solo un master se conoce como
            monoprocesador y es el caso más simple. El máster es la CPU. Varios masters se conoce
            como multiprocesamiento y se usa actualmente con 2, 4 u 8 procesadores. Permite
            procesamiento paralelo lo que redunda en mayor velocidad de procesamiento
            La conexión con el Bus: En las siguientes figuras se indican las señales básicas que cada
            nodo usa para conectarse y compartir el Bus:
                     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   74
           Tenemos tres BUSES: direcciones, datos y control. Básicamente son controlados por la
           CPU. Internamente hay un bus similar dentro de la CPU.
Atención   El BUS de direcciones le permite al procesador seleccionar el registro o celda (de la
           memoria o E/S) donde leer o grabar. Es unidireccional (del procesador al resto de los
           módulos). La cantidad de bits o líneas define la capacidad de direccionamiento (2n).
           El BUS de datos permite a la CPU leer (datos o instrucciones) de la memoria, grabar
           datos en la memoria, leer o grabar datos en E/S. Es bidireccional. Cuando mayor es la
           cantidad de líneas, mayor es la velocidad de transferencia (bits por segundo).
           El BUS de control permite controlar las tareas en el BUS. Básicamente permite a la
           CPU que pueda indicarle a los demás módulos que tarea pretende realizar. Algunas
           señales salen del procesador y otras entran a él. Cada una de ellas cumple una función
           específica.
           El bus del procesador: Todo procesador tiene un tipo de BUS local definido por su
           hardware. Se usan una cierta cantidad de terminales (pines) para conectar el BUS
           del procesador al BUS de la PC en la motherboard, mediante su inserción al socket
           correspondiente.
           Internamente, los módulos del procesador (Unidad de control, ALU, Registros y caché
           L1) comparten un Bus, que a su vez, a través de una interfaz (simplemente amplifica la
           potencia interna del procesador) maneja eléctricamente al Bus de la PC.
                ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   75
           Jerarquía de BUSES: En la práctica, el Bus (datos, direcciones y control) se ramifica
           con una jerarquía de árbol. Desde el procesador nace una jerarquía de buses que se
           interconectan a través interfaces o puentes. Esto da lugar a que se puedan usar varios
Atención
           buses simultáneamente, agrupando los dispositivos por su velocidad. De esta forma
           los dispositivos más veloces no verán degradada su velocidad por los dispositivos más
           lentos.
           El procesador puede acceder a cualquier nivel de BUS. La jerarquización permite:
               ●	   Controlar cada nivel en forma independiente, lo que posibilita transferencias
                    simultáneas.
               ●	   Los niveles más cercanos al procesador tienen mayor velocidad.
               ●	   Los dispositivos más lentos no penalizan a los dispositivos más rápidos.
               ●	   Se puede normalizar el BUS independientemente del procesador.
           En la siguiente figura vemos una configuración sencilla del Bus ramificado en tres
           niveles. Los Buses más cercanos al procesador tienen mayor velocidad.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   76
Conjunto de chips (chipset): El chipset es el conjunto de circuitos integrados diseñados
de acuerdo a cada procesador, permitiendo que cada tipo de procesador funcione de
la mejor forma en la motherboard. Sirven de puente de comunicación con el resto de
componentes de la placa, como son la memoria, las tarjetas de expansión, los puertos
USB, ratón (mouse), teclado, etc.
Las placas base modernas suelen incluir dos integrados, denominados Puente
Norte y Puente Sur, y suelen ser los circuitos integrados más grandes después del
microprocesador.
El chipset determina muchas de las características de una placa base y por lo general la
referencia de la misma está relacionada con la del chipset.
La terminología de los integrados ha cambiado desde que se creó el concepto del
chipset a principio de los años 90, pero todavía existe equivalencia haciendo algunas
aclaraciones:
    ●	   El NorthBridge o puente norte, MCH (Memory Controller Hub), GMCH (Graphic
         MCH), se usa como puente de enlace entre el microprocesador y la memoria.
         Controla las funciones de acceso hacia y entre el microprocesador, la memoria
         RAM, el puerto gráfico AGP o el PCI-Express de gráficos, y las comunicaciones
         con el puente sur. Al principio tenía también el control de PCI, pero esa
         funcionalidad ha pasado al puente sur.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   77
                 ●	   El SouthBridge o puente sur, ICH (Input Controller Hub), controla los
                      dispositivos asociados como son la controladora de discos IDE, puertos USB,
                      FireWire, SATA, RAID, ranuras PCI, ranura AMR, ranura CNR, puertos infrarrojos,
                      disquetera, LAN, PCI-Express 1x y una larga lista de todos los elementos que
                      podamos imaginar integrados en la placa madre. Es el encargado de comunicar
                      el procesador con el resto de los periféricos.
             En la actualidad los principales fabricantes de chipsets son AMD, ATI Technologies
             (comprada en 2006 por AMD), Intel, NVIDIA, Silicon Integrated Systems y VIA
             Technologies. A continuación vemos un esquema simple de la conexión CPU, puente-
             norte y puente-sur.
             En la figura se advierte que cada una de las líneas de conexión son en realidad buses
             de datos, direcciones y control.
             En este tema aprendimos las funciones del bus de datos, bus de control, bus de
             direcciones y su implementación práctica. Aprendimos a representar en diagrama
             de bloques los módulos internos de la computadora interconectados a través del
             BUS. También aprendimos que en la práctica el chipset facilita esta interconexión y
             personaliza el hardware.
             Como seleccionar una motherboard
             Investigue por internet los criterios que influyen para seleccionar una motherboard.
Activid ad   Conozca las tecnologías actuales. Realice un breve informe sobre los chipsets actuales,
             ventajas y desventajas.
             Te facilito el enlace ¿Cómo elegir PLACA BASE? ft. Aorus para que lo tomes como
             punto de partida en tu investigación. ¡éxitos! https://bit.ly/34sZLs4
                   ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   78
            Estructura del procesador
clase 4
tema 3              En este tema profundizaremos el estudio del procesador o microprocesador,
            como parte fundamental del hardware que permite que el software pueda controlar al
            hardware y como soporte del sistema operativo para las funciones de administración
            del hardware.
                     Todo programa permite el control del hardware a través del procesador.
            Básicamente tenemos programas del sistema operativo (más adelante cuentas con una
            materia específica) y programas del usuario a los que llamamos aplicaciones. También
            existen otros programas que se usan para controlar específicamente a los periféricos a
            los que llamamos “drivers” o manejadores de dispositivos.
            La tarea fundamental de este importante componente es leer órdenes de un programa
            almacenado en la memoria y luego ejecutarlas. Por lo tanto podemos decir que
            básicamente desde que se enciende el equipo hasta que deja de funcionar, la tarea del
 Atención   microprocesador es realizar pequeños trabajos (uno a continuación del otro) y cada
            uno de ellos tiene dos fases bien definidas: 1) búsqueda de la instrucción (orden) y 2)
            ejecución de la instrucción. También esto se conoce como ciclo de instrucción.
            A su vez este ciclo se divide en otros trabajos más pequeños denominados ciclos de
            máquina, de tal manera que en cada uno de estos ciclos el microprocesador graba o
            lee una “palabra” (conjunto de bits: bytes, doble-bytes, cuádruple-bytes) hacia (cuando
            graba) o desde (cuando lee) los otros dos módulos que se relacionan con la CPU
            (memoria o entradas y salidas).
            En otras palabras también podemos decir que el microprocesador prácticamente lo
            único que hace es grabar y leer “palabras binarias” y que todo esto lo hace bajo el
            control de un programa (ya sea del usuario o del sistema operativo).
            Internamente el procesador tiene una gran cantidad de módulos digitales,
            combinacionales y secuenciales sincrónicos. Sin embargo los podemos resumir o
            agrupar en tres módulos mayores fundamentales:1) Registros de lectura y grabación;
 Atención   2) Unidad de Control (UC); 3) Unidad Lógica Aritmética (ALU).
            Estos módulos y otros menores están interconectados a través de un bus interno, como
            vimos en un tema anterior.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   79
En la siguiente figura vemos un diagrama un poco más detallado.
Los registros: son celdas que se leen y/o graban, como parte de las instrucciones.
La unidad de control: es la encargada de gestionar el procesamiento del hardware
interno de microprocesador en base a la decodificación de las instrucciones que son
capturadas en el Registro de instrucción durante la búsqueda de la instrucción. Una
vez decodificada la instrucción, la UC reconoce la tarea que debe realizar y ejecuta
para tal fin un microcódigo (un pequeño programa que ejecuta micro-pasos internos
de trabajos del hardware) que pone en funcionamiento el procesamiento interno de
microprocesador.
La ALU: realiza las operaciones lógicas y aritméticas. Existe una ALU para operaciones
con números enteros y otra para aritmética para operaciones con punto flotante
(operaciones con decimales). Los registros A y B contienen a los operandos, y el registro
R captura el resultado.
El Bus interno se usa para interconectar los distintos elementos, permitiendo el
intercambio de datos y direcciones.
El registro de datos captura el dato proveniente de la memoria o del módulo de
entradas y salidas.
El registro de instrucciones captura la instrucción que se lee de la memoria durante el
ciclo de búsqueda de la instrucción.
El registro de direcciones almacena la dirección que selecciona una celda de la memoria
o del módulo de entradas y salidas durante una lectura o grabación.
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   80
                       En este tema aprendimos con alguna profundidad la estructura interna del procesador,
                       que es muy importante, para poder aplicar estos conocimientos llegado el momento
                       de programar con las instrucciones del microprocesador. El conocimiento del
                       funcionamiento interno del procesador nos permite comprender las limitaciones del
                       mismo, lo que es importante cuando tengamos que darle órdenes para que resuelva
                       un programa o tarea.
                       Para una revisión de los temas sobre el microprocesador sugerimos la lectura del
                       documento que se obtiene en el enlace: Microprocesador - EcuRed
                       https://bit.ly/3ASLeCi
              Leer
                       Sugerimos la visita al siguiente video que explica sobre características básicas de los
                       microprocesadores ¿Cómo funciona un procesador? - Desde un transistor hasta una
                       CPU https://bit.ly/3giimtS
            clase 4
claves de corrección
                       Tema 1: Actividad 1: Aprendemos como ensamblar una computadora
                       Muy interesante los siguientes videos sobre las partes de una computadora y su
                       ensamble:
                       Video tutorial Ensamblaje PC. https://bit.ly/3ukGxje
                       TUTORIAL ENSAMBLE DE COMPUTADORES POR ADRIAN CERON. https://bit.ly/3okXlmx
                       Se trata de una práctica libre para adquirir conocimientos de la siguiente actividad
                       práctica.
                       Tema 1: Actividad 2: Podemos armar (ensamblar) una computadora
                       Ejercicio 1: Mostrar una imagen de una motherboard en donde se indiquen las partes
                       principales, indicando las características básicas de cada una y su ubicación física.
                       También averiguar en Internet el precio de las partes reemplazables.
                            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   81
MotherBoard: También se le conoce como tarjeta principal, tarjeta madre, y es
una tarjeta electrónica, la más grande dentro del gabinete de la computadora,
y sobre esta van montados el procesador, la memoria RAM, las tarjetas
controladoras de los diversos periféricos, así como puertos, además permite
que las partes de la computadora se comuniquen o platiquen entre sí.
CPU(Unidad Central de Proceso): Es el procesador de la computadora y como su
nombre lo dice es el que se encarga de procesar la información.
BIOS (Basic Input Output System): Que es el sistema básico de entrada y salida de
la computadora, es el que permite a la computadora comunicarse con todos los
periféricos de entrada y salida.
Memoria RAM: Es la memoria de trabajo de la computadora ya que cuando esta se
encuentra funcionando en ella se guarda información de aplicaciones, así como datos
que procesan las aplicaciones, la información contenida en ella desaparece al apagarse
la computadora.
Memoria ROM: memoria que solo se puede leer, en ella están las instrucciones que no
se pueden borrar, como un programa llamado BIOS, que controla el teclado, ratón, el
monitor y otros periféricos.
El CHIPSET: El chipset es un conjunto (set) de chips que se encargan de controlar
funciones específicas de la PC, como la forma en que interacciona y se comunican
el microprocesador con la memoria los controladores DMA, el chip temporizador,
controladoras de disco rígido, o el control de puertos PCI, AGP, USB, etc.
La memoria CACHÉ: Se trata de un tipo de memoria muy rápida que se utiliza de puente
entre el microprocesador y la memoria principal (RAM), con el fin de que los datos más
utilizados puedan encontrarse antes, acelerando el rendimiento de la PC. Se comenzó
a utilizar en la época del 386, no siendo de uso general hasta la llegada de los 486. Su
tamaño es relativamente reducido como máximo 1 MB y en PC muy modernas pueden
llegar a 2 MB, tanto por cuestiones de diseño como por su alto precio, consecuencia
directa de su gran velocidad.
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   82
Pila: El acumulador (Pila), se encarga de almacenar los parámetros de la BIOS cuando la
PC está apagada sin que se pierdan, sino cada vez que entendiéramos la PC tendríamos
que introducir las características y parámetros del disco rígido, del chipset, la fecha y
la hora, etc.
Nota: La averiguación de los precios de los componentes es un trabajo libre del alumno
Ejercicio 2: Listar los principales periféricos de una computadora. También averiguar en
Internet el precio de dichos periféricos.
Existen tres tipos de periféricos: los periféricos de entrada (envían información a
la computadora (teclado, mouse, micrófono); los periféricos de salida (transmiten
información desde la computadora hacia el usuario (monitor, impresora, parlantes,
auriculares); y los periféricos de entrada/salida (envían y reciben información para
y desde la computadora [escáneres, lectoras y grabadoras de CD y DVD, teléfonos
VOIP). 
Los principales periféricos de entrada de información son: teclado, mouse, unidad
lectora de CD y DVD, escáner, micrófono, joystick, pantalla sensible al tacto y lápiz
óptico. 
Los principales periféricos de salida de información son: monitor de vídeo, unidad
grabadora de CD y DVD, parlantes, impresora, sensores de movimiento, temperatura
etc, y gafas (para realidad virtual). 
Los principales periféricos de entrada y salida de información son: módem, lectora y
grabadora de CD y DVD y disco rígido. 
Nota: La averiguación de los precios de los componentes es un trabajo libre del
alumno
Ejercicio 3: Cómo instalar un nuevo procesador
1) Revisar la compatibilidad de la placa madre. 2)Retirar el procesador antiguo. 3)
Instalar el procesador nuevo
El procesador o “CPU” es el sistema nervioso central de tu computadora. Al igual
que con todos los componentes de una computadora, los procesadores se vuelven
obsoletos rápidamente, puesto que regularmente salen al mercado versiones nuevas
y potentes. Actualizar tu procesador es una de las cosas más costosas que puedes
hacer, pero hacerlo puede dar lugar a un aumento masivo en el rendimiento de tu
computadora. Asegúrate de determinar los tipos de procesadores compatibles antes
de comprar uno nuevo.
Parte 1: Revisar la compatibilidad de la placa madre
1: Revisa la documentación de tu placa madre.  El factor principal que determina el
procesador que puedes instalar es el tipo de socket (o zócalo) de la placa madre. AMD e
Intel utilizan sockets distintos y ambos fabricantes emplean múltiples tipos que varían
según el procesador. La información de tu placa madre te proporcionará la información
necesaria con respecto al tipo de socket que tiene.
     ●	 No puedes instalar un procesador de Intel en una placa AMD o viceversa.
     ●	 No todos los procesadores del mismo fabricante emplean el mismo socket.
     ●	 No puedes actualizar el procesador de una laptop.
2: Utiliza el programa CPU-Z para determinar el tipo de socket de tu placa. Este es un
programa gratuito que puede determinar el tipo de hardware que tienes instalado.
Este es el programa más sencillo de usar y te puede ayudar a determinar el tipo de
socket que tiene tu placa.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   83
    ●	   Descarga e instala el programa CPU-Z en www.cpuid.com.
    ●	   Ejecuta el programa CPU-Z.
    ●	   Haz clic en la pestaña “CPU” y observa lo que se muestra en el campo “Paquete”
         (package).
3: Revisa visualmente la placa madre si no puedes hallar la documentación. Abre la
carcasa de tu computadora y encuentra el número de modelo de la placa para que lo
busques en Internet.
Haz clic en este enlace (http://es.wikihow.com/identificar-la-placa-madre) para
obtener instrucciones detalladas acerca de cómo inspeccionar visualmente a tu placa
madre.
4: Si no puedes identificar a tu antiguo procesador, llévalo a una tienda de
computadoras. Si aún no puedes identificar el tipo de socket de tu placa, retira el
procesador antiguo y llévalo a una tienda especializada en computadoras. Uno de los
técnicos podrá decirte el tipo de socket y recomendarte qué tipo de procesadores
podrían ser un buen reemplazo.
5: Considera la posibilidad de comprar una placa madre nueva en caso de que quieras
realizar una actualización. Si quieres actualizar una computadora más antigua con
un procesador nuevo, existe una gran probabilidad de que los sockets no encajen. A
medida que pasa el tiempo, conseguir un procesador nuevo que se ajuste a una placa
más antigua se vuelve cada vez más complicado. Comprar una placa madre nueva
junto con un procesador nuevo hará que las cosas sean mucho más fáciles.
Nota: si vas a comprar otra placa madre, es posible que también debas actualizar
tu memoria RAM, ya que una antigua generalmente es incompatible con las placas
madre nuevas.
Parte 2: Retirar el procesador antiguo
1: Abre la carcasa de tu computadora. Para acceder al procesador, deberás abrir la
carcasa. Apaga la computadora y desconecta todos los cables. Colócala de lado con
los conectores posteriores apoyados lo más cerca de la mesa. Retira el panel lateral
con la ayuda de un destornillador.
Busca en Internet algunos artículos que te brinden más información acerca de cómo
abrir la carcasa de tu computadora.
2: Conéctate a tierra. Asegúrate de conectarte a tierra de la manera adecuada antes
de trabajar en el interior de tu computadora. Une una muñequera antiestática al
metal expuesto de la carcasa o toca un grifo de metal.
3: Encuentra el ventilador de tu CPU. Básicamente todos los procesadores tendrán
instalado un ventilador en la parte superior. Por lo general, se trata de un disipador
de calor hecho de metal con un ventilador conectado. Necesitarás quitarlo para tener
acceso al procesador.
4: Quita todos los cables o componentes que bloqueen el acceso. El interior de una
computadora puede ser un espacio muy lleno que bloquea parte o todo el ventilador
de la CPU. Desconecta todo lo que sean necesario para acceder a él, pero asegúrate
de recordar dónde estaba conectado.
5: Quita el ventilador de la CPU. Desconecta el ventilador de la placa madre y sácalo.
La mayoría de los ventiladores tienen cuatro clavijas que puedes sacar con los dedos
o con un destornillador plano. Algunos tienen un soporte en la parte posterior de la
placa madre que será necesario retirar primero.
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   84
Después de retirar el ventilador de la placa madre, probablemente seguirá conectado
al procesador debido a la pasta térmica. Gira suavemente el disipador de calor de un
lado al otro hasta que puedas sacarlo del procesador.
Si vas a reutilizar el ventilador del procesador junto con el nuevo, limpia el exceso de
pasta térmica de la base utilizando alcohol.
6: Saca la palanca ubicada en el lado de la cubierta de sockets de la CPU. Esto quitará
la cubierta de los sockets y te permitirá quitar la CPU.
7: Levanta la CPU con suavidad y firmeza.  Sujeta la CPU por los lados y asegúrate
de levantarla hacia arriba con firmeza para evitar provocar algún daño en los pines
delicados. Es posible que debas inclinar un poco el procesador para sacarlo por debajo
de la cubierta de sockets, pero asegúrate de limpiar los pines antes de hacerlo
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   85
Si quieres conservar tu antigua CPU, asegúrate de guardarla en una bolsa antiestática.
Si vas a guardar una CPU AMD, presionarla en espuma antiestática para evitar dañar
los pines.
Parte 3: Instalar el procesador nuevo
1: Instala la placa madre nueva (de ser necesario).  Si vas a actualizar la placa madre
para utilizar una CPU nueva, deberás hacerlo primero antes de continuar. Quita todos
los componentes y cables de la placa madre antigua y luego quítala de la carcasa.
Instala la placa madre nueva en la carcasa utilizando soportes nuevos en caso de que
sea necesario.
Haz clic en este enlace para obtener instrucciones detalladas acerca de cómo instalar
una placa madre nueva.
2: Conéctate a tierra. Asegúrate de estar conectado a tierra antes de sacar el procesador
nuevo de su empaque. Una descarga electrostática puede freír fácilmente al procesador,
dejándolo inutilizado.
Toca un grifo de metal nuevamente en caso de que no estés seguro.
3: Retira el procesador nuevo de tu bolsa protectora. Asegúrate de sostenerlo por los
bordes y de evitar tocar algún pin o contacto.
4: Alinea las muescas o el triángulo en el procesador junto con el socket.Dependiendo
del procesador y del socket que uses, es posible que haya varias muescas alrededor de
los bordes o un triángulo pequeño en una esquina. Estas guías están diseñadas para
garantizar la instalación de tu CPU en la posición correcta.
5: Coloca suavemente el procesador en el socket. Después de asegurarte de orientar
correctamente el procesador, colócalo con suavidad directamente en el socket. No lo
introduzcas en ángulo.
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   86
Nunca debes forzar al procesador para colocarlo en su lugar. Si aplicas presión, podrías
doblar o romper los pines, dejando al procesador inoperativo.
6: Vuelve a asegurar la cubierta del socket. Una vez que hayas colocado el procesador
adecuadamente, cierra la cubierta del socket y ajustarla para que el procesador quede
asegurado en su posición.
7: Aplica la pasta térmica en el procesador.  Antes de instalar el ventilador del CPU,
deberás aplicar una capa delgada de pasta térmica en la parte superior de la CPU. Esto
ayudará a conducir el calor desde el procesador hasta el ventilador del CPU al eliminar
cualquier imperfección sobre las superficies de contacto.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   87
Busca en Internet algunos artículos que te brinden información acerca de cómo aplicar
la pasta térmica.
8: Asegurar el ventilador de la CPU.  Este proceso variará dependiendo del tipo
de ventilador que instales. Los ventiladores de Intel se conectan a la placa madre
utilizando cuatro clavijas mientras que los de la marca AMD se instalan en un ángulo
en las pestañas de metal.
Asegúrate de conectar el ventilador del CPU al conector de la placa madre. Esto le
proporcionará la energía al ventilador.
9: Conecta o vuelve a colocar todo lo que desconectaste antes.  Antes de cerrar
tu computadora, asegúrate de volver a conectar para llegar a la CPU todo lo que
desconectaste.
10: Cierra la carcasa.  Vuelve a colocar el panel lateral a su posición y asegúralo con
los tornillos. Coloca la computadora nuevamente en tu escritorio y conecta todos los
cables en la parte posterior.
11: Enciende tu computadora.  Si acabas de cambiar el procesador, pero conservaste
la misma placa madre, existe una gran probabilidad de que tu computadora arranque
normalmente. Abre CPU-Z o la ventana de Propiedades del sistema (⌘ Win+Pausa) para
asegurarte de que tu computadora reconozca a tu procesador nuevo.
12: Vuelve a instalar el sistema operativo (si es necesario). Si instalaste una placa madre
nueva o instalaste un procesador que sea muy distinto al anterior, probablemente
necesitarás reinstalar el sistema operativo. Si tienes problemas con el arranque
después de la instalación del nuevo procesador, reinstalar tu sistema operativo debe
restablecer el funcionamiento de tu computadora.
Ejercicio 4: Actualizar la memoria RAM
Instalar la memoria RAM de un computador de escritorio
1: Averigua el tipo de memoria RAM que necesita el computador.  La memoria RAM
viene en varios modelos y velocidades, aunque el tipo de memoria que puedas instalar
viene determinado por la placa madre del computador. Revisa la documentación de la
placa madre y del computador o visita los sitios web de sus fabricantes para conocer
los tipos de memoria RAM compatibles con el hardware.
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   88
    ●	   Las memorias RAM vienen disponibles en DDR (tasa doble de datos, por sus
         siglas en inglés), DDR2 y DDR3. La mayoría de los computadores más recientes
         necesitan memorias RAM DDR2 o DDR3. Ten en cuenta que debes conseguir
         un tipo de memoria que pueda soportar la placa madre del computador.
    ●	   La memoria RAM se identifica con dos números diferentes de velocidades: los
         números PC (PC, PC2 y PC3) y el número de megahercios. Asegúrate de que
         ambas cifras concuerden con las especificaciones de la placa madre.
              o	 El número PC (por ejemplo, PC3 12800) hace referencia al ancho de
                  banda máximo, es decir, 12800 = 12,8 GB de ancho de banda máximo.
              o	 La velocidad de la memoria RAM viene representada por el número
                  que le sigue a la sigla DDR (por ejemplo, DDR3 1600 = 1600 MHz).
2: Averigua el número de ranuras disponibles para la memoria RAM.  La placa madre
solo puede admitir un número limitado de memorias RAM. Algunos modelos soportan
únicamente dos, mientras que otros pueden soportar cuatro, seis o incluso más.
    ●	 La mayoría de las placas madre pueden soportar una cantidad limitada de
         memoria RAM, independiente del número de ranuras.
    ●	 Si tienes un computador iMac ve a la siguiente sección, ya que estos equipos
         usan memorias RAM para computadores portátiles.
3: Investiga las opciones de memoria RAM.  Puedes encontrar memorias RAM de
varias marcas y precios. Las marcas varían según la calidad y en muchas ocasiones las
memorias RAM llegan sin funcionar. Algunas empresas reconocidas incluyen:
     ●	 Corsair
     ●	 Kingston
     ●	 Crucial
     ●	 G. Skill
     ●	 OCZ
     ●	 Patriot
     ●	 Mushkin
     ●	 A-Data
    4: Compra la memoria RAM. Cuando decidas la marca que te dispongas a comprar
    la memoria RAM, elige una de tipo SDRAM. La mejor manera de instalar las
    memorias RAM es en partes iguales, por lo que quizás tengas que comprar dos o
    cuatro módulos para conseguir la cantidad de memoria que quieras.
    ●	 Por ejemplo, para conseguir 8 GB de memoria RAM, puedes instalar dos
         módulos de 4 GB o cuatro módulos de 2 GB. Asegúrate de que las memorias
         RAM encajen en la placa madre. Trata de instalar la memoria RAM en pares;
         por ejemplo, si quieres instalar 4 GB, instala 2 GB y 2 GB. Nunca las instales
         en pares distintos como una de 2 GB y otra de 1 GB, pues podría disminuir el
         rendimiento de tu RAM.
    ●	 Las memorias RAM que planees instalar deben tener velocidades y ancho de
         banda iguales. Si no es así, el computador funcionará según la memoria RAM
         menos potente, lo cual afectará su desempeño.
    ●	 Antes de comprar, revisa cuidadosamente los modelos de memoria RAM que
         puede soportar la placa madre.
    5: Apaga el computador.  Desenchufa el computador y los periféricos que tenga
    conectados, tales como el monitor, el teclado y el ratón.
    6: Abre la carcasa del computador. Pon la torre del computador sobre su costado,
    de modo que puedas acceder a la placa madre cuando abras la carcasa. Quizás
    necesites un destornillador de estrella para quitar el panel lateral, en el caso de
    que no puedas hacerlo con tus manos.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   89
7: Descarga la energía estática. Asegúrate de no tener energía estática acumulada
en tu cuerpo. Este tipo de energía puede ser imperceptible para los humanos y
dañar las partes del computador. Antes de empezar, conéctate a tierra o usa una
pulsera antiestática.
    ●	 Para conectarte a tierra, puedes tocar una parte metálica de la carcasa del
         computador mientras esté desenchufado. Solo estar apagado no elimina
         el voltaje restante, así que asegúrate de que esté desconectado.
    ●	 No te pares en la alfombra mientras manipulas los componentes internos
         de un computador.
8: Ubica las ranuras de las memorias RAM. La mayoría de las placas madre tienen
dos o cuatro ranuras para las memorias RAM. Dichas ranuras generalmente se
encuentran cerca del procesador, aunque su ubicación puede variar dependiendo
del fabricante o el modelo. Analiza el diagrama de la placa madre que aparece en
la documentación si tienes problemas para ubicar las ranuras.
9: Saca la memoria RAM antigua (en el caso de que la vayas a actualizar). Si vas a
reemplazar una memoria RAM antigua, abre las abrazaderas que se encuentran
a los costados de la ranura y saca el módulo. De esa manera, la memoria RAM no
quedará sujeta a la ranura y podrás sacarla de la placa madre con muy poco o
ningún esfuerzo.
10: Saca la memoria RAM nueva del paquete protector.  Saca con cuidado la
memoria RAM nueva del paquete protector. Sostén el módulo por sus lados para
no tocar los contactos de la base ni sus circuitos.
11: Inserta la memoria RAM en la ranura correspondiente.  Alinea la muesca del
módulo con la de la ranura. Inserta la memoria RAM en la ranura y aplica una
presión uniforme hasta que las abrazaderas de los lados se cierren y aseguren el
módulo en su lugar. Quizás tengas que aplicar un poco de presión, pero nunca
fuerces la memoria RAM para que entre.
     ●	 Asegúrate de que los pares iguales de memorias RAM queden insertadas
         en las ranuras coincidentes. Casi todas las ranuras coincidentes vienen
         identificadas con colores o etiquetas en la placa madre, aunque quizás
         tengas que analizar el diagrama de esta última. Asegúrate de que las
         ranuras apunten en la misma dirección.
     ●	 Repite el proceso con cada módulo de memoria RAM que quieras instalar.
12: Usa una botella de aire comprimido para limpiar el polvo. Esto puede ser una
solución rápida para los problemas generales de sobrecalentamiento y desempeño,
por lo que es recomendable que lo hagas cuando tengas el computador abierto.
Puedes encontrar botellas de aire comprimido en cualquier tienda de artículos
para oficina. No soples el aire demasiado cerca del computador.
 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   90
13: Cierra el computador.  Cuando termines de instalar los módulos de memoria
RAM, puedes poner el panel lateral en su lugar y asegurarlo con los tornillos. No
enciendas el computador sin poner el panel, ya que reducirás la eficiencia de sus
ventiladores. Por último, conecta los periféricos.
14: Enciende el computador.  El computador debe arrancar como de costumbre.
Si el computador muestra el autoexamen al iniciar, puedes verificar si la memoria
RAM quedó instalada correctamente. En el caso contrario, puedes comprobarla
cuando inicie el sistema operativo.
15: Revisa la memoria RAM en Windows. Presiona la tecla de Windows junto con
la tecla “Pausa Interr” para abrir las propiedades del sistema. También puedes
ir al menú de inicio, hacer clic con el botón derecho del ratón sobre “Equipo” y
seleccionar “Propiedades” para acceder a esta opción. La memoria RAM aparecerá
listada en la sección “Sistema” o al fondo de la ventana.
      ●	 Los sistemas operativos calculan la memoria RAM de manera diferente y
         algunos computadores dedican una cantidad determinada de memoria
         a funciones específicas (como el video), lo cual reduce la cantidad
         disponible. Por ejemplo, quizás compraste una memoria RAM de 1 GB,
         pero es posible que el sistema operativo muestre únicamente 0,99 GB.
16: Ejecuta el programa Memtest.  Si tienes dudas sobre el desempeño o la
instalación de la memoria RAM, puedes ejecutar el programa gratuito Memtest
para revisar los módulos. El programa puede tardar un poco en ejecutarse, pero
descubrirá los errores y mostrará la cantidad de memoria RAM instalada.
Método 2: Instalar la memoria RAM de un computador portátil
1: Averigua el tipo de memoria RAM que necesita el computador portátil.  La
memoria RAM viene en varios modelos y velocidades, aunque el tipo de memoria
RAM que puedas usar depende del computador. Revisa la documentación del
computador portátil o visita el sitio web de su fabricante para conocer los tipos de
memoria RAM compatibles con el hardware.
2: Conéctate a tierra. Antes de quitar los paneles del computador portátil, asegúrate
de estar conectado(a) apropiadamente a tierra para no dañar los componentes.
Puedes tocar una parte metálica de la carcasa del computador mientras esté
enchufado y apagado para conectarte a tierra. De igual forma, puedes tocar
cualquier aparato enchufado que tenga una conexión a tierra o el grifo del agua
para conseguirlo.
3: Desenchufa el computador portátil (en el caso de que esté conectado). Saca la
batería de la parte posterior del computador portátil y luego presiona el botón de
encendido para descargar la energía acumulada en los condensadores.
4: Revisa el número de ranuras del computador portátil. Saca el panel en la base del
computador portátil para acceder a la memoria RAM. Generalmente hay distintos
paneles, así que busca el que tenga el ícono de la memoria RAM o revisa el manual.
Quizás necesites un destornillador de estrella para quitar el panel.
     ●	 La mayoría de los computadores portátiles tienen dos ranuras, aunque
         algunos solo tienen una. Es posible que los computadores portátiles de
         última tecnología tengan más de dos ranuras.
 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   91
5: Determina si es necesario instalar la memoria RAM con módulos pares.  En la
mayoría de los casos no es necesario instalar la memoria RAM (también conocida
como SO-DIMM) de los computadores portátiles con módulos pares. Si es necesario,
es porque los pares van en la misma ranura, lo cual debe indicarse claramente en el
computador portátil o en su documentación.
6: Saca la memoria RAM antigua (en el caso de que la vayas a actualizar). Si vas a
reemplazar una memoria RAM antigua, abre las abrazaderas que se encuentran a
los lados de la ranura para sacar el módulo (presiona las abrazaderas hacia abajo
para abrirlas). Cuando lo hagas, la memoria RAM saldrá en un ángulo leve. Levanta
el módulo en un ángulo de 45 grados y luego sácalo de la ranura.
7: Saca la memoria RAM nueva del paquete protector.  Asegúrate de sostener el
módulo por sus lados para no tocar los contactos ni los circuitos.
8: Alinea la muesca del módulo con la de la ranura. Lo más importante a la hora de
instalar una memoria RAM es que la muesca del módulo encaje con la de la ranura.
En este caso, el lado con los circuitos es irrelevante. Desliza la memoria RAM dentro
de la ranura correspondiente en un ángulo de 45 grados.
    ●	   Si hay varias ranuras disponibles, instala la memoria RAM en el número
         más bajo primero.
9: Empuja la memoria RAM hacia abajo.  Cuando el módulo esté puesto en un
ángulo de 45 grados, presionarlo hacia la base del computador portátil hasta que
las abrazaderas se cierren. De esta manera puedes instalar la memoria RAM de un
computador portátil.
10: Prueba la memoria RAM. Voltea el computador portátil, enchúfalo y enciéndelo.
El computador debe arrancar como de costumbre. Quizás tengas que entrar al BIOS
(sistema básico de entrada y salida, por sus siglas en inglés) para que el computador
portátil detecte la memoria RAM, aunque esto puede ocurrir automáticamente al
entrar al sistema operativo.
     ●	 Puedes ejecutar el programa Memtest si crees que la memoria RAM está
          defectuosa o no se desempeña como debería.
11: Cierra el computador portátil. Cuando confirmes que la memoria RAM quedó
instalada apropiadamente, puedes cerrar el computador portátil. Pon el panel que
protege los módulos de memoria RAM de vuelta en su lugar.
  ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   92
Ejercicio 5: Usando LOOM graba un tutorial usando Software gratuito que te enseña
a construir tu propio PC que muestre como armarías un PC de buena calidad pero
accesible en función de los costos investigados.
Comunicarse con el tutor en caso de poseer dudas, sino enviar el enlace LOOM para
ver como simuló el armado.
Tema 2: Actividad 1: Como seleccionar una motherboard
Antes de lanzaros a elegir una placa base debemos tener claro el socket, o lo que es lo
mismo, la plataforma por la que tenemos pensado apostar.
El socket, también conocido como zócalo, es el elemento de conexión que integra
cada placa base para instalar el procesador. Dado que existen diferentes tipos de
socket cada uno permite el uso de determinados procesadores concretos.
A continuación, vemos los diferentes tipos de socket que podemos encontrar
actualmente.
Intel:
     ●	 LGA1150.
     ●	 LGA1155.
     ●	 LGA2011.
     ●	 LGA2011-3.
AMD:
     ●	 AM3/AM3 +.
     ●	 FM2/FM2 +.
     ●	 AM1.
Debemos tener presente que en ocasiones un mismo socket soporta  diferentes
generaciones de procesador, como ocurre por ejemplo en las placas base con socket
LGA1150, que permiten  instalar tanto procesadores Intel Core serie 4000 como los
nuevos Core serie 5000.
Chipset que utiliza la placa base: Este detalle es muy importante, ya que del
chipset dependen buena parte de las funciones de la placa base e influye directamente
en la posibilidad de aprovechar terminados tipos de componentes y configuraciones.
En el caso de Intel los chipsets Z75, Z77, Z87 y Z97 forman la gama alta dentro de la
línea de consumo general y son los que permiten disfrutar de una mayor cantidad de
funciones.
Si vamos a utilizar CPU serie K (multiplicador desbloqueado) es imprescindible utilizar
una placa base con dichos chipsets, ya que de lo contrario no podremos sacar partido
de este tipo de procesadores.
Por el contrario, los modelos con chipsets H87 y H97 no tienen soporte de overclock y
resultan un poco más limitadas, pero para el usuario medio son más que suficientes.
Finalmente, si optamos por la gama baja con chipsets como los  H77 o H81  la  placa
no ofrecerá soporte de configuraciones multi GPU y mostrará un nivel de prestaciones
más básico, pero de nuevo esto no tiene por qué ser negativo, siempre que su calidad
de construcción sea buena y se ajuste a nuestras necesidades reales.
En lo que respecta a AMD el chipset tope de gama es el AMD 990FX, que ofrece soporte
completo de overclock y permite configuraciones multi GPU (Unidad de Procesamiento
Gráfico) con un total de 32 líneas PCI-E a repartir.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   93
               Un peldaño por debajo tenemos el  AMD 990X. La  diferencia más importante
               que  presenta frente al anterior es que cuenta con 16  líneas  PCIE, lo que nos limita a
               configuraciones con dos tarjetas gráficas a x8 cada una.
               También existe el socket  AMD 980G, pero es  una rareza que soporta únicamente
               CPU FX, no otras como los Athlon o Phenom II. Suele ser poco habitual y no es
               recomendable. Finalmente, el chipset AMD  970 es  de gama baja aunque, a pesar de
               todo, puede soportar hasta dos tarjetas gráficas trabajando juntas, aunque limitadas a
               4 líneas PCI-E (x4) cada una.
               En lo que respecta a la plataforma FM2+ los chipsets más recomendables son los A88X,
               A78, y A55 ya que soportan APU (Unidad de Procesamiento Acelerado) Kaveri, Trinity
               y Llano, aunque sólo el primero permite utilizar dos tarjetas gráficas trabajando cada
               una en x8.
     clase 4
                        En esta clase introducimos el concepto de hardware de computadora. A
conclusiones   diferencia de los sistemas puramente digitales, la computadora incluye al procesador,
               que permite al software tomar el control del hardware. Primero definimos las funciones
               básicas del hardware y luego vemos imágenes que nos presentan los distintos
               componentes o módulos físicos que tiene toda computadora. Como es conocido
               estos componentes se modifican de acuerdo al tipo de computadora y al avance de la
               tecnología, por lo tanto, en unos pocos años quedarán obsoletos.
                        Vimos cómo se interconectan las distintas partes de la computadora. La
               forma de conexión es muy importante porque marca una filosofía de trabajo que
               permite controlar y compartir recursos en forma eficiente, También se definen nuevos
               componentes de las computadoras actuales que facilitan esta organización como es
               el caso del chipset, que junto con el microprocesador gobiernan el hardware de la
               computadora.
                        Finalmente profundizaremos el estudio del procesador o microprocesador,
               como parte fundamental del hardware que permite que el software pueda controlar al
               hardware y como soporte del sistema operativo para las funciones de administración
               del hardware.
                        Todo programa permite el control del hardware a través del procesador.
               Básicamente tenemos programas del sistema operativo y programas del usuario a
               los que llamamos aplicaciones. También existen otros programas que se usan para
               controlar específicamente a los periféricos a los que llamamos “drivers” o manejadores
               de dispositivos.
                        Con lo que vimos podemos reconocer las distintas partes funcionales como
               CPU, Memoria, Entradas y salidas, periféricos, etc. También deberemos reconocer el
               aspecto físico y la ubicación dentro del mueble de la computadora, distintas partes
               componentes, que luego veremos con más detalle.
                     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   94
        Aprendimos:
            ●	   Las funciones del bus de datos, bus de control, bus de direcciones y
                 su implementación práctica. Aprendimos a representar en diagrama
                 de bloques los módulos internos de la computadora interconectados
                 a través del BUS.
            ●	   Que en la práctica el chipset facilita esta interconexión y personaliza
                 el hardware.
            ●	   La estructura interna del procesador, que es muy importante, para
                 poder aplicar estos conocimientos llegado el momento de programar
                 con las instrucciones del microprocesador. El conocimiento del
                 funcionamiento interno del procesador nos permite comprender las
                 limitaciones del mismo, lo que es importante cuando tengamos que
                 darle órdenes para que resuelva un programa o tarea.
Con todo lo aprendido, los espero en la clase siguiente, para seguir aprendiendo más
sobre los fundamentos de la informática.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   95
               PROGRAMACIÓN CON EL MICROPROCESADOR
     clase 5   Se denomina lenguaje de máquina a la serie de combinaciones binarias que la parte
introducción   física de la computadora o hardware, es capaz de interpretar. En una PC, esta parte es
               el procesador o microprocesador.
