Curso de Informatica 2004-2005 - Pedro Reina

Curso de Informatica 2004-2005 - Pedro Reina

(Parte 4 de 9)

La saga de CPU de Intel para PC comienza con el modelo 8088, y sigue con los modelos 8086, 80186, 80286, 386 y 486. A partir de ahí cambiaron los nombres de los nuevos modelos: Pentium, Pentium Pro, Pentium I, Pentium II y Pentium 4. Como es normal, los nuevos modelos son cada vez mÆs rÆpidos, complejos y potentes.

Son las que permiten guardar y recuperar la información. Hay de muchas tecnologías diferentes, pero todas intentan ganar en capacidad y rapidez de trasferencia.

Normalmente es la unidad de mÆs capacidad y mÆs veloz de un ordenador personal. Su capacidad ha variado desde los 5 MB de los primeros modelos hasta los 250 GB de los modelos mÆs recientes. Un PC puede tener varios discos duros, aunque lo habitual es tener uno o dos.

Estos dispositivos se conocen con muchos nombres diferentes, como llaveros USB (por su pequeæo tamaæo), lÆpices USB, incluso discos duros USB. Realmente, son memorias de estado sólido (es de-

cir, sin partes móviles). Los hay de distintas capacidades, desde 64 MB hasta 2 GB. Se conectan a ranuras USB, de ahí su nombre. Actualmente, es el mØtodo mÆs aconsejable para transportar datos entre ordenadores, por ejemplo entre el ordenador del trabajo y el de casa.

Tienen muy poca capacidad, pero permiten llevar información de un ordenador a otro con facilidad, por su reducido tamaæo. Cada vez se usan menos. Su tamaæo estÆndar es 3.5 pulgadas de diÆmetro y 1.4 MB de capacidad, aunque hubo modelos de otros tamaæos y capacidades.

Estas siglas significan Compact Disc Read Only Memory. Son discos compactos de los que sólo se puede leer la información, no grabar. Físicamente son idØnticos a los discos compactos de audio (llamados CD-Audio). Su capacidad estÆndar es 650 MB, lo que hace su uso muy indicado para publicar todo tipo de material: programas, enciclopedias, juegos, etc. Existen tambiØn discos de 700 MB, que usados como CD-Audio permiten grabar 80 minutos, seis mÆs que los discos estÆndar.

La velocidad de transferencia de referencia de un lector de CD-ROM es 150 kB/s, que es la necesaria para reproducir CD-Audio. Cuando se dice que un lector tiene velocidad 40X, se quiere decir que lee datos a una velocidad de 40×150 kB/s.

Es posible grabar CD-ROM, pero el aparato para hacerlo es mÆs caro que el que sólo sirve para leer. Los CD que se pueden grabar una sola vez se llaman CD-R, Compact Disc Recordable. Los que permiten grabar y borrar muchas veces se llaman CD-RW, Compact Disc ReWritable.

Son los Discos VersÆtiles Digitales. Físicamente parecen discos compactos, pero en realidad la información se graba mucho mÆs empaquetada, con lo que la capacidad es mucho mayor. El formato se inventó para grabar películas, pero pronto se adaptó para grabar datos. Los DVD pueden tener dos caras, al contrario que los CD, que sólo tienen una, y dos capas en cada cara. Cada capa admite hasta 4.7 GB, lo que da un total de hasta 17 GB por DVD. TambiØn existen DVD grabables y regrabables, con varios formatos: DVD-R, DVD+R, DVD-RW, etc.

La velocidad de referencia de un DVD es la necesaria para reproducir películas en formato MPEG2. Casi todos los lectores multiplican esta velocidad.

Existen muchos mÆs dispositivos de almacenamiento, aunque no son tan populares como los ya indicados:

Cintas. Son de pequeæas dimensiones pero de gran capacidad (200 GB). Discos magneto-ópticos. Combinan características de los discos duros y los CDROM. Los hay hasta de 1.2 GB. Los fabrica principalmente Fujitsu. Zip, de 100, 250 y 750 MB y el tamaæo de un disquete. Jaz, de 1 GB o 2 GB. REV, de 35 y 90 GB. Los fabrica la empresa Iomega.

