diagramas.diagramasde.com mantenimient…  · web viewobjetivo. el curso de mantenimiento de...

197
CURSO TÉCNICO EN MANTENIMIENTO DE COMPUTADORES OBJETIVO El curso de mantenimiento de computadores dará competencias al estudiante para diagnosticar y encontrar soluciones eficaces ante los diversos problemas que se presentan en los PCS, así mismo el estudiante podrá dar un mantenimiento preventivo a cualquier PC. DIRIGIDO A A todas aquellas personas que deseen profundizar en sus conocimientos o requieran adquirirlos. METODOLOGÍA Las clases serán presénciales y se trabajara con ayudas audiovisuales como video beam y retroproyectores. Los ejemplos se realizan con base en casos reales. Se realizaran practicas con equipos DURACIÓN El curso mantenimiento de computadores tiene una duración de 40 Horas presénciales incluyendo practicas. PLAN DE ESTUDIOS Para el Curso de mantenimiento de computadores se contemplan Siete (7) módulos detallados a continuación Modulo I: Fundamentación. Historia de los computadores Funcionamiento del PC Conceptos Sistema operativo Interrupciones

Upload: others

Post on 10-Oct-2020

5 views

Category:

Documents


1 download

TRANSCRIPT

CURSO MANTENIMIENTO DE COMPUTADORES

CURSO TÉCNICO EN MANTENIMIENTO DE COMPUTADORES

OBJETIVOEl curso de mantenimiento de computadores dará competencias al estudiante para diagnosticar y encontrar soluciones eficaces ante los diversos problemas que se presentan en los PCS, así mismo el estudiante podrá dar un mantenimiento preventivo a cualquier PC.

DIRIGIDO AA todas aquellas personas que deseen profundizar en sus conocimientos o requieran adquirirlos.

METODOLOGÍALas clases serán presénciales y se trabajara con ayudas audiovisuales como video beam y retroproyectores. Los ejemplos se realizan con base en casos reales. Se realizaran practicas con equipos

DURACIÓNEl curso mantenimiento de computadores tiene una duración de 40 Horas presénciales incluyendo practicas.

PLAN DE ESTUDIOSPara el Curso de mantenimiento de computadores se contemplan Siete (7) módulos detallados a continuación

Modulo I: Fundamentación.

Historia de los computadores Funcionamiento del PC Conceptos Sistema operativo Interrupciones DMA Dispositivos I/O BIOS Puertos: Seriales, USB, Paralelos

Modulo II: MAINBOARDS

BIOS. Tipos de BIOS. CHIP SET. Sockets de Procesadores. Configuración Setup. Slots y Configuración de Frecuencias de Voltajes.  

Modulo III: PROCESADORES

Tipos de procesadores. Características principales. Arquitectura.

Modulo IV: Tipos de Buses del Sistema. ISA. PCI. MICROCHANNEL. VESA LOCAL BUS. EISA.

Modulo V: MEMORIAS

Tipos de memoria. Características principales. Configuración y compatibilidad

Modulo VI

Unidades de Drive.Discos duros.Unidades de CD.Unidades de CD W y CD RW.Unidades DVD.Unidades ZIP.Unidades de cinta.Otras unidades de almacenamiento masivo.

Modulo VII

DETECCIÓN Y CORRECCIÓN DE FALLAS COMUNESPasos iniciales. Fallas de disco duro. Fallas de memoria. Fallas de video. Fallas de main borrad. Daños en teclados. Daños en Mouse virus informáticos.

HERRAMIENTAS DE DIAGNOSTICO Y RECUPERACIONDisk manager. INSTALACION Y CORRECCIÓN DEL SISTEMA OPERATIVOPartición del disco duroConfiguración de dispositivos .

ENSAMBLAJE Y PUESTA EN OPERACION DE PCs

MODULO I

HISTORIA

· Las primeras máquinas

En el siglo XVII el famoso matemático escocés John Napier, distinguido por la invención de los logaritmos, desarrolló un ingenioso dispositivo mecánico que utilizando unos palitos con números impresos permitía realizar operaciones de multiplicación y división.

En 1642, el matemático francés Blaise Pascal construyó la primera calculadora mecánica. Utilizando una serie de piñones, la calculadora de Pascal sumaba y restaba.