               Una computadora digital o, mejor dicho, su parte física, sólo distingue datos de tipo
               binario, es decir, constituidos por dos únicos valores a los que se denomina valor 0 y
               valor 1 y que, físicamente, se materializan con tensiones comprendidas entre 0 y 4.0
               voltios y entre 4 y 5 voltios, respectivamente, en las PC de escritorio.
               La información que hace que el hardware de la computadora realice una determinada
               actividad se llama instrucción. Por consiguiente una instrucción es un conjunto de unos
               y ceros. Las instrucciones así formadas equivalen a acciones elementales de la máquina,
               por lo que al conjunto de dichas instrucciones que son interpretadas directamente por
               la máquina se denomina lenguaje máquina.
               El lenguaje máquina fue el primero que empleó el hombre para la programación de las
               primeras computadoras. Una instrucción en lenguaje máquina puede representarse de
               la siguiente forma:
                                           01101100 10100100 11110110
               Esta secuencia es ejecutada por la computadora, pero es de difícil interpretación para
               el humano, siendo aún más difícil la interpretación de un programa (conjunto de
               instrucciones) escrito de esta forma. Esta dificultad hace que los errores sean frecuentes
               y la corrección de los mismos costosa, cuando no imposible, al igual que la prueba y
               mantenimiento de los programas.
               La anterior secuencia de dígitos binarios (bits) puede indicar a la computadora que:
                            “Traslade el contenido (un byte) de la posición de memoria X
                                             a la posición de memoria Y”.
               Si lo vemos escrito de esta última forma, lo entenderemos fácilmente, ya que está en
               nuestro lenguaje natural, pero la máquina será incapaz de entender nada. Vemos, pues,
               que la forma de indicar a la máquina lo que debe hacer es totalmente diferente de la
               indicar a un ser humano lo mismo, por lo que deben emplearse sistemas de traducción
               de una forma a la otra.
               Ya se ha dicho que en un principio el programador empleaba directamente el lenguaje
               máquina. En este caso el traductor era el programador; pero vimos también los
               problemas que esto causaba.
               Al transcurrir el tiempo, y con los adelantos en la tecnología, se cayó en la cuenta
               de que se podría utilizar la propia máquina para ayudar en la traducción de estos
               programas. Es decir, que si a una máquina se le dotaba de un programa, que tradujera
               un número determinado de caracteres alfabéticos en una secuencia de unos y ceros,
               se podría escribir un programa constituido por una secuencia de grupos de caracteres
               alfabéticos, en la que cada uno de los grupos indicaría una acción a realizar por el
               procesador y, una vez escrito el programa, sería la propia máquina la que pasaría los
               grupos de caracteres a bits.
               Las ventajas de esto son evidentes, ya que para el hombre resulta más fácil manipular
               grupos de caracteres y la traducción se haría de manera automática. Por ejemplo, se
               podría escribir:
                     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   96
                           TRASLADAR 11010110, 00011101
Esto indicaría que el contenido de la posición 11010110 había que pasarlo a la posición
00011101 si se sabe que al grupo alfabético TRASLADAR le corresponde la secuencia
de bits 11110101. La máquina traduciría la anterior instrucción como:
                             11110101 11010110 00011101
Al grupo alfabético se le denomina mnemotécnico ( o mnemónico), y existirá un
mnemotécnico por cada instrucción. Se le da este nombre porque sirve para recordar
con mayor facilidad el conjunto de instrucciones de una determinada máquina.
De esta forma aparecieron los lenguajes ensambladores (Assembler, en inglés).
Poco a poco, con el avance de la programación (Software), estas primeras y
sencillas ayudas se fueron haciendo más complejas, permitiendo que, además de
los  mnemotécnicos  correspondientes a la operación a realizar, se pudieran emplear
otros para indicar, por ejemplo, los operandos. La anterior instrucción se podría escribir
de la siguiente forma:
                               TRASLADAR POS-A POS-B
Que nos resulta de más fácil comprensión.
También se introdujo la posibilidad de indicar a la computadora la dirección de un
salto en la secuencia de ejecución de un programa mediante la utilización de etiquetas
(palabras) como direcciones.
A los programas que permiten pasar del programa escrito de esta manera (programa
fuente, en ensamblador) al lenguaje máquina también se les denomina normalmente
ensambladores.
Estos traductores, como ya se ha dicho, se fueron complicando cada vez más para que
la labor del programador fuera más fácil, incluyendo los denominados directivos del
ensamblador, que son órdenes o informaciones que el programador da al traductor, no
instrucciones de lenguaje máquina.
Sin embargo aun con todas estas sofisticaciones y ayudas, el programador de lenguaje
ensamblador debe conocer perfectamente el sistema físico (Hardware) de la máquina
con que trabaja, pues aunque emplee mnemotécnicos, etiquetas, etc., éstas sirven
para indicar una posición de memoria determinada, un registro o cualquier otra parte
física de la máquina.
Por eso se dice que el lenguaje ensamblador es un lenguaje de bajo nivel, es decir,
ligado con el hardware (se lo considera como “profundo”, en el sentido que sería el
objetivo final que hay que alcanzar) concreto de una determinada máquina.
Aquí radica la diferencia importante con los lenguajes más complejos, llamados de alto
nivel, como el Basic, Pascal, Cobol, etc., ya que en éstos el programador no tiene porque
reconocer el hardware de la máquina. Trabaja con variables, constantes e instrucciones
simbólicas, y es el traductor quien las transforma en las direcciones apropiadas.
En esta clase veremos los fundamentos de la programación con mnemotécnicos o
también llamada programación en ensamblador, donde cada instrucción tiene una
relación uno a uno con las instrucciones binarias del procesador.
Te invito al mundo del lenguaje de máquina. ¡Vamos es muy desafiante!
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   97
            Las instrucciones del procesador
clase 5
tema 1      Las instrucciones del procesador permiten el funcionamiento general del ordenador
            y son las encargadas de ejecutar las instrucciones dadas en alto nivel por el operador
            humano.
            Las instrucciones gobiernan la actividad del microprocesador. Sin ellas el
            microprocesador no puede realizar ninguna tarea, o sea que es un esclavo de ellas. Sin
            embargo las instrucciones, que son de uno o más bytes, se constituyen de acuerdo al
 Atención   tipo de microprocesador. En otras palabras cada microprocesador tiene un conjunto o
            set de instrucciones propias.
            Por último diremos que las instrucciones constituyen el programa (también llamado
            texto o código) que toda tarea debe poseer y que este debe estar ubicado en la
            memoria de la máquina para que el microprocesador lo pueda ejecutar. Este código
            binario reside originariamente en disco y es construido por un compilador a partir de
            un programa fuente.
            El formato de la instrucción
            Toda instrucción tiene un formato que cada procesador reconoce, y que como ya
            vimos en un tema anterior, tal reconocimiento se realiza en el módulo “decodificador
            de instrucciones” que alimenta a la “unidad de control”.
            Una instrucción tiene dos partes básicas:
            1) código de operación;
            2) operandos.
               Código de operación                                 Operandos
             Identifica el tipo de operación.   Información complementaria que permite
             Es el primer campo de una          concretar la tarea indicada por el código de
             instrucción. Define en forma       operación. Es el equivalente a los parámetros
             implícita la cantidad de bytes     de una función.
             de la instrucción. Una vez que       Operando fuente            Operando destino
             se coloca en el Registro de
             Instrucciones, se decodifica                                   Operando a procesar
             para ser interpretada por          Origen        de       la   lo que se sobrescribe
             la Unidad de control. Es el        información a procesar.     con el resultado de la
             equivalente al nombre de           No se modifica al           operación. Por eso
             una función en lenguaje de         ejecutar la instrucción.    también se lo llama
             alto nivel.                                                    operando resultado.
            Referencia a la siguiente instrucción: es la dirección de la siguiente instrucción.
            Normalmente se define en forma implícita (comportamiento por defecto) como la
            dirección donde se encuentra la instrucción actual más la cantidad de bytes de la
            instrucción actual. O sea la instrucción almacenada en la memoria a continuación de
            la instrucción actual.
                  ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   98
En instrucciones de control de flujo (instrucciones que modifican este comportamiento
por defecto), se la define en forma explícita. Tal es el caso de los “saltos” (en estas
instrucciones se indica concretamente, la dirección de la próxima instrucción) y
las “llamadas a subrutinas” (instrucciones que indican la dirección de la próxima
instrucción, que es la primera instrucción de un programa conocido como “subrutina”,
y que al terminar este, una instrucción especial de retorno lo obliga al procesador
ejecutar la instrucción almacenada en la memoria a continuación de la instrucción que
llamó a la subrutina.
Localización de los operandos
Los operandos se pueden localizar en:
    ●	   La memoria
    ●	   Registro del procesador
    ●	   Registro de E/S
Tipos de instrucciones
Cada procesador tiene diferentes tipos de instrucciones. Sin embargo, enumeramos
los tipos más empleados.
                                                  Instrucciones de
    Instrucciones          Instrucciones                                  Instrucciones de
                                                  transferencia de
       lógicas              aritméticas                                        control
                                                        datos
    Realizan las
                                                Copia de un registro        Comprobación
    operaciones
                           Operaciones           a otro, copia de un           de estado
     lógicas OR,
                          de suma, resta,       registro a memoria,          de banderas,
      AND, XOR,
                          multiplicación,       copia de un registro        bifurcación del
  rotación de bits,
                           división, etc.       a un puerto de E/S,       flujo de ejecución
 desplazamiento de
                                                          etc.             de instrucciones.
       bits, etc.
Tipos de operadores:
Son los posibles tipos de datos que acompañan al código de operación para especificar
en forma más detallada la operación a realizar. Se numeran a continuación los más
utilizados.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   99
           Modos de direccionamiento: Se refiere a la forma de localizar (direccionar) a los
           operandos, o sea cómo se referencia a los operandos en una instrucción.
Atención   El modo de direccionamiento normalmente está definido por la instrucción misma
           mediante su código de operación. Depende de cada procesador. Normalmente
           tenemos los siguientes tipos de direccionamiento para localizar los datos con los que
           debe trabajar la instrucción:
           Direccionamiento inmediato: Es la
           forma más sencilla. El operando está
           contenido en la instrucción misma.
           La ventaja está en que no requiere
           ciclos de máquina de lectura para
           localizar al operando en algún medio
           de almacenamiento. La desventaja
           es que el operando está restringido
           a las limitaciones del formato de la instrucción.
                                                       Direccionamiento indirecto: para evitar la
                                                       limitación del código de la dirección por el
                                                       formato de la misma, se usa la indirección
                                                       como se muestra en la figura, con la
                                                       desventaja que agrega ciclos de lectura de
                                                       memoria.
           Direccionamiento indirecto: para evitar la
           limitación del código de la dirección por el
           formato de la misma, se usa la indirección
           como se muestra en la figura, con la
           desventaja que agrega ciclos de lectura de
           memoria.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   100
                                            Direccionamiento por registro: el propio
                                            campo de direcciones de la instrucción
                                            indica el registro del procesador que
                                            contiene al operando. También se ahorra
                                            ciclos de memoria.
Direccionamiento Indirecto con registro:
en este caso el registro contiene el
puntero que indica donde se encuentra el
operando. Permite mayor flexibilidad en el
formato y tamaño del operando al no estar
limitado por el formato de los registros del
procesador.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   101
           Para poder profundizar en el tema te recomendamos ver:
           Modos de Direccionamiento https://bit.ly/32XFtqt
           Modos de direccionamiento en lenguaje ensamblador.             Ejemplos de sintaxis en
           EMU8086 https://bit.ly/3gpSADK
           Direccionamiento de las instrucciones (localizar a la siguiente instrucción): Las
           instrucciones deben ser localizadas una por una, y ya vimos que la forma por defecto es
           calcular la dirección de la próxima instrucción en base a la dirección de la instrucción
Atención   actual y sumarle a esta la cantidad de bytes de la dirección actual. Dicho valor se graba
           en un registro interno del procesador denominado “puntero de instrucción”.
           Resumimos los tipos de direccionamiento de las instrucciones:
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   102
             Para terminar podemos decir que con este tema nos introducimos a la programación
             de bajo nivel. Si bien cada tipo de procesador tiene sus propias instrucciones, las
             que vimos en este tema nos capacitan para entender el conjunto de instrucciones de
             cualquier microprocesador. En los próximos temas veremos un conjunto práctico de
             instrucciones que nos permitirá comenzar a programar con procesadores concretos y
             reales.
             Para profundizar en el tema sobre procesadores se recomienda la lectura de:
             •	      https://bit.ly/34yhmPE
  Leer       •	      https://bit.ly/3Gxb8wp
             •	      Modos de direccionamiento del 8086/8088 https://bit.ly/3rt2M4E
             •	      https://bit.ly/3sk4CEi
             Actividad 1: Resumiendo
             Para esta actividad se pide que en función de lo estudiado en este tema construya un
Activid ad   mapa conceptual que le sirva de resumen. Este mapa se pedirá para el parcial 1 de la
             materia.
clase 5      Programación con las instrucciones del procesador.
tema 2
             A manera de introducción los invito a ver Ensamblador X86 - Parte 0 Introducción que
             les permitirá conocer los alcances de este lenguaje y la importancia que tiene a la hora
             de desarrollar para el procesador. https://bit.ly/34Ao737
             El  procesador Intel 8086  y el  Intel 8088  son los primeros  microprocesadores  de  16
             bits  diseñados por  Intel. Fueron el inicio y los primeros miembros de la  arquitectura
             llamada  x86.
             Tanto el procesador 8086 como el 8088 tienen cuatro registros de propósito general
             de 16 bits, que también pueden ser accedidos como ocho registros de 8 bits, y tienen
             cuatro registros tipo índice de 16 bits (incluyendo el puntero de pila).
             Los registros del procesador, se usan para contener los datos con que se está trabajando
             puesto que el acceso a los registros es mucho más rápido que los accesos a memoria.
             Se pueden realizar operaciones aritméticas y lógicas, comparaciones, entre otras.
  Atención
             Se pueden hacer estas operaciones con todos los registros excepto los de segmento,
             el IP, y los flags.
             Registros de Propósito General: Los registros de datos son de 16 bits, aunque están
             divididos. lo que permite su acceso en 8 bits. Estos registros son de propósito general
             aunque todos tienen alguna función por defecto.
                  ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   103
Registros de datos
    ●	   AX (acumulador) se usa para guardar el resultado de las operaciones, es el
         único registro con el que se puede hacer divisiones y multiplicaciones. Puede
         ser accedido en 8 bits como AH para la parte alta (HIGH) y AL (LOW) para la
         parte baja. H significando High (alto) y L significando Low (bajo), indicando la
         parte alta o la parte baja del registro correspondiente de 16 bits (ver esquema).
    ●	   BX (registro base) guarda la dirección base para los accesos a memoria.
         También puede accederse como BH y BL, parte alta y baja respectivamente.
    ●	   CX (contador) actúa como contador en los bucles de repetición. CL (parte baja
         del registro) guarda el desplazamiento en las operaciones de desplazamiento
         y rotación de múltiples bits.
    ●	   DX (datos) es usado para guardar los datos de las operaciones.
Registros de segmento
Los registros de segmento son de 16 bits (como ya se ha dicho antes) y contienen el
valor de segmento.
    ●	   CS (segmento de código) contiene el valor de segmento donde se encuentra
         el código. Actúa en conjunción con el registro IP (que veremos más adelante)
         para obtener la dirección de memoria que contiene la siguiente instrucción.
         Este registro es modificado por las instrucciones de saltos lejanos.
    ●	   DS (segmento de datos) contiene el segmento donde están los datos.
    ●	   ES (segmento extra de datos) es usado para acceder a otro segmento que
         contiene más datos.
    ●	   SS (segmento de pila) contiene el valor del segmento donde está la pila. Se
         usa conjuntamente con el registro SP para obtener la dirección donde se
         encuentra el último valor almacenado en la pila por el procesador.
Registros de índice
Estos registros son usados como índices por algunas instrucciones. También pueden
ser usados como operando (excepto el registro IP).
    ●	   IP (índice de programa) guarda el desplazamiento dentro del segmento de
         código. Este registro junto al registro CS apunta a la dirección de la próxima
         instrucción. No puede ser usado como operando en operaciones aritmético/
         lógicas.
    ●	   SI (índice de origen) guarda el desplazamiento del operando de origen en
         memoria en algunos tipos de operaciones (operaciones con operandos en
         memoria).
    ●	   DI (índice de destino) guarda el desplazamiento del operando de destino en
         memoria en algunos tipos de operaciones (operaciones con operandos en
         memoria).
    ●	   SP (índice de pila) guarda el desplazamiento dentro del segmento de pila, y
         apunta al último elemento introducido en la pila. Se usa conjuntamente con
         el registro SS.
    ●	   BP (índice de base) se usa para guardar desplazamiento en los distintos
         segmentos. Por defecto es el segmento de la pila
Registro de estado
El registro de estado contiene una serie de banderas que indican distintas situaciones
en las que se encuentra el procesador.
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   104
   ●	   OF (desbordamiento) es el principal indicador de error producido durante las
        operaciones con signo. Vale 1 cuando:
             ○	 La suma de dos números con igual signo o la resta de dos números
                 con signo opuesto producen un resultado que no se puede guardar
                 (más de 16 bits).
             ○	 El bit más significativo (el signo) del operando ha cambiado durante
                 una operación de desplazamiento aritmético.
             ○	 El resultado de una operación de división produce un cociente que
                 no cabe en el registro de resultado.
   ●	   DF (dirección en operaciones con cadenas) si es 1 el sentido de recorrido de la
        cadena es de izquierda a derecha, si es 0 irá en sentido contrario.
   ●	   IF (indicador de interrupción) cuando es 1 permite al procesador reconocer
        interrupciones. Si se pone a 0 el procesador ignorará las solicitudes de
        interrupción.
   ●	   TF (modo traza) indica al procesador que la ejecución es paso a paso. Se usa
        en la fase de depuración.
   ●	   SF (indicador de signo) sólo tiene sentido en las operaciones con signo. es 1
        cuando en una de estas operaciones el signo del resultado es negativo.
   ●	   ZF (indicador de cero) es 1 cuando el resultado de una operación es cero.
   ●	   AF (acarreo auxiliar) es 1 cuando se produce acarreo o acarreo negativo en el
        bit 3.
   ●	   PF (paridad) es 1 si el resultado de la operación tiene como resultado un
        número con un número par de bits a 1. Se usa principalmente en transmisión
        de datos.
   ●	   CF (bit de acarreo) es 1 si se produce acarreo en una operación de suma,
        o acarreo negativo en una operación de resta. Contiene el bit que ha sido
        desplazado o rotado fuera de un registro o posición de memoria. Refleja el
        resultado de una comparación.
Programas de ejemplo:
   ●	   Analizaremos varios programas para comprender el uso de las instrucciones
        básicas de un microprocesador.
   ●	   Se recomienda contar con un emulador 8086 para hacer las prácticas.
   ●	   Se aconseja ver el curso de ASSEMBLER.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   105
       MATERIAL COMPLEMENTARIO Les dejo aquí un enlace con un emulador de ASSEMBLER
       Assembly x86 Emulator https://bit.ly/3J4Sfmg
Leer
       https://yjdoc2.github.io/8086-emulator-web/compile
       MATERIAL COMPLEMENTARIO - Les dejo un enlace con un CURSO que te permitirá
       comenzar a trabajar en ASSEMBLER ASSEMBLER PARA PRINCIPIANTES
       https://bit.ly/3Lm5rp5
Leer
       Programa para copiar un bloque de bytes en la memoria: permite copiar un grupo de
       bytes de la memoria a otro lugar de la misma.
        Dirección       Instrucción         Comentarios (encabezados por ;)
                        MOV SI,2000H        Graba en el puntero SI la dirección de origen
                        MOV DI,3000H        Graba en el puntero DI la dirección de destino
                        MOV CX,400H         Graba en el registro CX la cantidad de bytes a copiar.
                                            1024 equivale a 400H.
                        MOV AL,[SI]         Copia el byte contenido en la dirección de origen en
                                            el registro AL
                        MOV [DI],AL         Copia a la dirección de destino el contenido de AL
        D1:
                        INC DI              Incrementa el puntero DI, para grabar el siguiente byte
                                            en la dirección siguiente.
                        INC SI              Incrementa el puntero SI, para buscar al siguiente
                                            byte.
                        DEC CX              Le resta uno al contador CX
                        JNZ D1              Si no se activó la bandera de “cero”, saltar a la dirección
                                            rotulada como D1.
              ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre     106
A partir de la dirección D1 se copian los bytes uno por vez, 1024 veces. En los
comentarios (son opcionales) se explican las instrucciones. Tenga en cuenta que SI va
adquiriendo los valores 2000h, 2001H, 2002H, etc; D1 los valores 3000H, 3001H, 3002H,
etc; CX los valores 1024, 1023, 1022, etc.
Esto permite que las repeticiones (iteraciones) copien de la 2000H a la 3000H, luego
de la 2001H a la 3001H y así sucesivamente hasta que el contador CX llegue al valor 0,
y allí termina el programa.
Resumen de las instrucciones utilizadas:
MOV d,f: realiza la copia de datos del operando de origen (f ) al destino (d). Como ya
hemos visto en la parte de los modos de direccionamiento, MOV admite todos los tipos
de direccionamiento. Ambos operandos deben ser del mismo tamaño y no pueden
estar ambos en memoria (no se admite MOV [SI],[DI]).
Si el operando se encuentra en memoria lo podemos apuntar con el registro puntero.
En el ejemplo lo hicimos con SI (se indica [SI]) y con DI. El corchete [ ] se usa para indicar
que el operando se encuentra en la memoria. Si indicamos el operando como SI (o DI),
significa que se encuentra en el registro SI (o DI) y no en la memoria apuntado por SI (o
DI). Las formas posibles con los operandos son:
MOV reg, reg ; reg es cualquier registro.
MOV mem, reg ; mem indica una posición de memoria
MOV reg, mem
MOV mem, dato ; dato es una constante
MOV reg, dato ;
MOV seg-reg, reg
MOV mem, seg-reg
MOV reg, seg-reg
INC d y DEC d: realizan las operaciones de incremento y decremento, respectivamente,
de un operando destino (d), guardando el resultado en el mismo operando. Admiten
todos los modos de direccionamiento excepto el inmediato. El operando destino
puede ser un registro o el contenido de una celda de la memoria. Las banderas son
modificadas por tratarse de una instrucción aritmética. Las formas posibles con los
operandos son:
INC/DEC reg
INC/DEV mem
JNZ Dir: realiza un salto (Dir indica la dirección de la próxima instrucción) a la dirección
Dir si no se activó la bandera de cero (si el resultado de la instrucción previa no resultó
con el valor 0).
Existen varias instrucciones similares que realizan “saltos condicionales”. Estas
instrucciones realizan el salto a la dirección especificada en función de si se cumple o
no una condición. Para evaluar la condición se consideran los valores de las banderas,
esto quiere decir que la condición depende directamente de la instrucción anterior. En
la siguiente tabla se presentan estas instrucciones en función del tipo de operandos y
la condición que se quiere evaluar.
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre     107
Programa para copiar un bloque de bytes en la memoria, pero solo los bytes que
cumplen ciertas reglas o condiciones.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   108
 Dirección      Instrucción       Comentarios
                MOV SI,2000H      Graba en el puntero SI la dirección de origen
 D1:
                MOV DI,3000H      Graba en el puntero DI la dirección de destino
                MOV CX,400H       Graba en el registro CX la cantidad de bytes a copiar.
                                  1024 equivale a 400H.
                MOV AL,[SI]       Copia el byte contenido en la dirección de origen en el
                                  registro AL
                CMP AL,40H        Compara AL con 40H
                JBE D2            Salta a D2 si AL es menor o igual a 40H
                CMP AL,80H        Compara AL con 80H
                JAE D2            Salta a D2 si AL es mayor o igual a 80H
                MOV [DI],AL       Se llega aquí si se cumple con la condición del enunciado.
                                  Copia a la dirección de destino el contenido de AL
                INC DI            Incrementa el puntero DI, para grabar el siguiente byte
                                  en la dirección siguiente.
 D2:            INC SI            Llega aquí siempre. Incrementa el puntero SI, para
                                  buscar al siguiente byte.
                DEC CX            Le resta uno al contador CX
                JNZ D1            Si no se activó la bandera de “cero”, salta a la dirección
                                  rotulada como D1.
Resumen de las instrucciones utilizadas:
CMP d,f: Realiza la resta de los dos operandos (d - f ) pero NO afecta a ninguno de ellos,
SÓLO afecta a las banderas. Admite todos los modos de direccionamiento, excepto los
dos operando en memoria. Las formas posibles con los operandos son:
         CMP reg, reg
         CMP reg, mem
         CMP mem, reg
         CMP reg, dato
         CMP mem, dato
Se usa con las instrucciones de salto fundamentalmente.
Programa para copiar un bloque de bytes en la memoria, pero modificando en el
destino, el valor de ciertos bits.
       ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   109
Este programa trabaja modificando bits individuales. En un byte, el bit que se dibuja a
la derecha es el menos significativo (tiene el menor peso (20 = 1)), el bit de la izquierda
es el más significativo (tiene el mayor peso (27 = 128)). La denominación de los bits es
la siguiente:
 Bit 7         Bit 6        Bit 5     Bit 4      Bit 3      Bit 2      Bit 1       Bit 0
 P:2 =128
    7
               P:2 =64
                   6
                            P:2 =32
                               5
                                      P:2 =16
                                         4
                                                 P:2 =8
                                                    3
                                                            P:2 =4
                                                               2
                                                                       P:2 =2
                                                                          1
                                                                                   P:20=1
 Dirección             Instrucción                          Comentarios
                 MOV SI,2000H          ; Graba en el puntero SI la dirección de origen
 D1:
                 MOV DI,3000H          ; Graba en el puntero DI la dirección de destino
                 MOV CX,400H           Graba en el registro CX la cantidad de bytes a copiar.
                                       1024 equivale a 400H.
                 MOV AL,[SI]           ; Copia el byte contenido en la dirección de origen en
                                       el registro AL
                 OR AL,00000001        ; Operación OR que inserta un 1 en el bit 0 de AL
                 AND AL,01111111       ; Operación AND que inserta un 0 en el bit 7 de AL
                 XOR AL,00100000       Operación XOR que invierte el bit de AL, que
                                       corresponde a la posición del 1 de la máscara.
                 MOV [DI],AL           Copia a la dirección de destino el contenido de AL
                                       modificado.
                 INC DI                Incrementa el puntero DI, para grabar el siguiente byte
                                       en la dirección siguiente.
 D2:             INC SI                Incrementa el puntero SI, para buscar al siguiente
                                       byte.
                 DEC CX                ; Le resta uno al contador CX
                 JNZ D1                Si no se activó la bandera de “cero”, salta a la dirección
                                       rotulada como D1.
Resumen de las instrucciones utilizadas:
OR d,máscara: Realiza la operación (d OR máscara) y el resultado se graba en el operando
destino. El segundo operando se llama máscara porque sus bits potencialmente
modificarán los bits del destino d. Algunos se modificarán y otros no, dependiendo de
cómo se seleccionen los bits de la máscara.
AND d,máscara: Realiza la operación (d AND máscara) y el resultado se graba en el
operando destino.
XOR d,máscara: Realiza la operación (d XOR máscara) y el resultado se graba en el
operando destino.
Existen varias instrucciones que trabajan en forma similar, realizando operaciones
lógicas bit a bit con los operandos. Las operaciones lógicas bit a bit son: OR, XOR, AND,
NOT y TEST. La tabla de verdad bit a bit, de estas instrucciones es:
         ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre     110
Ejemplo:
 Destino (d)    :      1      1       0      0      1      0       1
 Máscara (m)    :      1      0       0      1      1      1       0
 d OR m         :      1      1       0      1      1      1       1
 d AND m        :      1      0       0      0      1      0       0
 d XOR m        :      0      1       0      1      0      1       1
De dicha tabla observamos:
    ●	   Una operación OR inserta 1 en el destino, donde hay un 1 en la máscara. El 0
         es neutro.
    ●	   Una operación AND inserta 0 en el destino, donde hay un 0 en la máscara. El
         1 es neutro.
    ●	   Una operación XOR invierte el bit de destino, donde hay un 1 en la máscara.
         El 0 es neutro.
Esto último es lo que tenemos presente cuando usamos dichas instrucciones.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   111
            Dirección      Instrucción       Comentarios
                           MOV SI,2000H      ; Graba en el puntero SI la dirección de origen
            D1:
                           MOV BL,0          ; Inicializamos el contador BL en 0
                           MOV CX,400H       Graba en el registro CX la cantidad de bytes a inspeccionar.
                                             1024 equivale a 400H.
                           MOV AH,8          Inicializamos el contador de bits de cada byte a inspeccionar.
                           MOV BH,0          ; Inicializamos el contador de 1s, en 0
                           MOV AL,[SI]       ; Copia el byte contenido en la dirección de origen en el
                                             registro AL
            D3:            ROL AL,1          ; Ponemos un bit de AL en la bandera de acarreo (chequeamos
                                             el bit)
                           JNC D4            ; Si el bit (bandera) de acarreo es 0 no incrementamos el
                                             contador de 1s
                           INC BH            ; Si es un 1 incrementamos el contador de 1s
            D4:            DEC AH            Decrementamos el contador de bits
                           JNZ D3            ; Si no llegó a 0 volvemos a la dirección D3
                           CMP BH,2          ; llegamos aquí si ya chequeamos los 8 bits del byte actual.
                                             Comparamos el contador de 1s con 2
                           JNZ D2            ; Si el contador de 1s ≠ 2, saltar a la dirección D2
                           INC BL            ; llegamos aquí si el byte tiene dos bits en 1. Lo contabilizamos
                                             sumando 1 al contador BL
            D2:            INC SI            Llega aquí siempre. Incrementa el puntero SI, para buscar al
                                             siguiente byte.
                           DEC CX            ; Le resta uno al contador CX
                           JNZ D1            Si no se activó la bandera de “cero”, salta a la dirección
                                             rotulada como D1.
           Resumen de las instrucciones utilizadas:
           ROL AL,1: Realiza la operación de rotación de 1 bit a la izquierda, en el registro AL. El bit
           que en ese momento ocupa la posición del bit 7 en el registro AL, se copia al bit 0 y al
           bit de acarreo (CF). Lo podemos apreciar en un dibujo que se muestra a continuación.
           Instrucciones de rotación:
           Estas instrucciones realizan el desplazamiento de cada bit del registro destino. Se
           entiende por desplazamiento, el corrimiento de la ubicación del bit hacia posiciones
           vecinas. Por ejemplo si desplazamos hacia la izquierda 2 posiciones, cada bit se correrá
Atención   dos lugares hacia la izquierda, el bit 0 pasará a la ubicación del bit 2, el bit 1 pasa a la
           ubicación del bit 3, el bit 2 pasa a la ubicación del bit 4, el bit 3 pasa a la ubicación del
           bit 5, ……., el bit 7 pasa a la ubicación del bit 1. En los ejemplos siguientes se aclara
           cada caso particular. También interviene el bit de la bandera de acarreo (CF) según el
           caso como se muestra en las siguientes instrucciones.
           RCL: realiza la rotación a la izquierda de los bits del operando a través de la bandera CF
           (bandera de acarreo) del registro de flags.
                  ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre    112
Admite los siguientes formatos:
    ●	   RCL reg, 1; desplaza 1 vez el contenido de reg
    ●	   RCL mem, 1
    ●	   RCL reg, CL; desplaza tantas veces el contenido de reg como indique CL.
    ●	   RCL mem, CL
RCR: realiza la rotación a la derecha de los bits del operando a través del bit CF del
registro de estado.
Admite los siguientes formatos:
    ●	   RCR reg, 1; desplaza 1 vez el contenido de reg
    ●	   RCR mem, 1
    ●	   RCR reg, CL; desplaza tantas veces el contenido de reg como indique CL.
    ●	   RCR mem, CL
ROL: realiza la rotación a la izquierda de los bits del operando, ignorando el bit CF del
registro de estado, aunque en CF se guarda el bit que se rota hacia el otro extremo.
Admite los siguientes formatos:
    ●	   ROL reg, 1; desplaza 1 vez el contenido de reg
    ●	   ROL mem, 1
    ●	   ROL reg, CL; desplaza tantas veces el contenido de reg como indique CL.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   113
             ROR: realiza la rotación a la derecha de los bits del operando, ignorando el bit CF del
             registro de flags, aunque en CF se guarda el bit que se rota al otro extremo.
             Admite los siguientes formatos:
                 ●	   ROL reg, 1; desplaza 1 vez el contenido de reg
                 ●	   ROL mem, 1
                 ●	   ROL reg, CL; desplaza tantas veces el contenido de reg como indique CL.
                 ●	   ROL mem, CL Afecta a los bit OF, CF del registro de flags.
             Con estos ejemplos tendremos una noción clara de las diferencias de la programación
             en bajo nivel con la de alto nivel, que posiblemente sea la que usará en su vida diaria.
             Sin embargo, este tipo de programación motiva el uso de la lógica, debido a la ausencia
             de estructura del lenguaje, y permite conocer cómo trabajan los microprocesadores.
             Con los conocimientos adquiridos podremos reconocer concretamente las instrucciones
             básicas del microprocesador 8080, sus registros y de esta forma implementar pequeños
             programas como punto de partida en la programación en Ensamblador.
             Actividad 1: Analizamos el lenguaje ensamblador.
             Ejercicio 1: El siguiente programa graba en el registro AL el menor valor de los 16 bytes
Activid ad   que se encuentran en memoria a partir de la dirección 200H.
              Dirección       Instrucción          Comentarios
                              MOV SI,200H
              D1:
                              MOV CX,10H
                              MOV AL,[SI]
                              CMP AL,[SI]
                              JBE D2
                              MOV AL,[SI]
              D2:             INC SI
                              DEC CX
                              JNZ D1
             Completar los comentarios para cada instrucción, con una explicación que justifique la
             presencia de tal instrucción.
             Para seguir aprendiendo sobre este tema te dejo un curso completo de ASSEMBLER
             Curso ensamblador (2020) - YouTube https://bit.ly/3J2DXmm
                    ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   114
                       LECTURA COMPLEMENTARIA Para una revisión de los temas sobre programación con
                       el microprocesador sugerimos la lectura del documento que se obtiene en el enlace:
              Leer     Intel 8086 https://bit.ly/3rrcq89
                       MANUAL DE PROGRAMACIÓN EN ENSAMBLADOR 8086 https://bit.ly/3AW3o6h
                       Ensamblador EMU8086 https://bit.ly/3GsDYhx
            clase 5
claves de corrección   Tema 1: Actividad 1: Resumiendo
                       Para esta actividad se pide que en función de lo estudiado en este tema construya un
                       mapa conceptual que le sirva de resumen. Este mapa se pedirá para el parcial 1 de la
                       materia.
                       Tema 2: Actividad 1: Analizamos y programamos en lenguaje ensamblador.
                       Ejercicio 1: El siguiente programa graba en el registro AL, el menor valor de los 16
                       bytes que se encuentran en memoria a partir de la dirección 200H.
                         Dirección          Instrucción                        Comentarios
                                          MOV SI,200H          ; Inicializamos el registro puntero.
                                          MOV CX,10H           ; Inicializamos el contador de bytes.
                                          MOV AL,[SI]          ; Copiamos en AL el byte de la memoria
                                                               direccionado por SI.
                        D1:               CMP AL,[SI]          ; Comparamos el menor actual,
                                                               contenido en AL, con el byte apuntado
                                                               en la memoria.
                                          JBE D2               ; Si AL es menor o igual, buscaremos el
                                                               siguiente byte. Por lo tanto, saltamos a
                                                               la dirección D2.
                                          MOV AL,[SI]          ; Por el contrario, si AL es mayor,
                                                               guardamos el menor en AL.
                        D2:               INC SI               ; Incrementamos el puntero, para
                                                               buscar el siguiente byte.
                                          DEC CX               ; Restamos 1 al contador.
                                          JNZ D1               ; Si no llegó a 0, saltamos a la dirección
                                                               D1.
                              ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   115
               En esta clase comenzamos con el software. Vimos el concepto de instrucción del
     clase 5   procesador, la estructura básica de una instrucción y los distintos tipos de instrucciones.
conclusiones   Estas son las que se usan en programación de muy bajo nivel, o sea, cuando
               programamos enfocados en el hardware. De todos modos, cuando programamos
               con cualquier lenguaje, al final, cuando el programa es traducido para ser ejecutado,
               solamente se usarán estas instrucciones para controlar el trabajo de microprocesador.
               Programamos con las instrucciones del procesador 8086 que se usa ampliamente para
               la enseñanza de lenguaje de bajo nivel, como lo es el lenguaje Ensamblador. Primero
               vimos los registros del procesador, cuyos nombres y características deberemos retener,
               ya que formarán parte del lenguaje que deberemos realizar. Luego vimos ejemplos
               prácticos explicados en detalle, los que nos introdujeron al mundo de la programación
               en bajo nivel.
               Nos introducimos a la programación de bajo nivel. Si bien cada tipo de procesador tiene
               sus propias instrucciones, las que vimos en este tema nos capacitan para entender el
               conjunto de instrucciones de cualquier microprocesador.
               Con los conocimientos adquiridos podremos reconocer concretamente las instrucciones
               básicas del microprocesador 8080, sus registros y de esta forma implementar pequeños
               programas como punto de partida en la programación en Ensamblador.
               Con todo lo aprendido, los espero en la clase siguiente, para seguir aprendiendo más
               sobre los fundamentos de la informática.
                     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   116
               LA MEMORIA ELECTRÓNICA
     clase 6
introducción   En esta clase estudiaremos con cierta profundidad el comportamiento y las tecnologías
               asociadas con las memorias semiconductoras electrónicas.
               Denominamos memoria electrónica a todo componente electrónico semiconductor
               capaz de almacenar información ya sea en forma permanente o temporaria. En temas
               anteriores estudiamos los circuitos secuenciales, y dentro de esta categoría a los
               circuitos biestables, como el flip-flop tipo D, al que definimos como la célula de toda
               memoria electrónica estática.
               En la electrónica digital tenemos varios tipos de memorias electrónicas y cada uno de
               estos tendrá tal vez un uso diferente.
               Particularmente en una computadora, sobresale como un componente muy importante
               y frecuentemente referenciado como determinante en la performance del sistema, la
               que llamamos memoria principal, memoria primaria o simplemente RAM.
               La memoria primaria, está directamente conectada a la CPU de la computadora. Debe
               estar presente para que la CPU efectúe cualquier función. Contiene los programas en
               ejecución y los datos con que operan.
               En las computadoras modernas se usan  memorias de acceso aleatorio  basadas en
               electrónica del estado sólido, que está directamente conectada a la CPU a través de
               buses de direcciones, datos y control.
               El almacenamiento lleva por principal requisito que cualquiera de sus localidades debe
               ser directamente direccionable, esto es, todo dato contenido en memoria debe poder
               encontrarse basándose en su dirección. Es por esto que los registros del procesador no
               pueden considerarse almacenamiento primario. Las referencias a éstos se efectúan por
               nombre, de forma directa, y no por dirección.
               La gran diferencia de velocidad entre el procesador y la memoria primaria dio origen
               a la  memoria caché. Esta es una memoria de muy alta velocidad, típicamente entre
               10 y 100 veces más que la memoria primaria, y se emplea para mejorar la eficiencia o
               rendimiento del CPU. Esta última obtiene datos e instrucciones muy rápidamente si
               están copiados en la memoria caché.
               Parte de la información de la memoria principal se duplica en la memoria caché.
               Comparada con los registros, la caché es ligeramente más lenta, pero de mayor
               capacidad. Sin embargo, es más rápida, aunque de mucha menor capacidad que la
               memoria principal.
               ¡Vamos! Comencemos a transitar esta interesante clase.
                           ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   117
clase 6     Tipos de memorias electrónicas
tema 1
            Comenzamos con el estudio de los módulos o componentes de la computadora
            que se comercializan como tales en forma separada y constituyen las partes que
            se disponen para el ensamblaje de una computadora.
            Veremos en este tema las características tecnológicas principales del medio de
            almacenamiento implementado con memoria semiconductora.
            Antes de profundizar en estas tecnologías, resumimos las características del
            sistema de almacenamiento de una computadora, para comprender la función
            que cumplen las memorias electrónicas semiconductoras.
            Este sistema se organiza en un orden jerárquico, que permite la duplicación
            de la información, ubicándose más cerca del procesador aquella información
            más usada recientemente o frecuentemente y de acceso más rápido.
 Atención
            La información original (y de mayor volumen) es la que está en una memoria no
            volátil de almacenamiento masivo. El resto se ubica en memorias temporales de
            acceso rápido. Existen diversos criterios y estrategias para la actualización de
            la información de tal manera de garantizar la coherencia (los datos duplicados
            deben ser iguales a su versión original) de la misma.
            Orden jerárquico en base a la ubicación física de la memoria: el tope de la
            jerarquía estaría en el procesador.
                    ●	  Procesador
                           o	 Registros
                           o	 Cache interna (L1, L2)
                    ●	 Interna (conectada al BUS)
                           o	 Caché externa (L2, L3)
                           o	 Memoria principal
                    ●	 Externa (conectada por E/S)
                           o	 Disco duro
                           o	 CD, DVD
                           o	 Pendrive
                    ●	 Externa fuera de línea (conectada por E/S)
                           o	 Cinta magnética
                           o	 Zip
                         ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   118
También esta jerarquía se corresponde con la capacidad de almacenamiento y
la velocidad. Las memorias que están más cerca físicamente del procesador son
las más pequeñas, pero también las más rápidas.