Con este perifØrico se obtienen copias en papel de los trabajos realizados. El tamaæo de papel que admiten es DIN A4 y similares, aunque algunas llegan hasta DIN A3.

Las dos tecnologías de impresión mÆs populares son la impresión por chorro de tinta y la impresión lÆser. Ambas permiten imprimir en color y en blanco y negro. Las características mÆs importantes de una impresora son:

La velocidad. Se mide en pÆginas por minuto. Es habitual de 3 a 10 ppm. La resolución. Es la cantidad de puntos que puede imprimir por unidad de longitud. Se mide en puntos por pulgada. Suele estar entre 300 y 1440 p.

InformÆtica Fundamentos Pedro Reina

Uno de los mÆs graves errores que se pueden cometer al usar un PC es pensar que es seguro y que los documentos, grÆficos, etc. que se vayan creando estarÆn a salvo de cualquier desgracia. Este pensamiento es el origen de muchas fustraciones de los usuarios de PC.

Al fin y al cabo, un ordenador es una mÆquina creada por humanos y por tanto puede sufrir defectos en muchos aspectos: puede haber errores de diseæo, estÆ sujeto a las fluctuaciones del entorno, se deteriora con el paso del tiempo, los programas tienen errores, el mismo usuario puede usarlo incorrectamente, etc.

Cada usuario debe ser consciente de eso y obrar en consecuencia: debe pensar activamente en la seguridad de sus datos, en primer lugar, y de su entorno de trabajo en segundo lugar. Preocuparse desde el principio y usar una pequeæa cantidad de tiempo de vez en cuando en la seguridad puede ahorrar luego una cantidad muy grande de tiempo, preocupación e incluso desesperación.

Los ordenadores PC tampoco son seguros tomando la palabra seguridad en la acepción de confidencialidad. En principio, en un PC no se puede almacenar ningœn dato de modo que permanezca oculto a las demÆs personas que usen el ordenador. Para poder conseguirlo es imprescindible el uso de contraseæas, que son combinaciones secretas de letras y nœmeros que se introducen por el teclado cuando son requeridas por los programas. Los usuarios deben ser conscientes de que sus datos privados sólo estÆn protegidos en la medida en que sus contraseæas estØn protegidas.

ma de diseæo, modificamos y creamos dibujos o esquemasEn cada caso es

Cuando se estÆ trabajando con un programa normalmente se estÆn ingresando datos en el ordenador. Si usamos un procesador de texto, estamos escribiendo; si una base de datos, anotamos cierta información; si un prograel usuario el que estÆ creando algo. La primera medida de seguridad es ir salvando en memoria secundaria (disco duro o disquete) el trabajo realizado cada poco tiempo. Un grave error es trabajar durante varias horas y sólo al final salvar el trabajo. Lo lógico es ir salvando cada rato y, sobre todo, al terminar cada fase del trabajo.

El motivo de tener que hacer esto es muy sencillo: lo que se va creando se almacena en memoria principal (RAM) y se pierde si el ordenador se apaga por cualquier motivo: avería elØctrica general, alguien desenchufa por accidente, uno mismo apaga sin querer (el botón de Reset es muy traicionero), etc.

Algunos programas (de alta gama) hacen copias de seguridad automÆticamente cada cierto tiempo, regulable por el usuario. Es conveniente usar esta posibilidad como complemento a las copias que vamos realizando nosotros.

Si se mantiene esta costumbre y el ordenador se apaga por accidente, lo œnico que se pierde es lo realizado desde la œltima vez que se salvó, pero no todo el trabajo.

Una medida de apoyo contra los apagones es instalar un Sistema de Alimentación Ininterrumpida (SAI, en inglØs UPS), que consiste en un sistema de baterías colocadas entre la toma de corriente y el ordenador.