A finales del siglo XVII el alemán Gottfried Von Leibnitz perfeccionó la máquina de Pascal al construir una calculadora que mecánicamente multiplicaba, dividía y sacaba raíz cuadrada. Propuso desde aquella época una máquina calculadora que utilizara el sistema binario.

A mediados del siglo XIX, el profesor inglés Charles Babbage diseñó su "Máquina Analítica" e inclusive construyó un pequeño modelo de ella. La tragedia histórica radica en que no pudo elaborar la máquina porque la construcción de las piezas era de precisión muy exigente para la tecnología de la época. Babbage se adelantó casi un siglo a los acontecimientos. Su Máquina Analítica debía tener una entrada de datos por medio de tarjetas perforadas, un almacén para conservar los datos, una unidad aritmética y la unidad de salida.

Desde la muerte de Babbage, en 1871, fue muy lento el progreso. Se desarrollaron las calculadoras mecánicas y las tarjetas perforadas por Joseph Marie Jacquard para utilizar en los telares, posteriormente Hollerith las utilizó para la "máquina censadora", pero fue en 1944 cuando se dio un paso firme hacia el computador de hoy.

· La Era Electrónica

En la Universidad de Harvard, en 1944, un equipo dirigido por el profesor Howard Aiken y patrocinado por la IBM construyó la Mark I, primera calculadora automática. En lugar de usar piñones mecánicos, Mark I era un computador electromecánico: utilizaba relevadores electromagnéticos y contadores mecánicos.

Sólo dos años más tarde, en 1946, se construyó en la Escuela Moore, dirigida por Mauchly y financiada por el Ejército de los Estados Unidos, la ENIAC (Electronic Numerical Integrator and Calculator), la cual podía ejecutar multiplicaciones en 3 milésimas de segundo (Mark I tardaba 3 segundos). Sin embargo, las instrucciones de ENIAC debían ser dadas por medio de una combinación de contactos externos, ya que no tenía cómo almacenarlas internamente.

A mediados de los años 40 el matemático de Princeton John Von Neumann diseñó las bases para un programa almacenable por medio de codificaciones electrónicas. Esta capacidad de almacenar instrucciones es un factor definitivo que separa la calculadora del computador. Además propuso la aritmética binaria codificada, lo que significaba sencillez en el diseño de los circuitos para realizar este trabajo. Simultáneamente se construyeron dos computadores: el EDVAC (Electronic Discrete Variable Automatic Computer) y en 1949 en la Universidad de Cambridge el EDSAC (Electronic Delay Storage Automatic Computer), que fue realmente la primera computadora electrónica con programa almacenado.

En 1951 John W. Mauchly y J. Presper Eckert Jr. construyen el UNIVAC I, el primer computador para el tratamiento de información comercial y contable. UNIVAC (Universal Automatic Computer) reemplazó el objetivo de sus antecesoras que era científico y militar, abriendo paso a la comercialización de los computadores; aquí se inician las generaciones de computadores.

· Las Generaciones de los Computadores

A partir de ese momento, la evolución de los computadores ha sido realmente sorprendente. El objetivo inicial fue el de construir equipos más rápidos, más exactos, más pequeños y más económicos. Este desarrollo se ha clasificado por "generaciones de computadores", así:

Primera generación de computadores 1950 - 1958

En esta generación nace la industria de los computadores. El trabajo del ENIAC, del EDVAC, del EDSAC y demás computadores desarrollados en la década de los 40 había sido básicamente experimental. Se habían utilizado con fines científicos pero era evidente que su uso podía desarrollarse en muchas áreas.

La primera generación es la de los tubos al vacío. Eran máquinas muy grandes y pesadas con muchas limitaciones. El tubo al vacío es un elemento que presenta gran consumo de energía, poca duración y disipación de mucho calor. Era necesario resolver estos problemas.

UNIVAC I fue adquirido por el Census Bureau de los Estados Unidos para realizar el censo de 1951. IBM perdió este contrato porque sus máquinas de tarjetas perforadas fueron desplazadas por el computador. Fue desde ese momento que la IBM empezó a ser una fuerza activa en la industria de los computadores.