Características físicas de la memoria semiconductora: para distintos tipos de
aplicaciones en los circuitos digitales de una computadora se pueden utilizar las
siguientes tecnologías de memoria. Las clasificamos como:
                               Estática o dinámica
              Estática                                          Dinámica
 Característica: Varios transistores      Característica: Un capacitor por bit, alta
 por    bit,  baja   densidad     de      densidad, más pequeña, menos rápida que la
 almacenamiento,             grande       estática, más barata que la estática. Se usa en la
 físicamente. Muy rápida, pero            memoria principal (RAM)
 cara. Se usa en memorias caché y
 memorias de video
           ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   119
                        Escritura-lectura o solo lectura
La memoria principal (RAM):
Es la memoria semiconductora de mayor capacidad. Se trata de una memoria volátil
que contiene los programas que controlan a la computadora.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   120
Ubicación en la motherboard:
Las memorias se instalan con la computadora apagada y desconectada de la red
eléctrica. Es recomendable desconectar la fuente de alimentación interna o dejar la
computadora unos minutos desenchufada para que se descarguen los capacitores de
la fuente.
Los módulos de memoria disponen de cortes que se deben hacer coincidir con las
elevaciones en las ranuras o slots. Las memorias DDR tienen un sólo corte y las DIMM
tienen dos. No se debe hacer una fuerza excesiva, más bien se debe chequear que no
hayamos colocado la memoria al revés o sea otro tipo de memoria, incompatible con
nuestra motherboard.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   121
ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   122
           Memoria ROM - Read Only Memory (Memoria sólo de Lectura): Es usada para almacenar
           programas y /o datos permanentes (no volátil, no pierde la información si se le quita
           la energía). La información generalmente es colocada en el chip de almacenamiento
           cuando es fabricado y el contenido de la ROM no puede ser alterado por un programa
           de usuario. Por ese motivo es una memoria sólo de lectura. Sin embargo en la actualidad
           se suele reemplazar por otra tecnología no volátil conocida como memoria FLASH
           donde se puede leer y también grabar.
           La ROM se constituye en un chip que posee un software determinado y no programado
           por el usuario. De esta forma la ROM es hardware y software a la vez (a esto se da el
           nombre de firmware). Por lo tanto, firmware, es un hardware que contiene un software
Atención   ya determinado, asociando así las dos capacidades. En resumen, la información
           almacenada en ROM no es volátil, o sea, no es perdida cuando la computadora se
           apaga. La RAM es volátil, y las informaciones almacenadas son pérdidas cuando se
           apaga la máquina.
           Memoria caché: Una memoria caché, es un sistema especial de almacenamiento
           de alta velocidad. Puede ser tanto un área reservada de la memoria principal
           como un dispositivo de almacenamiento de alta velocidad. Hay dos tipos de caché
           frecuentemente usados en las computadoras personales: memoria caché y caché de
           disco.
           También existen otras estructuras en memoria principal que se usan como caché
           específicos para almacenar un determinado tipo de información (caché de inodos,
           caché de páginas, buffer cache, etc).
           Un dispositivo de memoria caché, es una memoria RAM estática de alta velocidad
           (SRAM), mayor que la más lenta y barata RAM dinámica (DRAM) usada como memoria
           principal. La memoria caché es efectiva dado que los programas acceden una y otra
Atención   vez a los mismos datos o instrucciones. Guardando esta información en caché, la
           computadora evita acceder a la lenta RAM.
                       ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   123
La característica de uso de la memoria caché es tal, que en más del 90% de las veces
que el procesador busca un contenido determinado, lo encuentra en dicha memoria.
En otras palabras, la memoria caché se carga con contenido que es útil actualmente.
Cuando se encuentra un dato en la caché, se dice que se ha producido un acierto (hit),
siendo un caché juzgado por su tasa de aciertos (hit rate, aproximadamente mayor
que el 90%). Cuando se produce un fracaso en la búsqueda, se denomina fallo (miss).
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   124
Normalmente los datos se copian a la caché simplemente por demanda. Los datos
que se van accediendo por demanda (a medida que el procesador los busca, o sea
demanda su localización, siguiendo las órdenes del programa), se cargan en la
caché. Algunas memorias caché (L1 ó L1 + L2) están construidas internamente en los
microprocesadores.
El procesador primero busca en la L1, si tiene un miss, seguidamente busca en la L2, si
tiene otro miss, busca en la L3 (dispositivo de memoria caché) y si de nuevo tiene un
miss busca en la memoria principal. Estas búsquedas en realidad son implementadas
por un componente conocido como controlador de memoria caché que lo hace muy
eficientemente colaborando con el procesador. De esta manera el procesador se
desentiende de la memoria caché y accede donde corresponda, guiado por dicho
controlador.
Al finalizar este tema estamos capacitados para identificar los distintos tipos de
memoria semiconductoras que se podrían emplear para la fabricación del hardware
de una computadora. El conocimiento del nombre de cada tipo como así sus
características nos permitirá seleccionar la memoria apropiada para cada necesidad
de almacenamiento en la implementación de circuitos digitales con microprocesador.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   125
             Actividad 1: Podemos diseñar una memoria
             Ejercicio 1: Partiendo de un flip-flop tipo D (memoria de un bit) construir una memoria
Activid ad   de un byte (8 bits de datos) para lectura y escritura. Con la memoria anterior construir
             una memoria de 1024 bytes (8 bits de datos y 10 bits de direcciones). Con la memoria
             anterior construir una memoria de 1 MegaByte de 8 bits de datos y 20 bits de
             direcciones. En todos los casos el bus de control tendrá una señal para grabación y otra
             para lectura, además del bus de datos y el bus de direcciones. En la figura tenemos el
             circuito del flip-flop D que al final nos permite obtener la memoria de 1 Mbyte.
             En el circuito simple aproximado se deben incluir solamente flip-flops tipo D y
             decodificadores. No se incluyen algunos circuitos complementarios como compuertas
             que debería tener para conformar un diseño práctico.
             LECTURA COMPLEMENTARIA - Para una revisión de los temas sobre memorias
             electrónicas sugerimos la lectura del documento que se obtiene en el enlace: UNIDAD
             3 MEMORIAS ELECTRÓNICAS (Disponible desde la plataforma)
  Leer
             Sugerimos la visita al siguiente video que explica sobre características básicas de las
             memorias electrónicas: Tipos de memorias semiconductoras https://bit.ly/3uvtQSU
                   ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   126
                       Tema 1: Actividad 1: Podemos diseñar una memoria
            clase 6
claves de corrección   Ejercicio 1: Partiendo de un flip-flop tipo D (memoria de un bit) construir una
                       memoria de un byte (8 bits de datos) para lectura y escritura. Con la memoria
                       anterior construir una memoria de 1024 bytes (8 bits de datos y 10 bits de
                       direcciones). Con la memoria anterior construir una memoria de 1 MegaByte de 8
                       bits de datos y 20 bits de direcciones. En todos los casos el bus de control tendrá
                       una señal para grabación (G) y otra para lectura (L), además del bus de datos y
                       el bus de direcciones.
                       En el circuito simple aproximado se incluyen solamente flip-flops tipo D y
                       decodificadores (DECO). No se incluyen algunos circuitos complementarios
                       como compuertas que debería tener para conformar un diseño práctico.
            clase 6
     conclusiones
                       Comenzamos con el estudio de los módulos o componentes de la computadora
                       que se comercializan como tales en forma separada y constituyen las partes que
                       se disponen para el ensamblaje de una computadora.
                       Aprendimos las características tecnológicas principales del                   medio    de
                       almacenamiento implementado con memoria semiconductora.
                       Al finalizar esta clase estamos capacitados para identificar los distintos tipos
                       de memoria semiconductoras que se podrían emplear para la fabricación del
                       hardware de una computadora. El conocimiento del nombre de cada tipo como
                       así sus características nos permitirá seleccionar la memoria apropiada para cada
                       necesidad de almacenamiento en la implementación de circuitos digitales con
                       microprocesador.
                       Con todo lo aprendido, los espero en la clase siguiente, para seguir aprendiendo
                       más sobre los fundamentos de la informática.
                            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   127
               EL ALMACENAMIENTO MASIVO
     clase 7
introducción   En esta clase estudiaremos los dispositivos de almacenamiento masivo clásicos
               que posee toda computadora como son el disco duro y la lectora/grabadora de
               CD/DVD. Sin embargo también tenemos que reconocer otros dispositivos de
               almacenamientos tan familiares como el pen-drive.
               Para comenzar los invito a ver Dispositivos de almacenamiento (definición,
               características y tipos)que les permitirá introducirse al mundo del
               almacenamiento permanente. https://bit.ly/35RcYvz
               El disco duro es el más usado ya que contiene al sistema operativos y a las
               aplicaciones instaladas en el sistema. Sin embargo también podemos usar otros
               dispositivos como los mostrados, que en casos particulares podrían reemplazar
               al disco duro.
               Contamos con muchos tipos de discos, como se muestran a continuación
               ¡Vamos acompáñenme a ver la mejor manera de almacenar!
                    ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   128
            TEMA 1. El disco duro
clase 7
tema 1      En este tema aprenderemos las características físicas de un medio de almacenamiento
            no volátil tan importante como lo es el disco duro. Toda computadora de uso general
            posee por lo menos uno. Este módulo de almacenamiento es tan importante, que
            todo especialista de informática debe conocer con cierto detalle, lo que le permitirá
            seleccionar el disco adecuado, como así también realizar gestiones básicas de
            mantenimiento que garanticen el uso eficiente del mismo, ya que se refleja en la
            velocidad de procesamiento de la computadora.
            Características físicas:
            El medio de almacenamiento está constituido por platos de aluminio revestido con un
            material ferromagnético. Cada plato tiene dos superficies que es el lugar o medio en
            donde se graban los datos. Todos los platos están fijados a un eje que gira a velocidad
            angular uniforme (típicamente a 7.200 revoluciones por minuto). La rotación se debe a
            un motor plano alimentado con corriente continua que se alimenta normalmente con
            12 voltios que provienen de la fuente de alimentación.
            En la figura se muestran las partes físicas básicas.
            El actuador de cabezas es un dispositivo electromecánico que tiene que tener la
            suficiente precisión y velocidad para posicionar las cabezas correctamente y con gran
            velocidad. Los brazos se emplean simplemente para comunicar el actuador con las
            cabezas.
            La lectura y grabación en el disco se realiza por medio de cabezas de lectura /escritura.
            Estas cabezas crean campos magnéticos que actúan sobre la superficie de los platos.
            Solo trabaja una sola cabeza por vez ya sea leyendo o grabando. Por las cabezas circula
 Atención
            una corriente eléctrica que es diferente si se graba un 1 o un 0. El campo magnético
            que actúa sobre la superficie ferromagnética orienta pequeños imanes (dominios
            magnéticos) en un sentido u otro según sea un 1 o un 0 el que se grabe.
                         ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   129
La siguiente imagen nos permite otro enfoque del aspecto físico del disco.
Organización de los datos: bajo el punto de vista de la organización de los datos de
bajo nivel podemos distinguir las siguientes partes del disco duro:
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   130
           De todos modos la unidad de almacenamiento desde el punto de vista físico es el
           sector. Normalmente el sector tiene 512 bytes de datos y otros bytes que definen el
           formato del sector que entre otras cosas permiten identificar a cada sector del disco.
Atención
           En otras palabras cada sector del disco es un lugar perfectamente direccionable.
           Veremos ahora las distintas partes físicas del disco duro. Las siguientes figuras aclaran
           estos conceptos.
           La figura muestra un esquema en donde se pueden señalar las pistas y sectores sobre
           una superficie.
           Los cilindros son entidades lógicas que están materializadas por el conjunto de pistas
           de igual diámetro. Las distintas posiciones de las cabezas definen las pistas y por lo
           tanto los cilindros.
Atención
                       ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   131
Capacidad del disco: Es la cantidad de bytes que puede almacenar. Se calcula como:
Tiempo de acceso: Es el tiempo de espera para disponer de un dato del disco.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   132
           Para minimizar la espera que penaliza todo acceso al disco, el sistema operativo usa
           una memoria caché especial que se conoce como “caché de disco”. En esta memoria se
           copian los bloques de disco que se están usando actualmente y que supuestamente
Atención   serán accedidos nuevamente. En este nuevo acceso los datos estarán en la memoria y
           no se perderá tiempo por accederlos en el disco.
           Interfaz del disco: Se denomina interfaz a la conexión del periférico (en este caso el
           disco) con la computadora. Esta interfaz implica el hardware y software necesario para
           controlar y transferir datos. Para lograr compatibilidad entre los distintos fabricantes
           de hardware y software, estas interfaces están normalizadas con normas universales.
           Para el disco duro las interfaces más conocidas son: IDE, SATA, SCSI y SAS.
           Las diferencias fundamentales entre las interfaces se refieren a la topología y velocidad
           de transferencia de datos.
           La topología puede ser de BUS (IDE, SCSI) o radial (SATA, SAS). A la primera también se
           la conoce como interfaz paralelo y a la segunda como interfaz serie.
           Interfaz paralelo: Todos los discos comparten un BUS paralelo.
                       ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   133
Interfaz serie: Cada disco tiene una conexión serie individual. Se puede usar un
expansor para aumentar la capacidad de conexión.
Con más detalle:
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   134
Velocidad de transferencia: Actualmente los discos SAS tienen la mayor velocidad de
transferencia de datos, le sigue la interfaz SATA y luego SCSI.
Agrupación RAID de discos: Usando un hardware y un software especial RAID, es
posible agrupar varios discos de tal manera que operativamente funcionen como un
solo disco. De esta forma se gana en tolerancia de fallo (si falla un disco no se pierde la
información, se cambia el disco fallado sin apagar la computadora) y velocidad (varios
programas acceden simultáneamente ya que se trata físicamente de varios discos
donde cada uno se accede en forma independiente). En la figura vemos un dispositivo
RAID básico.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   135
Esto se usa en las computadoras llamadas servidores que prestan servicio a múltiples
usuarios a través de la red y hace falta una gran capacidad de almacenamiento
(son varios discos), tolerancia de fallo (no se debe interrumpir el servicio) y elevada
velocidad.
Existen varias versiones (se llaman niveles RAID) de RAID, las más usadas son RAID 1 (se
usan 2 discos) y RAID 5 (se usan como mínimo 3 discos).
Servidores de archivo: Son computadoras conectadas a la red que prestan servicios
de almacenamiento masivo de archivos. Los discos usados y sus interfaces son los ya
mencionados, pero los discos se agrupan con un hardware y software especial además
del concepto RAID ya mencionado. Existen tres formas de conectar el subsistema de
discos al servidor: DAS, SAN y NAS.
Con lo aprendido en este tema estamos capacitados para reconocer las partes internas
del disco duro, calcular la capacidad de almacenamiento, conocer las limitaciones,
interpretar las especificaciones comerciales y seleccionar la tecnología adecuada a
nuestras necesidades.
Discos sólidos: Hablamos de las unidades de estado sólido, también conocidas como
SSD por las siglas en inglés Solid State Drive, dispositivos que ahora se encuentran
de manera común en toda clase de computadoras y han entrado en reemplazo a los
discos duros.
SSD versus disco duro
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   136
Durante años, la solución para el almacenamiento masivo de datos en una
computadora ha sido un disco duro. Éste guarda los archivos del sistema operativo
instalado, la música, los videos, etcétera. En general el funcionamiento corresponde a
un comportamiento electromecánico con almacenamiento magnético.
Pero los SSD funcionan diferentes. Asimilándose a una memoria RAM, estas nuevas
unidades de almacenamiento intercambian el disco giratorio por pequeños chips de
memoria flash para entregar capacidad, siendo innecesario un cabezal para leer datos
ya que todo se hace electrónicamente mediante una controladora.
Esto le permite al SSD no tener partes móviles, es decir, no poseer piezas que se están
moviendo físicamente como un disco que gira junto a un cabezal que busca sectores,
permitiendo que la nueva tecnología sea de menor tamaño físico y presente una serie
de otras ventajas que la colocan por sobre el disco duro tradicional.
Ventajas del SSD
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   137
       Al estar conformado por memorias flash que son semiconductores de estado sólido,
       veremos algunas ventajas que podemos ilustrar de la siguiente forma: imaginen la
       competencia entre un lector de CDs y un pendrive o memoria flash extraíble. Acá es lo
       mismo, pues se cambia el modelo de almacenamiento desde discos que giran a chips
       sólidos electrónicos.
       Por eso, la ventaja más evidente es la resistencia a golpes y maltratos, ya que al no
       haber partes móviles, la unidad es menos delicada. Por mucho tiempo vimos en los
       discos duros sistemas de protección de caídas, las que frenaban al disco duro si es que
       venía una caída fuerte. Ahora eso ya no es necesario, pues al igual que un pendrive, por
       dentro no hay nada que se mueva y pueda ser dañado.
       Pero la ventaja más importante viene por el lado del rendimiento. Los discos duros
       son tecnología vieja, tal como un CD lo es a un pendrive, ya que los chips de memoria
       facultan al computador para acceder de manera más veloz a la información, lo que se
       hace a la velocidad que permiten los semiconductores y la controladora. En cambio,
       en un disco duro el plato giraba y el cabezal tenía que ubicar el archivo físicamente,
       demorando la tarea. Esto ya lo apreciamos cuando estudiamos los tiempos de acceso
       al disco duro.
       Así, vemos que un disco duro moderno alcanza velocidades de escritura y lectura de
       datos cercanas a los 100 MB/seg, en un disco que gira a 5400RPM o 7200RPM. Por otro
       lado, un SSD promedio alcanza fácilmente los 500 MB/seg. Esto afecta directamente
       al usuario, ya que a mayor velocidad de los datos en un PC, más rápido se cargan los
       programas y se inicia el sistema operativo.
       Los tiempos de acceso también mejoran en un SSD respecto a un disco duro. Porque
       al depender únicamente de la velocidad del semiconductor, un SSD demora cerca de
       0,08ms en encontrar la información que busca y comenzar la transferencia, mientras
       que el tiempo promedio en que un disco duro tarda en hacer lo mismo es de 12 ms. Así,
       otra ventaja de los SSD es su reducido tiempo de respuesta para llevar a cabo órdenes.
       Con un SSD también disfrutamos de un menor ruido, ya que no hay cabezal leyendo
       y escribiendo datos en un plato, al mismo tiempo que la ausencia de dicha labor y los
       motores asociados disminuyen el consumo energético del dispositivo, mientras que se
       reduce la temperatura a la que funciona y se eliminan las vibraciones.
       Desventajas de un SSD
       Suena todo maravilloso con una unidad de estado sólido, ¿pero hay desventajas?
       Como pasa en la vida, las cosas buenas cuestan caro, por lo que asoma como principal
       desventaja de los SSD su elevado precio en relación a los discos duros tradicionales.
       500GB de capacidad en un SSD actualmente cuestan entre USD$400 y USD$500 en
       Estados Unidos, mientras que un disco duro de igual capacidad se encuentra por
       USD$60. Y eso que las memorias bajaron considerablemente de precio en los últimos
       meses.
       Es por eso que en general las computadoras pre-ensambladas (como notebooks) que
       traen SSD también vienen con poca capacidad de almacenamiento, siendo posible
       encontrar equipos económicos con 500GB en disco duro, así como equipos costosos
       con 128GB pero de SSD, por lo que el tema del espacio debe ser considerado si se opta
       por utilizar una unidad de estado sólido.
       LECTURA COMPLEMENTARIA - Para enriquecer este tema les comparto este artículo
       sobre SSD Comprar un SSD: qué debo tener en cuenta https://bit.ly/3sow0kK Tipos
Leer   de SSD
                    ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   138
Tipos de SSD
Hay varias formas de clasificar las unidades de estado sólido. Primero, haremos la
diferenciación en relación al modo en que se conectan a la computadora, existiendo
dos clases de puertos principales por los que podemos hacer la conexión entre estos
dispositivos y la placa madre del PC:
Por otro lado, podemos diferenciar los SSD según el tipo de memoria utilizado:
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   139
             Actividad 1: Para conocer mejor al disco duro
             Ejercicio 1: ¿Cuál es el tiempo medio de acceso para un sector de 512 Bytes, en un disco
Activid ad   típico que gira a 7200 rpm? El tiempo medio de posicionado del cabezal anunciado por
             el fabricante para este disco es de 6,8 ms, la velocidad de transferencia de la superficie
             al buffer es de 19 MBytes/s, el tiempo de establecimiento del cabezal es de 0,4 ms y la
             velocidad de transferencia de la interfaz es de 600 MBytes/s.
             Ejercicio 2: Se dispone de una unidad de disco duro con las siguientes características: 8
             superficies, 1200 cilindros y 80 sectores por pista. Sectores de 512 Bytes de información
             neta. Calcular la capacidad del disco.
             Ejercicio 3: Investigar en Internet las velocidades de transferencia de las interfaces
             de disco que se comercializan actualmente. Realizar un cuadro comparativo de las
             interfaces en función de sus velocidades.
                   ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   140
          TEMA 2. Discos ópticos
clase 7
tema 2    En este tema veremos otra tecnología de almacenamiento bastante usada en las
          computadoras por su carácter no volátil, de fácil recopilación como respaldo y su gran
          capacidad de almacenamiento.
          Énfasis se trata de un medio de almacenamiento masivo en discos de plástico donde
          se producen perforaciones mediante un haz de luz láser para grabar la información.
          Tenemos una variedad de CD y DVD con diversas capacidades de almacenamiento. Se
          caracterizan por su alta capacidad de almacenamiento, baja velocidad y bajo costo.
          CD-ROM: Son discos compactos para grabaciones de música y de uso general. Existen
          varios tipos con las siguientes características.
               ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   141
Comparación con el disco magnético: extraíble, más barato, solo lectura, más lento
Dispositivo de grabación/lectura: Las grabadoras de CD funcionan con la misma
tecnología fundamental que las modernas grabadoras de DVD lo hacen. Una moderna
grabadora de DVD cuenta con dos láseres para diferentes momentos: uno para los
discos DVD, uno para los CD.
Un deslizador del láser (1), en los carriles de deslizamiento (2), está impulsado por un
motor (3) que se mueve radialmente en relación con el centro del disco (4). (Otra, el
motor del eje de velocidad variable, que se encuentra en el centro, hace girar el disco
en sí.) Un diodo dentro del conjunto de láser emite un rayo láser, que se enfoca a través
de una lente (5). Una graduación de energía del láser a diferentes niveles, permite que
la unidad para leer los discos (con un ajuste de baja potencia) o escriba a ellos (a alta
potencia).
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   142
En cuanto a los discos en sí, un disco comercial de CD-ROM se genera como una
bandeja moldeada de policarbonato (6), un plástico duro. Su superficie se graba con
hoyos microscópicos (7) que representan datos, dispuestas en una espiral apretada
como ranura de un registro de LP. (Más densa es la espiral DVD que explica en parte
por su mayor capacidad). En lo alto del policarbonato se coloca una capa de material
reflectante (8), a menudo contienen una aleación de aluminio, plata o de oro, coronada
por una laca u otro recubrimiento de protección (9) y la superficie de la etiqueta (10).
Un rayo láser de lectura, dispersa parte de la luz cuando golpea hoyos en la espiral.
Cuando la luz llega a las “land” (11) en el disco, que serían como manchas planas entre
los hoyos, el haz rebota limpio de nuevo en un lector óptico en el conjunto de láser. La
unidad electrónica deberá traducir esta emisión pit-land de datos en código binario y,
a su vez, en bytes de datos procesables.
Grabado multi-sesión: Si se graba un CD-R y este no es finalizado, podemos añadirle
una nueva sesión, desperdiciando una parte para separar las sesiones (unos 20 MB
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   143
           aproximadamente). Haremos que un CD-R sea multi-sesión en el momento que
           realizamos la segunda grabación sobre él, esté o no finalizado, sin embargo, al grabar
           un CD de música automáticamente el CD-R queda finalizado y no puede ser utilizado
           como disco multi-sesión.
           No todos los dispositivos ni los sistemas operativos, son capaces de reconocer un disco
           con multisesión, o que no esté finalizado.
           Diferencias entre CD-R multisesión y CD-RW: Puede haber confusión entre un CD-R con
           grabado multi-sesión y un CD-RW. En el momento en que un disco CD-R se hace multi-
           sesión, el software le dará la característica de que pueda ser utilizado en múltiples
           sesiones, es decir, en cada grabación se crearán “sesiones”, que sólo serán modificadas
           por lo que el usuario crea conveniente.
           Si en algún momento no se necesita alguno de los archivos o se modifica el contenido
           de la grabación, el programa software creará una nueva sesión, a continuación de la
           anterior, donde no aparecerán los archivos que no se desee consultar, o se verán las
           modificaciones realizadas, es decir, es posible añadir más archivos, o incluso quitar
           algunos que estaban incluidos.
           Al realizar una modificación la sesión anterior no se borrará, sino que quedará oculta
           por la nueva sesión dando una sensación de que los archivos han sido borrados o
           modificados, pero en realidad permanecen en el disco ocupando un lugar. Obviamente
           las sesiones anteriores, aunque aparentemente no aparecen permanecen en el disco
           y están ocupando espacio en el mismo, esto quiere decir que algún día ya no será
           posible “regrabarlo”, modificar los archivos que contiene, porque se habrá utilizado
           toda la capacidad del disco.
           A diferencia de los CD-R, los discos CD-RW sí pueden ser borrados. En el caso de utilizar
           un CD-RW cuando borramos, lo borramos completamente, se pueden hacer también
           borrados parciales, que necesitan una mayor potencia del láser para volver a grabarse.
Atención
           Un disco CD-RW también se puede utilizar como un disquete, con software adecuado,
           siempre que la unidad soporte esta característica, se pueden manipular ficheros como
           en un disquete, con la salvedad de que no se borra, sino que al borrar un fichero este
           sigue ocupando un espacio en el disco, aunque al examinarlo no aparezca dicho
           archivo.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   144
ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   145
Tiene 7 veces la capacidad de un CD-ROM (4,7 GB) En la actualidad tenemos tecnologías
que aumentan la capacidad de grabación: doble capa (8,5GB) y cuádruple capa (17 GB)
Principio de funcionamiento: La tecnología que sustenta al DVD, se basa en el mismo
principio CD de audio digital; incluso, no es posible apreciar a simple vista las diferencias
entre un CD y un DVD, pues salvo pequeñas variaciones, todos los principios teóricos
que rigen la lectura de datos desde un CD, se siguen aplicando en el DVD.
El DVD utiliza el mismo principio electrónico-óptico para leer la información. Sin
embargo, gracias a los avances en la tecnología de fabricación de semiconductores,
en la actualidad es posible construir diodos láser de mayor frecuencia. El hecho que
éstos alcancen la banda del color rojo, significa una menor longitud de onda (alrededor
de 635-650 nm) y, por lo tanto, mayor precisión en la lectura de los datos. Gracias a la
reducción de la longitud de onda, es posible construir pits más pequeños y con menor
separación entre sí. Estas minúsculas dimensiones han permitido almacenar mayor
cantidad de datos por centímetro cuadrado, lo que a final de cuentas se traduce en
una mayor capacidad para grabar datos digitales (4.7 GB de un DVD típico contra 0.7
GB de un CD-ROM).
Grabación por capas: El DVD es mucho más que un CD con capacidad ampliada. La
mayor precisión, conseguida a partir de un láser rojo, hizo posible diseñar un ingenioso
método de grabación “por capas”; esto, como puede suponerse, permite multiplicar
varias veces la capacidad del disco.
Observe que, en primer lugar, el DVD puede ser grabado por ambas caras (algo
imposible con los CDs convencionales). O lo que es lo mismo: si utilizando una sola
cara del disco es posible grabar hasta 4.7 GB de información, utilizando las dos se
dispone de más de 9 GB.
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre     146
       Si además se coloca una capa adicional semireflejante en el trayecto del rayo láser,
       considerando una colocación apropiada de la lente de enfoque para que sean leídos los
       datos de la primera capa (en la que le caben aproximadamente 3.8 GB de información)
       o los de la capa profunda (4.7 GB), el resultado es que es posible almacenar en una
       sola cara (con doble capa) hasta 8.5 GB de información. Pero como son dos caras, la
       cantidad total de datos almacenados puede llegar a ser aproximadamente 17 GB, es
       decir hasta 26.5 veces la capacidad de un CD.
       Blu-Ray: también conocido como Blu-ray Disc o BD, es un formato de disco óptico
       de nueva generación de 12 cm de diámetro (igual que el CD y el DVD) para vídeo
       de gran definición y almacenamiento de datos de alta densidad. Su capacidad de
       almacenamiento llega entre 25 GB a 33 GB por capa.
       El disco Blu-ray hace uso de un rayo láser de color azul con una longitud de onda de
       405 nanómetros, a diferencia del láser rojo utilizado en lectores de DVD, que tiene
       una longitud de onda de 650 nanómetros. Esto, junto con otros avances tecnológicos,
       permite almacenar sustancialmente más información que el DVD en un disco de las
       mismas dimensiones y aspecto externo. Blu-ray obtiene su nombre del color azul del
       rayo láser (blue ray significa ‘rayo azul’)
       En esta clase aprendimos las características de los CD/DVD, que nos permitirá seleccionar
       el adecuado como así también darles el uso correcto. Estamos en condiciones de
       entender el fundamento físico que caracteriza a cada tipo de disco, lo que nos permite
       apreciar las ventajas y desventajas de esta tecnología.
       Para una revisión de los temas sobre la estructura de discos duros sugerimos la lectura
       del documento que se obtiene en el enlace: Disco duro https://bit.ly/3GygsQj IC1
Leer
       Sugerimos la visita al siguiente video que muestra un disco duro por dentro: DISCO
       DURO https://bit.ly/3rC0dxz
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   147
                                                                                                                                       ic 1
                                                                                                                       información
                                                                                                                    complementaria
Disco duro                                                                                                                              1
       Disco duro
                                                                Disco Duro
                               Interior de un disco duro; se aprecian dos platos con sus respectivos cabezales.
   Conectado a:
   •     controlador de disco; en los actuales ordenadores personales, suele estar integrado en la placa madre mediante uno de estos
         sitemas
         • Interfaz IDE / PATA
         • Interfaz SATA
         • Interfaz SAS
         • Interfaz SCSI (popular en servidores)
         • Interfaz FC (exclusivamente en servidores)
         • Interfaz USB
   •     NAS mediante redes de cable / inalámbricas
   Fabricantes comunes:
   •     Western Digital
   •     Seagate
   •     Samsung
   •     Hitachi
   •     Fujitsu
   •     Maxtor
       En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es un dispositivo de
       almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.
       Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una
       caja metálica sellada. Sobre cada plato se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de
       aire generada por la rotación de los discos.
       El primer disco duro fue inventado por IBM en 1956. A lo largo de los años, los discos duros han disminuido su
       precio al mismo tiempo que han multiplicado su capacidad, siendo la principal opción de almacenamiento
       secundario para PC desde su aparición en los años 60.[1] Los discos duros han mantenido su posición dominante
       gracias a los constantes incrementos en la densidad de grabación, que se ha mantenido a la par de las necesidades de
       almacenamiento secundario.[1]
       Los tamaños también han variado mucho, desde los primeros discos IBM hasta los formatos estandarizados
       actualmente: 3,5" los modelos para PCs y servidores, 2,5" los modelos para dispositivos portátiles. Todos se
       comunican con la computadora a través del controlador de disco, empleando una interfaz estandarizado. Los más
       comunes hoy día son IDE (también llamado ATA o PATA), SCSI (generalmente usado en servidores y estaciones de
       trabajo), Serial ATA y FC (empleado exclusivamente en servidores).
       Para poder utilizar un disco duro, un sistema operativo debe aplicar un formato de bajo nivel que defina una o más
       particiones. La operación de formateo requiere el uso de una fracción del espacio disponible en el disco, que
       dependerá del formato empleado. Además, los fabricantes de discos duros, SSD y tarjetas flash miden la capacidad
       de los mismos usando prefijos SI, que emplean múltiplos de potencias de 1000 según la normativa IEC, en lugar de
       los prefijos binarios clásicos de la IEEE, que emplean múltiplos de potencias de 1024, y son los usados
                                        ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre                        148
Disco duro                                                                                                                                2
    mayoritariamente por los sistemas operativos. Esto provoca que en algunos sistemas operativos sea representado
    como múltiplos 1024 o como 1000, y por tanto existan ligeros errores, por ejemplo un Disco duro de 500 GB, en
    algunos sistemas operativos sea representado como 465 GiB (Según la IEC Gibibyte, o Gigabyte binario, que son
    1024 Mebibytes) y en otros como 465 GB.
    Existe otro tipo de almacenamiento que recibe el nombre de Unidades de estado sólido; aunque tienen el mismo uso
    y emplean las mismas interfaces, no están formadas por discos mecánicos, sino por memorias de circuitos integrados
    para almacenar la información. El uso de esta clase de dispositivos anteriormente se limitaba a las
    supercomputadoras, por su elevado precio, aunque hoy en día ya son muchísimo más asequibles para el mercado
               [2]
    doméstico.
    Estructura física
    Dentro de un disco duro hay uno o varios platos (entre
    2 y 4 normalmente, aunque hay hasta de 6 ó 7 platos),
    que son discos (de aluminio o cristal) concéntricos y
    que giran todos a la vez. El cabezal (dispositivo de
    lectura y escritura) es un conjunto de brazos alineados
    verticalmente que se mueven hacia dentro o fuera
    según convenga, todos a la vez. En la punta de dichos
    brazos están las cabezas de lectura/escritura, que
    gracias al movimiento del cabezal pueden leer tanto
    zonas interiores como exteriores del disco.
    Cada plato posee dos caras, y es necesaria una cabeza
    de lectura/escritura para cada cara. Si se observa el           Componentes de un disco duro. De izquierda a derecha, fila
    esquema Cilindro-Cabeza-Sector de más abajo, a                 superior: tapa, carcasa, plato, eje; fila inferior: espuma aislante,
    primera vista se ven 4 brazos, uno para cada plato. En      circuito impreso de control, cabezal de lectura / escritura, actuador e
                                                                                            imán, tornillos.
    realidad, cada uno de los brazos es doble, y contiene 2
    cabezas: una para leer la cara superior del plato, y otra
    para leer la cara inferior. Por tanto, hay 8 cabezas para
    leer 4 platos, aunque por cuestiones comerciales, no
    siempre se usan todas las caras de los discos y existen
    discos duros con un número impar de cabezas, o con
    cabezas deshabilitadas. Las cabezas de lectura/escritura
    nunca tocan el disco, sino que pasan muy cerca (hasta a
    3 nanómetros), debido a una finísima película de aire
    que se forma entre éstas y los platos cuando éstos giran
    (algunos discos incluyen un sistema que impide que los
    cabezales pasen por encima de los platos hasta que
    alcancen una velocidad de giro que garantice la
                                                                 Interior de un disco duro; se aprecia la superfície de un plato y el
    formación de esta película). Si alguna de las cabezas
                                                                        cabezal de lectura/escritura retraído, a la izquierda.
    llega a tocar una superficie de un plato, causaría
    muchos daños en él, rayándolo gravemente, debido a lo
    rápido que giran los platos (uno de 7.200 revoluciones por minuto se mueve a 129 km/h en el borde de un disco de
    3,5 pulgadas).
                                            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre                    149
Disco duro                                                                                                                        3
    Direccionamiento
    Hay varios conceptos para referirse a zonas del disco:
    • Plato: cada uno de los discos que hay dentro del
      disco duro.
    • Cara: cada uno de los dos lados de un plato.
    • Cabeza: número de cabezales.
    • Pista: una circunferencia dentro de una cara; la
      pista 0 está en el borde exterior.
    • Cilindro: conjunto de varias pistas; son todas las
       circunferencias que están alineadas verticalmente
       (una de cada cara).
    • Sector : cada una de las divisiones de una pista. El
      tamaño del sector no es fijo, siendo el estándar
      actual 512 bytes, aunque próximamente serán 4 KiB.
      Antiguamente el número de sectores por pista era
      fijo, lo cual desaprovechaba el espacio
      significativamente, ya que en las pistas exteriores
      pueden almacenarse más sectores que en las                                Cilindro, Cabeza y Sector
      interiores. Así, apareció la tecnología ZBR
      (grabación de bits por zonas) que aumenta el
      número de sectores en las pistas exteriores, y utiliza
      más eficientemente el disco duro.
    El primer sistema de direccionamiento que se usó fue el
    CHS (cilindro-cabeza-sector), ya que con estos tres
    valores se puede situar un dato cualquiera del disco.
    Más adelante se creó otro sistema más sencillo: LBA
    (direccionamiento lógico de bloques), que consiste en
    dividir el disco entero en sectores y asignar a cada uno
    un único número. Éste es el que actualmente se usa.
    Tipos de conexión                                                           Pista (A), Sector (B), Sector de una pista (C),
                                                                                                  Clúster (D)
    Si hablamos de disco duro podemos citar los distintos
    tipos de conexión que poseen los mismos con la placa
    base, es decir pueden ser SATA, IDE, SCSI o SAS:
    • IDE: Integrated Device Electronics ("Dispositivo con electrónica integrada") o ATA (Advanced Technology
       Attachment), controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI
       (Advanced Technology Attachment Packet Interface) Hasta aproximadamente el 2004, el estándar principal por
       su versatilidad y asequibilidad. Son planos, anchos y alargados.
    • SCSI: Son interfaces preparadas para discos duros de gran capacidad de almacenamiento y velocidad de rotación.
      Se presentan bajo tres especificaciones: SCSI Estándar (Standard SCSI), SCSI Rápido (Fast SCSI) y SCSI
      Ancho-Rápido (Fast-Wide SCSI). Su tiempo medio de acceso puede llegar a 7 milisegundos y su velocidad de
       transmisión secuencial de información puede alcanzar teóricamente los 5 Mbps en los discos SCSI Estándares, los
       10 Mbps en los discos SCSI Rápidos y los 20 Mbps en los discos SCSI Anchos-Rápidos (SCSI-2). Un
       controlador SCSI puede manejar hasta 7 discos duros SCSI (o 7 periféricos SCSI) con conexión tipo margarita
       (daisy-chain). A diferencia de los discos IDE, pueden trabajar asincrónicamente con relación al microprocesador,
                                           ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre             150
Disco duro                                                                                                                 4
      lo que posibilita una mayor velocidad de transferencia.
    • SATA (Serial ATA): El más novedoso de los estándares de conexión, utiliza un bus serie para la transmisión de
      datos. Notablemente más rápido y eficiente que IDE. Existen tres versiones, SATA 1 con velocidad de
      transferencia de hasta 150 MB/s (hoy día descatalogado), SATA 2 de hasta 300 MB/s, el más extendido en la
      actualidad; y por último SATA 3 de hasta 600 MB/s el cual se está empezando a hacer hueco en el mercado.
      Físicamente es mucho más pequeño y cómodo que los IDE, además de permitir conexión en caliente.
    • SAS (Serial Attached SCSI): Interfaz de transferencia de datos en serie, sucesor del SCSI paralelo, aunque sigue
      utilizando comandos SCSI para interaccionar con los dispositivos SAS. Aumenta la velocidad y permite la
      conexión y desconexión en caliente. Una de las principales características es que aumenta la velocidad de
       transferencia al aumentar el número de dispositivos conectados, es decir, puede gestionar una tasa de
       transferencia constante para cada dispositivo conectado, además de terminar con la limitación de 16 dispositivos
       existente en SCSI, es por ello que se vaticina que la tecnología SAS irá reemplazando a su predecesora SCSI.
       Además, el conector es el mismo que en la interfaz SATA y permite utilizar estos discos duros, para aplicaciones
       con menos necesidad de velocidad, ahorrando costes. Por lo tanto, las unidades SATA pueden ser utilizadas por
       controladoras SAS pero no a la inversa, una controladora SATA no reconoce discos SAS.
    Factor de forma
    El más temprano "factor de forma" de los discos duros, heredó sus dimensiones de las disqueteras. Pueden ser
    montados en los mismos chasis y así los discos duros con factor de forma, pasaron a llamarse coloquialmente tipos
    FDD "floppy-disk drives" (en inglés).
    La compatibilidad del "factor de forma" continua siendo de 3½ pulgadas (8,89 cm) incluso después de haber sacado
    otros tipos de disquetes con unas dimensiones más pequeñas.
    • 8 pulgadas: 241,3×117,5×362 mm (9,5×4,624×14,25 pulgadas).
      En 1979, Shugart Associates sacó el primer factor de forma compatible con los disco duros, SA1000, teniendo las
       mismas dimensiones y siendo compatible con la interfaz de 8 pulgadas de las disqueteras. Había dos versiones
       disponibles, la de la misma altura y la de la mitad (58,7mm).
    • 5,25 pulgadas: 146,1×41,4×203 mm (5,75×1,63×8 pulgadas). Este factor de forma es el primero usado por los
      discos duros de Seagate en 1980 con el mismo tamaño y altura máxima de los FDD de 5¼ pulgadas, por ejemplo:
      82,5 mm máximo.
      Éste es dos veces tan alto como el factor de 8 pulgadas, que comúnmente se usa hoy; por ejemplo: 41,4 mm (1,64
      pulgadas). La mayoría de los modelos de unidades ópticas (DVD/CD) de 120 mm usan el tamaño del factor de
       forma de media altura de 5¼, pero también para discos duros. El modelo Quantum Bigfoot es el último que se usó
       a finales de los 90'.
    • 3,5 pulgadas: 101,6×25,4×146 mm (4×1×5.75 pulgadas).
      Este factor de forma es el primero usado por los discos duros de Rodine que tienen el mismo tamaño que las
      disqueteras de 3½, 41,4 mm de altura. Hoy ha sido en gran parte remplazado por la línea "slim" de 25,4mm (1
      pulgada), o "low-profile" que es usado en la mayoría de los discos duros.