Otra costumbre absolutamente obligatoria es salir de los programas antes de apagar el ordenador. Hay que dar a cada programa la orden adecuada para concluir su ejecución y así permitirle que cierre los ficheros que tenga abiertos. Esto es particularmente relevante con los programas que manejan bases de datos.

En un PC los datos que va creando el usuario (documentos, dibujos, bases de datos, hojas de cÆlculo...) normalmente se van almacenando en el disco duro, por ser lo mÆs rÆpido y cómodo. Pero si sólo se almacenan ahí, estÆn en peligro: el disco duro se puede estropear; alguien puede borrar, aunque sea por error, los ficheros... Por lo tanto, es obligatorio hacer copias de nuestros ficheros.

Al fin y al cabo, lo mÆs importante de un ordenador es lo que creamos con Øl. Si se pierde o estropea un programa del disco duro, lo podemos volver a instalar; pero nuestros datos no los podemos conseguir de ningœn sitio.

Si los ficheros no son muy grandes, se pueden copiar directamente en disquetes. Si son muchos o muy grandes, se pueden copiar usando programas compresores. Si el nœmero y tamaæo de nuestros datos es realmente elevado, hay que usar un programa específico para hacer copias de seguridad (en inglØs se dice hacer backups). Estos programas pueden realizar copias de seguridad de gran cantidad de ficheros y de directorios completos usando para ello una serie de disquetes u otras unidades con mayor capacidad y velocidad.

Tener una sola copia de seguridad de nuestros datos no se suele considerar suficiente: los disquetes se pueden estropear, perder, quemar; puede ocurrir que los ficheros del disco duro se estropeen y los copiemos en la copia de seguridad. Por tanto, se recomienda tener mÆs de una copia de seguridad y almacenar alguna en un sitio seguro. ¿CuÆntas copias? Cuanto mÆs importantes sean los datos y mÆs aprecio les tengamos, mÆs.

Cuando hay datos de especial importancia y hay que almacenarlos en un lugar muy bien protegido se suele recurrir a los armarios ignífugos, que suelen ser de elevado precio y total seguridad (resisten un incendio de todo el edificio).

Cuando se realizan muchas tareas en un ordenador suelen usarse varios programas; a lo largo del tiempo los programas se van personalizando y todo el sistema se va adaptando a las necesidades y gustos de su usuario. Si sólo se han realizado copias de los datos estaremos bastante seguros, pero si el disco duro se estropea, tendremos que volver a instalarlo todo otra vez, lo que puede ser incómodo y sobre todo tedioso. Si el ordenador debe estar en funcionamiento muchas horas al día, o ininterrumpidamente, tenerlo parado mucho tiempo mientras se vuelve a poner a punto puede ser un gran perjuicio.

Por tanto, es muy recomendable realizar copias de seguridad completas, de todo el disco duro. El esquema recomendado normalmente para ordenadores de mucho uso es realizar una copia completa cada semana y una copia incremental diaria. En una copia incremental sólo se guardan los ficheros que han sido creados o modificados desde la œltima copia.

Pero la copia completa de un disco duro de gran tamaæo puede ocupar una gran cantidad de disquetes, lo que hace que el proceso de copia pueda hacerse muy largo. Un ejemplo: para almacenar en disquetes 500 M de información pueden hacer falta unos 230 disquetes de alta densidad (usando compresión de datos). Para resolver este problema de una manera cómoda hay que recurrir al uso de unidades de almacenamiento específicas para copias de seguridad, como son las cintas, los discos magneto-ópticos, los CD-ROM grabables y los discos duros reemplazables. A nivel casero resultan muy apropiados los disquetes Zip.

Se utilizan contraseæas para guardar la confidencialidad de los datos en muchos momentos del trabajo con un ordenador. Por ejemplo:

Al cambiar la configuración interna del hardware del ordenador en la BIOS. Al entrar como usuario en el sistema operativo. Al guardar información con un programa, se puede proteger con una contraseæa. Al comprimir datos se puede aplicar una contraseæa durante el proceso y el resultado estarÆ protegido. Al acceder a Internet, para identificarnos ante la entidad que da el paso a la red. Al leer el correo electrónico, tambiØn para identificarnos.