En 1953 IBM lanzó su computador IBM 650, una máquina mediana para aplicaciones comerciales. Inicialmente pensó fabricar 50, pero el éxito de la máquina los llevó a vender más de mil unidades.

Segunda generación 1959 - 1964

En 1947 tres científicos: W. Shockley, J. Bardeen y H.W. Brattain, trabajando en los laboratorios Bell, recibieron el premio Nobel por inventar el transistor. Este invento nos lleva a la segunda generación de computadores. El transistor es mucho más pequeño que el tubo al vacío, consume menos energía y genera poco calor.

La utilización del transistor en la industria de la computación conduce a grandes cambios y una notable reducción de tamaño y peso.

En esta generación aumenta la capacidad de memoria, se agilizan los medios de entrada y salida, aumentan la velocidad y programación de alto nivel como el Cobol y el Fortran.

Entre los principales fabricantes se encontraban IBM, Sperry - Rand, Burroughs, General Electric, Control Data y Honeywell. Se estima que en esta generación el número de computadores en los Estados Unidos pasó de 2.500 a 18.000.

Tercera generación 1965 - 1971

El cambio de generación se presenta con la fabricación de un nuevo componente electrónico: el circuito integrado. Incorporado inicialmente por IBM, que lo bautizó SLT (Solid Logic Technology). Esta tecnología permitía almacenar los componentes electrónicos que hacen un circuito en pequeñas pastillas, que contienen gran cantidad de transistores y otros componentes discretos.

Abril 7 de 1964 es una de las fechas importantes en la historia de la computación. IBM presentó el sistema IBM System/360, el cual consistía en una familia de 6 computadores, compatibles entre sí, con 40 diferentes unidades periféricas de entrada, salida y almacenaje. Este sistema fue el primero de la tercera generación de computadores. Su tecnología de circuitos integrados era mucho más confiable que la anterior, mejoró además la velocidad de procesamiento y permitió la fabricación masiva de estos componentes a bajos costos.

Otro factor de importancia que surge en esta tercera generación es el sistema de procesamiento multiusuario. En 1964 el doctor John Kemeny, profesor de matemáticas del Darmouth College, desarrolló un software para procesamiento multiusuario. El sistema Time Sharing (tiempo compartido) convirtió el procesamiento de datos en una actividad interactiva. El doctor Kemeny también desarrolló un lenguaje de tercera generación llamado BASIC.

Como consecuencia de estos desarrollos nace la industria del software y surgen los minicomputadores y los terminales remotos, aparecen las memorias electrónicas basadas en semiconductores con mayor capacidad de almacenamiento.

Cuarta generación 1972 - ?

Después de los cambios tan específicos y marcados de las generaciones anteriores, los desarrollos tecnológicos posteriores, a pesar de haber sido muy significativos, no son tan claramente identificables.

En la década del 70 empieza a utilizarse la técnica LSI (Large Scale Integration) Integración a Gran Escala. Si en 1965 en un "chip" cuadrado de aproximadamente 0.5 centímetros de lado podía almacenarse hasta 1.000 elementos de un circuito, en 1970 con la técnica LSI podía almacenarse 150.000.

Algunos investigadores opinan que esta generación se inicia con la introducción del sistema IBM System/370 basado en LSI.

Otros dicen que la microtecnología es en realidad el factor determinante de esta cuarta generación. En 1971 se logra implementar en un chip todos los componentes de la Unidad Central de Procesamiento fabricándose así un microprocesador, el cual a vez dio origen a los microcomputadores.

Algunas características de esta generación de microelectrónica y microcomputadores son también: incremento notable en la velocidad de procesamiento y en las memorias; reducción de tamaño, diseño modular y compatibilidad entre diferentes marcas; amplio desarrollo del uso del minicomputador; fabricación de software especializado para muchas áreas y desarrollo masivo del microcomputador y los computadores domésticos

CONCLUSIONES:

En el caso del Hardware, las generaciones han sido marcadas por grandes avances en los componentes utilizados, pasando de válvulas ( primera generación ) a transistores ( segunda generación ), a circuitos integrados ( tercera generación), a circuitos integrados de gran y muy gran escala (cuarta generación). Cada generación Sucesiva de hardware ha ido acompañada de reducciones substanciales en los costos, tamaño, emisión de calor y consumo de energía, y por incrementos notables en velocidad y capacidad.