    • 2,5 pulgadas: 69,85×9,5-15×100 mm (2,75×0,374-0,59×3,945 pulgadas).
      Este factor de forma se introdujo por PrairieTek en 1988 y no se corresponde con el tamaño de las lectoras de
      disquete. Este es frecuentemente usado por los discos duros de los equipos móviles (portátiles, reproductores de
       música, etc...) y en 2008 fue reemplazado por unidades de 3,5 pulgadas de la clase multiplataforma. Hoy en día la
       dominante de este factor de forma son las unidades para portátiles de 9,5 mm, pero las unidades de mayor
       capacidad tienen una altura de 12,5 mm.
    • 1,8 pulgadas: 54×8×71 mm.
      Este factor de forma se introdujo por Integral Peripherals en 1993 y se involucró con ATA-7 LIF con las
       dimensiones indicadas y su uso se incrementa en reproductores de audio digital y su subnotebook. La variante
                                            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre     151
Disco duro                                                                                                                     5
       original posee de 2GB a 5GB y cabe en una ranura de expansión de tarjeta de ordenador personal. Son usados
       normalmente en iPods y discos duros basados en MP3.
    • 1 pulgadas: 42,8×5×36,4 mm.
       Este factor de forma se introdujo en 1999 por IBM y Microdrive, apto para los slots tipo 2 de compact flash,
       Samsung llama al mismo factor como 1,3 pulgadas.
    • 0,85 pulgadas: 24×5×32 mm.
       Toshiba anunció este factor de forma el 8 de enero de 2004 para usarse en móviles y aplicaciones similares,
       incluyendo SD/MMC slot compatible con disco duro optimizado para vídeo y almacenamiento para micromóviles
       de 4G. Toshiba actualmente vende versiones de 4GB (MK4001MTD) y 8GB (MK8003MTD) 5 [3] y tienen el
       Record Guinness del disco duro más pequeño.
    Los principales fabricantes suspendieron la investigación de nuevos productos para 1 pulgada (1,3 pulgadas) y 0,85
    pulgadas en 2007, debido a la caída de precios de las memorias flash, aunque Samsung introdujo en el 2008 con el
    SpidPoint A1 otra unidad de 1,3 pulgadas.
    El nombre de "pulgada" para los factores de forma normalmente no identifica ningún producto actual (son
    especificadas en milímetros para los factores de forma más recientes), pero estos indican el tamaño relativo del
    disco, para interés de la continuidad histórica.
    Estructura lógica
    Dentro del disco se encuentran:
    • El Master Boot Record (en el sector de arranque), que contiene la tabla de particiones.
    • Las particiones, necesarias para poder colocar los sistemas de archivos.
    Integridad
    Debido a la distancia extremadamente pequeña entre los cabezales y la superficie del disco, cualquier contaminación
    de los cabezales de lectura/escritura o las fuentes puede dar lugar a un accidente en los cabezales, un fallo del disco
    en el que el cabezal raya la superficie de la fuente, a menudo moliendo la fina película magnética y causando la
    pérdida de datos. Estos accidentes pueden ser causados por un fallo electrónico, un repentino corte en el suministro
    eléctrico, golpes físicos, el desgaste, la corrosión o debido a que los cabezales o las fuentes sean de pobre
    fabricación.
                                                      El eje del sistema del disco duro depende de la presión del aire
                                                      dentro del recinto para sostener los cabezales y su correcta altura
                                                      mientras el disco gira. Un disco duro requiere un cierto rango de
                                                      presiones de aire para funcionar correctamente. La conexión al
                                                      entorno exterior y la presión se produce a través de un pequeño
                                                      agujero en el recinto (cerca de 0,5 mm de diámetro) normalmente
                                                      con un filtro en su interior (filtro de respiración, ver abajo). Si la
                                                      presión del aire es demasiado baja, entonces no hay suficiente
                                                      impulso para el cabezal, que se acerca demasiado al disco, y se da
                                                      el riesgo de fallos y pérdidas de datos. Son necesarios discos
                                                      fabricados especialmente para operaciones de gran altitud, sobre
                                                      3.000 m. Hay que tener en cuenta que los aviones modernos tienen
                  Cabezal del disco duro
                                                      una cabina presurizada cuya presión interior equivale normalmente
                                                      a una altitud de 2.600 m como máximo. Por lo tanto los discos
                                              ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre       152
Disco duro                                                                                                                           6
    duros ordinarios se pueden usar de manera segura en los vuelos. Los discos modernos incluyen sensores de
    temperatura y se ajustan a las condiciones del entorno. Los agujeros de ventilación se pueden ver en todos los discos
    (normalmente tienen una pegatina a su lado que advierte al usuario de no cubrir el agujero. El aire dentro del disco
    operativo está en constante movimiento siendo barrido por la fricción del plato. Este aire pasa a través de un filtro de
    recirculación interna para quitar cualquier contaminante que se hubiera quedado de su fabricación, alguna partícula o
    componente químico que de alguna forma hubiera entrado en el recinto, y cualquier partícula generada en una
    operación normal. Una humedad muy alta durante un periodo largo puede corroer los cabezales y los platos.
    Para los cabezales resistentes al magnetismo grandes (GMR) en
    particular, un incidente minoritario debido a la contaminación (que
    no se disipa la superficie magnética del disco) llega a dar lugar a
    un sobrecalentamiento temporal en el cabezal, debido a la fricción
    con la superficie del disco, y puede hacer que los datos no se
    puedan leer durante un periodo corto de tiempo hasta que la
    temperatura del cabezal se estabilice (también conocido como
    “aspereza térmica”, un problema que en parte puede ser tratado con
    el filtro electrónico apropiado de la señal de lectura).
                                                                                Cabezal de disco duro IBM sobre el plato del disco
    Los componentes electrónicos del disco duro controlan el
    movimiento del accionador y la rotación del disco, y realiza
    lecturas y escrituras necesitadas por el controlador de disco. El firmware de los discos modernos es capaz de
    programar lecturas y escrituras de forma eficiente en la superficie de los discos y de reasignar sectores que hayan
    fallado.
    Funcionamiento mecánico
    Un disco duro suele tener:
    •   Platos en donde se graban los datos.
    •   Cabezal de lectura/escritura.
    •   Motor que hace girar los platos.
    •   Electroimán que mueve el cabezal.
    •   Circuito electrónico de control, que incluye: interfaz con la computadora, memoria caché.
    •   Bolsita desecante (gel de sílice) para evitar la humedad.
    •   Caja, que ha de proteger de la suciedad, motivo por el cual suele traer algún filtro de aire.
                                                  ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre         153
Disco duro                                                                                                                          7
    Historia
    Al principio los discos duros eran extraíbles,
    sin embargo, hoy en día típicamente vienen
    todos sellados (a excepción de un hueco de
    ventilación para filtrar e igualar la presión
    del aire).
    El primer disco duro, aparecido en 1956, fue
    el IBM 350 modelo 1, presentado con la
    computadora Ramac I: pesaba una tonelada
    y su capacidad era de 5 MB. Más grande
    que una nevera actual, este disco duro
    trabajaba todavía con válvulas de vacío y
    requería una consola separada para su
    manejo.
    Su gran mérito consistía en el que el tiempo
    requerido para el acceso era relativamente
    constante entre algunas posiciones de            Antiguo disco duro de IBM (modelo 62PC, «Piccolo»), de 64,5 MB, fabricado en
    memoria, a diferencia de las cintas                                                 1979
    magnéticas, donde para encontrar una
    información dada, era necesario enrollar y desenrollar los carretes hasta encontrar el dato buscado, teniendo muy
    diferentes tiempos de acceso para cada posición.
    La tecnología inicial aplicada a los discos duros era relativamente simple. Consistía en recubrir con material
    magnético un disco de metal que era formateado en pistas concéntricas, que luego eran divididas en sectores. El
    cabezal magnético codificaba información al magnetizar diminutas secciones del disco duro, empleando un código
    binario de «ceros» y «unos». Los bits o dígitos binarios así grabados pueden permanecer intactos años.
    Originalmente, cada bit tenía una disposición horizontal en la superficie magnética del disco, pero luego se descubrió
    cómo registrar la información de una manera más compacta.
    El mérito del francés Albert Fert y al alemán Peter Grünberg (ambos premio Nobel de Física por sus contribuciones
    en el campo del almacenamiento magnético) fue el descubrimiento del fenómeno conocido como
    magnetorresistencia gigante, que permitió construir cabezales de lectura y grabación más sensibles, y compactar más
    los bits en la superficie del disco duro. De estos descubrimientos, realizados en forma independiente por estos
    investigadores, se desprendió un crecimiento espectacular en la capacidad de almacenamiento en los discos duros,
    que se elevó un 60% anual en la década de 1990.
    En 1992, los discos duros de 3,5 pulgadas alojaban 250 Megabytes, mientras que 10 años después habían superado
    40 Gigabytes (40000 Megabytes). En la actualidad, ya contamos en el uso cotidiano con discos duros de más de 2
    terabytes (TB), (2000000 Megabytes)
    En 2005 los primeros teléfonos móviles que incluían discos duros fueron presentados por Samsung y Nokia, aunque
    no tuvieron mucho éxito ya que las memorias flash los acabaron desplazando, sobre todo por asuntos de fragilidad.
                                                  ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre        154
Disco duro                                                                                                                      8
    Características de un disco duro
    Las características que se deben tener en cuenta en un disco duro son:
    • Tiempo medio de acceso: Tiempo medio que tarda la aguja en situarse en la pista y el sector deseado; es la suma
      del Tiempo medio de búsqueda (situarse en la pista), Tiempo de lectura/escritura y la Latencia media
      (situarse en el sector).
    • Tiempo medio de búsqueda: Tiempo medio que tarda la aguja en situarse en la pista deseada; es la mitad del
      tiempo empleado por la aguja en ir desde la pista más periférica hasta la más central del disco.
    • Tiempo de lectura/escritura: Tiempo medio que tarda el disco en leer o escribir nueva información: Depende de
      la cantidad de información que se quiere leer o escribir, el tamaño de bloque, el número de cabezales, el tiempo
      por vuelta y la cantidad de sectores por pista.
    • Latencia media: Tiempo medio que tarda la aguja en situarse en el sector deseado; es la mitad del tiempo
      empleado en una rotación completa del disco.
    • Velocidad de rotación: Revoluciones por minuto de los platos. A mayor velocidad de rotación, menor latencia
      media.
    • Tasa de transferencia: Velocidad a la que puede transferir la información a la computadora una vez la aguja está
      situada en la pista y sector correctos. Puede ser velocidad sostenida o de pico.
    Otras características son:
    • Caché de pista: Es una memoria tipo Flash dentro del disco duro.
    • Interfaz: Medio de comunicación entre el disco duro y la computadora. Puede ser IDE/ATA, SCSI, SATA, USB,
      Firewire, Serial Attached SCSI
    • Landz: Zona sobre las que aparcan las cabezas una vez se apaga la computadora.
    Presente y futuro
    Actualmente la nueva generación de discos duros utiliza la tecnología de grabación perpendicular (PMR), la cual
    permite mayor densidad de almacenamiento. También existen discos llamados "Ecológicos" (GP - Green Power), los
    cuales hacen un uso más eficiente de la energía.
    Unidades de Estado sólido
    Las unidades de estado sólido son dispositivos electrónicos, construidos únicamente con chips de memoria flash, por
    ello, no son discos, pero juegan el mismo papel a efectos prácticos con todas las mejoras que ello conlleva.
    Se viene empezando a observar que es posible que las unidades de estado sólido terminen sustituyendo al disco duro
    por completo a largo plazo.
    Son muy rápidos ya que no tienen partes móviles y consumen menos energía. Todos esto les hace muy fiables y
    físicamente casi indestructibles. Sin embargo su costo por GB es aún muy elevado ya que el coste de un disco duro
    común de 1 TB es equivalente a un SSD de 40 GB, 70 € aproximadamente.
    Los discos que no son discos: Las Unidades de estado sólido han sido categorizadas repetidas veces como "discos",
    cuando es totalmente incorrecto denominarlas así, puesto que a diferencia de sus predecesores, sus datos no se
    almacenan sobre superficies cilíndricas ni platos. Esta confusión conlleva habitualmente a creer que "SSD" significa
    Solid State Disk, en vez de Solid State Drive
                                               ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre       155
Disco duro                                                                                                                    9
    Fabricantes
    Los recursos tecnológicos y el saber hacer requeridos para el desarrollo
    y la producción de discos modernos implica que desde 2007, más del
    98% de los discos duros del mundo son fabricados por un conjunto de
    grandes empresas: Seagate (que ahora es propietaria de Maxtor),
    Western Digital, Samsung e Hitachi (que es propietaria de la antigua
    división de fabricación de discos de IBM). Fujitsu sigue haciendo
    discos portátiles y discos de servidores, pero dejó de hacer discos para
    ordenadores de escritorio en 2001, y el resto lo vendió a Western
    Digital. Toshiba es uno de los principales fabricantes de discos duros      Un Western Digital 3.5 pulgadas 250 GB SATA
                                                                                                  HDD.
    para portátiles de 2,5 pulgadas y 1,8 pulgadas. ExcelStor es un
    pequeño fabricante de discos duros.
    Decenas de ex-fabricantes de discos duros han terminado con sus
    empresas fusionadas o han cerrado sus divisiones de discos duros, a
    medida que la capacidad de los dispositivos y la demanda de los
    productos aumentó, los beneficios eran menores y el mercado sufrió un
    significativa consolidación a finales de los 80 y finales de los 90. La
    primera víctima en el mercado de los PC fue Computer Memories Inc.;
    después de un incidente con 20 MB defectuosos en discos en 1985, la
    reputación de CMI nunca se recuperó, y salieron del mercado de los
    discos duros en 1987. Otro notable fracaso fue el de MiniScribe, quien
    quebró en 1990: después se descubrió que tenía en marcha un fraude e
    inflaba el número de ventas durante varios años. Otras muchas
    pequeñas compañías (como Kalok, Microscience, LaPine, Areal, Priam
    y PrairieTek) tampoco sobrevivieron a la expulsión, y habían
    desaparecido para 1993; Micropolis fue capaz de aguantar hasta 1997,
    y JTS, un recién llegado a escena, duró sólo unos años y desapareció
    hacia 1999, aunque después intentó fabricar discos duros en India. Su
    vuelta a la fama se debió a la creación de un nuevo formato de tamaño           Un Seagate 3.5 pulgadas 1 TB SATA HDD.
    de 3” para portátiles. Quantum e Integral también investigaron el
    formato de 3”, pero finalmente se dieron por vencidos. Rodime fue también un importante fabricante durante la
    década de los 80, pero dejó de hacer discos en la década de los 90 en medio de la reestructuración y ahora se
    concentra en la tecnología de la concesión de licencias; tienen varias patentes relacionadas con el formato de 3,5“.
    • 1988: Tandon vendió su división de fabricación de discos duros a Western Digital, que era un renombrado
      diseñador de controladores.
    • 1989: Seagate compró el negocio de discos de alta calidad de Control Data, como parte del abandono de Control
      Data en la creación de hardware.
    • 1990: Maxtor compró MiniScribe que estaba en bancarrota, haciéndolo el núcleo de su división de discos de gama
      baja.
    • 1994: Quantum compró la división de almacenamiento de Digital Equipment otorgando al usuario una gama de
      discos de alta calidad llamada ProDrive, igual que la gama tape drive de Digital Linear Tape
    • 1995: Conner Peripherals, que fue fundada por uno de los cofundadores de Seagate junto con personal de
      MiniScribe, anunciaron un fusión con Seagate, la cual se completó a principios de 1996.
    • 1996: JTS se fusionó con Atari, permitiendo a JTS llevar a producción su gama de discos. Atari fue vendida a
      Hasbro en 1998, mientras que JTS sufrió una bancarrota en 1999.
                                               ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre     156
Disco duro                                                                                                                                     10
    • 2000: Quantum vendió su división de discos a Maxtor para concentrarse en las unidades de cintas y los equipos
      de respaldo.
    • 2003: Siguiendo la controversia en los fallos masivos en su modelo Deskstar 75GXP, pioneer IBM vendió la
      mayor parte de su división de discos a Hitachi, renombrándose como Hitachi Global Storage Technologies,
      Hitachi GST.
    • 2003: Western Digital compró Read-Rite Corp., quien producía los cabezales utilizados en los discos duros, por
      95,4 millones de dólares en metálico.
    • 2005: Seagate y Maxtor anuncian un acuerdo bajo el que Seagate adquiriría todo el stock de Maxtor. Esta
      adquisición fue aprobada por los cuerpos regulatorios, y cerrada el 19 de mayo de 2006.
    • 2007: Western Digital adquiere Komag U.S.A., un fabricante del material que recubre los platos de los discos
      duros.
    Recuperación de datos de discos duros estropeados
    En casos en los que no es posible acceder a la información almacenada en el disco duro, y no disponemos de copia
    de seguridad o no podemos acceder a ella, existen empresas especializadas en la recuperación de la información de
    discos duros dañados. Estas empresas reparan el medio con el fin de extraer de él la información y después volcarla a
    otro medio en correcto estado de funcionamiento.
    Véase también
    •   Unidad de estado sólido
    •   Jumper (informática)
    •   Partición de disco
    •   Periférico
    •   Disco dinámico
    Principales fabricantes de discos duros
    •   Western Digital
    •   Seagate
    •   Maxtor que pasa a ser de Seagate.
    •   Samsung
    •   Hitachi
    •   Fujitsu
    •   Quantum Corp.
    •   Toshiba
    Referencias
    [1] C. Dennis Mee, Eric D. Daniel (1996). McGraw-Hill. ed. Magnetic Storage Handbook 2nd Ed. (http:/ / books. google. es/
        books?id=O6ccTe28iAcC& printsec=frontcover& dq=Magnetic+ Storage+ Handbook+ 2nd+ Ed. & source=bl& ots=mgwlS5U_pq&
        sig=BK5mk1iK3my1VN6LG3fsN87iRB4& hl=ca& ei=MoScTLOlGci54AbplY27DQ& sa=X& oi=book_result& ct=result& resnum=1&
        ved=0CBgQ6AEwAA#v=onepage& q=Magnetic Storage Handbook 2nd Ed. & f=false). ISBN 0070412758. .
    [2] Toshiba America Electronic Components, Inc. « Solid State Drives Memory Products (http:/ / www. toshiba. com/ taec/ Catalog/ Family.
        do?familyid=7& subfamilyid=900314)». Consultado el 17-07-2009.
    [3] http:/ / www3. toshiba. co. jp/ storage/ english/ spec/ hdd/ mk4001. htm
                                                      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre           157
Disco duro                                                                                                                   11
    Enlaces externos
    •    Wikimedia Commons alberga contenido multimedia sobre Disco duro. Commons
    • http://www.youtube.com/watch?v=9eMWG3fwiEU Video de un disco duro destapado y funcionando.
    • El disco duro en el futuro será SSD, sin partes mecánicas (http://www.tecnologiaslibres.net/2007/12/06/
      ssd-los-discos-duros-del-futuro/)
    • Consejos básicos antes de instalar un disco duro (http://www.hard-h2o.com/vertema/57173/
      l-antes-de-instalar-un-disco-duro-leer-esto.html) (en español)
    • El disco duro por dentro (http://www.pcdoctor-guide.com/wordpress/?p=595) (en inglés)
    • Video de su funcionamiento (http://video.google.com/videoplay?docid=-744683267829297106&q=hard+
      drive+in+action&pl=true) (en inglés)
    • Estructura en sectores del disco duro (http://www.dewassoc.com/kbase/hard_drives/
      hard_disk_sector_structures.htm) (en inglés)
    • Todo sobre el disco duro (http://www.monografias.com/trabajos14/discosduros/discosduros.shtml) (en
      español)
    • Primer disco duro de la historia (http://www.abadiadigital.com/articulo/el-primer-disco-duro-de-la-historia/)
      (en español)
    • Disco duro y particiones (http://www.saulo.net/pub/ddypart) (en español)
    • Historia del disco duro (http://www.virtuaside.com/docs/historia-hds.php) (en español)
    • Sonidos de discos duros defectuosos (http://datacent.com/hard_drive_sounds.php) (en inglés)
                                                ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre    158
Fuentes y contribuyentes del artículo                                                                                                                                                                12
     Fuentes y contribuyentes del artículo
     Disco duro  Fuente: http://es.wikipedia.org/w/index.php?oldid=42246302  Contribuyentes: .Sergio, 142857, 191-VIGO-X9.libre.retevision.es, 1dai, @IE, Abece, Abgenis, Abuitrago81,
     Adriv145, Airunp, Albasmalko, Albus Dumbledore, Alejandro54, Aleposta, Alexav8, AlfaBeta0104, Alhen, Aliman5040, Aloriel, Andreasmperu, Andrezitofer, Angel GN, Antur, Arredobayin,
     Arredobayo, Avsurrutia, Bedwyr, Belgrano, Belial Returns, BetoCG, Biasoli, Bigsus, BlackBeast, Bucephala, CERVANTES JACP, Camilo, Carlos Humberto, Carlosblh, Carmin, Chakal256,
     ChemoWeb, Chilreu, Chrihern, Chvsanchez, Ciberrojopower, Ciencia Al Poder, Cinabrium, Cobalttempest, CommonsDelinker, Corbacho, Cratón, Cronos x, Ctrl Z, Damifb, David copperfield,
     David0811, DayL6, Deleatur, Diegusjaimes, Dionisio, Dodo, Dorieo, Dossier2, Echani, Edmenb, Edtruji, Eduardosalg, Edub, El loko, El mago de la Wiki, ElOtroJuanjo, Eligna, Emijrp, Ensada,
     Equi, Estoymuybueno, Ezarate, Eze91, Ficenix, Filipo, Fjjf, Fofo, FrancoGG, Gaius iulius caesar, Galaxy4, Galio, GermanX, Googleador, Greek, Grillitus, Groucho Marx, Guibujitos, Gustronico,
     Götz, HAMM, HECTOR ARTURO AZUZ SANCHEZ, HUB, Haitike, Heavyrock, Hispa, Humbefa, Humberto, Ialad, Ignacio Icke, Isha, Ivan rome, J aroche, J.M.Domingo, J.delanoy, JMCC1,
     Jamrojo, Jarke, Javierchiclana, Jcprietoc, Jim88Argentina, Jiuck, Jjvaca, Jondel, Josell2, Josmanbernal, Juanan Ruiz, Kizar, Kokoo, Kordas, Krous, Kved, Laura Fiorucci, Lechpe, Leugim1972,
     Lewis.skolnik, Limbo@MX, Linktroid, Llfernandoll, Lobillo, Locovich, Lopezpablo 87, Lp-spain, Lucien leGrey, MRK2001, Ma259, Magister Mathematicae, Mahadeva, Maldoror, Maleiva,
     Mann138, Mansoncc, Manuel Trujillo Berges, ManuelGR, Manwë, Marb, Marcecoro, Marinna, Martincarr, Matdrodes, MatiasBellone, Maxi martin9101, Mercenario97, Millars, Mizukane203,
     Mnts, Moriel, Mortadelo2005, Mpeinadopa, Muro de Aguas, Murphy era un optimista, Museo8bits, Mushii, Netito777, Nicop, Oblongo, Oliverasm, Oscar ., Pableo, Palica, Pan con queso,
     Pandalive, PatricioAlexanderWiki, PeiT, Petronas, Phirosiberia, Piero71, Pincho76, Platonides, Pmontaldo, PoLuX124, Poco a poco, Prietoquilmes, Queninosta, Qwertyytrewqqwerty, Racso,
     Ramon00, Ratchet, Ravave, Raystorm, ReNaiXeR, Reginocova, Reygecko, Ricardoramirezj, Richy, Richzendy, Robenauta, Rodolfo cea, RoyFocker, Rsg, Saloca, Sanbec, Santiperez, Satin,
     Sauron, Segedano, Sergio.1312, Shooke, Snakeeater, Snakefang, Snakeyes, Sonett72, Spirit-Black-Wikipedista, Stifax, Super braulio, Superzerocool, Symonblade, Taichi, Technopat,
     TheNava00, Thekinglink, Thunderbird2, Tigerfenix, Tomatejc, Toncec, TorQue Astur, Tostadora, Triku, Tripy, Tropick 100, Tuxisuau, Txo, Versageek, Viejalala, Vitamine, XIXO123, Xoneca,
     Yeza, Zendel, Zerosxt, conversion script, 1159 ediciones anónimas
     Fuentes de imagen, Licencias y contribuyentes
     Imagen:Hard disk platters and head.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Hard_disk_platters_and_head.jpg  Licencia: Creative Commons Attribution-Sharealike 3.0
      Contribuyentes: User:Mfield
     Archivo:Festplatte.JPG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Festplatte.JPG  Licencia: Public Domain  Contribuyentes: Afrank99, Boffy b, Dmitry G, Krinkle,
     Rednammoc, 8 ediciones anónimas
     Archivo:Hard disk platter reflection.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Hard_disk_platter_reflection.jpg  Licencia: desconocido  Contribuyentes: Dave Indech
     Archivo:Cilindro Cabeza Sector.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Cilindro_Cabeza_Sector.svg  Licencia: desconocido  Contribuyentes: Clemente, Helix84,
     NaSH, 1 ediciones anónimas
     Archivo:Disk-structure.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Disk-structure.svg  Licencia: Public Domain  Contribuyentes: MistWiz
     Archivo:Hard disk head.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Hard_disk_head.jpg  Licencia: Creative Commons Attribution 2.0  Contribuyentes: Ahellwig,
     FlickreviewR, Riflemann, Str4nd, 2 ediciones anónimas
     Archivo:Hdhead.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Hdhead.jpg  Licencia: desconocido  Contribuyentes: Original uploader was Alexdi at en.wikipedia
     Archivo:IBM old hdd mod.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:IBM_old_hdd_mod.jpg  Licencia: GNU Free Documentation License  Contribuyentes:
     User:Appaloosa
     Archivo:Hdd.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Hdd.jpg  Licencia: Creative Commons Attribution 3.0  Contribuyentes: User:Asim18
     Archivo:RyanHDD2.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:RyanHDD2.jpg  Licencia: Creative Commons Attribution 3.0  Contribuyentes: User:Pbsryan
     Archivo:Commons-logo.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Commons-logo.svg  Licencia: logo  Contribuyentes: User:3247, User:Grunt
     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/
                                                                          ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre                                                  159
                       Tema 1: Actividad 1: Para conocer mejor al disco duro
            clase 7
claves de corrección   Ejercicio 1: ¿Cuál es el tiempo medio de acceso para un sector de 512 Bytes,
                       en un disco típico que gira a 7200 rpm? El tiempo medio de posicionado del
                       cabezal anunciado por el fabricante para este disco es de 6,8 ms, la velocidad
                       de transferencia de la superficie al buffer es de 19 MBytes/s, el tiempo de
                       establecimiento del cabezal es de 0,4 ms y la velocidad de transferencia de la
                       interfaz es de 600 MBytes/s.
                       TA = TDM + TE +TR/2+ TTB + TTI
                       Número de revoluciones= 7200 rpm = 7200/60 rps = 120 rev. por segundo = 120
                       1/s
                       TR =1/120 = 0.0083 s;
                       TR/2 = 0,004 s
                       TDM= 6,8 ms = 0,0068 s
                       Velocidad de transferencia al BUFFER = 19 x 1024 x 1024 Bytes/s = 19.923.000
                       Bytes/s
                       TTB = 512 Bytes/19.923.000 Bytes/s= 0,000026 s
                       TE= 0,0004 s
                       TTI = 512/(600 x 1024 x 1024) = 0,0000008 s
                       TA = 0,0068 s + 0,0004 s + 0,004 s + 0,000026 s + 0,0000008 s = 0,011 s = 11 ms
                       Ejercicio 2: Se dispone de una unidad de disco duro con las siguientes
                       características: 8 superficies, 1200 cilindros y 80 sectores por pista. Sectores de
                       512 Bytes de información neta. Calcular la capacidad del disco.
                       Capacidad = número de bytes/sector x número de sectores/pista x número de
                       pistas/cilindro x número de cilindros
                       Capacidad (Bytes) = 512 bytes/sector x 80 sectores/pista x 8 pistas/cilindro x
                       1200 cilindros =393.216.000 Bytes = 400 MBytes aprox.
                       Ejercicio 3: Investigación libre en Internet. Realizar cuadro comparativo
                                   ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   160
                       En esta clase aprendimos acerca de las características físicas de un
     clase 7   medio de almacenamiento no volátil tan importante como lo es el disco duro.
conclusiones   Este módulo de almacenamiento es tan importante, que todo especialista de
               informática debe conocer con cierto detalle, lo que le permitirá seleccionar el
               disco adecuado, como así también realizar gestiones básicas de mantenimiento
               que garanticen el uso eficiente del mismo, ya que se refleja en la velocidad de
               procesamiento de la computadora.
                        Con lo aprendido en esta clase estamos capacitados para reconocer las
               partes internas del disco duro, calcular la capacidad de almacenamiento, conocer
               las limitaciones, interpretar las especificaciones comerciales y seleccionar la
               tecnología adecuada a nuestras necesidades.
                        También aprendimos las características de los CD/DVD, que nos permitirá
               seleccionar el adecuado como así también darles el uso correcto. Estamos en
               condiciones de entender el fundamento físico que caracteriza a cada tipo de
               disco, lo que nos permite apreciar las ventajas y desventajas de esta tecnología.
               Para cerrar les dejo este material Discos SSD vs Discos duros HDD, ¿qué
               ofrece cada uno?. Espero que lo disfruten. Nos vemos en la clase 8.
               https://bit.ly/3Jcafex
               	      Con todo lo aprendido, los espero en la clase siguiente, para seguir
               aprendiendo más sobre los fundamentos de la informática.
                          ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   161
               PERIFÉRICOS ESTÁNDAR
     clase 8
introducción   Los periféricos o dispositivos que por defecto se definen como obligatorios o
               estándar de toda computadora son el TECLADO (dispositivo de entrada estándar)
               y el VIDEO o PANTALLA (dispositivo estándar de salida).
               Ambos dispositivos se instalan por defecto al instalar el sistema operativo, y son
               los que permiten interactuar con la computadora durante la instalación de aquel.
               En las versiones primitivas de todo sistema operativo cuando no existía la interfaz
               gráfica se trabajaba fundamentalmente con ambos dispositivos como todavía
               ahora se hace cuando se trabaja con una interfaz alfanumérica para ejecutar
               comandos.
               ¡Vamos! Comencemos a transitar esta interesante clase.
                     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   162
            Periféricos estándar
clase 8
tema 1      Toda computadora tiene periféricos. En este tema veremos los periféricos considerados
            obligatorios o también llamados estándar, debido a que todo sistema operativo arranca
            con estos dos periféricos para la tarea inicial de su instalación.
            Estos periféricos son el teclado y el video. El primero es el periférico estándar de entrada
            y el segundo corresponde a la salida. Son dos componentes fundamentales para que el
            usuario pueda interactuar con la computadora.
 Atención
            El teclado
            Es el dispositivo estándar de entrada. Permite interactuar al operador con la
            computadora. Las funciones eléctricas son las siguientes:
            ●	       Realizar el barrido de la matriz de teclas
            ●	       Asignarle un código según la ubicación física de la tecla que se activa
            ●	       Enviar dicho código a la interfaz de teclado
            ●	       Activar LEDS de señalización
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre    163
El mecanismo de las teclas depende de la técnica, las estructuras del teclado y la
inspiración del fabricante. Cada tecla consta de un capuchón de plástico relativamente
grueso encastrado a presión en su soporte. Debajo del capuchón encontraremos un
resorte de retroceso o, muy a menudo, una placa elastomérica que controla el retroceso.	
¿Cómo se obtiene la identificación de la tecla activada?
Un teclado, se parece mucho a una computadora en miniatura. Posee su propio
procesador y circuitos, que sacan y reciben información de ese procesador. Una gran
parte de esos circuitos conforman la matriz de teclas.
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   164
En un teclado matricial de contactos, la matriz de teclas, es una especie de rejilla que
se encuentra debajo de las teclas. Cada uno de los circuitos, se abre o se cierra en algún
punto debajo de cada una de las teclas.
Cuando se aprieta una tecla, se presiona un switch (mecánico, elastómero o de
membrana), el cual hace que se cierre el circuito, lo cual provoca que una pequeña
cantidad de corriente pueda fluir por él.
	       Un teclado típico en las aplicaciones con microcomputadores (no PC) es el
teclado matricial 4X4, como el que se muestra en la figura.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   165
           La forma como detecta la pulsación de una tecla, consiste en enviar una señal
           constantemente a cada una de las filas a través de las salidas de un puerto del
           microcomputador y verificar cuál de las columnas se activa a través de un puerto de
Atención   entrada. Este es el método que generalmente se utiliza para identificar una tecla, y se
           implementa con una rutina de código que funcione de forma cíclica.
           Se dice que el puerto de salida realiza un barrido del teclado generando un código X
           que activa una por una las filas de la matriz. El código que va al puerto de entrada tiene
           todas sus líneas en estado pasivo hasta que se activa una tecla por donde se filtra el
           barrido que activa una de estas líneas, generando un código Y con una línea en activo.
           El barrido consiste en enviar por la salida un código (B0 B1 B2 B3) 0111, 1011, 1101,
           1110 y repetirlo constantemente. Si no se activa una tecla la entrada (A0 A1 A2 A3) será
           1111. Sin embargo si activamos la tecla 6 por ejemplo, como el barrido es muy rápido
           mientras está cerrada la llave de la tecla 6 se generan los barridos de por lo menos
           un ciclo, en particular el barrido 1011 que filtra por la columna A1 el 0 del barrido,
           generando el código Y (A0 A1 A2 A3) = 1011.
           Por lo tanto, el código X-Y= 1011 1011 representa a la tecla 6. El código 0111 1101
           representa a la tecla 1, el código 1110 0111 a la tecla F y así sucesivamente. El 0 en este
           caso representa el estado activo del barrido.
           La combinación del código X-Y define el código representativo de la tecla activada.
           También se puede usar este código X-Y para direccionar una ROM que traducirá el
           código X-Y a un código más conveniente para su procesamiento. Se dice que la ROM
           tiene un mapa de caracteres que se seleccionan mediante el código X-Y.
           Un mapa de caracteres es básicamente un "lookup table" o una especie de catálogo. Le
           dice al procesador, la posición de cada tecla en la matriz, y lo que cada combinación de
           teclas significa, por ejemplo, el mapa de caracteres, le dice al procesador, que apretar
           la tecla 'a' por sí sola, corresponde a la letra en minúscula 'a', pero que la combinación
           de Shift y 'a' corresponde a la letra en mayúscula 'A'.
           Así que mientras uno escribe, el teclado analiza a la matriz de teclas (barrido del teclado),
           y determina que caracteres enviar a la computadora. Mantiene estos caracteres en su
           memoria buffer un tiempo, y después envía estos datos a la computadora.
           	        El teclado puede enviar estos datos ya sea por cable o por wireless. La señal
           del teclado es monitoreada por el controlador de teclado de la computadora. El cual es
           un circuito integrado, que procesa todos los datos que vienen del teclado y lo reenvía
           al sistema operativo.
           	        Cuando el sistema operativo, es notificado que el teclado ha enviado datos,
           convierte el código físico de la tecla según la configuración del teclado en el sistema
           operativo. Este nuevo código es almacenado en el buffer de teclado del sistema
           operativo.
           Luego el sistema operativo chequea si los datos son comandos a nivel de sistema o
           un carácter común. Un ejemplo claro, para entender esto, es cuando se presiona Ctrl-
           Alt-Delete en una computadora corriendo Windows, el sistema operativo se reiniciará.
           	        Si no se trata de ningún comando de sistema, el sistema operativo pasará la
           información del teclado a la aplicación que esté esperando una entrada del teclado.
           	        La aplicación determinará, si los datos del teclado, son un comando, como
           Alt-f, que abre el menú de archivo en una aplicación de Windows. Si los datos no son
           un comando, la aplicación los aceptará como un carácter de contenido. Ahora bien, si
           la aplicación actual no acepta datos del teclado, simplemente ignorará la información.
           Tipos de teclas
           El teclado, permite introducir texto, así como instrucciones específicas a través de
           teclas especiales, como veremos enseguida.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre     166
ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   167
ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   168
       Combinar teclas: Para realizar algunas funciones hay que pulsar dos o más teclas a
       la vez. La nomenclatura general y que utilizaremos en el curso será tecla + tecla (por
       ejemplo: Ctrl + G). La forma de pulsar combinaciones es pulsar en primer lugar la tecla
       especial indicada primero, mantenerla pulsada y pulsar a continuación la segunda.
       Aunque normalmente las aplicaciones utilizan las mismas teclas rápidas, debemos
       tener en cuenta que pueden cambiar de una a otra. Guardar un documento por
       ejemplo puede hacerse con Ctrl + S o con Ctrl + G, en función de la aplicación que
       estemos usando (en inglés "save", en castellano "guardar"). A veces no podemos fiarnos
       de la intuición, ya que por ejemplo en Word se guarda con Ctrl + G (en castellano) y
       se imprime con Ctrl + P (del inglés, "print"). La forma de conocer las teclas rápidas es
       fijarse en los menús, frecuentemente la propia aplicación indica esta información, ya
       sea directamente o con la ayuda contextual que se muestra al pasar el cursor sobre
       una opción.
       Para ampliar el tema de combinación de teclas, los invito a leer este artículo Atajos de
       teclado en Windows 10 - Gustavo Mingo https://bit.ly/3srBNG4
Leer
       Teclas especiales: Algunas teclas contienen más de un signo, por ejemplo las numéricas
       de la parte superior. La forma de elegir un carácter u otro es combinar la pulsación de
       esa tecla con las teclas especiales Mayúsculas (también llamada Shift) y Alt Gr. También
       hay otras teclas especiales, como Alt, que se utiliza principalmente para combinaciones
       de teclas o la tecla de Windows para acceder rápidamente al menú Inicio.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   169
           Ejemplo de Alt Gr y de Mayús: Veamos cómo elegir el carácter que queremos pulsar,
           vamos a fijarnos por ejemplo en la tecla del número 2:
           Si simplemente la pulsamos, obtendremos el número 2.
           Si pulsamos Alt Gr + 2 obtendremos la @.
           Si pulsamos Mayúsculas + 2 obtendremos ".
           La tecla Alt nos puede resultar útil, por ejemplo, para desplegar el menú del programa
           que tengamos abierto. Al pulsarla se subraya una letra de cada opción del menú
           superior, por ejemplo la "A" del menú Archivo. Esto nos indica que pulsando Alt + A
           desplegamos el menú Archivo.
           Otra tecla que también se suele utilizar es ESC. Sirve para cerrar algunas ventanas,
           programas o "escapar" en diferentes circunstancias, como cuando ha ocurrido un error
           en la aplicación en que estábamos trabajando. Su utilidad, como la del resto de teclas
           especiales, depende del programa con el que estemos usando, por lo que es una buena
           costumbre consultar la ayuda y documentación que ofrecen los mismos.
            
           El video
           Es el dispositivo estándar de salida. Permite interactuar al operador con la computadora
           para obtener resultados y/o imágenes.
            El color: La luz blanca es la suma de todas las longitudes de onda que la componen,
           esto es, de los diferentes colores. Por tanto, al “sumar” colores obtenemos luz blanca.
           Es lo que se dice la teoría aditiva del color. Bastan tres colores primarios (rojo, verde
Atención   y azul) para que mediante la combinación de diferentes intensidades de los mismos
           obtengamos todo el espectro de colores. Esta es la manera en la que se generan los
           colores en los monitores. Cuando se iluminan tres elementos consecutivos RGB (Red,
           Green, Blue) a diferentes intensidades, obtenemos un píxel de color diferente.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   170
           El barrido: Es una función de la electrónica del monitor. La activación de los puntos en
           la pantalla conocidos como píxeles se realiza en la siguiente secuencia:
           En la imagen de la izquierda vemos la secuencia de activación de los píxeles que
           permite en forma dinámica seleccionar uno por uno todos los píxeles, pero solo uno
           por vez. En la figura de la derecha el barrido consta de un “entrelazado” ya que en
           los barridos pares tenemos un barrido como el de la izquierda, y en los impares se
           desplaza cubriendo mejor la superficie de la pantalla.
           En principio esta “activación” sólo predispone la iluminación de cada pixel. Sin embargo,
           la señal que contiene información de la memoria de video (conocida como señal de
           video) es la que define en el momento de activarse cada pixel, cuál será el color y su
Atención   intensidad. La señal de video proviene de la placa de video.
           Tecnología TRC
                ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   171
La placa de video esta manejada por un conjunto de chips cuya función básica es
interpretar la información de la memoria de video y generar los gráficos en la pantalla.
Genera básicamente las señales de video (R, G y B) y sincronismo horizontal y vertical.
Los circuitos de barrido horizontal y vertical del monitor, activan la selección de puntos
en la pantalla. Las señales de sincronismo horizontal y vertical que provienen de la
placa de video y van hacia el monitor, sincronizan la actividad de barrido del monitor,
para que la señal de video pueda estar sincronizada con el barrido de la pantalla
(selección o activación de cada píxel).
El monitor está formado básicamente por el TRC (tubo de rayos catódicos) y circuitos
de control del mismo.
El TRC es una ampolla de vidrio al cual se le practica el vacío y proporciona la pantalla
de video. El circuito de control del monitor consta de las siguientes partes básicas:
       •	 Cañón electrónico: genera un fino haz de electrones que se dirigen hacia la
       pantalla fosforescente
       •	 Deflexión vertical: desvía el haz en la dirección vertical
       •	 Deflexión horizontal: desvía el haz en la dirección horizontal
Los invito a ver este video sobre monitores TRC ¿Cómo Funcionan Los Monitores? (CRT)
https://bit.ly/3swu35N
Pantalla de trios RGB: puntos de pintura fosforescente donde impactan los haces R
(rojo), G (verde) y B (azul) para componer el punto (pixel) de color deseado
Amplificadores de color: controla la energía del haz de electrones que permite modular
el brillo del punto donde impacta el haz de electrones.