Para utilizar adecuadamente las contraseæas, se pueden seguir estos consejos:

No utilizar contraseæas fÆciles de adivinar. No anotar las contraseæas en un papel que se deje habitualmente cerca del ordenador. Mejor aœn, no anotarlas en ningœn sitio. No decir la contraseæa en voz alta mientras se escribe. No utilizar la misma contraseæa para todos los casos en que sea requerida.

InformÆtica Fundamentos Pedro Reina

Una fuente de problemas y preocupaciones es la existencia de virus informÆticos. Son programas de ordenador, normalmente pequeæos, que tienen la capacidad de autorreproducirse: se incrustan en disquetes, ciertas zonas de los discos duros, mensajes de correo electrónico, etc. y a partir de ahí intentan contagiar otros ordenadores. Mientras ocurre toda esta actividad, intentan pasar desapercibidos a los ojos de los usuarios, para poder reproducirse cuanto puedan.

Cuando llega un momento determinado, que depende de cada virus, se desencadena alguna acción característica, llamada el payload del virus. Pueden borrar archivos, modificarlos o daæarlos; los virus mÆs daæinos pueden llegar a borrar las particiones de Microsoft Windows; algunos virus se limitan a molestar, sin destruir nada.

Un ordenador puede quedar contaminado por un virus al leer un disquete que lo contenga, al ejecutar un programa e incluso al abrir algunos mensajes de correo electrónico con algunos programas poco seguros. Cuando el virus se instala en el disco duro, contamina los disquetes que se van introduciendo en el ordenador, o intenta reproducirse por la red a otros ordenadores o manda mensajes de correo electrónico a los conocidos que estØn en la libreta de direcciones del usuario.

Para Windows existen miles de virus, muchos menos para Macintosh y apenas hay alguno muy controlado en GNU/Linux. Los virus producen daæos económicos muy importantes en el primer mundo y pueden destruir el trabajo de mucho tiempo.

Existen muchos tipos de virus con muchas formas de actuación, lo que hace su estudio una materia muy compleja. Segœn el daæo que produzca, serÆ mÆs fÆcil o mÆs difícil recomponer el ordenador atacado. En los casos sencillos, un antivirus puede eliminarlo sin mÆs problemas; en casos difíciles, serÆ necesario instalar el sistema operativo de nuevo.

Para protegerse contra los virus se aconsejan varias acciones: 1. Hacer copias de seguridad. Si nuestros datos y programas estÆn seguros, un virus no conseguirÆ que los perdamos. 2. Utilizar sistemas operativos seguros. GNU/Linux es, por su diseæo, prÆcticamente inmune a los virus, y Windows es especialmente sensible. La gran diferencia de entre el nœmero de virus para uno y otro sistema no se debe sólo a que Windows estÆ instalado en muchos mÆs ordenadores, y por tanto es mÆs atractivo para los creadores de virus, sino principalmente a que la seguridad es un concepto inherente al diseæo de GNU/Linux, y es algo secundario en Windows y poco desarrollado por Microsoft. 3. No usar programas ilegalmente. Corrieron rumores de que en los programas ilegales alguna vez se introdujeron virus, adrede. Probablemente esto no se pueda demostrar, o quizÆ sea falso, pero lo que es evidente es que si se usa software ilegal es imposible reclamar al fabricante. 4. Instalar un antivirus. Podemos tener cargado permanentemente un antivirus que proteja las partes esenciales del disco duro contra su modificación no autorizada. Así, aunque llegue a entrar un virus, no podrÆ llegar a actuar. 5. Comprobar todos los disquetes y CD-ROM. Cada vez que vayamos a utilizar un disquete o CD-

ROM que obtengamos desde cualquier fuente, hay que pasarle un programa antivirus para comprobar que estÆ limpio.

(Parte 4 de 9)

Comentários