Según la "Ley de Moore" el número de transistores por microprocesador se duplica cada 18 meses. Se ha cumplido en los últimos 30 años y se prevé se cumpla durante los próximos 20 años.

Modelo

Fecha

Velocidad de reloj

Ancho de bus interno

4004

15/11/1971

108 Khz

4 bits

8008

1/4/1972

108 Khz

8 bits

8080

1/4/1974

2 Mhz

8 bits

8088

8/6/1978

5-8 Mhz

8 bits

8086

1/6/1979

5-10 Mhz

16 bits

80286

1/2/1982

8-12 Mhz

16 bits

80386 SX

17/10/1985

16-33 Mhz

16 bits

80386 DX

16/6/1988

16-20 Mhz

32 bits

80486 SX

10/4/1989

16-33 Mhz

32 bits

80486 DX

22/4/1991

25-50Mhz

32 bits

PENTIUM

22/3/1993

60-200 Mhz

32 bits

PENTIUM PRO

27/3/1995

150-200 Mhz

64 bits

PENTIUM II

7/5/1997

233-300 Mhz

64 bits

PENTIUM III

7/5/1999

> 400 Mhz

64 bits

FUNCIONAMIENTO DEL PC

Principio Básico de como Funiona un Ordenador

En los años 1950 se usó el término CPU (Central Processing Unit) para referirse a una caja que contenía circuitos con válvulas electrónicas para procesador datos. Actualmente esta función se ha logrado implementar en un solo chip o pastilla de material semiconductor, denominado microprocesador. Aunque ninguna máquina es realmente inteligente en el sentido de que pueda pensar y decidir, se dice que el microprocesador es la parte inteligente del computador, porque compara resultados de operaciones y toma por caminos previstos por el programador. El microprocesador lee las instrucciones de los programas que están cargados en la memoria y las va procesando de una en una a muy alta velocidad, haciendo las operaciones aritméticas y lógicas que se requieran. De las operaciones con cifras decimales, denominadas de punto flotante, se encarga una sección llamada coprocesador matemático.

Las CPUs se pueden dividir en dos categorías: las de un solo voltaje de alimentación, o single voltage, como las Pentium 6x86 y las AMD K5, que utilizan 3,5V para el núcleo (core voltage) y para los circuitos de entrada y salida (I/O voltage), y las que requieren dos voltajes distintos (dual-voltage), como las Pentium MMX, los cuales se configuran en el motherboard mediante puentes removibles. El bus para manejar los datos internos también se puede ajustar para operar a una velocidad comprendida entre 60 y 100 MHz. Lo uno y lo otro dependen del fabricante y la referencia de la CPU. La relación que hay entre la velocidad de la CPU y la velocidad de su bus, se llama CPU to Bus Frequency Ratio.

El usuario del computador maneja textos, cifras decimales y programas con caracteres alfanuméricos diversos, pero debido a que los circuitos internos de la máquina funcionan con impulsos de corriente eléctrica de sólo dos niveles de voltaje, deben convertir tales caracteres a un sistema binario equivalente, en el que el nivel bajo usualmente equivale al cero (0) y el nivel alto representa al uno (1). El 0 y el 1 se llaman dígitos binarios, pero se acostumbra más llamarlos bits, una abreviatura de binary digits. Con una combinación de 8 unos y ceros —8 bits—, denominada byte, se puede representar cualquier letra o signo del alfabeto. Y puesto que es posible hacer hasta 256 combinaciones distintas, ello quiere decir que se pueden representar hasta 256 caracteres. Por ejemplo, la frase MANUAL DEL USUARIO requiere 18 bytes —18 caracteres—, ya que los espacios en blanco también se cuentan. Tales espacios son los que eliminan los programas compresores de archivos para ahorrar espacio en el disco.