Diagrama de bloques de un monitor VGA típico
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   172
           Tecnología PDP
           En física y química, se denomina plasma a un gas constituido por partículas cargadas
           de iones libres y electrones, cuya dinámica presenta efectos colectivos dominados por
           las interacciones electromagnéticas de largo alcance entre las mismas. Con frecuencia
           se habla del plasma como un estado de agregación de la materia con características
           propias, diferenciándolo de este modo del estado gaseoso, en el que no existen efectos
           colectivos importantes.
           Esta tecnología de pantalla que usa dicho principio físico (similar a lo que sucede en
           el interior de un tubo fluorescente), también se llama "pantalla de descarga de gas"
           de pantalla plana, que utiliza pequeñas celdas alineadas de gas inerte ionizado (por lo
           general una mezcla de xenón y neón).
           Tres células forman un píxel (una célula tiene pintura de fósforo rojo, uno verde, uno
           azul). Las células se intercalan entre dos paneles que consisten en una matriz x-y de
           electrodos, de tal manera que una celda se selecciona mediante la activación de una
Atención   línea x, y otra línea y de electrodos.
           La pintura genera el efecto fluorescente, que consiste en cambiar la longitud de onda
           de la radiación original producida en el volumen de gas por la de los colores respectivos
           rojo, verde o azul.
                ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   173
 	       La diferencia de potencial generada en la celda, intersección de las líneas x e y,
genera una corriente de iones y electrones que al chocar entre ellos liberan energía en
forma de luz ultravioleta, que incide sobre las paredes de la celda que están pintadas
con pintura fosforescente (rojo, verde y azul, respectivamente).
La intensidad de corriente de cada celda determina el brillo de la misma, y la
combinación de las diferentes intensidades de rojo, verde y azul produce todos los
colores necesarios.
La tecnología del plasma es similar una combinación de la tecnología de las luces de
neón (descarga gaseosa, que genera el estado “plasma” de la materia) y la tecnología
de fósforo rojo, verde y azul de un CRT. Los monitores de plasma consumen bastante
más corriente que los monitores basados en LCD, ya que cada píxel genera su propia
luz con relativamente baja eficiencia.
Los invito a ver este video que habla sobre esta tecnología Funcionamiento de la
tecnología plasma y LCD https://bit.ly/3GFwnfQ
Tecnología TFT-LCD:
Si bien ya conocíamos y usábamos paneles LCD desde mediados de los años 70 en
aparatos como calculadoras o relojes digitales e incluso computadores portátiles, no
ha sido hasta finales del siglo pasado que la tecnología de pantallas planas basadas en
LCD ha dado un salto cualitativo que ha permitido la introducción de dicha tecnología
en el día a día. Las pantallas planas se han popularizado tanto que se usan casi con
exclusividad.
	        La introducción de los paneles TFT-LCD ha dado un impulso definitivo a la
popularización de las “tecnologías de la información y comunicación” gracias a que
hacen posible aparatos tales como los computadores portátiles modernos, teléfonos
móviles, PDAs y toda una serie de “electrónica de bolsillo” que hoy en día son verdaderos
prodigios de miniaturización y portabilidad.
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   174
El cristal líquido:
También se descubrió que dicho material al ser sometido a un campo eléctrico cambia
sus propiedades ópticas referidas a la reflexión y transmisión de la luz.
Con el paso del tiempo (más de 100 años) se fueron perfeccionando los métodos de
fabricación de dicho material como así también los métodos que permiten a una matriz
x-y seleccionar un punto y controlarlo (sus propiedades ópticas en base a la aplicación
de una diferencia de potencial) en forma independiente.
	        Esta diferencia de potencial controla el paso o transmisión de la luz a través de
las celdas del cristal líquido.
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   175
           El transistor TFT:
           	        La matriz x-y genera el barrido de la pantalla activando en forma secuencial
           los transistores TFT. A su vez el transistor genera la diferencia de potencial en el píxel
           de cristal líquido para controlar la intensidad de la luz que lo atraviesa.
           Usando semiconductores y electrodos transparentes, como el Indio-Óxido de Estaño
           (ITO), los dispositivos TFT pueden hacerse completamente transparentes para no
           interferir en la transmisión de la luz.
           Iluminación: Si bien ya hemos visto como un píxel de cristal líquido se activa y desactiva
           e incluso como se activa “parcialmente” (graduando el voltaje aplicado entre el estado
           ON y el estado OFF), este no puede generar luz por sí mismo, sólo deja pasar la luz o
           no. Para poder ver la actividad de un píxel es necesaria una fuente de luz, que se sitúa
           en la parte posterior del LCD.
           La iluminación transmisiva es la usada en los paneles LCD modernos tales como los
           monitores TFT o las pantallas de los computadores portátiles. Consiste en colocar una
           fuente de luz blanca (un halógeno por norma general) en la parte posterior del LCD.
Atención   Proporciona un buen contraste y definición independientemente de la luz ambiente.
           La fuente de luz ha de ser muy homogénea, si no, pueden aparecer sombras que
           desvirtúen la imagen y el color. Actualmente se usa un panel de LEDs para proporcionar
           la iluminación.
           Hasta hace un tiempo, el tipo de iluminación utilizada de los paneles del televisor
           LCD se realizaba a partir de las lámparas fluorescentes de cátodos fríos (CCFL). Éstas
           contaban con un gran inconveniente, los colores de la pantalla se reflejaban al ojo
           humano como artificiales y los tonos negros se volvían grisáceos debido a la falta de
           precisión que esta tecnología obtiene a la hora de oscurecer las distintas zonas de
           visionado.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   176
En cambio, las pantallas LCD retroiluminadas con LEDs apagan los diodos en las zonas
donde no sean necesarios y así se producen en el monitor verdaderas zonas negras
y al igual que consiguen perfilar con mayor precisión los colores en la pantalla. Los
monitores de televisión LCD con tecnología LED suponen un verdadero salto cualitativo
en el sector audiovisual, al iluminar por detrás las pantallas de los televisores con la luz
blanca y neutra de gran intensidad que ofrecen los LED. De este modo, la visión del
espectador de la imagen se convierte en más clara, nítida y natural.
	       Debido a esto, este tipo de iluminación nos ofrece un mejor contraste de las
imágenes que se muestran en el televisor, con especial mejora en cómo se muestran de
profundos los negros, así como unos grosores de pantalla más reducidos, suprimiendo
el espacio necesario para las lámparas fluorescentes que solían producir un grosor
abultado en la parte trasera de los televisores. Lo que deja al fabricante más margen
de juego con el diseño del equipo.
En resumen, ocupan menos espacio, ofrecen una resolución y colores más nítidos al
poder controlar la luminosidad de la pantalla por zonas. Además, consiguen reducir del
gasto energético en torno a un 40%
El color:
En los LCDs se aplica exactamente el mismo principio que en los otros dispositivos
de pantalla color. Lo que se “ilumina” para cada color primario es un píxel de cristal
líquido. Delante de cada uno de esto se halla un filtro de color que “colorea” (valga la
redundancia) la cantidad de luz que ha dejado pasar el píxel. La combinación de tres
píxeles da como resultado un píxel de color.
Los sub-píxeles se ordenan por filas en una disposición RGB, de manera que los colores
están agrupados por columnas. Son de fabricación y diseño muy simples, presentando
una mezcla de color pobre y de poca resolución:
      ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   177
           El barrido se logra polarizando (diferencia de potencial) secuencialmente (uno
           por uno) los pixels mediante la matriz X-Y, que corresponden a las filas y columnas
           respectivamente. Se polariza una fila X al mismo tiempo que se polarizan las columnas
Atención   desde la primera hasta la última una por una, de esta forma se barren los pixels de una
           fila. Luego se sigue con la fila siguiente y así hasta barrer toda la pantalla. Luego se
           vuelve a repetir esta acción, y así indefinidamente.
           Los invito a ver este video que trata de la tecnología estudiada TFT / LCD Monitor - How
           it works! (3D Animation) (se recomienda usar subtítulos)
           https://bit.ly/3HIeFcI
           Diodo orgánico de emisión de luz:
           Recordemos que todo diodo tiene un terminal que se conecta con diferencia de
           potencial positiva, llamado ánodo y otro con diferencia de potencial negativo
           denominado cátodo. Cuando se polariza con estas diferencias de potencial, permite
           el paso de corriente eléctrica. En el caso de una LED esta corriente eléctrica también
           emite luz. Si no se polariza no circula corriente ni emite luz. En la figura vemos un
           esquema simplificado de los componentes básicos de una pantalla OLED.
                 ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   178
           El barrido se logra polarizando secuencialmente (uno por uno) los LEDs mediante la
           matriz X-Y, que corresponden a los cátodos y ánodos respectivamente. Se polariza una
           fila X (cátodo), al mismo tiempo que se polarizan las columnas desde la primera hasta
Atención   la última una por una, de esta forma se barren los pixels (LEDs) de una fila. Luego se
           sigue con la fila siguiente y así hasta barrer toda la pantalla. Luego se vuelve a repetir
           esta acción, y así indefinidamente.
           Existen muchas tecnologías OLED diferentes, tantas como la gran diversidad de
           estructuras (y materiales) que se han podido idear (e implementar) para contener
           y mantener la capa electroluminiscente, así como según el tipo de componentes
           orgánicos utilizados.
           Las principales ventajas de las pantallas OLED son: más delgadas y flexibles, más
           contrastes y brillos, mayor ángulo de visión, menor consumo y, en algunas tecnologías,
           flexibilidad. Pero la degradación de los materiales OLED han limitado su uso por el
Atención   momento. Actualmente se está investigando para dar solución a los problemas
           derivados de esta degradación, hecho que hará de los OLED una tecnología que puede
           reemplazar la actual hegemonía de las pantallas LCD (TFT) y de la pantalla de plasma.
           Por todo ello, OLED puede y podrá ser usado en todo tipo de aplicaciones: pantallas
           de televisión, pantalla de computador, pantallas de dispositivos portátiles (teléfonos
           móviles, PDA, reproductores MP3...), indicadores de información o de aviso, etc., con
           formatos que bajo cualquier diseño irán desde unas dimensiones pequeñas (2") hasta
           enormes tamaños (equivalentes a los que se están consiguiendo con LCD).
           Mediante los OLED también se pueden crear grandes o pequeños carteles de
           publicidad, así como fuentes de luz para iluminar espacios generales.1 Además,
           algunas tecnologías OLED tienen la capacidad de tener una estructura flexible, lo que
           ya ha dado lugar a desarrollar pantallas plegables o enrollables, y en el futuro quizá
           pantallas sobre ropa y tejidos, etc.
           Aprendimos a reconocer lo que significa el trabajo del teclado y video. El primero
           realiza el barrido de las teclas y el segundo el barrido de la pantalla. Con lo estudiado
           podemos reconocer el fundamento de tales tareas como así también las diferentes
           alternativas tecnológicas que se nos pueden presentar en la elección o mantenimiento
           de estos dispositivos.
                ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   179
                         Te invito a ver este video para cerrar algunos de los temas tratados Diferencias LCD,
                         LED y Plasma https://bit.ly/3swGtdK
                         Actividad 1: Para conocer mejor la pantalla de las computadoras
                         Ejercicio 1: Investigue por Internet y realice un pequeño informe que permita comparar
            Activid ad   las tecnologías de monitores CRT y LCD.
                         Ejercicio 2: Investigue por Internet y realice un cuadro sinóptico de las especificaciones
                         técnicas que permiten seleccionar un monitor OLED.
                         Sugerimos la visita de los enlaces que muestran detalles de la tecnología de un monitor
                         moderno:
                         Pantallas OLED: nueva tecnología para los televisores de pantalla plana - Parte 1/2
                         https://bit.ly/3JwSp6r
                         Pantallas OLED: nueva tecnología para los televisores de pantalla plana - Parte 2/2
                         https://bit.ly/3oBj5um
            clase 8      Tema 1: Actividad 1: Para conocer mejor la pantalla de las computadoras
claves de corrección
                         Ejercicio 1: Investigue por Internet y realice un pequeño informe que permita
                         comparar las tecnologías de monitores CRT y LCD.
                         Trabajo libre de investigación del estudiante.
                         Ejercicio 2: Investigue por Internet y realice un cuadro sinóptico de las
                         especificaciones técnicas que permiten seleccionar un monitor OLED.
                         Trabajo libre de investigación del estudiante.
            clase 8
      conclusiones
                                 Toda computadora tiene periféricos. En esta clase vimos los periféricos
                         considerados obligatorios o también llamados estándar, debido a que todo sistema
                         operativo arranca con estos dos periféricos para la tarea inicial de su instalación.
                                Estos periféricos son el teclado y el video. El primero es el periférico
                         estándar de entrada y el segundo corresponde a la salida. Son dos componentes
                         fundamentales para que el usuario pueda interactuar con la computadora.
                                  Aprendimos a reconocer las funciones internas del teclado y video. El
                         primero realiza el barrido de las teclas y el segundo el barrido de la pantalla.
                         Con lo estudiado podemos reconocer el fundamento de tales tareas como así
                         también las diferentes alternativas tecnológicas que se nos pueden presentar en
                         la elección o mantenimiento de estos dispositivos.
                                Con todo lo aprendido, los espero en la clase siguiente, para seguir
                         aprendiendo más sobre los fundamentos de la informática.
                               ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   180
               OTROS PERIFÉRICOS
     clase 9
introducción   Las computadoras actuales, además de los periféricos estándar normalmente necesitan
               otros dispositivos que cubran todo el espectro de servicios que un usuario puede
               aprovechar del mundo digital.
               Los periféricos son dispositivos externos a la CPU que, conectados a ella, sirven para la
               comunicación con el usuario. En todas las computadoras podemos encontrar tres tipos
               de periféricos: Entrada, Salida y Entrada/Salida.
               Periféricos de Entrada: Son los encargados de recibir datos del usuario y convertirlos en
               señales eléctricas que la computadora puede manejar.
                           ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   181
Periféricos de salida: sirven para que los resultados del procesamiento de datos pasen
al exterior, distribuyen los datos provenientes de la CPU al exterior por medio de una
unidad de representación visual o auditiva.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   182
Periféricos de Entrada/Salida: Se encargan de guardar y recuperar, en algún soporte
de almacenamiento masivo. Estos dispositivos permiten la entrada y la salida de datos.
Les dejo aquí un material que resume lo antedicho Periféricos de entrada, salida y
almacenamiento https://bit.ly/3LoTjU8
¡Qué lo disfruten! ¿Comenzamos?
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   183
          TEMA 1. La impresora
clase 9
tema 1    En este tema veremos los fundamentos tecnológicos de las impresoras que nos permita
          comprender las especificaciones técnicas del fabricante, como así también seleccionar
          a la impresora adecuada en base a la comprensión de las limitaciones de su tecnología.
          Muchas impresoras son usadas como periféricos, y están permanentemente unidas al
          computador por un cable. Otras impresoras, llamadas impresoras de red, tienen una
          interfaz de red interna (típicamente wireless o Ethernet), y que puede servir como un
          dispositivo para imprimir en papel algún documento para cualquier usuario de la red.
          Además, muchas impresoras modernas permiten la conexión directa de aparatos de
          multimedia electrónicos como las tarjetas CompactFlash, Secure Digital o Memory
          Stick, pendrives, o aparatos de captura de imagen como cámaras digitales y escáneres.
          También existen aparatos multifunción que constan de impresora, escáner o máquinas
          de fax en un solo aparato. Una impresora combinada con un escáner puede funcionar
          básicamente como una fotocopiadora.
          Para trabajos de mayor volumen existen las imprentas, que son máquinas que realizan
          la misma función que las impresoras, pero están diseñadas y optimizadas para realizar
          trabajos de impresión de gran volumen (y más económicas) como sería la impresión
          de periódicos. Las imprentas son capaces de imprimir cientos de páginas por minuto, y
          también son controladas por computadoras.
          Sin embargo, las impresoras han aumentado su calidad y rendimiento, lo que ha
          permitido que los usuarios puedan realizar en su impresora local trabajos que solían
          realizarse en casas especializadas en impresión.
          Principio de funcionamiento: Para realizar un proceso de impresión, las impresoras
          constan de 3 subsistemas:
          La impresora recibe una orden tipo “PRINT” de un programa de medio-alto nivel, cuando
          se interpreta la orden, se la asocia a una subrutina del BIOS o del SO. La subrutina
          prepara en memoria lo necesario para que se lleve a cabo la impresión. Por ejemplo:
          Si es un archivo de texto, esta subrutina prepara la tabla ASCII, o sea que la guarda en
          memoria.
                       ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   184
Cuando la impresora termina de imprimir un bloque, activa la línea (señal eléctrica)
de interrupción IRQ (normalmente es la interrupción por hardware número 7 o
simplemente IRQ7) que obliga al procesador a ejecutar una subrutina, que envía desde
la memoria al puerto, determinada cantidad de información a imprimir. Luego se envía
la información del puerto al buffer de la impresora, para que sea impresa. Cuando
finaliza esto, se vuelve a activar el IRQ para repetir lo anterior hasta terminar con lo que
hay en la memoria.
Conexiones: las impresoras antiguas utilizaban una conexión RS-232, que era un puerto
serie de 9 ó 25 pines y cable. El cable debe ser de menos de 15 metros.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre    185
Este tipo de conexión fue reemplazado con una conexión en paralelo a una velocidad
más alta que recientemente también se ha convertido en obsoleto. Conexiones en
paralelo, utilizan un puerto DB-25 en el equipo para conectarse a la impresora. Los
más nuevos puertos paralelos fueron de una mayor capacidad en Puertos (ECP), que
ofrecían un mayor rendimiento sobre las normas paralelas anteriores. Los cables
paralelos se limitaban a 3 metros de longitud.
La mayoría de las impresoras actuales utilizan conexiones (RJ45) de red, USB, FireWire
(FW) o Ethernet. Los modelos más caros ofrecen conexiones Wi-Fi o Bluetooth.
Las impresoras USB y FW pueden ser compartidas a través de una red. Sin embargo,
necesitan una computadora o servidor de impresión, con el fin de que otros usuarios
impriman en la impresora. Esto no es necesario en las impresoras de red más nuevas,
que no tienen esta limitación, ya que se conectan directamente a la red sin la necesidad
de un servidor.
Tipos de impresoras: Podemos identificar principalmente 2 tipos, las de impacto y las
de no impacto.
Las ventajas de este tipo de impresoras son la posibilidad de hacer copias múltiples
con determinado tipo de papel en una única impresión (copia carbónica), además el
costo del cartucho es bastante bajo. El problema es la baja calidad de impresión y la
baja velocidad de impresión.
Este tipo de impresoras prácticamente quedaron obsoletas, hoy en día la única útil,
en comparación a las impresoras de no impacto, es la impresora de matriz de agujas
que se usa, en su mayoría, en empresas para imprimir papeles administrativos de gran
tamaño y en pequeñas impresoras como las de las cajas de los supermercados.
La velocidad de impresión se mide en caracteres por segundo (CPS), al no ser tan
usadas, esta medida de velocidad no es muy popular.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   186
Impresoras de impacto: La única que todavía se sigue usando, es la impresora de matriz
de puntos como opción alternativa y económica. La velocidad de impresión se mide
en caracteres por minuto (CPM) la tasa de velocidad de impresión para archivos multi-
cromáticos es menor al de archivos monocromáticos.
Impresoras matriciales o de agujas: Estas impresoras, también denominadas de matriz
de puntos, son las más utilizadas con microcomputadores y pequeños sistemas
informáticos. Los caracteres se forman por medio de una matriz de agujas. Las agujas
golpean la cinta entintada, transfiriendo al papel los puntos correspondientes a las
agujas disparadas.
Los caracteres, por tanto, son punteados, siendo su calidad muy inferior a los caracteres
continuos producidos por una impresora de no impacto. No obstante, algunos
modelos de impresoras matriciales, presentan la posibilidad de realizar escritos en
calidad mejorada de impresión. Para ello, los caracteres se reescriben con los puntos
ligeramente desplazados, solapándose los de la segunda impresión con los de la
primera, dando una mayor apariencia de continuidad.
Las impresoras matriciales muy antiguas utilizaban un sistema de alimentación del
papel con dientes, que se insertaba en una serie de orificios a los lados del papel.
Después de imprimir se arrancaban los bordes perforados con agujeros. Los modelos
más nuevos de impresoras matriciales suelen utilizar un mecanismo de alimentación
por fricción (rodillos).
Normalmente la impresión es monocromática, pero también se utilizan cintas
entintadas de color para lograr algunas combinaciones de colores.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   187
El calor se transfiere desde el cabezal por una matriz de pequeñas resistencias, en
las que al pasar una corriente eléctrica, calienta pequeñas agujas que imprimen los
puntos al rozar el papel.
Estas impresoras pueden ser:
•	   De caracteres: Las líneas se imprimen con un cabezal móvil.
•	   De líneas: Contienen tantas cabezas como caracteres a imprimir por línea. Son más
     rápidos.
Una franja de papel es impresa, entonces el papel se mueve, listo para una nueva franja.
Para acelerar las cosas, la cabeza impresora no imprime sólo una simple línea de píxeles
en cada pasada, sino también una línea vertical de píxeles a la vez.
Por lo general, las impresoras de inyección de tinta actuales tienen resoluciones de 600
dpi (puntos por pulgada) o más altas, y la velocidad de impresión se aproxima a la láser,
al imprimir en blanco y negro.
El cabezal de impresión de una impresora actual típica tiene 64 boquillas para cada
color, cada una de las cuales debe ser capaz de activarse y desactivarse a velocidades
tan elevadas como 900 veces por segundo, lo cual es sorprendente por tratarse de un
dispositivo mecánico.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   188
El tamaño increíblemente pequeño de estas gotas posibilita incrementar la resolución
del trabajo de impresión. Se requiere de una gota de casi 35 micras para crear una
impresión de 720 dpi, de modo que estas gotas se superponen ligeramente en esa
resolución.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   189
La cabeza de impresión de una impresora de inyección de tinta piezoeléctrica utiliza un
cristal en la parte posterior de un diminuto depósito de tinta. Al aplicar una diferencia
de potencial al cristal se deforma y trabaja como un gotero.
El resultado es muy buena calidad fotográfica especialmente con el papel adecuado.
Esta estrategia tiene algunas ventajas. Las cabezas de impresión piezoeléctricas
pueden utilizar tinta que se seca con mayor rapidez y pigmentos que podrían dañarse
con las temperaturas en una cabeza térmica. Asimismo, como el cabezal piezoeléctrico
está integrado a la impresora, sólo se necesita reemplazar el cartucho de tinta.
En la actualidad, las impresoras de inyección de tinta dependen de la tecnología de
gotas según la demanda. DOD (Drop on Demand) que producen pequeñas gotas
cuando se necesitan. Son dos los métodos que utilizan las impresoras de inyección de
tinta para lograr que las gotas se arrojen con rapidez: térmico y piezoeléctrico.
En comparación, las impresoras térmicas incluyen las boquillas en cada cartucho de
tinta, lo que incrementa el costo del cartucho y, por lo tanto, el costo por página.
El inconveniente es que, si una cabeza piezoeléctrica se daña o se tapa, es necesario
reparar la impresora.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   190
Cuando la imagen a ser impresa es traducida a través de un lenguaje de descripción
de página, el primer trabajo de la impresora es convertir las instrucciones en un mapa
de bits. Esto es hecho por el procesador interno de la impresora, y el resultado es una
imagen (en memoria) de cada punto que será ubicado en el papel.
Después de eso el proceso es prácticamente idéntico, con la luz creando una imagen
electrostática de la página en un cilindro de imagen foto-sensible, que atrae el tóner
con forma de su carga electrostática.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   191
El cartucho de tóner: Se utiliza en el proceso de la impresora láser. El cartucho de tóner
tiene un alojamiento de plástico rígido que es reemplazable, reciclable y reutilizables.
Contiene las siguientes partes que se reemplazan con el fin de reciclar el cartucho:
•	   Polvo de tóner: es la tinta en forma de polvo, utilizado por las impresoras láser y
     fotocopiadoras.
•	   El tambor OPC (cilindro de imagen): Es un cilindro de aluminio recubierto con una
     capa de material no tóxico, orgánico fotoconductor (OPC), que se convierte en
     eléctricamente conductor cuando se expone a la luz. La mayoría de los tambores
     girarán 3 veces para cubrir una sola página de tamaño carta. Esto significa que sólo
     un tercio de la imagen se puede colocar en el tambor al mismo tiempo.
La calidad de la superficie del tambor OPC es un determinante significativo de la
calidad de impresión. El tambor OPC está típicamente diseñado para durar alrededor
de 1,5 veces la vida útil nominal del cartucho y, por tanto, el cartucho no puede ser
reutilizado para un ciclo completo a menos que se sustituya el tambor. Es concebible
que los fabricantes originales utilizan dichos tambores OPC para desalentar la
re-llenado o re-manufactura de sus cartuchos de tóner.
- La Escobilla de limpieza: es una cuchilla de limpieza que se encuentra en contacto con
el tambor OPC. A medida que el tambor gira durante la impresión, el exceso de tóner
se retira de la superficie del tambor y se almacena en el recipiente de tóner residual en
el interior del cartucho de tóner.
La escobilla del limpiaparabrisas es una tira de poliuretano. Si no se limpia el OPC, el
primer 1/3 de la imagen se repetirá en un fondo como un fantasma del segundo tercio
de la imagen, y el segundo tercio de la imagen también se repetirá en un fantasma
fondo -como del tercer tercio de la imagen. La cuchilla de limpieza evita que esto
suceda. Debido a que el tóner en el cubo de la basura ha sido cargado, ya no se puede
utilizar.
- Cuchilla rascadora (doctor blade): controla el flujo de tóner transferido del rodillo
magnético al tambor OPC.
- Rodillo magnético (revelador): Consiste en un cilindro metálico que gira alrededor
de un núcleo magnético fijo. Por lo general, se conoce como el rodillo magnético o
rodillo "mag". Mag Roller, ayuda a la transferencia de tóner desde el depósito a las
áreas seleccionadas del tambor OPC. Estas piezas también se desgastan y deben ser
inspeccionadas y reemplazadas si es necesario.
              ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   192
             -	        PCR (rodillo de carga primario): Es un rodillo de caucho sólido con un núcleo
             de metal. Se encuentra al lado del tambor OPC. Durante el proceso de impresión, una
             alta tensión se aplica a través de la PCR y se gira contra el tambor de revestimiento de
             esta manera la superficie sensible a la luz con una carga electrostática negativa. Con el
             uso, la superficie del rodillo de goma puede llevar o ser dañado por los contaminantes,
             lo que requiere su sustitución. Cualquier daño a la PCR puede resultar en daño posterior
             a la superficie del tambor OPC desde las dos superficies giran en contacto entre sí.
             Para profundizar lo antedicho los invito a ver este material COMO FUNCIONA UNA
             IMPRESORA LASER DE COLOR https://bit.ly/3Lrr1sc
             Conexión de la impresora: Tenemos las siguientes opciones:
             Con lo aprendido en este tema estamos capacitados para reconocer las tecnologías
             alternativas que se nos presentarán en la elección de la impresora adecuada a las
             necesidades del cliente. Aprendimos a diferenciar impresoras de impacto y no impacto,
             impresoras de chorro de tinta e impresoras láser, como así también interpretar los
             detalles técnicos que permita seleccionar una impresora en base a las especificaciones
             técnicas del fabricante.
             Actividad 1: Mantenemos nuestra impresora
             Ejercicio 1: Investigar en Internet cómo reemplazar un cartucho de tóner en una
Activid ad   impresora láser HP. Realizar un pequeño informe del paso a paso.
             Ejercicio 2: Investigar en Internet cómo reemplazar un cartucho de tinta en una
             impresora chorro de tinta. Realizar un pequeño informe del paso a paso.
                         ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   193
          Impresoras 3D (impresora de 3 dimensiones)
clase 9
tema 2    Una impresora 3D es una máquina capaz de imprimir figuras con volumen a partir de
          un diseño hecho por computador. Con volumen quiere decir que tiene ancho, largo y
          alto.
          Una impresora 3D es algo sorprendente, es como si pudiéramos por fin crear objetos de
          “la nada”. Objetos tan sencillos como una taza de café a objetos mucho más complicados
          e increíbles como partes de un avión o incluso órganos humanos utilizando las propias
          células de una persona.
          El término impresora como su nombre indica hace referencia a ese objeto que
          siempre hemos tenido en casa o en la oficina de nuestro trabajo y que, conectado a
          nuestros computadores, es capaz de producir documentos almacenados en nuestros
          computadores, fundamentalmente documentos de texto y/o documentos gráficos
          (en color o en blanco y negro). Con esto podemos conseguir pasar documentos
          electrónicos a documentos físicos. Pero las impresoras 3d dan un salto más allá y son
          capaces de imprimir y crear objetos reales.
          De hecho, el futuro que nos espera con las impresoras 3d es abrumador. Las impresoras
          en 3 dimensiones son la auténtica revolución tecnológica que trataremos de explicar
          cómo funcionan, los tipos que hay y qué son capaces de hacer.
          También es muy importante saber que ya se está trabajando para fabricar impresoras
          3D a precios asequibles para cualquier bolsillo. Inclusive es posible con algún dinero y
          algunas herramientas de taller, fabricar una impresora 3D casera!!.
          Por lo general, los materiales que se utilizan para fabricar los objetos pueden ser
          metales, nylon, y como unos 100 tipos de materiales diferentes.
          Cómo Funciona una Impresora 3D
          Las impresoras 3D utilizan múltiples tecnologías de fabricación e intentaremos explicar
          de forma sencilla cómo funcionan.
          Las impresoras 3D lo que hacen es crear un objeto con sus 3 dimensiones y esto lo
          consigue construyendo capas sucesivamente hasta conseguir el objeto deseado.
          Miremos la siguiente imagen para entenderlo mejor:
                       ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   194
En la imagen anterior vemos 3 figuras. La primera es la que dibujamos nosotros mismos
en un papel, por ejemplo, del objeto que queremos imprimir en sus 3 dimensiones,
después, con un programa de CAD diseñamos ese objeto en nuestro computador que
sería la segunda figura, y por último separamos ese objeto en capas para ir imprimiendo
capa por capa en la impresora de 3 dimensiones, que es lo que vemos en la tercera
figura. Es decir, de un boceto en papel podemos conseguir un objeto en la realidad con
el material adecuado.
El proceso que utilizan estas impresoras para crear objetos por capas se llama "proceso
aditivo". Hoy en día ya existen incluso escáner 3D que nos pueden escanear un objeto
y directamente verlo en nuestro computador para luego imprimirlo, sin necesidad de
tener que dibujarlo con el computador. Esto lo hace todavía más sencillo, de hecho con
estos escáneres crear un objeto en 3D es casi como hacer una simple foto.
Las impresoras 3D utilizan principalmente 3 tipos de formas de imprimir, lo que da
lugar a 3 tipos de impresoras 3D diferentes. Aunque todos los tipos de impresoras 3D
utilizan el proceso aditivo, hay algunas diferencias en la forma de construir el objeto.
Tipos de Impresoras 3D
En esta tecnología, el propio material se va añadiendo por capas hasta crear la forma
deseada. Las impresoras que emplean esta técnica tienen un costo menor y son las más
utilizadas en el ámbito educativo.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   195
Esta técnica también se conoce como "Deposición de Material Fundido" o FDM. Es una
tecnología que permite conseguir piezas utilizando plástico ABS (similar al material de
los juguetes Lego) o bien PLA (un polímero biodegradable que se produce desde un
material orgánico).
Si aún no te ha quedado claro cómo funcionan las impresoras 3D en este enlace
(¡IMPRESORA 3D en ACCIÓN! - ¿cómo funciona? ) encontrarás un sencillo video donde
se explica fácilmente cómo se imprime en 3D la taza de café que comentábamos al
principio. https://bit.ly/3Lp3Jmv
- Por láser: con tecnología láser nos encontramos con dos formas diferentes:
- SLA : SLA o foto-solidificación (o estereolitografía) significa endurecer un polímero a
la luz. La interacción con las máquinas de estereolitografía es la siguiente:
       •	 Se   introduce el modelo 3D en el computador, y la máquina lo divide en
       secciones transversales(lo divide en capas horizontales) que, normalmente,
       suelen ser de 100 micras(0.1mm)
       •	 El elevador se sitúa justo esas 100 micras por debajo de la superficie de la
       resina líquida que tenemos en el elevador
       •	 El láser dibuja una sección en la superficie que queda por encima del elevador,
       solidificando la primera capa.
       •	 Una vez se solidifica, el elevador se mueve otras 100 micras (esta unidad,
       como comento, depende de la máquina a utilizar y su precisión) hacia abajo
       para volver a empezar. Este proceso se repite una y otra vez hasta que se haya
       terminado nuestro prototipo.
       •	 Una vez finalizado el proceso, se eleva el modelo para que escurra el excedente,
       se extrae y se lo somete a un baño de luz intensa en una caja parecida a un
       horno llamada aparato de post-curado (PCA – Post Curing Apparatus) para el
       curado final.
               ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   196
AUDIOVISUAL - En el siguiente video (Estereolitografia Alejandro Sisternes Mario Garcia
) puedes ver el proceso de este tipo de impresoras. https://bit.ly/3suRH2y
- SLS : SLS significa "sinterizado de láser de un material". El material, a diferencia del
SLA, está en estado de polvo. El láser impacta en el polvo y funde el material y se
solidifica (sinterizado).
Es igual que la SLA solo que el material en el que se baña la base será de polvo. Si
quieres ver el funcionamiento aquí te dejamos el enlace a un video: SLS: Todo lo Que
Debes Saber - Tecnologías de Impresión 3D https://bit.ly/3LzZHYS
Pero quizás te estés preguntando si necesitas ser un experto en programas CAD para
poder imprimir en 3D. La respuesta es NO.
No necesitas ser un experto en AutoCad por ejemplo o en SolidWorks para poder crear
objetos 3D. En internet hay multitud de programas sencillos y herramientas fáciles que
te permitirán hacerlo sin un curso intensivo de Diseño Asistido por Computador y un
ejemplo de ello es la herramienta de Google llamada Google SketchUp que ofrece una
versión gratuita y está siendo muy popular por ser muy fácil de usar.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   197
TEMA 2. El mouse
En este tema descubriremos los detalles de fabricación de un dispositivo muy
importante para todo usuario de la computadora como lo es el mouse. Hoy día, en
el mercado encontraremos una diversidad de estos artefactos, y es nuestro deber el
poder diferenciarlos para su correcta elección.
Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de
las personas, y pese a la aparición de otras tecnologías con una función similar, como la
pantalla táctil, la práctica ha demostrado que tendrá todavía muchos años de vida útil.
No obstante, en el futuro podría ser posible mover el cursor o el puntero con los ojos o
basarse en el reconocimiento de voz.
Aunque cuando se patentó recibió el nombre de «X-Y Position Indicator for a Display
System» (Indicador de posición X-Y para un sistema con pantalla), el más usado nombre
de ratón (mouse en inglés) se lo dio el equipo de la Universidad de Stanford durante su
desarrollo, ya que su forma y su cola (cable) recuerdan a un ratón.
En América predomina el término inglés mouse (plural mouses y no mice) mientras
que en España se utiliza prácticamente de manera exclusiva el calco semántico “ratón”.
El Diccionario panhispánico de dudas recoge ambos términos, aunque considera que,
como existe el calco semántico, el anglicismo es innecesario.
Habitualmente se compone de al menos dos botones y otros dispositivos opcionales
como una “rueda”, más otros botones secundarios o de distintas tecnologías como
sensores del movimiento que pueden mejorar o hacer más cómodo su uso.
Se suele presentar para manejarse con ambas manos por igual, pero algunos fabricantes
también ofrecen modelos únicamente para usuarios diestros o zurdos. Los sistemas
operativos pueden también facilitar su manejo a todo tipo de personas, generalmente
invirtiendo la función de los botones.
Tipos de mouse: En los primeros años de la informática, el teclado era casi siempre
la forma más popular como dispositivo para la entrada de datos o control de la
computadora. La aparición y éxito del ratón, además de la posterior evolución de
los sistemas operativos, logró facilitar y mejorar la comodidad, aunque no relegó el
papel primordial del teclado (dispositivo estándar de entrada). Aún hoy en día, pueden
compartir algunas funciones dejando al usuario que escoja la opción más conveniente
a sus gustos o tareas.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   198
 La circuitería interna (fotosensor) cuenta los pulsos generados por la rueda y envía la
información a la computadora, que mediante software procesa e interpreta
Se considera uno de los más modernos y prácticos actualmente. Puede ofrecer un
límite de 800 ppp, como cantidad de puntos distintos que puede reconocer en 2,54
centímetros (una pulgada); a menor cifra peor actuará el sensor de movimientos.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   199
El DSP, que opera a 18 MIPS (millones de instrucciones por segundo) puede detectar
las formas de estas imágenes y puede apreciar cómo estas formas se han movido entre
imágenes consecutivas. Sobre la base de los cambios observados en una secuencia de
imágenes el DSP envía la información del desplazamiento relativo a la computadora.
En superficies pulidas o sobre determinados materiales brillantes, el ratón óptico causa
movimiento nervioso sobre la pantalla (o no funciona), por eso se hace necesario el
uso de una alfombrilla de ratón o superficie que, para este tipo, no debe ser brillante
y mejor si carece de grabados multicolores que puedan "confundir" la información
luminosa devuelta. Sin embargo, actualmente se fabrican ratones especiales que
también pueden trabajar sobre el vidrio.
La conexión del mouse: existen varias opciones.
Es el preferido por los videojugadores experimentados, ya que la velocidad de
transmisión de datos por cable entre el ratón y la computadora es óptima en juegos
que requieren de una gran precisión.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   200
                   •	 Radio  Frecuencia (RF): Es el tipo más común y económico de este tipo de
                   tecnologías. Funciona enviando una señal a una frecuencia de 2.4Ghz, popular
                   en la telefonía móvil o celular, la misma que los estándares IEEE 802.11b y IEEE
                   802.11g. Es popular, entre otras cosas, por sus pocos errores de desconexión
                   o interferencias con otros equipos inalámbricos, además de disponer de un
                   alcance suficiente: hasta unos 10 metros.
                   •	 Infrarrojo (IR): Esta tecnología utiliza una señal de onda infrarroja como
                   medio de trasmisión de datos, popular también entre los controles o mandos
                   remotos de televisiones, equipos de música o en telefonía celular. A diferencia
                   de la anterior, tiene un alcance medio inferior a los 3 metros, y tanto el emisor
                   como el receptor deben estar en una misma línea visual de contacto directo
                   ininterrumpido para que la señal se reciba correctamente. Por ello su éxito ha
                   sido menor, llegando incluso a desaparecer del mercado.
                   •	 Bluetooth (BT): Bluetooth es la tecnología más reciente como transmisión
                   inalámbrica (estándar IEEE 802.15.1), que cuenta con cierto éxito en otros
                   dispositivos. Su alcance es de unos 10 metros o 30 pies (que corresponde a la
                   Clase 2 del estándar Bluetooth).
             Con lo aprendido en este tema estamos capacitados para reconocer distintas tecnologías
             de mouse y sus limitaciones. Aprendimos a diferenciar tecnologías mecánicas, ópticas
             con LED y con láser, como así también los posibles medios de conexión.
             Actividad 1: Podemos reemplazar el mouse por el teclado
Activid ad   Ejercicio 1: Investigar en Internet como reemplazar el mouse por el teclado.
                         ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   201
                       Tema 1: Actividad 1: Mantenemos nuestra impresora
            clase 9
claves de corrección   Ejercicio 1: Investigar en Internet cómo reemplazar un cartucho de tóner en una
                       impresora láser HP. Realizar un pequeño informe del paso a paso.
                       Instrucciones:
                       1: Abre la tapa de la impresora y quita el cartucho. Inspecciona el cartucho
                       buscando los números impresos que identifican su marca y modelo.
                       2: Encuentra la marca y el modelo de tu impresora, toma nota del número del
                       cartucho. Vuelve a ubicar el cartucho temporalmente.
                       3: Compra el cartucho del modelo seleccionado.
                       4: Quita el envoltorio siguiendo cuidadosamente las instrucciones.
                       5: Extrae cartucho viejo de la impresora y descártalo o recíclalo.
                       6: Pon el nuevo cartucho, siguiendo las instrucciones del manual o ayuda que
                       dispongas.
                       7: Imprime una hoja de prueba para asegurarte de que el cartucho ha sido
                       instalado apropiadamente. De lo contrario, quita el cartucho nuevamente y
                       vuélvelo a poner.
                       Ejercicio 2: Investigar en Internet cómo reemplazar un cartucho de tinta en una
                       impresora chorro de tinta. Realizar un pequeño informe del paso a paso.
                       1: Enciende la máquina pulsando el botón de encendido. (Si no se enchufa la
                       luz de encendido, revisa que esté conectado el cable de alimentación por ambos
                       extremos).
                       2: Baja la bandeja de papel, levanta la extensión de esta bandeja y carga papel
                       en la bandeja. Deja lista la impresora como si fueras a imprimir.
                       3: Abre la cubierta frontal de la impresora, verás la pestaña de apertura justo
                       inmediatamente seguido del borde superior de la impresora. Una vez abierta, verás
                       que la bandeja o carro de los cartuchos de tinta se desplazará horizontalmente
                       hasta que se detendrá en uno de los lados o en el medio.