Los chips de memoria son circuitos electrónicos que tienen miles o millones de celdas que permiten retener temporalmente cargas eléctricas. La presencia de una carga eléctrica en la celda equivale a tener memorizado o escrito un 1 binario, y la ausencia equivale a tener un 0. Por ser el bit una unidad muy pequeña para uso práctico, la memoria se organiza en bancos o hileras de chips que permitan retener kilobytes (miles de grupos de ocho bits) o megabytes (millones de grupos de ocho bits).

Para ubicar y poder encontrar posteriormente cada uno de los bytes de datos escritos en la memoria, a cada celda o posición de memoria se le asigna una dirección que la identifique. La memoria se puede usar para grabar programas o información, como en el caso de la memoria ROM, los discos CD-ROM, el disco duro o los diskettes, o se puede usar para retener y manipular temporalmente los datos, tal como ocurre con la memoria RAM y la memoria caché.

Se denomina RAM a la memoria que, a manera de un cuaderno de borrador, retiene temporalmente información, instrucciones de programas y resultados parciales de operaciones de la CPU. Su nombre es el acrónimo de Random Access Memory, que significa "memoria de acceso directo a cualquiera de las posiciones". Existen varios tipos de memoria RAM, pero los más usuales son la DRAM, la SRAM (o caché), la FPM y la EDO.

Cargar un programa es leerlo total o parcialmente de la unidad de almacenamiento (disco, cinta magnética o lector de CD-ROM) y grabarlo en la memoria RAM, para ejecutarlo de manera más eficiente.

Para entender el funcionamiento de la memoria, imagina que hemos dibujado algo que ha de ser visto desde un lugar alto, y lo hicimos colocando en el piso del salón miles de copitas vacías y llenas con agua coloreada. Imagina también que el material de las copitas es poroso, y el agua se derrama lentamente. Si queremos conservar en buen estado el dibujo, entonces, periódicamente, a intervalos de tiempo, tendremos que cerrar al público las puertas del salón para proceder a rellenar cada una de las copitas antes de que su agua se seque. Claro que existe otra opción mejor: cambiar las copitas por otras de mejor calidad, que no requieran refrescamiento de la información, pero eso implica invertir más dinero.

Existen dispositivos o circuitos integrados —chips— que hacen las veces de las copitas del ejemplo, pero en vez de agua almacenan electrones (carga eléctrica). Unos pueden ser los denominados condensadores eléctricos, que presentan usualmente fugas de corriente a través del material aislante, y otros pueden ser los circuitos flip-flops de enclavamiento, que actúan como interruptores de encendido y apagado. Según el tipo de elemento empleado para retener las cargas, algunos tipos de circuitos integrados de memoria RAM pueden necesitar refrescamiento de los datos almacenados en sus celdas. Se llama DRAM (Dynamic RAM) a los chips de memoria que necesitan interrumpir periódicamente la tarea de la CPU para solicitar el refrescamiento (refresh) de las celdas que tienen datos. Esta memoria dinámica es la que más se utiliza en los computadores como memoria principal (memoria de trabajo).

Algunos fabricantes de computadores utilizan una placa madre (motherboard) que permite la colocación de cierta cantidad de memoria RAM estática (SRAM), también llamada memoria caché, implementada con circuitos integrados que no necesitan refrescamiento, lo cual permite que la CPU trabaje de manera más eficiente, dedicando todo el tiempo al proceso de los programas. El circuito del sistema está diseñado de tal manera que la CPU trata de usar al máximo la memoria caché, y lo que desborde su capacidad se trabaja en la RAM convencional.

La memoria EDO (Extended Data Output), también conocida como EDO DRAM o EDO RAM, es una RAM dinámica con salida de datos optimizada para uso en computadores con procesador Pentium. Acelera los accesos a ubicaciones consecutivas en la memoria, asumiendo que la siguiente operación de lectura o escritura tendrá como objetivo una dirección en la misma fila de transistores que el acceso anterior. Pone los datos en la salida del chip de tal forma que puedan ser leídos incluso al mismo tiempo en que las entradas cambian a la siguiente posición en la memoria.

La memoria EDO RAM reduce los tiempos de acceso al banco de memoria en un promedio de 10% en comparación con los chips de memoria DRAM, y su fabricación es tan solo un poco más costosa. En muchos sistemas modernos se está usando para reemplazar a la memoria DRAM convencional.