                                   ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   202
4: Con el carro de los cartuchos de tinta parado, pulsa hacia abajo el cartucho
de tinta por la parte del extremo superior más cercano a ti. Tal y como se
muestra en la siguiente ilustración.
5: Saca el cartucho de la impresora HP Deskjet F2480, retirar los plásticos que
llevan el cartucho de tinta que quieres instalar e introdúcelo en el carro de fuera
hacia dentro tal y como se muestra en la siguiente ilustración. 
 6: Cierra la puerta frontal y se imprimirá automáticamente una página de
alineación en la que podrás comprobar el éxito de la sustitución del cartucho de
tinta en la impresora HP Deskjet F2480.
Estos pasos para cambiar los cartuchos de la HP Deskjet F2480 también valen
para las siguientes impresoras de HP:
HP Deskjet D1160, HP Deskjet D2530, HP Deskjet D2545, HP Deskjet D2660,
HP Deskjet D5560, HP Deskjet F4480, HP Deskjet F2420, HP Deskjet F2480,
HP Deskjet F2492, HP Deskjet F4210, HP Deskjet F4224, HP Deskjet F4240,
HP Deskjet F4272, HP Deskjet F4280, HP Deskjet F4283, HP Deskjet F4500,
HP Deskjet F4580, HP ENVY 100, HP ENVY 110, HP ENVY 114, HP ENVY 120,
HP Photosmart C4680 y HP Photosmart C4780.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   203
Tema 2: Actividad 1: Podemos reemplazar el mouse por el teclado
Ejercicio 1: Investigar en Internet como reemplazar el mouse por el teclado.
1: Si tu sistema operativo tiene teclas de ratón, ve a Inicio> Panel de control>
Facilidad de acceso para activarlo. Esto te permitirá utilizar las teclas de flecha
para controlar el cursor en lugar del ratón.
2: Utiliza estas combinaciones de teclas en el sistema operativo de Windows.
    ●	 F1 -- Ayuda
    ●	 CTRL+ESC -- Abre menú de inicio
    ●	 ALT+TAB -- Cambia entre programas abiertos
    ●	 ALT+F4 -- Cierra un programa
    ●	 SHIFT+DELETE -- Elimina un elemento permanentemente
    ●	 Windows Logo+L -- Bloquea la computadora (sin usar
         CTRL+ALT+DELETE)
3: Utiliza estas combinaciones de teclas al escribir en Windows.
    ●	 CTRL+C -- Copiar
    ●	 CTRL+X -- Cortar
    ●	 CTRL+V -- Pegar
    ●	 CTRL+Z -- Deshacer
    ●	 CTRL+B -- Negritas
    ●	 CTRL+U -- Subrayar
    ●	 CTRL+I -- Itálicas
    ●	 CRTL+- -- Tachado
    ●	 CRTL+ = -- Igual
    ●	 CTRL+Teclas de dirección (flechas) -- Saltar palabras
4: Utiliza estos comandos generales solamente en el teclado.
    ●	 F1 -- Inicia la ayuda de Windows
    ●	 F10 -- Activa el menú de opciones de la barra
    ●	 SHIFT+F10 Abre un menú contextual para el elemento seleccionado
         (esto es lo mismo que hacer clic derecho en un objeto)
    ●	 CTRL+ESC -- Abre el menú de inicio (usa las teclas de dirección para
         seleccionar un elemento)
    ●	 CTRL+ESC or ESC -- Selecciona el botón de inicio (presiona la tecla
         TAB para seleccionar la barra de tareas o presione MAYÚS + F10 para
         un menú contextual)
    ●	 CTRL+SHIFT+ESC -- Abre el Administrador de tareas de Windows
    ●	 ALT+ FLECHA ABAJO - Abre un cuadro de lista desplegable
    ●	 ALT+TAB -- Cambia a otro programa en ejecución (mantén presionada
         la tecla ALT y presiona la tecla TAB para ver la ventana de conmutación
         de tareas)
    ●	 SHIFT -- Presiona y mantén presionada la tecla MAYÚS mientras
         insertas un CD-ROM para omitir la ejecución automática
    ●	 ALT+BARRA ESPACIADORA -- Muestra el menú de Sistema de la
         ventana principal (en el menú de Sistema, puedes restaurar, mover,
         redimensionar, minimizar, maximizar o cerrar la ventana)
    ●	 ALT+- (ALT + guión) -- Muestra la interfaz de múltiples documentos
         (MDI) menú de Sistema de la ventana secundaria (desde el menú
         de Sistema de la ventana secundaria MDI, puedes restaurar, mover,
         redimensionar, minimizar, maximizar o cerrar la ventana secundaria)
    ●	 CTRL+TAB -- Cambia a la siguiente ventana secundaria de un interfaz
         de un programa de documentos múltiples (MDI)
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   204
    ●	   ALT+ letra subrayada en el menú -- Abre el menú
    ●	   ALT+F4 -- Cierra la ventana en uso
    ●	   CTRL+F4 -- Cierra la interfaz actual de documentos múltiples (MDI)
    ●	   ALT+F6 -- Cambia entre varias ventanas del mismo programa (por
         ejemplo, cuando el cuadro de diálogo de Buscar en el Bloc de notas
         aparece, ALT + F6 cambia entre el cuadro de diálogo Buscar y la
         ventana principal del Bloc de notas)
5: Usar estos atajos para los objetos del shell y los accesos directos del
escritorio.Para un objeto seleccionado:
    ●	 F2 -- Renombrar objeto
    ●	 F3 -- Buscar todos los archivos
    ●	 CTRL+X -- Cortar
    ●	 CTRL+C -- Copiar
    ●	 CTRL+V -- Pegar
    ●	 SHIFT+DELETE -- Elimina la selección inmediatamente, sin mover el
         elemento a la Papelera de reciclaje
    ●	 ALT+ENTER -- Abre las propiedades del objeto seleccionado
6: Utiliza estos controles generales de carpeta/acceso directo.
    ●	 F4 -- Selecciona el cambio a una carpeta diferente y se mueve por
         las entradas del cuadro (si la barra de herramientas está activa en el
         Explorador de Windows)
    ●	 F5 -- Actualiza la ventana actual
    ●	 F6 -- Se mueve entre paneles en el Explorador de Windows
    ●	 CTRL+G -- Abre la herramienta Ir a carpeta (en el Explorador de
         Windows 95 Windows solamente)
    ●	 CTRL+Z -- Deshace el último comando
    ●	 CTRL+A -- Selecciona todos los elementos de la ventana actual
    ●	 BACKSPACE -- Cambia a la carpeta principal
    ●	 SHIFT+Clic+Botón de cerrar -- En las carpetas, cierra la carpeta actual
         más todas las carpetas principales
7: Utiliza estas combinaciones de teclas para controlar las propiedades.
    ●	 CTRL+TAB / CTRL+SHIFT+TAB -- Se desplaza por las pestañas de
         propiedades
8: Usa estos atajos para la accesibilidad.
    ●	 Presiona SHIFT cinco veces -- Habilita o deshabilita StickyKeys
    ●	 Presiona y mantén presionada la tecla SHIFT derecha durante 8
        segundos --Habilita o deshabilita FilterKeys
    ●	 Presiona y mantén presionada la tecla NUM LOCK durante 5 segundos
        -- Habilita o deshabilita ToggleKeys
    ●	 ALT izquierdo+SHIFT izquierdo+NUM LOCK -- Habilita o deshabilita
        MouseKeys
    ●	 ALT izquierdo+SHIFT izquierdo +PRINT SCREEN -- Habilita o
        deshabilita el alto contraste
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   205
9: Utiliza estos comandos de teclado del cuadro de diálogo.
    ●	 TAB -- Pasa al siguiente control en el cuadro de diálogo
    ●	 SHIFT+TAB -- Mueve al control anterior en el cuadro de diálogo
    ●	 BARRA ESPACIADORA -- Si el control actual es un botón, esto le hace
         clic a ese botón. Si el control actual es una ventana, esto habilita la
         misma. Si el control actual es una opción, esto selecciona dicha opción.
    ●	 ENTER -- Es el equivalente a hacer clic en el botón seleccionado (el
         botón con el contorno)
    ●	 ESC -- Es el equivalente a hacer clic al botón de cancelar
    ●	 ALT+ letra subrayada en el elemento del cuadro de diálogo -- Mueve
         hacia el elemento correspondiente
10: Utiliza estos métodos abreviados si tienes un Keyboard Natural de Microsoft.
    ●	 Windows Logo -- Menú de Inicio
    ●	 Windows Logo+R -- Ejecuta el Cuadro de diálogo
    ●	 Windows Logo+M -- Minimiza todo
    ●	 SHIFT+Windows Logo+M -- Deshace minimizar todo
    ●	 Windows Logo+F1 -- Ayuda
    ●	 Windows Logo+E -- Windows Explorer
    ●	 Windows Logo+F -- Busca carpetas o archivos
    ●	 Windows Logo+D -- Minimiza todas las ventanas abiertas y muestra el
         escritorio
    ●	 CTRL+Windows Logo+F -- Busca en la computadora
    ●	 CTRL+Windows Logo+TAB -- Desplaza la selección desde el inicio,
         con la barra de herramientas de Inicio rápido, en la bandeja del sistema
         (utiliza FLECHA DERECHA o FLECHA IZQUIERDA para mover el
         foco a los elementos de la barra de herramientas de Inicio rápido y la
         bandeja del sistema)
    ●	 Windows Logo+TAB -- Cicla a través de botones de la barra de tareas
    ●	 Windows Logo+Pausa -- Cuadro de diálogo de Propiedades del sistema
    ●	 Application key -- Muestra un menú contextual del elemento
         seleccionado
11: Usa estos atajos si tienes un teclado Microsoft Natural que tenga instalado
el software IntelliType.
    ●	 Windows Logo+L -- Cierre la sesión de Windows
    ●	 Windows Logo+P -- Inicia el Administrador de impresión
    ●	 Windows Logo+C -- Abre el Panel de Control
    ●	 Windows Logo+V -- Inicia el Portapapeles
    ●	 Windows Logo+K -- Abre el Cuadro de diálogo de las Propiedades del
        teclado
    ●	 Windows Logo+I -- Abre el Cuadro de diálogo de las Propiedades del
        ratón
    ●	 Windows Logo+A -- Inicia Opciones de accesibilidad (si está instalado)
    ●	 Windows Logo+BARRA ESPACIADORA -- Muestra la lista de teclas de
        método abreviado de Microsoft IntelliType
    ●	 Windows Logo+S -- Habilita y deshabilita BLOQ MAYUSC
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   206
     clase 9            En esta clase vimos los fundamentos tecnológicos de las impresoras que
conclusiones   nos permite comprender las especificaciones técnicas del fabricante, como así
               también seleccionar a la impresora adecuada en base a la comprensión de las
               limitaciones de su tecnología.
                        Una impresora es un periférico que permite producir una copia permanente
               de textos o gráficos de documentos almacenados en formato electrónico,
               imprimiéndolos en medios físicos, normalmente en papel o transparencias,
               utilizando cartuchos de tinta o tecnología láser.
                       Descubrimos los detalles de fabricación de un dispositivo muy importante
               para todo usuario de la computadora como lo es el mouse. Hoy día, en el mercado
               encontraremos una diversidad de estos artefactos, y es nuestro deber el poder
               diferenciarlos para su correcta elección.
                       El ratón o mouse es un dispositivo apuntador usado para facilitar el
               manejo de un entorno gráfico en un computador. Generalmente está fabricado
               en plástico y se utiliza con una de las manos. Detecta su movimiento relativo
               en dos dimensiones por la superficie plana en la que se apoya, reflejándose
               habitualmente a través de un puntero o flecha en el monitor.
                        Con lo aprendido, estamos capacitados para reconocer las tecnologías
               alternativas que se nos presentarán en la elección de la impresora adecuada a
               las necesidades del cliente. Aprendimos a diferenciar impresoras de impacto y
               no impacto, impresoras de chorro de tinta e impresoras láser, como así también
               interpretar los detalles técnicos que permita seleccionar una impresora en base a
               las especificaciones técnicas del fabricante.
                       También estamos capacitados para reconocer distintas tecnologías de
               mouse y sus limitaciones. Aprendimos a diferenciar tecnologías mecánicas,
               ópticas con LED y con láser, como así también los posibles medios de conexión.
                      Con todo lo aprendido, los espero en la clase siguiente, para seguir
               aprendiendo más sobre los fundamentos de la informática.
                          ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   207
               EL SISTEMA OPERATIVO
   clase 10
introducción
               Toda computadora para tareas generales tiene un sistema operativo. Esto lo
               podemos comprobar en las computadoras de escritorio, notebooks, servidores,
               celulares, etc. En primer lugar, diremos que se trata de un software que presta
               servicios esenciales a las aplicaciones que toda computadora posee.
               Veremos a continuación algunas definiciones de Sistema Operativo que nos
               permitirá poner en claro el enfoque y el ámbito de nuestras conclusiones.
               El sistema operativo es el administrador de los recursos del sistema. Significa
               que el Sistema Operativo se encargará de la administración de los recursos,
               en especial el hardware, para que las aplicaciones puedan ejecutarse con
               independencia de este. Por lo tanto, no es necesario adaptar la aplicación para
               ejecutarla en computadoras diferentes.
               El sistema operativo es un software que presta servicios. Significa que dicho
               software no tiene un objetivo en sí mismo, sino que trabajará para ayudar a las
               aplicaciones, relevándolas de la pesada carga de controlar el hardware.
               El sistema operativo convierte una máquina real en una máquina virtual. Completa
               la definición anterior. Virtualiza el acceso al hardware para hacer el trabajo más
               fácil a las aplicaciones, sin que estas necesitan conocer los detalles particulares
               de cada hardware.
               La diferencia fundamental entre el sistema operativo y cualquier otra aplicación
               se debe al nivel de privilegio que el procesador reconoce al sistema operativo
               (máximo privilegio) mientras que a las aplicaciones le reconoce un mínimo
               privilegio. Los procesadores reconocen cuatro niveles de privilegio (0, 1, 2, y 3)
               siendo 0 el de máximo y 3 el de mínimo privilegio. El sistema operativo arranca
               con privilegio 0 y les asigna a las aplicaciones el privilegio 3.
                           ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   208
           También ayuda conocer el tamaño del sistema operativo, al cual hacemos
           referencia y al que también se conoce como KERNEL. Este kernel es el que tiene
           privilegio 0 y al cual genéricamente llamamos Sistema Operativo. El tamaño del
           kernel varía con el sistema operativo, pero podemos decir que aproximadamente
           tiene un tamaño entre 1 y 5 Mbytes.
           Es el programa que se ejecuta con máximo nivel de privilegio. Sin embargo,
           cuando instalamos un sistema operativo nos basamos en un DVD de unos 4
           GByte, pero debemos reconocer que se trata del kernel más una gran cantidad de
           software adicional consistente en herramientas, librerías y utilitarios diversos que
           facilitan la virtualización y la interactividad del usuario. Se entiende por usuario a
           la persona que interactúa con la computadora, como así también a los programas
           o aplicaciones que usan los servicios y recursos de la misma.
           Los invito a dar los primeros pasos en Sistemas Operativos. ¡Vamos!
clase 10
           TEMA 1. La multitarea
 tema 1
           En esta clase nos introducimos al estudio de los sistemas operativos modernos. Se
           trata del software que le da vida a la computadora. Para comenzar con este tema,
           veremos como el procesador puede ejecutar simultáneamente varios programas
           con la intervención del sistema operativo. Se trata de una función primordial de toda
           computadora, ya que su principal objetivo es precisamente la ejecución de programas.
           Como definición básica, el sistema operativo es el administrador de los recursos del
           sistema. Las funciones administrativas que controlan el uso de la computadora se
           clasifican en forma universal de la siguiente manera:
                       ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   209
En todos estos ítems se incluye el tema de la seguridad.
La multitarea: Nos introduciremos al estudio de la multitarea de los sistemas operativos
modernos.
En realidad, un proceso ejecuta el código de un programa, y puede haber varios
procesos que ejecuten un mismo código.
Por ahora diremos, que un proceso tiene básicamente una estructura y un código a
ejecutar, que define la tarea que realiza dicho proceso. Por esa razón, también podemos
llamar tarea a un proceso.
Primeramente, conoceremos las situaciones o estados o situaciones en que puede
encontrarse un proceso, como así también las transiciones entre dichos estados. La
comprensión de este tema es fundamental para entender el comportamiento del
sistema operativo en el momento de manejar los procesos o tareas.
Luego veremos otro aspecto fundamental, relacionado con la creación de los procesos
y su estructura jerárquica padre-hijo, que es la base fundamental de la administración
de los procesos.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   210
Todo proceso proviene de otro, denominado proceso padre. Solamente existe un
proceso que no tiene padre, que se usa como proceso raíz del árbol de procesos y es el
primero que se crea al inicializarse el sistema operativo.
Otro tema importante, que define la performance del sistema, se refiere a la
planificación de los procesos, que entre otras cosas define la forma en que los procesos
comparten al procesador, y que determinará la velocidad de ejecución de cada proceso
en particular y de todo el sistema en general.
Otro tema que se tratará es la comunicación del sistema operativo con los procesos, y
de los procesos entre sí, que permiten una mayor flexibilidad y potencia de cómputo,
para dar lugar a la computación distribuida y programación concurrente, entre otras
cosas.
Estados y transiciones de los procesos: El sistema operativo reconoce la situación de un
proceso en un momento determinado como un “estado” del mismo que se caracteriza
por tener un comportamiento administrativo común con otros procesos en la misma
situación.
El modelo más sencillo que puede construirse tiene en cuenta que, en un momento
dado, un proceso puede estar ejecutándose en el procesador o no. Así pues, un proceso
puede estar en uno de dos estados: Ejecución o No Ejecución.
Cuando el sistema operativo crea un nuevo proceso, éste entra en el sistema en estado
de No Ejecución. De este modo, el proceso existe, es conocido por el sistema operativo
y está esperando la oportunidad de ejecutarse. De cuando en cuando, el proceso que
se está ejecutando será interrumpido y el programa planificador del sistema operativo
seleccionará un nuevo proceso para que se ejecute. El proceso anterior pasa del estado
de Ejecución al estado de No Ejecución y uno de los demás procesos pasará al estado
de Ejecución.
Incluso en este modelo tan simple ya se comienzan a apreciar algunos de los elementos
de diseño del sistema operativo. Cada proceso debe representarse de forma que el
sistema operativo pueda seguirle la pista. Esto es, debe haber información relativa a
cada proceso, incluyendo su estado actual y su posición en memoria. Aquellos procesos
que no están ejecutándose tienen que ordenarse mediante algún tipo de cola, para
que esperen su turno de ejecución.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   211
A este diagrama lo llamamos “Diagrama de estados y transiciones de los procesos”
que en este caso simplemente consta de dos estados por su simplicidad. Este tema se
profundizará en la materia Sistemas Operativos.
El modelo de cinco estados: Si todos los procesos estuvieran siempre listos para
ejecutar, entonces la disciplina de cola propuesta en la figura sería eficaz. La cola
podría ser una lista “primero en entrar, primero en salir” (FIFO, First-in, First-Out) y el
procesador operaría según un turno rotatorio (round-robin) con todos los procesos
disponibles (a cada proceso de la cola se le otorga una cierta cantidad de tiempo
para ejecutar y luego vuelve a la cola, a menos que se bloquee). Esto se conoce como
“tiempo compartido”. Los procesos comparten el tiempo del procesador.
Sin embargo, aún en el simple ejemplo que se ha descrito, esta implementación no es
adecuada. Algunos procesos en el estado de No Ejecución están listos para ejecutar,
mientras que otros están bloqueados, esperando a que termine una operación de E/S.
Así pues, utilizando una cola sencilla, el planificador podría no seleccionar exactamente
el proceso que está en el extremo más antiguo de la cola. Más bien, el planificador
tendría que recorrer la lista buscando el proceso que no esté “bloqueado" y que lleve
más tiempo en la cola.
Una forma más natural de afrontar esta situación es dividir el estado de No Ejecución
en dos estados: Listo y Bloqueado. Esto se muestra en la siguiente figura.
A este diagrama lo llamamos “Diagrama de estados y transiciones de los procesos”
que en este caso simplemente consta de dos estados por su simplicidad. Este tema se
profundizará en la materia Sistemas Operativos.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   212
El modelo de cinco estados: Si todos los procesos estuvieran siempre listos para
ejecutar, entonces la disciplina de cola propuesta en la figura sería eficaz. La cola
podría ser una lista “primero en entrar, primero en salir” (FIFO, First-in, First-Out) y el
procesador operaría según un turno rotatorio (round-robin) con todos los procesos
disponibles (a cada proceso de la cola se le otorga una cierta cantidad de tiempo
para ejecutar y luego vuelve a la cola, a menos que se bloquee). Esto se conoce como
“tiempo compartido”. Los procesos comparten el tiempo del procesador.
Sin embargo, aún en el simple ejemplo que se ha descrito, esta implementación no es
adecuada. Algunos procesos en el estado de No Ejecución están listos para ejecutar,
mientras que otros están bloqueados, esperando a que termine una operación de E/S.
Así pues, utilizando una cola sencilla, el planificador podría no seleccionar exactamente
el proceso que está en el extremo más antiguo de la cola. Más bien, el planificador
tendría que recorrer la lista buscando el proceso que no esté “bloqueado" y que lleve
más tiempo en la cola.
Una forma más natural de afrontar esta situación es dividir el estado de No Ejecución
en dos estados: Listo y Bloqueado. Esto se muestra en la siguiente figura.
Se han incorporado dos estados más que se mostrarán de utilidad. Los cinco estados
de este nuevo diagrama son los siguientes:
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   213
El estado Nuevo corresponde a los procesos que acaban de ser construidos. Por
ejemplo, si un nuevo usuario intenta conectarse a un sistema de tiempo compartido o
si un nuevo trabajo por lotes es remitido para su ejecución, el sistema operativo puede
definir un nuevo proceso en dos pasos.
Primero, el sistema operativo lleva a cabo algunas tareas necesarias de gestión interna.
Se le asocia un identificador al proceso y se construyen y asignan algunas estructuras
de datos administrativos, necesarias para gestionar al proceso.
En este punto, el proceso estará en el estado Nuevo. Esto significa que el sistema
operativo ha llevado a cabo las acciones necesarias para crear al proceso, pero no se
ha comprometido aún a su ejecución. Por ejemplo, un sistema operativo puede limitar
la cantidad de procesos que pueden estar en el sistema por razones de rendimiento o
de limitación de memoria. Esto define lo que se llama “grado de multiprogramación”
del sistema.
En los sistemas UNIX y Windows cuando los procesos son creados están en el estado
Nuevo (o estado de creación) solamente mientras el S.O. los “fabrica” y luego pasan
inmediatamente a “listos” si hay espacio en la memoria o como “listos en disco” si no
hay espacio en la memoria.
En el estado de “terminado” el proceso ya no podrá seguir trabajando, pero todavía
no desaparece a la espera que se cumpla algún último trámite administrativo faltante.
Cambios de estado (transiciones): El S.O. tiene bien definido el cambio de estado de los
procesos. Estos solo podrán darse cuando se producen ciertos sucesos o eventos que
están perfectamente predefinidos por el S.O.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   214
ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   215
              Los tres estados principales que se han descrito (Listo, Ejecución, Bloqueado) ofrecen
             una forma sistemática de modelar el comportamiento de los procesos y de guiar la
             implementación del sistema operativo.
             Los estados de ejecución: En realidad los procesos tienen dos estados o formas de
             ejecución de acuerdo al código que en ese momento está ejecutando el procesador.
             Hace falta distinguir entre el modo de ejecución del procesador que normalmente
             se asocia con el sistema operativo y el modo que normalmente se asocia con los
             programas del usuario. Esta diferencia es observada por el procesador.
             El modo menos privilegiado a menudo se conoce como modo de usuario, ya que los
             programas de usuario ejecutan normalmente en ese modo.
             Al modo más privilegiado normalmente se le conoce como: modo del sistema, modo
             de control, modo del núcleo, o modo kernel. Este último término se refiere al núcleo o
             kernel del sistema operativo, que es la parte del sistema operativo que lleva a cabo las
             funciones más importantes del sistema.
             La razón por la que se usan los dos modos debe quedar clara. Es necesario proteger
             al sistema operativo y a las estructuras de datos importantes del mismo, tales como
             los bloques de control de procesos, de las injerencias de los programas de usuario. En
             el modo del núcleo, el software tiene control completo del procesador y de todas sus
             instrucciones, registros y memoria. Por ejemplo, el planificador necesita ejecutarse en
             modo kernel, para expulsar un proceso de la ejecución y elegir a otro como el proceso
             que continuará ejecutándose.
             Este nivel de control no es necesario y, por seguridad, tampoco conveniente para los
             programas de usuario.
             Por lo tanto, queda bien en claro que el verdadero administrador de los recursos del
             sistema es el kernel o núcleo y que el resto de los programas deberá usar una llamada
             al sistema operativo si quiere realizar alguna tarea con los recursos del sistema.
             Al finalizar este tema deberemos poder caracterizar correctamente al sistema
             operativo. Proporcionar las definiciones correctas de su función en toda computadora
             es importante para diferenciarlo de otros programas, como así también reconocer
             de todos los programas que instalamos en la computadora cuál es realmente dicho
             sistema operativo, al que posiblemente le atribuimos ciertas capacidades. También
             estamos capacitados para poder explicar cómo se ejecutan los programas y como
             estos, comparten al procesador.
             Actividad 1: WINDOWS
             Investigar en Internet como se administran los procesos en Windows
Activid ad
                          ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   216
             El sistema de archivos
clase 10
 tema 2
             Para comenzar los invito a ver ✔🔝SISTEMAS  OPERATIVOS |  ¿Que  son?¿Como  Funcionan? 
             | TIPOS de SISTEMAS OPERATIVOS | Explicación Facil que habla de Sistemas Operativos.
             Les recuerdo que esto es una introducción, dado que durante la carrera ustedes
             cuentan con la materia específica. https://bit.ly/3LzB26w
             En este tema tratamos con cierta profundidad el concepto de archivo. Entenderemos
             qué son los directorios y como se almacenan en el disco. La comprensión de estos
             temas es importante ya que siempre se nos presentará la opción de elegir entre uno u
             otro sistema de gestión de archivos.
             Estos sistemas de archivos tienen un nombre y una norma que los define. Por ejemplo,
             tenemos los siguientes sistemas de archivos: FAT16, FAT32, NTFS, EXT2, EXT3, VFAT, etc.
  Atención
             Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso
             a estos, como una cadena de bloques de un mismo tamaño, a veces llamados sectores,
             usualmente de 512 bytes de longitud.
             Se deja para los programas conocidos como “drivers” el manejo de las características
             de bajo nivel como son los cilindros, pistas y sectores. También las rutinas del
             BIOS (actualmente UEFI) pueden reconocer las características de bajo nivel de los
             dispositivos de almacenamiento.
                         ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   217
Los archivos están gestionados por el sistema operativo. Pero la forma de cómo están
estructurados, cómo se nombran, se acceden, se utilizan, se protegen, se transfieren
e implementan, son temas principales en el diseño de los sistemas de archivos.
Globalmente, a esa parte del sistema operativo que trata los archivos y directorios se la
conoce como administración del sistema de archivos y es lo que tratamos en este tema.
Directorios: Asociado con cualquier sistema de gestión de archivos o cualquier
colección de archivos suele haber un directorio de archivos. El directorio contiene
información sobre los archivos, incluyendo atributos, ubicación y propietario.
Esta información se puede obtener en forma indirecta mediante comandos o alguna
herramienta gráfica. También se puede ver la estructura de directorios y navegar por él.
Implementación del sistema de archivos: Este tema se refiere a como el sistema de
archivos organiza su infraestructura para almacenar los archivos en un disco lógico.
Un disco duro físico estará particionado en uno o más discos lógicos.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   218
Estas particiones una vez formateadas contendrán un disco lógico. Primero deberemos
crear como mínimo una partición. Por lo tanto deberemos formatear las particiones
para crear el disco lógico de acuerdo al sistema de archivos con que se formatee.
En la siguiente figura vemos el significado de un disco lógico, como una subdivisión
del disco físico, como un árbol de directorios y como un recurso de almacenamiento,
que posee como todo recurso una estructura donde almacenar los atributos o datos
administrativos.
En la organización del sistema operativo, todo recurso tiene dos partes:
      1.	Parte administrativa, que contiene datos que le permiten al sistema operativo
      controlar al recurso.
      2.	Parte de trabajo, que contiene información con la que se trabaja o usa al
      recurso.
Estructura lógica del disco duro físico de una PC: La estructura lógica de un disco
físico está definida en la memoria no volátil que contiene el Firmware. Anteriormente
este Firmware se llamaba BIOS (todavía se lo llama así por tradición). Actualmente el
nombre correcto es UEFI, que tiene menos restricciones que el anterior. Está de acuerdo
al adelanto tecnológico que se logró con las computadoras de 32 y 64 bits.
La estructura mencionada para la tecnología del BIOS se llamaba MBR y estaba limitada
a 4 particiones. Actualmente con UEFI se llama GPT y no tiene dicha limitación.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   219
Estructura de un archivo: Consta como todo recurso, de dos partes bien diferenciadas:
      1.	parte administrativa
      2.	parte de trabajo.
La organización de ambas partes depende del sistema de archivos en cuestión. A
continuación, podremos apreciar dicha estructura para el sistema de archivos FAT 16.
La parte administrativa comienza en la entrada del directorio que corresponde al
archivo en particular. En la siguiente figura podemos apreciar una entrada de directorio
del sistema de archivos FAT. La dirección hace mención a la ubicación relativa del
campo respectivo, con respecto al comienzo de la entrada.
El número del primer bloque o cluster, nos lleva a la tabla de FAT donde obtenemos los
punteros a los bloques del archivo en forma ordenada, desde el primero, hasta localizar
al último. Los punteros a los bloques permitirán localizar y acceder al archivo en forma
ordenada. En la siguiente figura vemos la forma y uso de la tabla de FAT.
Vemos que el primer bloque (número lógico) es el 4 (número físico), en dicho casillero
se encuentra el 7 (número físico) del segundo bloque y así sucesivamente hasta llegar
al quinto bloque que se indica como número físico 12 que tiene grabado un -1 (FFFF
en hexadecimal, o 16 bits en 1) para el caso de una tabla de FAT de 16 bits, indicando
que allí termina el archivo.
Por lo tanto, la parte administrativa consiste en la entrada del directorio, más los
punteros correspondientes de la tabla de FAT. La parte de trabajo serán los bloques
cuyos identificadores o punteros son: 4, 7, 2, 10 y 12.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   220
             Con lo aprendido en este tema estamos capacitados para entender correctamente el
             concepto de archivo, los directorios y físicamente como se almacenan. Aprendimos a
             diferenciar el disco físico del disco lógico y conocer la estructura de estos.
             Actividad 1: Investiguemos la estructura de nuestro disco y como realizar particiones
             Ejercicio 1: En nuestra computadora con sistema operativo Windows, vamos al Panel
Activid ad   de control, luego en Herramientas administrativas ->Administrador de equipos,
             encontramos el Administrador de disco. Allí averiguamos qué tipo de disco tenemos
             y los detalles de las particiones. Averiguamos en Internet como crear y modificar
             particiones.
                         ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   221
           TEMA 3. Entradas y salidas
clase 10
 tema 3    En este tema veremos el módulo del sistema operativo encargado del manejo de los
           dispositivos que estudiamos en las primeras clases. Aquí es donde la computadora
           controla y organiza el hardware.
            La no dependencia del dispositivo se logra estructurando el software mediante capas
           o estratos, de tal manera que cada uno de ellos cumpla una tarea autónoma, pero que
           se comunique con los módulos adyacentes, a través de una interfaz normalizada.
           Otro objetivo que se persigue es poder referenciar a los distintos dispositivos de
           una manera uniforme. Este segundo objetivo se logra fácilmente, mediante la
           representación de los dispositivos, como si fuesen archivos, lo que llamamos manejo
           de entradas y salidas independiente del dispositivo, es decir haciendo abstracción de
           las características físicas específicas de cada periférico. Es una forma de virtualizar el
           hardware, tarea básica del sistema operativo.
           Una de las funciones principales de un S. O. es el control de todos los dispositivos de
           E/S de la computadora.
           Las principales funciones relacionadas son:
                  •	 Enviar comandos a los dispositivos.
                  •	 Detectar las interrupciones (señales   que provienen de los dispositivos para
                  solicitar atención del software).
                  •	 Controlar los errores.
                  •	 Proporcionar una interfaz entre los dispositivos y el resto del sistema:
                          *	 Debe ser sencilla y fácil de usar.
                          *	 Debe ser la misma (preferentemente) para todos los dispositivos
                          (independencia del dispositivo).
                  •	 Compartición de recursos. Debe permitir la compartición de ciertos
                  dispositivos (como los discos). Pero al mismo tiempo debe garantizar el uso
                  exclusivo de otros (como las impresoras).
                  •	 Uso de buffers. Debe proporcionar almacenamiento temporal en memoria
                  para evitar pérdida de datos (ej: teclado) o acelerar el acceso a información
                  almacenada en los dispositivos (ej: discos)
           El software de Entradas y Salidas: Se refiere al software que interviene cuando se desea
           acceder a un dispositivo. Este software deberá estructurarse jerárquicamente, mediante
           el concepto de capas o estratos, para lograr el objetivo básico de la independencia de
           la aplicación con el hardware.
                        ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   222
Vemos que entre dos capas vecinas existe una interfaz que debería ser normalizada,
ya que permite una flexibilidad tal, que es posible cambiar una capa por otra, que
preste el mismo servicio, pero que tal vez utilice un procedimiento diferente. Lo que
siempre se debe respetar es la comunicación (interfaz) entre las capas. La ventaja, es
la posibilidad de reemplazar un software, por otro que sea más eficaz, sin modificar las
capas restantes. En otras palabras, cada capa sabe lo que hace su vecina, pero no como
lo hace. Esta estrategia facilita la incorporación de software de terceros.
El software dependiente del tipo de dispositivo, maneja los conceptos de dispositivo
de bloques y dispositivo de caracteres en algunos sistemas operativos. También se
maneja el concepto de interfaz orientada al sistema u orientada al dispositivo.
Drivers: Los controladores de dispositivo (device drivers, en inglés) son programas que
se conectan con el s.o. dependiente del dispositivo. Como ejemplo tenemos: Norma
SCSI, Norma RS232, Norma 802.5, entre otros.
Este software, que depende del periférico en particular, soporta las particularidades de
éste, y normalmente es provisto por el fabricante, aunque debe respetar los principios
de compatibilidad de la norma correspondiente. Sin embargo, algunos fabricantes
ofrecen extensiones a las normas para diferenciar sus productos, y esto ocasiona
muchas veces conflictos de compatibilidad.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   223
Control de los dispositivos: Los drivers controlan a los dispositivos (periféricos)
accionando directamente sobre el hardware o en forma indirecta a través del Firmware
(BIOS o UEFI).
El driver para accionar directamente sobre el hardware utiliza una interfaz normalizada,
soportada por el periférico (ej: interfaz SCSI, VGA, etc.). Esto le permite al driver
interactuar con el periférico, emitiendo comandos que el dispositivo puede interpretar,
realizar el trabajo encomendado y responderle al driver.
Esta interacción puede ser síncrona o asíncrona. En el primer caso el driver espera la
respuesta del periférico sin realizar otra tarea durante la espera. En el segundo caso el
driver le encomienda una tarea al periférico y se desentiende de su atención a este.
 Interrupciones por hardware: Los microprocesadores solo atienden los posibles
pedidos de interrupción por hardware después de terminar la ejecución de la
instrucción actual y antes de comenzar con la siguiente. Por lo tanto, una interrupción
NO altera la ejecución interna dentro de una instrucción.
La CPU de una PC, posee dos señales básicas para las interrupciones externas
(interrupciones por hardware).
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   224
Interrupt (INT): Solicitud de interrupción, está disponible para ser utilizada por
dispositivos periféricos externos que necesiten ser atendidos por el CPU, el procesador
80x86 lee esta señal cada vez que va a iniciar una instrucción, si detecta que tiene un
nivel lógico ‘1’, reconoce la interrupción y salta a la rutina de servicio correspondiente
para atender dicho requerimiento.
INTA: La señal de reconocimiento de interrupción, es una respuesta a la señal de
entrada INTR. La terminal INTA es normalmente empleada para obtener el número de
la interrupción, en respuesta a la solicitud de interrupción. Este número le permitirá
luego, obtener la dirección de la memoria donde se encuentra el programa de atención
del periférico.
El procesador necesita de un chip auxiliar denominado PIC, que es el encargado de
recibir las solicitudes de los periféricos. Dichas solicitudes se conocen como IRQn,
donde n es el número de la interrupción.
Al final de este tema estamos capacitados para comprender el manejo del hardware.
Estamos capacitados para reconocer la organización básica del software de entradas
y salidas, comprender el significado del BIOS o UEFI y entender en qué consisten las
interrupciones por hardware.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   225
                         Actividad 1: Conozcamos los números de interrupción de nuestra computadora
                         Ejercicio 1: Investigar en Internet cuales son los números de interrupción para los
            Activid ad   distintos periféricos en las computadoras con sistema operativo Windows.
                         Para una revisión de los temas sobre la gestión de procesos sugerimos la lectura del
                         documento que se obtiene en el enlace: Formatear, Particionar, Preparar un disco duro
                         nuevo. https://bit.ly/3LwtxNQ
          clase 10
claves de corrección     Tema 1: Actividad 1: Investigar en Internet como se administran los procesos
                         en Windows
                         El administrador de tareas es una aplicación integrada en los sistemas operativos
                         de Windows, gracias a la cual podremos obtener información de los programas y
                         procesos que se ejecutan en el equipo, además de proporcionar los indicadores
                         de rendimientos más utilizados en el equipo.
                         Podemos utilizarlo para comprobar el rendimiento de nuestro equipo, obteniendo
                         información del estado de los programas que se encuentran en ejecución,
                         además de poder realizar acciones sobre ellos como forzar su finalización si fuera
                         necesario en algún momento.
                         Además, el administrador de tareas nos ofrece  gráficos y datos sobre la CPU
                         además del uso de la memoria. Este porcentaje nos indicaría cuál es la capacidad
                         total que posee nuestro procesador y qué porcentaje estamos utilizando. A mayor
                         sea el porcentaje de utilización, mayor será el consumo de energía de nuestro
                         computador.
                         ¿Cómo se utiliza el administrador de tareas?
                         A continuación, vamos a contar qué acciones podemos realizar con el
                         administrador de tareas y qué pasos debemos seguir para controlar al 100% esta
                         gran funcionalidad que nos ofrecen los sistemas Windows de Microsoft.
                         Para empezar, podemos abrir el administrador de tareas pulsando con el botón
                         derecho del ratón sobre la barra de tareas de windows y haciendo click con
                         el botón izquierdo sobre Administrador de tareas o bien pulsando el atajo de
                         teclado Ctrol + Alt + Supr. También podemos usar el Panel de control.
                               ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   226
Podemos observar que el administrador de tareas tiene diferentes pestañas que
nos proporcionan distinta información. La primera de todas es la de Procesos.
En ella podemos observar distintos datos de las aplicaciones o programas que
se encuentran en ejecución, como por ejemplo su nombre, estado, porcentaje de
utilización de la CPU, porcentaje de uso de memoria, porcentaje de uso de disco
y porcentaje de uso de red.
Si hacemos click con el botón derecho del ratón sobre cualquiera de los procesos,
podremos realizar seis acciones distintas:  expandir, la cual nos permitirá ver
todos los procesos que implican dicha aplicación (una aplicación puede gestionar
más de un proceso),  finalizar tarea, mediante la cual cerraremos la aplicación
seleccionada, valores del recurso, mediante la cual podremos seleccionar en qué
formato queremos ver los distintos valores de uso de dicha aplicación, ir a detalle,
nos llevaría directamente a los detalles de dicha aplicación en el administrador
de tareas, abrir ubicación del archivo, nos abrirá un explorador situándonos en el
directorio donde se encuentre dicho archivo en ejecución, buscar en línea, que
realizará una búsqueda de dicho proceso en Internet y por último propiedades,
que nos permitirá ver las distintas propiedades de dicho archivo.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   227
Desde la pestaña Rendimiento podemos observar distintos datos interesantes
sobre el estado de nuestro computador, tales como el uso de CPU, Memoria,
Discos, Bluetooth, y Red. Además de poder ver la velocidad a la que funciona
nuestro procesador, el número total de procesos y otra información importante.
En la tercera pestaña, Historial de aplicaciones, podemos ver la información
referente a las aplicaciones de nuestro Windows.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   228
La cuarta pestaña, Inicio, nos proporciona la información sobre los procesos
o aplicaciones que se ejecutan cuando iniciamos nuestro sistema de forma
automática. Pudiendo ver si están habilitados, deshabilitados y qué impacto
tienen sobre el rendimiento de nuestro equipo. Podemos además modificar la
configuración de estos mediante el botón derecho del ratón.
En la pestaña Usuarios, si estamos conectados a nuestro equipo con distintas
sesiones de usuario, podemos ver las aplicaciones ejecutadas por cada uno de
ellos.
    ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   229
La penúltima pestaña, Detalle, nos aporta algo más de información sobre los
distintos procesos que tenemos en ejecución, como por ejemplo el nombre de
usuario que los ejecuta, o el número de proceso PID de cada uno de ellos.
Por último, la pestaña Servicios, muestra el estado de los distintos servicios
que tenemos instalados en nuestro computador, así como si están actualmente
ejecutándose o detenidos, pudiendo cambiar el estado mediante el botón derecho
del ratón.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   230
Para finalizar, en la zona superior disponemos de un menú con tres opciones:
Archivo, Opciones y Vista. Desde archivo podemos ejecutar una nueva tarea o salir
del administrador de tareas
Desde el menú de Opciones, podremos hacer que la ventana del administrador
de tareas esté siempre en el frente o visible, y aunque tengamos más aplicaciones
abiertas, siempre tendremos por delante el administrador de tareas. Además,
podemos configurarlo para que cuando abramos dicho administrador, se minimice
automáticamente e incluso que quede oculto y lo veamos en la barra de tareas
únicamente en la zona del reloj.
Por último, en el menú Vista podremos actualizar la información que nos aporta
dicho administrador de forma manual, además de indicar a qué velocidad
queremos que se actualice dicha información.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   231
Como podemos observar, la funcionalidad y las distintas opciones e información
que nos aporta el administrador de tareas de Windows, es una gran ventaja
y posee gran utilidad para que podamos estar al tanto de todo lo referente al
rendimiento de nuestro equipo.
Tema 2: Actividad 1: Investiguemos la estructura de nuestro disco y como
realizar particiones
Ejercicio 1: En nuestra computadora con sistema operativo Windows, vamos
al Panel de control, luego en Herramientas administrativas ->Administrador de
equipos, encontramos el Administrador de disco. Allí averiguamos que tipo de
disco tenemos y los detalles de las particiones. Averiguamos en Internet como
crear y modificar particiones.
Por defecto todos los sistemas Windows vienen con un administrador de discos
que nos van a permitir trabajar con estas particiones a un nivel muy básico pero
suficiente para los usuarios que únicamente buscan crear o editar particiones sin
necesidad de opciones adicionales de configuración y control de las mismas.
Para acceder al administrador de discos debemos pulsar con el botón derecho
sobre “Mi equipo” y seleccionar la opción “Administrar”.
En la ventana que nos aparece seleccionaremos “Administrador de discos” en la
parte izquierda de esta y veremos una ventana similar a la siguiente.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   232
En la parte inferior nos aparecerán todos los discos duros conectados a nuestro
PC con sus correspondientes particiones.
Crear una partición nueva en espacio no particionado
Lo primero que vamos a hacer es crear una partición nueva en un disco duro sin
particiones (aparece de color negro). Para ello pulsamos sobre el botón derecho
y seleccionamos “Nuevo volumen simple”.
Nos aparecerá un asistente de creación de la nueva partición.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   233
Seguimos el asistente y elegiremos el tamaño que tendrá nuestra partición.
Si elegimos el 100% el disco únicamente tendrá una partición, de lo contrario,
dejaremos espacio sin particionar para crear nuevas particiones más adelante.
A continuación, elegiremos la letra con la que montaremos el disco duro en
nuestro Windows.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   234
Seguimos y el asistente nos preguntará si queremos formatear este disco para
poder empezar a trabajar con él.
Debemos elegir el sistema de archivos NTFS, una etiqueta para identificar el disco
(la que nosotros queramos) y elegiremos “formato rápido” para que el proceso no
tarde demasiado tiempo en completarse.  Una vez completado estos pasos ya
tendremos nuestra nueva partición lista.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   235
Redimensionar particiones ya existentes
Las particiones previamente creadas se pueden cambiar de tamaño si cuentan
con espacio libre contiguo a ellas. De esta manera si queremos más espacio o
no necesitamos tanto como el asignado podemos hacerlas más grandes o más
pequeñas fácilmente desde esta herramienta de Windows.
Desde la misma ventana del administrador de discos debemos pulsar con el botón
derecho sobre la partición que queramos hacer más grande o más pequeña y
elegiremos la opción “Extender volumen” (para hacerlo más grande) o “Reducir
volumen” (para hacerlo más pequeño).
Veremos un nuevo asistente donde elegiremos el nuevo tamaño para la partición.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   236
Elegimos los MB que queremos añadir o quitar a la partición seleccionada y
continuamos para que Windows aplique los cambios. Debemos tener en cuenta
que este proceso es peligroso por lo que debemos hacer copia de seguridad de
los datos antes de continuar.
Una vez finalice el proceso ya tendremos la partición con el nuevo tamaño.
Eliminar una partición
También vamos a poder eliminar particiones desde esta herramienta de
Windows. Para ello pulsaremos con el botón derecho sobre la partición a eliminar
y elegiremos la opción “Eliminar volumen”.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   237
Nos aparecerá un mensaje de advertencia que debemos aceptar si queremos de
verdad que se elimine el volumen con todos sus datos.
Automáticamente se eliminará dicho volumen y todo su espacio se asignará de
nuevo como “espacio no asignado” a la espera de crear una nueva partición o
extenderse a una ya existente.
Tema 3: Actividad 1: Conozcamos los números de interrupción de nuestra
computadora
Ejercicio 1: Investigar en Internet cuales son los números de interrupción para
los distintos periféricos en las computadoras con sistema operativo Windows.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   238
Visualizar las líneas IRQ: Para ver las líneas de solicitud de interrupción en
Windows (XP, Vista, Windows 7, etc.) hay que entrar en “Panel de Control”,
buscar el icono “Sistema” y clicar. Una vez dentro de “Sistema”, clicar en la
pestaña “Hardware” y en “Administrador de Dispositivos” donde aparecerá una
lista con los principales componentes o periféricos del PC. Haciendo clic sobre el
dispositivo, y sucesivamente en la pestaña “Recursos”, se podrá averiguar la IRQ
asignada a cada uno. Para poder visualizar la lista completa de interrupciones
en el sistema Windows, clicar en “Ver”, seleccionar “Recursos por tipo” y abrir
“Solicitud de interrupción (IRQ)”.
Tabla de IRQs: En el siguiente cuadro el usuario encontrará un gráfico con el
número de cada IRQ, su uso común, el nivel de prioridad asignada por default a
cada línea de interrupción. En la tabla se muestra también una descripción
general, diferencias y conflictos más frecuentes a la hora de configurar o modificar
las IRQ.
          Uso                            Descripción
                                         Petición de interrupción reservada al cronómetro
           Temporizador            del   del PC que sincroniza todos los componentes.
 IRQ 0
           sistema                       No disponible para otros periféricos u otros
                                         dispositivos.
                                         No utilizable para otros dispositivos, IRQ
 IRQ 1     Controlador del teclado       exclusiva para el teclado aunque se trate de
                                         sistemas que no lo llevan.
                                         Conecta las interrupciones IRQ del 8 al 15. No
           Interruptor de cascada        utilizada en la mayoría de sistema, en caso de
 IRQ 2
           para IRQs 8-15                empleo cambiar los dispositivos en IRQ 9 a otras
                                         líneas de interrupción como IRQ 10 o IRQ 11.
                                         Interruptor automático para el segundo puerto
 IRQ 3     Puerto serie 2 (COM2)         serie, en algunos casos también default para el
                                         serial 4 (COM4).
                                         Interruptor por defecto para el serial primero
                                         (COM1) y para COM3. Es habitual el uso de un
 IRQ 4     Puerto serie 1 (COM1)
                                         ratón con salida serial en IRQ 4 en aquellos PC
                                         que no emplean el conector PS/2 para mouse.
                                         En ausencia de un segundo puerto para
           Puerto sonido / paralelo      impresora LPT2, IRQ 5 es asignado
 IRQ 5
           2 (LPT2), COM3, COM4          primariamente a la tarjeta de sonido o como una
                                         alternativa para los puertos seriales COM.
           Controlador de Floppy         Interruptor reservado al controlador de la
 IRQ 6
           Disk (disquete)               disquetera (lector disquete).
                                         Normalmente destinado al uso de impresoras,
           Puerto    paralelo 1          en caso contrario, y salvo la posibilidad de
 IRQ 7
           (LPT1), COM3, COM4            conflictos, puede ser empleado para todo
                                         terminal que use puertos paralelos.
                                         No utilizable por otros dispositivos, IRQ 8 maneja
           RTC - Reloj en tiempo
 IRQ 8                                   los eventos que necesitan ser parametrados al
           real (en CMOS)
                                         tiempo real.
     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   239
                                                        Disponible para diferentes adaptadores,
                                                        normalmente empleado para tarjetas de red. En
                IRQ 9     Libre
                                                        la mayoría de computadoras puede emplearse
                                                        libremente al no tener asignación de default.
                                                        Disponible para adaptadores y periféricos
                I R Q
                          Libre                         genéricos, e.g. tarjetas de red, de sonido,
                10
                                                        adaptador SCSI y PCI, canal IDE secundario.
                I R Q                                   Disponible para adaptadores y periféricos
                          Libre
                11                                      genéricos.
                          Ratón con conector
                I R Q                                   En caso de no usar un ratón PS/2, puede
                          PS/2, tarjeta de red, PCI
                12                                      emplearse IRQ 12 para un adaptador de red.
                          video, IDE terciario
                          C o p r o c e s a d o r
                I R Q                                   Interruptor dedicado y no utilizable para ningún
                          m a t e m á t i c o
                13                                      otro dispositivo.
                          (FPU o NPU)
                                                        IRQ 14 puede emplearse para otros dispositivos,
                                                        por ejemplo un adaptador SCSI, en aquellas
                I R Q
                          Canal IDE primario            maquinas que no usan dispositivos IDE siempre
                14
                                                        y que se haya deshabilitado el canal IDE en la
                                                        BIOS.
                                                        Reservado al controlador IDE secundario,
                I R Q     Canal IDE Secundario /
                                                        puede utilizarse para tarjetas de red o SCSI
                15        Libre
                                                        previa deshabilitación en el BIOS setup.
    clase 10
conclusiones
               En esta clase nos introdujimos al estudio de los sistemas operativos modernos. Se
               trata del software que le da vida a la computadora. Para comenzar con este tema,
               vimos como el procesador puede ejecutar simultáneamente varios programas con
               la intervención del sistema operativo. Se trata de una función primordial de toda
               computadora, ya que su principal objetivo es precisamente la ejecución de programas.
               Tratamos con cierta profundidad el concepto de archivo. Entendimos que son los
               directorios y como se almacenan en el disco. La comprensión de estos temas es
               importante ya que siempre se nos presentará la opción de elegir entre uno u otro
               sistema de gestión de archivos.
               Los sistemas de archivos estructuran la información guardada en una unidad de
               almacenamiento (normalmente un disco duro de una computadora), utilizando el
               concepto de “archivo”. La mayoría de los sistemas operativos poseen su propio
               sistema de archivos. Esta comprensión nos permite diferenciar conceptualmente
               al disco físico y disco lógico.
               También aprendimos el módulo del sistema operativo encargado del manejo
               de los dispositivos (periféricos) que estudiamos en las primeras clases. Aquí es
               donde la computadora controla y organiza el hardware.
                     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   240
Todo sistema operativo tiene un módulo (que engloba a otros), destinado al manejo
de los periféricos. Este software está organizado de una manera particular para
lograr un objetivo básico, que es la independencia del software con respecto
al dispositivo, básicamente para lograr compatibilidad con distintos fabricantes
de hardware.
Al finalizar esta clase deberemos poder caracterizar correctamente al sistema
operativo. Proporcionar las definiciones correctas de su función en toda
computadora es importante para diferenciarlo de otros programas, como así
también reconocer de todos los programas que instalamos en la computadora
cuál es realmente dicho sistema operativo, al que posiblemente le atribuimos
ciertas capacidades. También estamos capacitados para poder explicar cómo se
ejecutan los programas y como estos, comparten al procesador.
Con lo aprendido estamos capacitados para entender correctamente el concepto
de archivo, los directorios y físicamente como se almacenan. Aprendimos a
diferenciar el disco físico del disco lógico y conocer la estructura de estos.
Al final de esta clase estamos capacitados para comprender el manejo del
hardware. Estamos capacitados para reconocer la organización básica del
software de entradas y salidas, comprender el significado del BIOS o UEFI y
entender en qué consisten las interrupciones por hardware.
Con todo lo aprendido, los espero en la clase siguiente, para seguir aprendiendo
más sobre los fundamentos de la informática.
           ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   241
               LAS REDES DE COMPUTADORAS
   clase 11
introducción   Es increíble la rapidez con la que Internet llegó a ser una parte integral de nuestra
               rutina diaria. La compleja interconexión de dispositivos y medios electrónicos que
               abarca la red es evidente para los millones de usuarios que hacen de ésta una parte
               personal y valiosa de sus vidas.
               Las redes de datos que fueron alguna vez el transporte de información entre negocios
               se replanificaron para mejorar la calidad de vida de todas las personas. En el transcurso
               del día, los recursos disponibles en Internet pueden ayudarlo a:
               •	       decidir cómo vestirse consultando en línea las condiciones actuales del clima,
               •	       buscar el camino menos congestionado hacia su destino observando vídeos
               de cámaras Web que muestran el clima y el tráfico,
               •	       consultar su estado de cuenta bancario y pagar electrónicamente las boletas,
               •	       recibir y enviar correo electrónico o realizar una llamada telefónica a través de
               Internet durante el almuerzo en un bar con Internet,
               •	       obtener información sobre la salud y consejos sobre nutrición de parte de
               expertos de todo el mundo y compartir en un foro esa información o tratamientos,
               •	       descargar nuevas recetas y técnicas de cocina para crear cenas fabulosas, o
               •	       enviar y compartir sus fotografías, vídeos caseros y experiencias con amigos
               o con el mundo.
               Muchos usos de Internet habrían sido difíciles de imaginar sólo unos pocos años atrás.
               Tome, por ejemplo, la experiencia de una persona que publica un vídeo musical casero.
               La existencia y adopción masiva de Internet abrieron paso a nuevas formas de
               comunicación que permitieron a las personas crear información que puede ser
               consultada por una audiencia global.
                            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   242
Los cursos enviados utilizando recursos de Internet o de red generalmente se
denominan experiencias de aprendizaje en línea o e-learning.
          ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   243
La disponibilidad del software educativo de e-learning multiplicó los recursos
disponibles para estudiantes en todo momento. Los métodos de aprendizaje
tradicionales principalmente proporcionan dos fuentes de conocimiento desde las
cuales los estudiantes pueden obtener información: el libro de texto y el instructor.
Estas dos fuentes son limitadas, tanto en el formato como en la temporización de la
presentación. Por lo contrario, los cursos en línea pueden contener voz, datos y videos,
y se encuentran disponibles para los estudiantes a cualquier hora y en todo lugar. Los
estudiantes pueden utilizar enlaces a diferentes referencias y expertos en la materia
para mejorar su experiencia de aprendizaje. Los foros o grupos de discusión permiten
al estudiante colaborar con el instructor, con otros estudiantes de la clase e incluso con
estudiantes de todo el mundo. Los cursos combinados pueden incluir clases guiadas
por un instructor con software educativo en línea para proporcionar lo mejor de los
métodos de entrega.
El acceso a una instrucción de alta calidad no está restringido a estudiantes que viven
cerca del lugar de instrucción. El aprendizaje a distancia en línea eliminó las barreras
geográficas y mejoró la oportunidad de los estudiantes.
Además de la red pública Internet, existen otras redes públicas y también privadas que
usan similar tecnología.
En principio, las empresas utilizaban redes de datos para registrar y administrar
internamente la información financiera, la información del cliente y los sistemas
de nómina de empleados. Las redes comerciales evolucionaron para permitir la
transmisión de diferentes tipos de servicios de información, como e-mail, video,
mensajería y telefonía.
Las intranets, redes privadas utilizadas sólo por una empresa, permiten comunicarse
y realizar transacciones entre empleados y sucursales globales. Las compañías
desarrollan extranets o internetwork extendidas para brindarles a los proveedores,
fabricantes y clientes acceso limitado a datos corporativos para verificar estados,
inventario y listas de partes.
En la actualidad, las redes ofrecen una mayor integración entre funciones y
organizaciones relacionadas que la que era posible en el pasado.
En esta clase veremos los aspectos técnicos que nos permita comprender como
funcionan las redes de computadoras tan útiles para el ciudadano común como para
todo tipo de empresas.
¡Vamos! Veamos qué pasa en el mundo de las redes informáticas.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   244
           Redes de computadoras
clase 11
 tema 1    Con este tema comenzamos a introducirnos en el mundo de las redes de computadoras.
           Todos estamos conectados con alguna red. Posiblemente la más conocida es la llamada
           Internet. En este tema comprenderemos el significado de numerosos términos que
           usamos en forma cotidiana como protocolos, paquetes, switches, etc. En próximos
           temas veremos con más detalle los temas más importantes.
           La comunicación en nuestra vida cotidiana tiene diferentes formas y existe en muchos
           entornos. Tenemos diferentes expectativas según si estamos conversando por Internet
           o participando de una entrevista de trabajo. Cada situación tiene su comportamiento
           y estilo correspondiente.
           Tipos de redes: Existen diferencias significativas según se trate de una red de área local
           (LAN), una red de área metropolitana (MAN), o una red de área extendida (WAN).
                       ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   245
Establecimiento de reglas: Antes de comenzar a comunicarnos, establecemos reglas o
acuerdos que rigen la conversación. Estas reglas o protocolos deben respetarse para
que el mensaje se envíe y se comprenda correctamente. Algunos de los protocolos que
rigen con éxito las comunicaciones humanas son:
•	      emisor y receptor identificados,
•	      método de comunicación consensuado (cara a cara, teléfono, carta, fotografía),
•	      idioma y gramática comunes,
•	      velocidad y puntualidad en la entrega, y
•	      requisitos de confirmación o acuse de recibo.
Las reglas de comunicación pueden variar según el contexto. Si un mensaje transmite
un hecho o concepto importante, se necesita una confirmación de que el mensaje se
recibió y comprendió correctamente. Los mensajes menos importantes pueden no
requerir acuse de recibo por parte del receptor.
Las técnicas utilizadas en las comunicaciones de red comparten estos fundamentos con
las conversaciones humanas. Se presuponen algunas reglas debido a que muchos de
los protocolos de comunicación humana son implícitos y están arraigados en nuestra
cultura. Al establecer las redes de datos, es necesario ser mucho más explícito sobre la
forma en que se realizan y juzgan con éxito las comunicaciones.
Calidad de las comunicaciones: Sin embargo, debido a que un mensaje se traslada por
la red, muchos factores pueden evitar que el mensaje llegue al receptor o distorsionar
el significado pretendido. Estos factores pueden ser externos o internos.
Factores externos: Los factores externos que afectan la comunicación están relacionados
con la complejidad de la red y el número de dispositivos que debe atravesar un mensaje
para llegar al destino final.
Los factores externos que afectan el éxito de las comunicaciones son:
•	      la calidad de la ruta entre el emisor y el receptor,
•	      la cantidad de veces que el mensaje tiene que cambiar la forma,
•	      la cantidad de veces que el mensaje tiene que ser redireccionado o redirigido,
y
•	      la cantidad de mensajes adicionales que se transmiten simultáneamente en la
red de comunicación,
•	      la cantidad de tiempo asignado para una comunicación exitosa.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   246
Factores internos: Los factores internos que interfieren en la comunicación en redes
están relacionados con la naturaleza del mensaje.
Diferentes tipos de mensajes pueden variar en complejidad e importancia. Los
mensajes claros y concisos son generalmente más fáciles de entender que los
mensajes complejos. Las comunicaciones importantes requieren de más atención para
asegurarse de que el receptor las comprenda correctamente.
Los factores internos que afectan la comunicación exitosa en la red son:
•	      el tamaño del mensaje,
•	      la complejidad del mensaje, y
•	      la importancia del mensaje.
Los mensajes grandes pueden ser interrumpidos o demorados en diferentes puntos
de la red. Un mensaje con baja importancia o prioridad puede perderse si la red está
sobrecargada.
Deben anticiparse y controlar los factores externos e internos que afectan la recepción
del mensaje para así obtener una comunicación en red exitosa. Se implementan
innovaciones en el hardware y en el software de la red para garantizar la calidad y
confiabilidad de las comunicaciones de red.
Definimos como estructura de la red a los distintos elementos físicos que otorgan
funcionalidad a la misma. En este tema trataremos distintos aspectos relacionados con
dichos elementos físicos.
Por un lado, tenemos las computadoras que son máquinas electrónicas que tienen la
posibilidad de poder dialogar con las restantes que integran la red. Estas computadoras
pueden cumplir dos funciones perfectamente definidas: 1) las estaciones que son las
computadoras que usan la red y que contienen los programas de aplicación 2) los
nodos de la red que cumplen funciones de administración de los datos que circulan
por la red.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   247
Por otro lado, tenemos el medio de comunicación que permite vincular eléctricamente
las distintas computadoras. Este medio más los nodos conforman lo que comúnmente
se conoce como subred de comunicación, o simplemente subred. El trabajo de la
subred consiste en transportar mensajes entre las computadoras de la misma manera
que el sistema telefónico transporta palabras entre las personas que se comunican.
En la figura muestra algunos de los dispositivos intermedios más comunes, utilizados
para direccionar y administrar los mensajes en la red, como así también otros símbolos
comunes de interconexión de redes. Los símbolos genéricos que se muestran son:
      •	 Switch: el dispositivo más utilizado para interconectar redes de área local,
      •	 Firewall: proporciona seguridad a las redes,
      •	 Router: ayuda a direccionar mensajes mientras viajan a través de una red,
      •	 Router inalámbrico: un tipo específico de router que generalmente        se
      encuentra en redes domésticas,
      •	 Nube: se utiliza para resumir un grupo de dispositivos de red, sus detalles
      pueden no ser importantes en este análisis,
      •	 Enlace serial: una forma de interconexión WAN (Red de área extensa),
      representada por la línea en forma de rayo.
Medios de comunicación: las características de transmisión de la información de
un dispositivo al siguiente, que se conoce como enlace (link), depende si se realiza
por medios guiados como cable coaxial, fibra óptica o par de trenzado, o medios no
guiados, como las ondas de radio, infrarrojos, microondas u otras transmisiones.
Enlace por Medios Guiados: está formada por la conexión de elementos físicos sólidos
entre los distintos dispositivos que la conforman. Estos medios de transmisión de datos
pueden estar compuestos por Cable Coaxial, cable de Par Trenzado, Fibra Óptica o bien
dos o más de ellos al mismo tiempo.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   248
Enlace por Medios no Guiados: transportan ondas electromagnéticas sin usar un
conductor físico. Este tipo de comunicación se denomina comunicación inalámbrica.
Las transmisiones no guiadas se pueden clasificar en tres: radiofrecuencia, microondas
y luz tales como infrarrojos o láser. Es en este tipo de red donde clasificamos las
tecnologías tales como Wifi, Bluetooth, Telefonía Móvil, TV, Radio, etc.
En las conexiones inalámbricas, el medio es la atmósfera de la tierra o espacio y las
señales son microondas. Los medios de cobre incluyen cables, como el par trenzado
del cable de teléfono, el cable coaxial o generalmente conocido como cable de par
trenzado no blindado (UTP) de Categoría 5. Las fibras ópticas, hebras finas de vidrio
o plástico que transmiten señales de luz, son otra forma de medios de networking.
Los medios inalámbricos incluyen conexiones inalámbricas domésticas entre un
router inalámbrico y una computadora con una tarjeta de red inalámbrica, conexión
inalámbrica terrestre entre dos estaciones de tierra o comunicación entre dispositivos
en tierra y satélites.
En una conexión típica a través de Internet, un mensaje puede viajar por una variedad
de medios.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   249
Ambas redes se pueden intercomunicar usando el dispositivo de red adecuado.
Interconexión de redes: El hecho de que Internet se expanda a esta velocidad, sin
afectar seriamente el rendimiento de usuarios individuales, es una función del
diseño de los protocolos (reglas o lenguajes de comunicación) y de las tecnologías
subyacentes sobre la cual se construye. Internet, hecho de una colección de redes
públicas y privadas interconectadas, tiene una estructura jerárquica en capas para
servicios de direccionamiento, designación y conectividad.
En cada nivel, los operadores de red individual mantienen relaciones entre pares con
otros operadores en el mismo nivel. Como resultado, el tráfico de redes destinado para
servicios regionales y locales no necesita cruzar a un punto central para su distribución
(incrementaría innecesariamente el tráfico). Pasa algo similar con la red de teléfonos.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   250
El camino de la información: Los dispositivos de red con los que la gente está más
familiarizada se denominan dispositivos finales. Estos dispositivos constituyen la
interfaz entre la red humana y la red de comunicación subyacente. Algunos ejemplos
de dispositivos finales son:
      •	 Computadoras (estaciones de trabajo, computadoras portátiles, servidores de
      archivos, servidores Web)
      •	 Impresoras de red
      •	 Teléfonos VoIP
      •	 Cámaras de seguridad
      •	 Dispositivos móviles de mano (como escáneres de barras inalámbricos,
      asistentes digitales personales (PDA))
En el contexto de una red, los dispositivos finales se denominan host. Un dispositivo
host puede ser el origen o el destino de un mensaje transmitido a través de la red.
Para distinguir un host de otro, cada host en la red se identifica por una dirección.
Cuando un host inicia una comunicación, utiliza la dirección del host de destino para
especificar dónde debe ser enviado el mensaje.
En las redes modernas, un host puede funcionar como un cliente, como un servidor o
como ambos. El software instalado en el host determina qué rol representa en la red.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   251
             En este tema aprendimos una serie de términos que deberemos usar correctamente.
             Aprendimos el uso básico de las redes en especial Internet. Si deseamos profundizar
             algunos temas en particular, no tendremos dificultad en hacerlo en forma
             independiente, justamente aprovechando el buen uso que podemos darle a Internet.
             Para cerrar el tema les comparto el siguiente material Curso Básico de Redes-
             Fundamentos de TI - YouTube. Espero que les sea de utilidad. https://bit.ly/3gIALjx
             Actividad 1: Podemos identificar los distintos medios de comunicación
             Ejercicio 1: Investigar en Internet los distintos medios de comunicación (cable, fibra
             óptica, etc.). Identificar en cada caso un ejemplo de uso.
Activid ad
                   ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   252
           Los protocolos
clase 11
 tema 2
           En este tema profundizamos el estudio de los protocolos. Su correcto significado, y como
           su uso capacita el funcionamiento de diferentes dispositivos de red como switches,
           routers, etc. Un tema también importante es la configuración de la computadora
           para que pueda participar de los servicios de la red. Para este punto tendrá especial
           importancia el concepto del direccionamiento IP.
           El software que maneja las redes de computadoras está diseñado de una forma muy
           estructurada. La mayoría de los softwares de redes se organizan en una serie de capas
           o niveles con el objeto de reducir la complejidad de su diseño.
           También, la capa n de una máquina, conversa con la capa n de otra máquina. Las reglas
           y convenciones utilizadas en esta conversación se conocen como protocolo de la capa
           n.
           En la figura se muestra tal arquitectura de software para una red de siete capas:
                ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   253
 En el dibujo se muestran con líneas gruesas el camino de la comunicación real y con
líneas finas el camino de la comunicación virtual.
Entre cada par de capas adyacentes (dentro de cada computadora) existe una interfaz
la cual define los servicios que la capa inferior ofrece a la capa superior. Las interfaces
deben estar perfectamente definidas de tal manera que una capa sepa exactamente
como pedirle servicios a la otra y a su vez la otra capa sepa cómo debe proporcionar
dichos servicios.
Todo esto se debe respetar con independencia del trabajo interno de cada capa. De tal
manera que, si se modifica una capa por motivos de optimización de su performance,
no afecte la normal comunicación con las capas vecinas.
Al conjunto de capas y protocolos se le denomina arquitectura de red. Las
especificaciones de ésta deberán contener la información suficiente que le permita al
diseñador construir un programa para cada capa con el protocolo apropiado.
Sin embargo, las interfaces no forman parte de dicha estructura ya que están
contenidas en el interior de la máquina e incluso no tienen por qué ser iguales a las
correspondientes en la otra máquina. Sin embargo, una estandarización de éstas
simplifica el diseño del software y la compatibilidad de los mismos.
En la siguiente figura se muestra un modelo que hasta hoy se tiene en cuenta para el
análisis del software de redes, conocido como Modelo de referencia OSI. Este modelo
define el nombre de cada capa (software, menos la capa Física) y su función. Cada
capa gestiona su propio bloque (Mensaje, Segmento, Paquete, Trama), que consiste en
una cabecera (A, P, S, T, R, E) y el contenido que recibe de la capa de orden inmediato
superior. El hecho de que cada capa incluye el bloque (conocido genéricamente como
Unidad de Datos del Protocolo) proveniente de la capa superior, en su propio bloque,
se conoce como encapsulamiento.
Les comparto este material sobre modelo OSI Explicación del Modelo OSI
https://bit.ly/3HS0Ice
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   254
En la práctica se implementa en cada computadora un software de red impuesto por
Internet que lleva el nombre de “Protocolo TCP/IP”. Este protocolo tiene sus propias
particularidades, pero en el fondo sigue la filosofía básica del modelo OSI. Para
compararlo con el modelo OSI lo representamos por capas como se muestra en la
figura. En realidad, esta es una comparación simplificada con el modelo OSI ya que
ambos modelos no tienen la misma precisión en las definiciones de las capas.
El modelo OSI define con precisión la funcionalidad de las capas, pero no así TCP/IP.
Este último es más flexible ya que debe implementarse a través de las RFC (normas
universales para redes) que son definiciones puntuales de los protocolos y no de las
capas.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   255
Les comparto el siguiente material Protocolos y arquitecturas de red sobre protocolos
de red. https://bit.ly/3sIDQ8O
Este modelo TCP/IP fue pensado para trabajar con redes interconectadas (se conoce
como internetworking o simplemente “internet” con minúscula) como se muestra
en la siguiente figura. Allí vemos varias redes físicas (computadoras conectadas a un
switch o hub), que conforman redes IP, cada una con su propia dirección de red IP,
interconectadas por dispositivos conocidos como ruteadores (routers) o simplemente
“dispositivos de encaminamiento”.
Cada computadora tiene su propia dirección física, conocida como MAC Address,
y también su propia dirección IP. La primera es administrada por la capa de enlace
(direcciona los bits de una computadora, al siguiente dispositivo o computadora de la
red física), y la segunda, por la capa IP (direcciona el paquete desde la computadora de
origen hasta la computadora de destino final).
Las redes IP solamente se pueden interconectar a través de los routers. Las redes físicas
se interconectan mediante hubs, switches o puentes.
La configuración TCP/IP de una computadora: para que una computadora pueda
trabajar interconectada en una red TCP/IP necesita la siguiente configuración:
Dirección IP: Es una combinación binaria de 32 bits con el formato ww.xx.yy.zz donde
cada par de letras corresponde a un número entre 0 y 255 que corresponde a los
números binarios de 8 bits. Por ejemplo 200.45.23.54, se usa como identificador del
host, que debe ser único en todo el ámbito de la red. Por ejemplo, si el ámbito es
Internet debe ser único en toda la red WAN Internet. Si el ámbito es la empresa, debe
ser único en la red IP privada (intranet) de la empresa. Es una configuración obligatoria.
Máscara de subred: Es una combinación binaria de 32 bits con el formato 1111 ... 111000
... 000, que se escribe 255.255.224.0 por ejemplo. Se usa para reconocer la dirección IP
de una red, partiendo de la dirección IP de una computadora de dicha red, mediante
la operación lógica AND:
(Dirección IP) AND (Máscara de subred) = Dirección IP de la red
Es obligatorio configurar la máscara de subred.
Todas las computadoras de una misma red IP tienen la misma dirección IP de red.
Dirección IP del enrutador por defecto: Es la dirección a donde la computadora deberá
entregar el paquete cuando la dirección IP de destino de este, se encuentre fuera de
la red local de la computadora de origen (la que envía el paquete). Es obligatorio si
queremos que la computadora pueda conectarse con otras computadoras fuera de su
propia red (red local).
Dirección IP del servidor DNS por defecto: Es la dirección de un servidor de red
que realiza el servicio de convertir nombres como mi.ubp.edu.ar en la dirección IP
correspondiente. Es obligatorio si queremos usar nombres además de direcciones IP
para identificar el destino de una conexión.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   256
             Al final de este tema estamos capacitados para reconocer terminología que se usa en
             redes de computadoras, diferenciar redes físicas de redes IP, configurar computadoras
             con protocolo TCP/IP y entender la función específica de los ruteadores, como pieza
             fundamental en toda red interconectada.
             Actividad 1: Conocemos y diferenciamos los tipos de redes
             Ejercicio 1:
Activid ad   Investigar en Internet las características de los tipos de redes físicas: Ethernet, Token
             ring, FDDI. Luego realizar un cuadro sinóptico con dicha información. ¿Qué tipo de red
             tengo en mi casa?, ¿en mi facultad?, ¿en la oficina?, ¿en la conexión con Internet?.
             Ejercicio 2:
             ¿Cuál es la configuración TCP/IP de mi computadora? Averiguar, usando el Panel de
             control, Centro de redes y recursos compartidos, Cambiar configuración del adaptador
             (opcional).
                         ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   257
           Dispositivos de red
clase 11
 tema 3    En este tema aprenderemos el principio de funcionamiento y uso, de los dispositivos
           de red básicos, que permiten la interconexión de los distintos elementos que tienen
           acceso a la red de computadoras.
           Son equipos que permiten a la computadora u otro equipo, conectarse a una red de
           computadoras ya sea LAN, MAN o WAN.
           Cada computadora tiene una interfaz para la conexión con el medio de comunicación.
           Por ejemplo, la placa de red o modem.
           También se usan otros dispositivos para realizar tareas de interconexión tanto en redes
           físicas (Ethernet, Token ring, FDDI, etc.) como en redes IP. Vemos a continuación las
           características de estos dispositivos.
           Tablas de ruteo: Los routers usan el protocolo de ruteo (RIP, OSPF, BGP, etc.) para
           intercambiar información de rutas con otros routers. Dicha información les permite
           crear Tablas de ruteo que utilizan para encontrar la dirección (posiblemente de otro
           router) donde entregar el paquete recibido, en base a la dirección de destino final del
           este.
                        ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   258
                         Al final de este tema y con lo visto en los temas anteriores estamos capacitados para
                         comprender en gran parte el funcionamiento de una red de computadoras con todos
                         sus dispositivos asociados. En este tema aprendimos el principio de funcionamiento
                         que nos permite diferenciar correctamente a un Hub, Switch y Router, como así también
                         entender la función de una tabla de ruteo.
                         Actividad 1: Seleccionamos dispositivos de red
                         Ejercicio 1:
            Activid ad   Investigar en Internet los modelos de switches y routers comerciales para implementar
                         una red LAN de una pequeña empresa. Realizar un pequeño informe.
                         Ejercicio 2:
                         Investigar en Internet los modelos de routers comerciales para implementar una red
                         LAN en una casa de familia (home office). Realizar un pequeño informe.
                         Sugerimos la visita al siguiente video que muestra detalles sobre protocolo TCP/IP: 01 -
                         Introducción al Direccionamiento IP (CyERD) https://bit.ly/3HR6MSw
          clase 11
claves de corrección     Tema 1: Actividad 1: Podemos identificar los distintos medios de comunicación
                         Ejercicio 1:
                         Investigar en Internet los distintos medios de comunicación (cable, fibra óptica, etc.).
                         Identificar en cada caso un ejemplo de uso.
                         Analizaremos los distintos medios que se utilizan para transportar las señales eléctricas
                         que llevan la información.
                                     ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   259
Medios guiados
El medio de transmisión más comúnmente empleado es el cable conductor por el cual
fluyen electrones que conforman una corriente eléctrica cuyas características son las
responsables de transportar la información. En otras palabras, la corriente eléctrica
materializa una onda portadora que transporta información debido a la modulación a
la que se encuentra sometida.
Par Trenzado: La configuración más sencilla es el par trenzado que consiste en dos
conductores aislados entrelazados en forma helicoidal. El trenzado se realiza para
disminuir la interferencia eléctrica a la que normalmente se encuentran sometidos
ambos conductores. Esta interferencia se genera al estar varios pares muy próximos
los unos a los otros ya que estos pares se reúnen formando un haz de cables que
conforman lo que se denomina grupo. Normalmente 100 pares conforman un grupo.
A su vez varios grupos se empaquetan con una cubierta de plomo o polietileno para
realizar el tendido de las líneas telefónicas. En la figura se muestra la placa de red (NIC)
que se usa en una red LAN para conectar el cable a la computadora.
Más detalles del cable se indican en la siguiente figura.
              ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   260
Las principales características de este cable, son:
-Se usan en redes telefónicas y en redes de área local.
-Son económicos.
-Pueden transportar tanto señales analógicas como digitales.
-Se usan para transmitir con velocidades de hasta varios millones de bits por segundo.
-Actualmente se dispone de una norma, que permitiría alcanzar velocidades de 1000
millones de bits por segundo.
-En la siguiente figura se muestra una fotografía del cable UTP de categoría 5 usado en
redes de 100 Mbps.
En la siguiente figura se muestra una imagen de los conectores RJ45 macho y hembra.
Lo números indican la posición relativa de cada pin.
Subsistema de cableado estructurado: Los elementos anteriores constituyen la célula
de una construcción superior que permite la interconexión de computadoras y otros
dispositivos de red mediante lo que se conoce como subsistema de cableado. En la
figura vemos tal sistema.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   261
1.Área de trabajo (work area)
2.Subsistema vertical o modular (backbone)
3.Cableado horizontal
4.Subsistema de administración (closet de comunicaciones: IDF).
5.Subsistema de equipos (cuarto de máquinas MDF).
6.Backbone del campus.
Fibras ópticas: Consiste en un núcleo central muy fino de vidrio que tiene un alto índice
de refracción. Este núcleo está rodeado por otro vidrio que tiene un índice un poco más
bajo, que lo aísla del ambiente. El índice de refracción es una característica física del
medio transparente (vidrio) que define como se propaga la luz por dicho medio. Cada
fibra provee un camino de transmisión único de extremo a extremo unidireccional. La
información está contenida en un fino haz de luz que emite un láser o un LED (diodo
emisor de luz) y que luego se propaga por la fibra.
Las características más importantes son:
-No está afectada por la interferencia eléctrica de radiación y otros tipos de ruidos. Por
lo tanto, tiene una altísima inmunidad al ruido.
-Tiene un ancho de banda máximo de 1000 Mbps.
-La fibra es muy fina y por lo tanto ocupa poco espacio.
-Es muy cara por el momento.
-El mantenimiento se realiza sólo por personal muy especializado.
-Las comunicaciones tienen asegurada su privacidad ya que es muy difícil realizar
conexiones clandestinas.
-Se puede transmitir hasta 100 Km sin repetidoras (es muy pequeña la atenuación).
En la figura se indican los elementos que intervienen en la configuración básica de una
instalación con fibras ópticas.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   262
En la figura a) vemos los elementos fundamentales que intervienen en un circuito con
fibras ópticas. El transmisor puede ser un diodo láser o un diodo LED que emite un haz
de luz que se propaga por la fibra de vidrio, que tiene un índice de refracción n1. Esta
fibra esta rodeada por otra de índice n2 menor que n1. El receptor es un fototransistor
que convierte la intensidad de luz en corriente eléctrica, que es la magnitud física que
manejan los circuitos de la computadora. En la figura b) se muestra la conexión de la
red con la computadora. En la figura c) se muestra una configuración de estrella pasiva
que se utiliza normalmente para conectar varias computadoras en red. Rx y Tx son los
receptores y transmisores de cada una de las computadoras conectadas en la red.
En la siguiente figura podemos apreciar las diferencias entre las fibras monomodo y
multimodo:
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   263
Se aprecia que a la salida de una fibra monomodo tenemos mayor similitud con la
señal de entrada y por lo tanto menos distorsión. De todos modos, esta distorsión es
minina en los tres casos.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   264
Medios no guiados
Veremos los medios de comunicación más importantes que no usan un medio físico
tangible para transmitir información.
Transmisión por trayectoria óptica: En este sistema se usa el espacio aéreo como medio
físico de transmisión. La señal digital se inserta en portadoras de onda corta y también
en portadoras de onda muy corta (microondas). También pueden utilizarse portadoras
de radiación infrarroja y rayos láser. Las características fundamentales son:
-Se usa para salvar obstáculos como por ejemplo edificios en una ciudad.
-Es de fácil instalación.
-No necesita de permisos complicados para su instalación.
-Tiene problemas con los fenómenos atmosféricos.
-Se usa fundamentalmente en redes metropolitanas (MAN).
-Se propaga en línea recta con un alcance promedio de 40 km. Esta distancia depende
de varios factores, uno de ellos es la potencia del equipo transmisor.
En la primera figura vemos parte de una red MAN en donde se muestra como se
intercomunican varias redes LAN instaladas en varios edificios de una ciudad. En la
segunda figura vemos el uso de repetidoras para la interconexión de centros urbanos.
Comunicación por satélites: Es muy amplia la difusión del uso del satélite en redes de
comunicación de datos. Se espera un futuro muy promisorio en lo que concierne a la
cobertura del planeta para eliminar la barrera de las grandes distancias y los obstáculos
de los mares y montañas.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   265
El satélite cuenta con varios equipos de transmisores y receptores que permiten captar
señales desde la tierra amplificarlas, cambiarles la frecuencia y enviarlas de nuevo a la
tierra para cubrir así varios cientos de Km.
La modificación de la frecuencia se realiza para que la onda incidente no interfiera con
la onda reflejada. La velocidad de giro del satélite depende de la altura. Así, los satélites
que giran a una altura de 35680 Km tienen una velocidad de rotación igual que la
velocidad de rotación de la tierra y por lo tanto son estáticos con respecto a ella. Estos
satélites se denominan geoestacionarios y permiten una comunicación relativamente
fácil y económica.
Los satélites tienen que estar distantes entre sí de tal manera que no interfieran entre
ellos. Por lo tanto, se le asigna a cada satélite una ranura orbital de 4 grados que define
la distancia mínima entre ellos. Estas ranuras orbitales se asignan internacionalmente.