Entre las ventajas de la memoria EDO DRAM, están las siguientes: 1. Es más corto el ciclo de modo de página, y más rápida la transmisión de datos. 2. Rompe la limitación del acceso convencional temporizado por el sistema. 3. Su modo de página reduce la carga global del sistema. 4. El desempeño es un 5% mejor que el de la memoria FPDRAM para un sistema con caché de nivel 2.

El banco de memoria RAM en los primeros computadores personales estaba formado por filas de chips insertados en la placa principal. En una fila se usaban 8 chips para los datos propiamente dichos y un noveno para control de paridad, un método para detección de errores en el proceso de la grabación o lectura de los datos. Al llegar programas más complejos, con exigencia de más memoria, los fabricantes debieron recurrir al empleo de barras o módulos de memoria con bancos de chips.

Las primeras barras tenían capacidad para 256 KB. Los computadores actuales tienen de 2 a 4 zócalos para inserción de barras de memoria SIMM (72 pines) o DIMM (168 pines), tipo FPM (Fast Page Mode) o EDO (Extended Data Output), usualmente con capacidad para 16 MB, 32 MB, 64 MB, 128 MB ó 256 MB.

Además de la memoria RAM, o memoria de trabajo, en la que se pueden escribir, leer y borrar datos, existe un tipo de memoria electrónica que usualmente se graba una sola vez y no se vuelve a modificar ni borrar. ¿Recuerdas la cajita de música, aquella que funcionaba con cuerda y que tocaba esa melodía que tanto te gustaba cuando eras niño o niña? Todavía se consigue como parte de juguetes móviles para bebé y cofrecillos joyeros. Es un mecanismo formado por un cilindro cubierto por unos botoncitos o clavitos de acero ubicados convenientemente, de modo que al girar lentamente el cilindro pulsan las lengüetas de un peine metálico templado y afinado para dar las notas musicales. A mayor cantidad de clavitos en el cilindro, mayor es el repertorio de combinación de las notas.

La cajita de música se comporta como una memoria mecánica para lectura solamente, ya que no puede ser regrabada. En inglés se dice que es una Read Only Memory y se identifica con el acrónimo ROM. La canción ha sido escrita en forma digital en el cilindro por el fabricante.

Para almacenar códigos de texto y de video, además de música, sería necesario un cilindro con millones de clavitos pulsadores y un sensor lector apropiado. En la práctica, en vez del cilindro se utilizan medios magnéticos, ópticos y electrónicos que soportan mayor cantidad de elementos de información (equivalentes también a los clavitos de la cajita, aunque de otro estilo).

Si el medio es magnético, como en las unidades de cinta y algunos discos, los clavitos son reemplazados por grupitos de imanes muy pequeños inducidos en la superficie mediante un electroimán llamado cabeza de lectura/escritura (R/W head).

Si el medio es óptico, como en los discos compactos digitales (CD), en vez de clavitos se utilizan pistas de millones de microscópicos hoyitos —pits— o quemones, los cuales hacen pulsar el reflejo de un rayo de luz láser que hace las veces de las lengüetas lectoras de la cajita de música. Si el medio es electrónico, los clavitos se representan por miles o millones de interruptores o celdas que pueden retener electricidad (electrones con cierto voltaje o presión).

La memoria ROM (Read Only Memory) o de sólo lectura se usa para almacenar programas o datos que tienen que ver con el diseño del sistema principal, o con alguna de sus partes, tal como la tarjeta de video VGA (maneja lo que tiene que ver con la imagen), la tarjeta controladora de las unidades de disco, la tarjeta de sonido, etc.

Algunos chips de memoria ROM, los EE-ROM, se pueden borrar mediante señales eléctricas. Otros, los EPROM, se pueden borrar iluminando con luz ultravioleta la pastilla del semiconductor a través de una ventanilla que tienen en la parte superior del encapsulado. Por lo general, los datos escritos en una memoria ROM permanecen intactos aunque falle el suministro de corriente eléctrica, o el usuario se equivoque en el manejo del computador.

Lo que hace funcionar a un computador, son los programas o juegos de instrucciones que la CPU debe interpretar y ejecutar. A tales instrucciones se les llama software, un nombre genérico que significa blando, flexible, porque originalmente se graban en un disco y son susceptibles de modificaciones. Hacer que un computador comience a funcionar y se mantenga funcionando es más fácil cuando parte del software está grabado de manera permanente en una memoria ROM en el interior del computador, y no en un disco. A los programas grabados en ROM se les llama firmware, que significa duro, inflexible, que no se puede modificar.

La memoria ROM se usa para grabar las rutinas de inicio, el POST y los programas del BIOS. Las rutinas de inicio son los programas encargados de supervisar de manera automática la puesta en marcha del computador cuando es encendido. Verifican la memoria RAM instalada, comprueban los dispositivos periféricos instalados, y sincronizan y ponen en posición de inicio (reset) los chips del sistema. Por último, el BIOS busca y ejecuta en las unidades de disco duro, de diskette o de CD, los archivos de arranque del sistema operativo.

Si el computador no tiene disco, cosa poco corriente hoy día, los programas de arranque de la ROM principal buscan una memoria Boot ROM secundaria que tenga grabados los archivos de inicio del sistema. A las pruebas automáticas de la fiabilidad del computador, para estar seguros de que todo está trabajando como debe ser, se les llama POST (Power-On Self Test). Cuando éstas terminan, en algunos computadores se produce un sonido corto, a manera de bip, para indicar que el control ha pasado al sistema operativo del disco (a los programas de extensión de la ROM).

El BIOS es un conjunto de rutinas o servicios en lenguaje de máquina, grabados en uno o dos chips de memoria ROM o de memoria Flash, la cual se puede actualizar mediante un programa externo. Se utiliza para controlar las operaciones de entrada y salida de datos del sistema, tales como la comunicación con la impresora, las unidades de disco, el teclado, el monitor de video y cualquier otro dispositivo similar. Los programas del BIOS convierten un comando simple, tal como la orden para leer texto del disco, en una secuencia de pasos necesarios para ejecutar dicha tarea, incluyendo la detección y corrección de errores.

El BIOS sirve de intermediario entre los programas que se están ejecutando en la memoria RAM y los dispositivos periféricos (hardware). Recibe las solicitudes efectuadas por los programas para realizar los servicios de entrada/salida, lo cual hacen mediante combinación de dos números: el número de la interrupción (indica cuál es el dispositivo solicitado, tal como la impresora), y número de servicio (indica la tarea específica que se quiere realizar). El BIOS también se comunica con los dispositivos (hardware) del computador (pantalla, unidades controladoras de disco, etc.) usando los códigos de control específicos requeridos por cada dispositivo.

El BIOS maneja, además, algunas interrupciones de hardware generadas por dispositivos para solicitar atención de la CPU. Por ejemplo, cada vez que el usuario pulsa una tecla, el teclado genera una señal de solicitud de interrupción que es reconocida por el BIOS y éste ejecuta el servicio correspondiente.

Debido a que de un disco duro a otro pueden variar el número de cabezas de lectura/escritura (dos por cada plato), la cantidad de cilindros y el número de sectores por pista, según el diseño y la capacidad de información, el BIOS necesita conocer exactamente la geometría o características de las unidad controladora de disco instalada en el computador. Los BIOS modernos contienen una tabla con los parámetros de los discos duros más usuales, para que el usuario seleccione con un número los que corresponden a su máquina.

En los BIOS modernos, si la tabla interna no tiene los parámetros del disco requerido por el usuario, éste dispone de uno o dos renglones para actualizarla. Este dato se necesita para el formateo de bajo nivel del disco y para que la tabla FAT reserve una cantidad de entradas correspondientes con el número de sectores del disco.

A los programas que se agregan a los del BIOS cuando se instala cierto equipo opcional, tal como un disco duro tipo SCSI, se les llama extensiones del BIOS. También se considera extensión al archivo oculto IBMBIO.COM del sistema operativo DOS grabado en el disco (o al equivalente del sistema operativo instalado en el equipo).