Las características fundamentales son:
-Eliminan la comunicación telefónica convencional.
-Ancho de banda de 500 Mhz que se divide en canales de 36 Mhz.
-Cada canal puede transmitir a una velocidad máxima de 50 Mbps.
-Tiene un retardo de unos 300 ms aproximadamente, debido a la gran distancia que
debe recorrer la señal.
-La característica fundamental es la difusión.
-Tiene como ventaja sobre la fibra óptica que no se degrada la velocidad de transmisión
al poder evitar por completo la red telefónica que usa conductores de cobre.
Tema 2: Actividad 1: Conocemos y diferenciamos los tipos de redes físicas
Ejercicio 1:
Investigar en Internet las características de los tipos de redes físicas: Ethernet, Token
ring, FDDI. Luego realizar un cuadro sinóptico con dicha información. ¿Qué tipo de red
tengo en mi casa?, ¿en mi facultad?, ¿en la oficina?, ¿en la conexión con Internet?
Red Ethernet: En la actualidad, con Ethernet hay una gran variedad de tarjetas, cableado
y conectores para cables disponibles
              ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre    266
Las redes con Ethernet usan una técnica de comunicación llamada CSMA/CD, del inglés
Carrier sense múltiple Access With Detection Collision, En español es Acceso Múltiple
por Detección de portadora y Detección de Colisiones. A continuación, describiremos
el significa de estos términos:
      •	 Acceso Múltiple: Quiere decir que todas las computadoras tienen el mismo
      derecho, prioridad o posibilidad de transmitir sus paquetes de datos.
      •	 Detección de portadora: Significa que, si bien todas las computadoras tienen
      el mismo derecho de enviar sus datos, previamente deberán escuchar un
      momento, hasta que haya silencio (es decir, hasta que no haya ninguna máquina
      transmitiendo); a partir de allí, podrá empezar a transmitir la que primero lo
      intente.
      •	 Detección de colisión: Luego de que una computadora empezó a transmitir
      sus paquetes de datos (tramas) en la red, deberá controlar que en ese instante
      no haya otra que también esté realizando una transmisión de lo contrario, se
      produce una colisión de paquetes.
Red Token Ring: Las redes con arquitectura Token Ring poseen topología en Anillo-
Estrella, pues el cableado está dispuesto físicamente en forma de estrella y las señales
que viajan por él se mueven en forma de anillo. Las redes Token Ring utilizan una
técnica de comunicación denominada Token Passing.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   267
A diferencia del Ethernet, un Token (Testigo) el cuál es pasado de computadora
a computadora . Cuando una computadora desea mandar información debe de
esperar a que le llegue el Token vacío, cuando le llega utiliza el Token para mandar
la información a otra computadora, entonces cuando la otra computadora recibe la
información regresa el Token a la computadora que envió con el mensaje de que fue
recibida la información. Así se libera el Token para volver a ser usado por cualquiera
otra computadora. Aquí debido a que una computadora requiere el Token para enviar
información no hay colisiones, el problema reside en el tiempo que debe esperar una
computadora para obtener el Token sin utilizar.
Red FDDI: FDDI (Interfaz de Datos Distribuidos para Fibras), con las siguientes
características:
	       -El medio de comunicación es una fibra óptica.
	       -Soporta una cantidad de 1000 nodos.
	       -La velocidad de transferencia es de 100 Mbps.
	       -Cubre distancias de hasta 200 Km.
	       -La topología es de anillo con paso de testigo, similar a Token Ring.
Esta nueva norma asimiló y superó las deficiencias de la norma Token Ring, adaptándose
a las nuevas características de velocidad y extensión geográfica que debe afrontar
ahora. Se trata de un anillo doble de fibra óptica. Un anillo se usa por defecto (anillo
principal) y el otro se mantiene como reserva (anillo secundario). Si se rompe el anillo
por defecto, se puede usar el anillo de respaldo para evitar que se rompa la red.
El conector estándar de FDDI consiste básicamente en dos fibras que proveen un
camino de entrada y salida para dicho nodo (computadora o dispositivo de red). Un
nodo puede tener uno o dos de estos conectores. Si tiene un conector se denomina
nodo clase B (se conecta con el anillo por defecto) y si tiene dos conectores se denomina
nodo clase A (se conecta con ambos anillos). Un conector conecta con el anillo por
defecto y el otro conector conecta con el anillo de respaldo.
Esta red se usa fundamentalmente para interconectar redes (backbone) debido a su
larga extensión que es posible gracias a la fibra óptica.
Ejercicio 2:
¿Cuál es la configuración TCP/IP de mi computadora? Averiguar, usando el Panel de
control, Centro de redes y recursos compartidos, Cambiar configuración del adaptador.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   268
Explicamos los pasos para verificar o modificar la configuración de la red de un equipo
con sistema operativo Windows 10:
      •	 Dirección IP.
      •	 Máscara de red.
      •	 Puerta de enlace.
Antes de comenzar con la configuración, es necesario disponer de los datos indicados
si queremos modificar.
Paso 1. Abrir panel de control
Desde una cuenta con permisos de administrador, pinchamos en el botón de Inicio y
a continuación en Configuración (es otra opción para llegar al configurador de redes).
Paso 2. Acceder a la configuración de la red
Si pinchamos en el apartado Redes e Internet, aparecerán más categorías. Debemos
elegir Ethernet de Redes y Cambiar opciones del adaptador.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   269
Aparecerán las distintas conexiones disponibles, y debemos elegir la que esté
conectada por cable (se indica en la descripción del adaptador). Pinchamos sobre la
misma con el botón derecho del ratón, y escogemos la opción Propiedades.
El resto es igual que en las Windows de versiones anteriores
Es posible que, al pinchar en Propiedades, aparezca una advertencia de seguridad de
Windows, solicitando permiso para continuar con la operación. Es necesario escoger
Continuar y se mostrará la ventana de Propiedades de Conexión de área local.
En la pestaña Funciones de red, dentro del cuadro Esta conexión usa los siguientes
elementos, hay que pinchar en Protocolo de Internet versión 4 (TCP/IPv4), y a
continuación, en el botón Propiedades. Aparecerá la ventana donde se introducirán
los datos de red básicos.
Tomamos nota de la dirección IP, máscara de subred, puerta de enlace, servidor DNS
preferido.
Paso 3. Modificar la configuración de la red (opcional)
En dicha ventana, hay que pinchar en Usar la siguiente dirección IP y cambiar los
datos de Dirección IP, Máscara de subred y Puerta de enlace predeterminada a los
correspondientes a nuestro equipo.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   270
               Una vez cambiados, pulsamos el botón “Aceptar” y cerramos las ventanas.
               Tema 3: Actividad 1: Seleccionamos dispositivos de red
               Ejercicio 1:
               Investigar en Internet los modelos de switches y routers comerciales para implementar
               una red LAN de una pequeña empresa. Realizar un pequeño informe.
               Trabajo libre de investigación por parte del alumno.
               Ejercicio 2:
               Investigar en Internet los modelos de routers comerciales para implementar una red
               LAN en una casa de familia (home office). Realizar un pequeño informe.
               Trabajo libre de investigación por parte del alumno.
    clase 11
               Con esta clase nos introdujimos en el mundo de las redes de computadoras.
conclusiones   Todos estamos conectados con alguna red. Posiblemente la más conocida es la
               llamada Internet. También comprenderemos el significado de numerosos términos
               que usamos en forma cotidiana como protocolos, paquetes, switches, etc.
               Profundizamos el estudio de los protocolos. Su correcto significado, y como su
               uso capacita el funcionamiento de diferentes dispositivos de red como switches,
               routers, etc. Un tema también importante es la configuración de la computadora
               para que pueda participar de los servicios de la red. Para este punto tendrá
               especial importancia el concepto del direccionamiento IP.
               Aprendimos el principio de funcionamiento y uso de los dispositivos de red básicos,
               que permiten la interconexión de los distintos elementos que tienen acceso a la
               red de computadoras. Son equipos que permiten a la computadora u otro equipo,
               conectarse a una red de computadoras ya sea LAN, MAN o WAN.
               Vimos el uso básico de las redes en especial Internet. Si deseamos profundizar
               algunos temas en particular, no tendremos dificultad en hacerlo en forma
               independiente, justamente aprovechando el buen uso que podemos darle a
               Internet.
               Al final de esta clase estamos capacitados para reconocer terminología que se
               usa en redes de computadoras, diferenciar redes físicas de redes IP, configurar
               computadoras con protocolo TCP/IP y entender la función específica de los
               ruteadores, como pieza fundamental en toda red interconectada.
               En resumen, con lo visto, estamos capacitados para comprender en gran parte
               el funcionamiento de una red de computadoras con todos sus dispositivos
               asociados. Finalmente, aprendimos el principio de funcionamiento que nos
               permite diferenciar correctamente a un Hub, Switch y Router, como así también
               entender la función de una tabla de ruteo.
               Para cerrar te invito a ver este material Redes de computadoras. Espero que
               los temas vistos les sean de utilidad. https://bit.ly/3GOEGWA
               Con todo lo aprendido, los espero en la clase siguiente, para seguir aprendiendo
               más sobre los fundamentos de la informática.
                           ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   271
   clase 12    SISTEMAS DE INFORMACIÓN
introducción
               Lo que buscamos en esta última clase es comprender cómo las organizaciones
               complejas han evolucionado desde una concepción tradicional, centralizada
               y jerárquica, a otra más abierta en la que cada unidad organiza sus propias
               actividades en base a criterios de cumplimiento de objetivos, adquiriendo mayor
               grado de responsabilidad y de autonomía y realizando funciones más dispares.
               En el modelo tradicional, su propia estructura jerárquica, define claramente el
               modo en que deben de relacionarse los departamentos entre sí y, por tanto, los
               flujos de información. En el nuevo modelo, los niveles jerárquicos se acortan
               sensiblemente y proliferan las relaciones cruzadas entre los distintos entes de la
               organización, siendo los flujos más directos desde quien produce la información
               hasta quien la necesita.
               Por otra parte, hay una fuerte tendencia a centralizar la función de los sistemas
               de información de las grandes organizaciones y ello es debido a que los
               datos corporativos constituyen un activo estratégico y debe ser gestionado en
               consecuencia con la seguridad como meta.
               El sistema de información de la organización, esta soportado por un sistema
               informático al que se le exige respuesta en dos vertientes:
               a) Entorno Departamental: adecuado a las necesidades concretas de cada
               departamento, ágil y susceptible a cambios rápidos, sin restricciones a la
               creatividad ni pérdida de eficacia por supeditarse al sistema global.
               b) Sistema Global: que facilite a los órganos de gobierno información coherente,
               permanentemente actualizada y permita la comunicación e intercambio de datos
               y servicios entre los diferentes departamentos.
               ¡Vamos! Comencemos a transitar esta interesante clase.
   clase 12    La importancia de los Sistemas de Información (SI) y las Tecnologías de Información y
     tema 1    Comunicación (TIC) en la Empresa
               Los procesos de negocios básicos se realizan por medio de redes digitales que abarcan
               a toda la empresa, o que enlazan a varias organizaciones.
                           ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   272
Desarrollar un nuevo producto, generar y completar un pedido, crear un plan de
marketing y contratar un empleado son ejemplos de procesos de negocios, y las
formas en que las organizaciones realizan estos procedimientos pueden ser una fuente
de solidez competitiva.
Los activos corporativos clave —propiedad intelectual, competencias básicas, activos
financieros y humanos— se administran por medios digitales. En una empresa digital,
siempre está disponible cualquier pieza de información que se requiera para dar
soporte a las decisiones de negocios clave.
El desplazamiento en espacio significa que el trabajo se realiza en un taller global, así
como dentro de los límites nacionales. El trabajo se lleva a cabo de manera física en
cualquier parte del mundo en donde se realice mejor.
Objetivos de negocios estratégicos de los sistemas de información
¿Por qué son tan esenciales los sistemas de información en la actualidad?
¿Por qué los negocios están invirtiendo tanto en sistemas y tecnologías de información?
En Estados Unidos, más de 23 millones de gerentes y 113 millones de trabajadores
en la fuerza laboral dependen de los sistemas de información para llevar a cabo sus
negocios.
Los sistemas de información son esenciales para realizar las actividades comerciales
diarias en Estados Unidos y en la mayoría de los demás países avanzados, así como
para lograr los objetivos de negocios estratégicos.
Sectores completos de la economía serían casi inconcebibles sin las inversiones
sustanciales en los sistemas de información. Las empresas de comercio electrónico
como Amazon, eBay, Google y E*Trade simplemente no existirían. Las industrias de
servicios de la actualidad —finanzas, seguros y bienes raíces, al igual que los servicios
personales como viajes, medicina y educación— no podrían operar sin los sistemas de
información.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   273
Al igual que las oficinas, los teléfonos, los archiveros y los edificios altos y eficaces con
elevadores fueron alguna vez la base de los negocios en el siglo XX, la tecnología de la
información es la base para los negocios en el siglo XXI. Hay una interdependencia cada
vez mayor entre la habilidad de una empresa de usar la tecnología de la información y su
destreza para implementar estrategias corporativas y lograr los objetivos corporativos.
Lo que una empresa quiera hacer en cinco años depende a menudo de lo que sus
sistemas serán capaces de realizar.
Aumentar la participación en el mercado, convertirse en el producto de alta calidad
o bajo costo, desarrollar nuevos productos e incrementar la productividad de los
empleados son procesos que dependen cada vez más en los tipos y la calidad de los
sistemas de información en la empresa. Cuanto más comprenda usted esta relación,
más valioso será como gerente.
En específico, las empresas de negocios invierten mucho en sistemas de información
para lograr seis objetivos de negocios estratégicos: excelencia operacional; nuevos
productos, servicios y modelos de negocios; intimidad con clientes y proveedores;
toma de decisiones mejorada; ventaja competitiva, y sobrevivencia.
Cómo mejora la tecnología de la información los procesos de negocios
No obstante, en la actualidad, la tecnología de la información puede hacer mucho
más. La nueva tecnología puede incluso cambiar el flujo de la información, con lo cual
es posible que muchas más personas tengan acceso a la información y la compartan,
para reemplazar los pasos secuenciales con tareas que se pueden realizar en forma
simultánea y mediante la eliminación de los retardos en la toma de decisiones. La
nueva tecnología de la información cambia con frecuencia la forma en que funciona
una empresa y apoya los modelos de negocios totalmente nuevos. Descargar un libro
electrónico Kindle de Amazon, comprar una computadora en línea en Best Buy y bajar
una pista musical de iTunes son procesos nuevos de negocios que se basan en modelos
recientes, que serían inconcebibles sin la tecnología actual de la información.
Esta es la razón por la cual es tan importante poner mucha atención a los procesos
de negocios, tanto en su curso de sistemas de información como en su futura carrera
profesional. Mediante el análisis de los procesos de negocios, usted puede comprender
con mucha claridad la forma en que realmente funciona una empresa.
              ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre    274
Además, al analizar los procesos de negocios, también empezará a comprender cómo
puede cambiar la empresa al mejorar sus procedimientos para hacerla más eficiente o
efectiva.
Sistemas para colaboración y trabajo en equipo
Con todos estos sistemas e información, tal vez se pregunte cómo es posible sacar
provecho de ellos.
Los sistemas de información no pueden tomar decisiones, contratar o despedir
personas, firmar contratos, acordar tratos o ajustar el precio de los bienes en el mercado.
Además de los tipos de sistemas que acabamos de describir, las empresas necesitan
sistemas especiales para apoyar la colaboración y el trabajo en equipo.
¿Qué es la colaboración?
 Usted colabora con un colega en Tokio que tiene experiencia sobre un tema del que
usted no sabe nada. Coopera con muchos colegas para publicar un blog de la compañía.
Si trabaja en un despacho legal, participa con los contadores en un despacho contable
para dar servicio a las necesidades de un cliente con problemas fiscales.
La colaboración puede ser de corto plazo, en donde dura unos cuantos minutos, o de
un plazo más largo, dependiendo de la naturaleza de la tarea y de la relación entre los
participantes. La colaboración puede ser de uno a uno o de varios a varios.
Los empleados pueden colaborar en grupos informales de la estructura organizacional
de la empresa, o se pueden organizar en equipos formales. El trabajo en equipo es
parte de la estructura de negocios de la organización para realizar sus tareas. Los
equipos tienen una misión específica que alguien en la empresa les asignó. Tienen
que completar un trabajo. Sus miembros necesitan cooperar en la realización de tareas
específicas y lograr en forma colectiva la misión del equipo. Con frecuencia los equipos
son de corto plazo, dependiendo de los problemas que traten y del tiempo necesario
para encontrar una solución y completar la misión.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   275
La colaboración y el trabajo en equipo son importantes en la actualidad más que
nunca, por una variedad de razones.
Beneficios de negocios de la colaboración y el trabajo en equipo
Entre las empresas y las comunidades académicas existe la creencia general de que,
cuanto más “colaborativa” sea una empresa más éxito tendrá, y esa colaboración dentro
y entre las empresas es más necesaria que en el pasado.
Una reciente encuesta global de los gerentes de sistemas de negocios y de información
descubrió que las inversiones en tecnología de colaboración produjeron mejoras
organizacionales con rendimientos cuatro veces mayores al monto de la inversión,
con los mayores beneficios para las funciones de ventas, marketing e investigación y
desarrollo (Frost y White, 2009).
La siguiente tabla sintetiza algunos de los beneficios de la colaboración:
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   276
       El siguiente cuadro muestra gráficamente la forma en que se cree que la
       colaboración impactará en el desempeño de los negocios.
        Aunque hay muchos supuestos beneficios para la colaboración, en realidad se necesita
       una cultura de negocios de apoyo en la empresa, además de los procesos de negocios
       correctos para poder lograr una colaboración significativa. También se requiere una
       buena inversión en tecnologías colaborativas. A continuación examinaremos estos
       requerimientos.
       Herramientas y tecnologías para la colaboración y el trabajo en equipo
       Una cultura colaborativa, orientada a equipos no producirá beneficios si no hay
       sistemas de información funcionando que permitan la colaboración. En la actualidad
       hay cientos de herramientas diseñadas para lidiar con el hecho de que, para poder tener
       éxito en nuestros empleos, todos dependemos de los demás, nuestros compañeros
       empleados, clientes, proveedores y gerentes.
       A continuación, les comparto un video que trata sobre herramientas para el trabajo
       colaborativo. Herramientas TIC para el trabajo colaborativo | | UPV
       https://bit.ly/3rNX7Xd
       Algunas de alto nivel como IBM Lotus Notes son costosas, pero lo bastante poderosas
       para las empresas globales. Otras están disponibles en línea sin costo (o con versiones
       Premium por una modesta cuota) y son adecuadas para las empresas pequeñas.
       LECTURA COMPLEMENTARIA - Lo invitamos a ampliar este tema tan interesante y
       actual a través del siguiente enlace: https://bit.ly/3rNqEAg
Leer
                   ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   277
           Organización del área de Tecnología de Información (TI) en la Empresa.
clase 12
 tema 2
           En todas las empresas excepto las más pequeñas, el departamento de sistemas
           de información es la unidad organizacional formal responsable de los servicios
           de tecnología de la información. El departamento de sistemas de información es
           responsable de mantener el hardware, software, almacenamiento de datos y las redes
           que componen la infraestructura de TI de la empresa.
           Los programadores son especialistas técnicos con un alto grado de capacitación,
           que escriben las instrucciones de software para las computadoras. Los analistas de
           sistemas actúan como enlaces principales entre los grupos de sistemas de información
           y el resto de la organización. Es tarea del analista de sistemas traducir los problemas
           y requerimientos de negocios en requerimientos y sistemas de información. Los
           gerentes de sistemas de información son líderes de equipos de programadores
           y analistas, gerentes de proyectos, gerentes de instalaciones físicas, gerentes de
           telecomunicaciones o especialistas de bases de datos. También son gerentes de
           operaciones computacionales y del personal de captura de datos.
           Además, los especialistas externos tales como los distribuidores y fabricantes de
           hardware, las empresas de software y los consultores, participan con frecuencia en
           las operaciones diarias y la planificación a largo plazo de los sistemas de información.
           En muchas empresas, el departamento de sistemas de información es dirigido por un
           director de información (CIO).
           Gerencia de Tecnología
                        ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   278
Asimismo, es responsable de organizar, coordinar y ejecutar las actividades relacionadas
con el desarrollo, mantenimiento y operación de los Sistemas de Información, así como
con el mantenimiento y operación de la plataforma de hardware y comunicaciones
que los soporta.
La Gerencia de Tecnologías de Información está conformada por las siguientes
unidades organizativas:
El Gerente de Tecnología debe planear, organizar, dirigir, controlar y coordinar las
actividades relacionadas con la definición, desarrollo, implementación, operación y
mantenimiento de las TICs que soportan los procesos técnicos y administrativos de la
empresa y optimizar el uso de los recursos de hardware, software y comunicación de
datos.
El Departamento de Desarrollo tiene como función proponer, desarrollar e implantar
Sistemas de Información, de tal manera que la información que se proporcione,
sea eficiente, oportuna y permita apoyar la gestión de las diferentes áreas de la
organización.
Los analistas de sistemas tienen como objetivo desarrollar, implementar y mantener los
Sistemas de Información necesarios para apoyar la gestión de los diferentes órganos
de la empresa, trabajando colaborativamente con los programadores.
El Departamento de Infraestructura se encarga de asegurar el correcto funcionamiento
de los recursos de software base, hardware y comunicación de datos disponibles, así
como establecer los lineamientos para la utilización del hardware, software base y las
redes de comunicación de datos. Administran los datos y la información a través de los
sistemas de la empresa, proponiendo las políticas y procedimientos para su uso.
El Departamento de Operaciones es el más importante en este esquema y es
el núcleo del efectivo funcionamiento de la Gerencia de Tecnología, aunque
muchas organizaciones no lo tengan en cuenta. Su objetivo es asegurar el correcto
funcionamiento de los sistemas en producción, velando por la continuidad de los
procesos y el adecuado rendimiento de los equipos y planear, organizar, dirigir,
coordinar y ejecutar las actividades relacionadas con la seguridad de las instalaciones
del Centro de Cómputo principal y de contingencia de la empresa, así como del
software a su cargo.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   279
El Centro de Cómputos (Data Center)
Los Data Centers desempeñan un rol fundamental en el buen funcionamiento de
diversos servicios de nuesta vida cotidiana. Data Center, o Centro de Procesamiento de
Datos, es un entorno proyectado para concentrar servidores, equipo de procesamiento
y almacenamiento de datos y sistemas de activos de red, como switches, enrutadores
y otros.
Por ello, es considerado el sistema nervioso de las empresas. Con la finalidad de abrigar
miles de servidores, bancos de datos y procesar grandes cantidades de información,
los equipos generalmente se ensamblan en racks o armarios metálicos. Cuentan con
protección contra incendios, además de sistemas de enfriamiento en los racks para
mantener la temperatura estable.
En la mayoría de los casos, están ubicados en grandes almacenes con acceso restringido
de empleados por cuestiones de seguridad. Estos espacios son fundamentales para
servicios y actividades de diversos sectores de la economía: energía, iluminación,
telecomunicaciones, Internet, transportes, tráfico urbano, bancos, sistemas de
seguridad, salud pública, entretenimiento y muchos otros.
La vida en la mayoría de las ciudades depende del buen funcionamiento y la
disponibilidad de uno o varios Data Centers. Actualmente, tienen una capacidad de
procesamiento cuatro veces mayor que la de los antiguos DC’s, aunque ahora ocupan
tan sólo el 40% del espacio ocupado por los modelos más antiguos.
Los Data Centers deben contar con algunos componentes básicos para tener un buen
funcionamiento. Estos son:
Infraestructura de Red: El Data Center es un componente importante para cualquier
departamento de TI. Por lo tanto es indispensable que esté concebido para ofrecer los
servicios de manera flexible y dinámica, siguiendo las tendencias tecnológicas y de
sostenibilidad actualmente exigidas. Dos características esenciales de un Data Center
son escalabilidad y flexibilidad. Éstas son necesarias para casi todas las actividades
empresariales realizadas actualmente en Internet. Por eso, los proyectos de Data
Centers deben estar diseñados con una infraestructura apropiada para soportar
todos los servicios y sistemas de la empresa, de tal forma que permita el perfecto
funcionamiento del centro y prevea su crecimiento futuro mediante una adecuación a
las tecnologías emergentes.
En el siguiente enlace podemos apreciar detalles del gigantesco Data Center de Google
(Inside a Google data center ) https://bit.ly/3uTlnt3
El gigantesco crecimiento del tráfico IP es un ejemplo de esto. Nuevas soluciones
de Infraestructura de Red se están creando, impulsadas por aplicaciones de nuevos
medios y la demanda de más interactividad, personalización, movilidad y video por
parte de los clientes.
Las redes IP de Próxima Generación (IP Next Generation) ayudarán a ofrecer total
escalabilidad, flexibilidad y eficiencia a los servicios de las empresas. Estas soluciones
proporcionan una plataforma convergente para que el Data Center pueda responder
positivamente al aumento de la oferta de servicios.
En el siguiente enlace podemos apreciar un video donde nos muestran los distintos
elementos de hardware que podemos encontrar en un Data Center
https://bit.ly/3JAH05n
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   280
Cableado estructurado
La interconexión de computadoras y otros dispositivos de red se vinculan físicamente
mediante lo que se conoce como subsistema de cableado.
En el siguiente enlace (Instalación de DataCenter ) podemos ver un video en donde nos
muestran detalles del cableado estructurado en un gran data Center.
https://bit.ly/3I1uDPA
En la figura vemos un dibujo simplificado de tal sistema.
En la siguiente figura vemos detalles del cableado horizontal.
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   281
En la siguiente figura vemos el subsistema de administración donde se apilan los
Hubs en Racks para concentrar el cableado que provienen de cientos o miles de
computadoras. En la figura se muestra una vista posterior de estos Racks (estanterías).
Además, las cuestiones de infraestructura incluyen también el suministro de energía
eléctrica, aire acondicionado, red de comunicación de datos, almacenamiento,
servidores y virtualización. Estos son otros puntos importantes para que el Data Center
funcione de manera correcta.
Seguridad Física: La Seguridad Física también es muy importante en un Data Center.
Existen diversas directrices y buenas prácticas que se deben considerar. Éstas son
algunas de ellas:
      -	Garantizar la protección física del lugar: construir las paredes, puertas y
      ventanas del Data Center de tal manera que proporcionen seguridad adicional
      incluso contra desastres naturales. - Instalar jaulas y armarios: con dichas
      estructuras es posible garantizar más seguridad para switches, routers y discos
      duros, entre otros componentes del DC.
      -	 Instalar sistemas de control de acceso electrónico: de esta forma el acceso a
      todos los puntos del Data Center estarán protegidos por mecanismos de control
      de acceso electrónico que sólo permitirán a personas autorizadas la entrada al
      establecimiento.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   282
      -	 Crear un proceso de provisión: cualquier individuo que solicite acceso al Data
      Center debe estar registrado en un sistema para garantizar la seguridad de los
      datos.
      -	 Instalar alarmas: todas las áreas de un Data Center deben contar con alarmas
      para prevenir posibles invasiones y permitir mayor efectividad en la toma de
      providencias.
      -	 Organizar un equipo de seguridad: se debe formar un equipo eficiente para
      realizar diariamente una serie de actividades, tales como monitorear alarmas,
      capacitar agentes de seguridad para emergencias, monitorear accesos no
      autorizados, ayudar a todos los colaboradores que tengan acceso al Data Center,
      controlar el acceso a través de la confirmación de la identidad del colaborador,
      además de emitir reportes de monitoreo y responder llamadas telefónicas y de
      radio. Existen otras políticas de seguridad, pero estas son algunas de las más
      importantes.
Refrigeración y Energía: Buenos sistemas de refrigeración y energía garantizan el
funcionamiento adecuado de los equipos y sistemas dentro de un Data Center.
La refrigeración desempeña la función de mantener la temperatura del entorno en
niveles correctos para que todo opere en perfectas condiciones y sin oscilaciones muy
grandes, pues esto es sumamente perjudicial para la operación del DC.
En lo que respecta al suministro de energía eléctrica, es imprescindible que su
abastecimiento sea constante, ya que si hay oscilaciones la eficiencia de trabajo
del centro de datos disminuirá, lo que puede causar trastornos a las empresas que
contrataron el servicio.
Generalmente, para evitar daños y problemas con el suministro de energía, el sistema
como un todo cuenta con no-breaks y generadores, además de ser alimentado por más
de una subestación de energía. Esto asegura rendimiento y eficacia al sistema.
Tipos de Data Center
Normalmente, los Data Centers se dividen en dos categorías principales:
Data Center Privado (PDC): Los DCs de esta categoría pertenecen a corporaciones,
instituciones u órganos gubernamentales que los operan con la finalidad de almacenar
datos de procesamientos internos y ejecutar aplicaciones volcadas a Internet, por
ejemplo, mantener un sitio gubernamental.
Internet Data Center (IDC): Es un centro de procesamiento de datos gestionado por un
proveedor de servicios de telecomunicaciones. El objetivo principal de este Data Center
es proveer servicios de hospedaje de sitios y equipos de empresas, así como servicios de
conexión a Internet y almacenamiento de contenido, entre otros. Un servicio bastante
utilizado en el IDC es el Co-location, que consiste en alquilar al usuario un servidor
que sea de uso exclusivo, instalado y operado dentro de la estructura del proveedor
de dicho servicio. Este formato proporciona alta escalabilidad, es decir en el caso de
que exista la necesidad de ampliar los servidores o equipos, dicha ampliación la puede
realizar instantáneamente el proveedor. Esto permite la optimización de los costos de
operación y mantenimiento. Un monitoreo constante y un backup (respaldo) de los
datos, garantizan el buen funcionamiento del servicio.
Modelos de utilización: Los Data Centers se pueden utilizar de diversas formas, pero
tres modelos se destacan: el Corporativo Monolítico, Corporativo Compartido y el ASP
(Aplication Service Provider)[Proveedor de Servicios de Aplicación].
            ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   283
Corporativo Monolítico
       -	 pertenece a una sola empresa y no es de uso compartido (Data Center de
       Cisco, por ejemplo).
       -	 externaliza toda la infraestructura física y lógica, las operaciones y la gestión
       de los procesos informatizados de la empresa. El proveedor de servicios es el que
       determina cuales son las herramientas y los recursos –como sistema operativo,
       banco de datos, redes y aplicaciones– que cubren mejor las necesidades de la
       empresa.
Corporativo Compartido
       -	 utiliza una infraestructura común, compartida por diversas empresas.
       -	 externaliza las operaciones y la gestión de los procesos informatizados y las
       encamina al proveedor de servicios, dejándo se encargado de los procesos
       operativos del área de TI.
ASP
       -	 toda la infraestructura y los sistemas utilizados se suministran a través de un
       servicio ubicado fuera de la empresa.
       -	 La empresa utiliza toda la infraestructura, los sistemas y los recursos de un
       tercero que presta servicios mediante el alquiler de aplicaciones, programas de
       software, espacio de almacenamiento de datos y capacidad de procesamiento
       en servidores. En este caso, la empresa no necesita tener ningún tipo de licencia
       de software, aplicaciones, banco de datos o sistemas operativos, pues todos
       estos recursos los suministra el proveedor como un servicio, ubicado en el
       espacio del propio proveedor.
Computación en la nube (Cloud Computing)
Se trata de una concepción moderna del concepto ASP, en donde se generaliza y
simplifica el acceso a servicios y aplicaciones ubicadas en diferentes sitios de Internet.
Consiste en una gestión de datos y servicios a través de servidores repartidos en
todo el mundo (una nube de servidores), de manera que un usuario tenga acceso al
almacenamiento de información o al uso de un programa por medio de Internet, desde
cualquier punto o dispositivo.
La nube además de ser una tecnología para disponer de aplicaciones y/o recursos
almacenados en servidores de Internet es también una herramienta empresarial de
gran utilidad.
Entre las principales ventajas de la nube está el acceso inmediato y universal. Cualquier
cliente autorizado puede consultar directamente la información almacenada o trabajar
con los programas cloud. También se logran realizar actualizaciones sencillas y rápidas
ya que no se requiere instalar los programas directamente en la PC de cada usuario
por lo que se ahorra tiempo y dinero. Otra gran ventaja es el mantenimiento seguro y
confiable de los datos. No se necesita personal especializado de la empresa.
Estudios realizados por Intel, estiman que para 2015 habrá 15 mil millones de
dispositivos conectados a la nube y más de 3 mil millones de usuarios en la red. En este
punto, cada usuario conectado generará más de 4GB diarios de datos, equivalente al
tamaño de una película con una duración de 4 horas en formato HD.
             ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   284
             Actividad 1: Cuestionario sobre la organización de servicios informáticos
Activid ad   Los invito a realizar a modo de repaso el siguiente cuestionario que le permitirá abordar
             la siguiente actividad, que es de carácter colaborativo.
                    1- ¿Qué son los procesos de negocios? ¿Cómo se relacionan con los sistemas de
                    información?
                    2- ¿Cómo dan servicio los sistemas de información a los distintos grupos
                    gerenciales en una empresa?
                    3- ¿Cómo es que los sistemas de información que enlazan a la empresa mejoran
                    el desempeño organizacional?
                    4- ¿Por qué son tan importantes los sistemas para la colaboración y el trabajo en
                    equipo, y qué tecnologías utilizan?
                    5- ¿Cuál es el papel de la función de los sistemas de información en una empresa?
             LECTURA COMPLEMENTARIA - Para una revisión de los temas sobre la infraestructura
             de un Data center sugerimos la lectura del documento que se obtiene en el enlace:
             diapositivas_data_centers.pdf - DocShare.tips en https://bit.ly/3BraFey
  Leer
             Actividad 2: FORO: La organización en CompuComponentes
             “CompuComponentes” es un pequeño negocio familiar en Córdoba Capital, Argentina.
Activid ad   Los propietarios deben usar cada metro cuadrado de espacio en la tienda de
             la manera más redituable que sea posible. Nunca han mantenido un inventario
             detallado de los registros de ventas. Tan pronto como llega un embarque de
             productos, los artículos se colocan de inmediato en los anaqueles. Las facturas de los
             proveedores se guardan sólo para fines fiscales.
             Cuando se vende un artículo, se introduce el número de éste y su precio en la caja
             registradora. Los propietarios usan su propio razonamiento para identificar los artículos
             que necesitan surtir.
             Para esta actividad le proponemos la participación en un foro como un espacio de
             socialización para simular la interacción del aula real para debatir temáticas, compartir
             opiniones, experiencias e ideas.
             Tomando como referencia los conceptos abordados en esta clase, las lecturas sugeridas
             y búsqueda bibliográfica personal, realice un comentario respondiendo las siguientes
             preguntas: ¿Cuál es el impacto de negocios de esta situación? ¿Cómo podrían ayudar
             los sistemas de información a que los propietarios operen su negocio? ¿Qué datos
             deben capturar estos sistemas? ¿Qué decisiones podrían mejorar los sistemas?
             Recuerde comentar de manera fundada y respetuosa los aportes y participaciones de
             sus compañeros.
             Actividad 3: WIKI: Data Centers en el mundo
             Ahora los invitamos a trabajar en grupo en otra actividad colaborativa a través de una
Activid ad   wiki.
                         ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   285
                       Con el avance de la computación en la nube (Cloud Computing), el desarrollo de
                       Data Centers en todo el mundo ha crecido enormemente. Hoy estos data centers son
                       considerados un despliegue de arte tecnológico.
                       Realicen una búsqueda y clasificación de los data centers más importantes y agreguen
                       una descripción de las características más importantes de cada uno de ellos.
                       Por último, reflejen toda esta información en una tabla comparativa.
                       Pueden comenzar con este enlace: https://bit.ly/3oVBMtf
          clase 12
claves de corrección
                       Actividad 1: Cuestionario sobre la organización de servicios informáticos
                       1-
                       Un proceso de negocios es un conjunto de actividades relacionadas en forma
                       lógica, el cual define cómo se desempeñan las tareas específicas de negocios,
                       y representa una forma única en que una organización coordina el trabajo, la
                       información y el conocimiento. Los gerentes necesitan poner atención a los
                       procesos de negocios, ya que determinan qué tan bien puede la organización
                       efectuar sus transacciones, y ser una fuente de ventaja estratégica. Hay procesos
                       específicos para cada una de las principales funciones de negocios, pero muchos
                       son multifuncionales. Los sistemas de información automatizan partes de los
                       procesos de negocios y pueden ayudar a las organizaciones a diseñar y hacer
                       más eficientes estos procesos.
                       2-
                       Los sistemas de información que dan servicio a la gerencia operacional son
                       sistemas de procesamiento de transacciones (TPS), como los de nómina o de
                       procesamiento de pedidos, que rastrean el flujo de las transacciones diarias de
                       rutina necesarias para realizar negocios. Los sistemas de información gerencial
                       (MIS) producen informes que dan servicio a la gerencia de nivel medio, puesto que
                       condensan la información de los TPS y éstos no son muy analíticos. Los sistemas
                       de soporte de decisiones (DSS) dan soporte a las decisiones gerenciales que son
                       únicas y cambian con rapidez, mediante el uso de modelos analíticos avanzados.
                       Todos estos tipos de sistemas proveen una inteligencia de negocios que ayuda
                       a los gerentes y empleados de la empresa a tomar decisiones más informadas.
                       Estos sistemas para la inteligencia de negocios dan servicio a varios niveles de
                       la gerencia, e incluyen sistemas de apoyo a ejecutivos (ESS) para la gerencia de
                       nivel superior, que proveen datos en forma de gráficos, diagramas y tableros de
                       control, los cuales se ofrecen a través de portales mediante el uso de muchas
                       fuentes de información internas y externas.
                       3-
                       Las aplicaciones empresariales están diseñadas para coordinar varias funciones
                       y procesos de negocios. Los sistemas empresariales integran los procesos de
                       negocios internos clave de una empresa en un solo sistema de software, para
                       mejorar la coordinación y la toma de decisiones. Los sistemas de administración
                       de la cadena de suministro (SCM) ayudan a la empresa a administrar su relación
                       con los clientes para optimizar los procesos de planificación, abastecimiento,
                       manufactura y entrega de productos y servicios. Los sistemas de administración
                       de relaciones con el cliente (CRM) coordinan
                                    ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   286
               los procesos de negocios que están alrededor de los clientes de la empresa. Los
               sistemas de administración del conocimiento (KWS) permiten a las empresas
               optimizar la creación, compartición y distribución del conocimiento. La intranet y
               la extranet son redes corporativas privadas, basadas en la tecnología de Internet,
               que ensamblan la información proveniente de distintos sistemas. Las extranet
               se encargan de que ciertas partes de las intranet corporativas privadas estén
               disponibles para los usuarios externos.
               4-
               Colaborar es trabajar con los demás para obtener metas compartidas y explícitas.
               La colaboración y el trabajo en equipo se han vuelto cada vez más importantes
               en los negocios debido a la globalización, la descentralización de la toma de
               decisiones y el crecimiento en los trabajos en donde la interacción es la principal
               actividad para agregar valor. Se cree que la colaboración mejora la innovación,
               productividad, calidad y servicio al cliente. En la actualidad, la colaboración
               efectiva requiere una cultura organizacional de apoyo, así como sistemas de
               información y herramientas para el trabajo colaborativo. Las herramientas de
               colaboración incluyen el correo electrónico y la mensajería instantánea, wikis,
               sistemas de videoconferencias, mundos virtuales, sistemas de redes sociales,
               teléfonos celulares y plataformas de colaboración en Internet, como Google Apps/
               Sites, Microsoft SharePoint y Lotus Notes.
               5-
               El departamento de sistemas de información es la unidad organizacional formal
               responsable de los servicios de tecnología de la información. Se encarga de dar
               mantenimiento al hardware, software, almacenamiento de datos y las redes que
               componen la infraestructura de TI de la empresa. El departamento consiste de
               especialistas, como programadores, analistas de sistemas, jefes de proyectos y
               gerentes de sistemas de información, y con frecuencia está encabezado por un
               CIO.
    clase 12
conclusiones
               En la mayoría de las grandes organizaciones existen modelos mixtos, coexistiendo
               arquitecturas centralizadas y sistemas distribuidos con diferente grado de relación.
               En la actualidad, muchas organizaciones se encuentran con el problema de
               que su infraestructura centralizada de información no les proporciona las
               características de flexibilidad y conectividad que ellos requieren. La única forma
               de conseguirlas es ajustar la infraestructura de la información a las nuevas
               arquitecturas informáticas distribuidas. Pero, por otra parte, interesa mantener de
               forma centralizada los datos corporativos de carácter estratégico.
               El objetivo de las organizaciones complejas es desarrollar una infraestructura y
               construir un Sistema de Información que pueda evolucionar tan rápidamente como
               las formas de negocio, y que se adecue a las necesidades de nuevos servicios
               tan pronto como aparezcan. Por primera vez, y gracias a estas tecnologías que
               existen en la actualidad, es posible construir estos sistemas.
                           ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   287
               Las tendencias y conceptos que veremos marcan la línea de evolución desde
               las arquitecturas mixtas (centralizada/distribuida) que existen en muchas
               organizaciones en la actualidad, hacia arquitecturas distribuidas e integradas:
               sistemas Cliente-Servidor (C/S) y tecnología para trabajo en grupo.
               Con todo lo aprendido, los espero en la clase siguiente, para seguir aprendiendo
               más sobre los fundamentos de la informática.
evaluaciones
               La versión impresa no incluye las actividades obligatorias. Las mismas se encuentran
               disponibles directamente en Plataforma.
                           ISP | Desarrollo de Software| Fundamentos de Informática - Primer Cuatrimestre   288