En vez de BIOS en memoria ROM convencional, los sistemas modernos vienen equipados con un Flash ROM que le permite al usuario actualizar las rutinas del BIOS a versiones nuevas sin tener que cambiar piezas. Es un chip de memoria que se puede actualizar eléctricamente con las mejoras que haya hecho el fabricante, mediante un programa suministrado en disco o bajado por Internet. Para los BIOS Award se llama AWDFLASH. A diferencia de la memoria RAM, la Flash no se borra al faltar la energía.

El Chipset es uno o más circuitos integrados LSI (usualmente dos de muy alta integración) que albergan en su interior toda la circuitería de otros integrados menores usados, entre otras cosas, para dar soporte al microprocesador en lo que tiene que ver con la transferencia de entrada y salida de datos. Manejan el bus de direcciones y de datos; tienen a su cargo las funciones del generador de reloj, del controlador de bus, el reloj de tiempo real (hora y fecha) y la implementación Maestro-Esclavo de los controladores programables de interrupciones.

El chipset permite modificar la hora y la fecha del sistema (tiempo real o RTC), definir el tipo de monitor, ajustar la velocidad de reloj para las conexiones de entrada y salida de datos de las tarjetas de expansión con el bus AT (bus ISA de 16 bits), activar o desactivar la memoria caché, ajustar los tiempos de espera y retardo para la memoria y las operaciones de entrada/salida (I/O). Algunos también permiten especificar el tipo de chips de memoria DRAM utilizados y activar la función de memoria sombra (shadow RAM).

El setup es parte crucial en la determinación de la configuración del computador, ya que una buena definición hace al sistema más rápido, y una mala puede producir bloqueos esporádicos.

La placa principal (main board, system board) de todo computador (se excluyen los viejos XT) tiene un circuito integrado de tecnología CMOS (Complementary Metal Oxide Semiconductor) encargado de guardar la información que el usuario define cuando instala o reconfigura el sistema, proceso que en inglés se llama setup (pronúncialo "sérap"). Dicho integrado tiene en su interior el circuito de un reloj para mantener la hora y la fecha reales (real-time clock), así como 64 bytes de memoria RAM. Usualmente la referencia del chip es MC146818, HM6818A u 82230.

El reloj de tiempo real utiliza 14 bytes de memoria RAM para almacenar los datos. Los otros 50 bytes son de uso general; se emplean para guardar la configuración, tal como la cantidad de memoria, los tiempos de espera (wait state) para las transferencias de datos, el tipo de monitor y discos usados. Esta información se introducía inicialmente con un programa que se suministraba en un diskette, pero actualmente forma parte de la programación grabada en el integrado ROM BIOS de la máquina.

En unos equipos se puede entrar al menú del setup oprimiendo la tecla DEL (o Supr si tienes teclado en español) un poco después de encender el computador, cuando aparezca en la pantalla la frase "hit if you want to run setup". En otros, es necesario oprimir a la vez la combinación de teclas Ctrl + Alt + Esc, o Ctrl + Alt + S.

Para que no se borre la información grabada en el bloque de memoria RAM del circuito integrado CMOS RAM, éste recibe energía permanente de una batería de respaldo (battery backup), la cual puede durar hasta dos o más años. En reemplazo de la batería original se pueden colocar de 3 a 4 pilas corrientes de 1,5V, conectadas en serie para obtener 4,5 ó 6 voltios.

Funcionamiento Interno Del Computador

Al iniciar el arranque, en la mayoría de computadores, cualquiera sea su tamaño o potencia, el control pasa mediante circuito cableado a unas memorias de tipo ROM, grabadas con información permanente (datos de configuración, fecha y hora, dispositivos, etc.)Después de la lectura de esta información, el circuito de control mandará a cargar en la memoria principal desde algún soporte externo (disco duro o disquete) los programas del sistema operativo que controlarán las operaciones a seguir, y en pocos segundos aparecerá en pantalla el identificador o interfaz, dando muestra al usuario que ya se está en condiciones de utilización.Si el usuario carga un programa con sus instrucciones y datos desde cualquier soporte de información, bastará una pequeña orden para que dicho programa comience a procesarse, una instrucción tras otra, a gran velocidad, transfiriendo la información desde y hacia donde esté previsto en el programa con pausas si el programa es inactivo, en las que se pide al usuario entradas de información. Finalizada esta operación de entrada, el ordenador continuará su proceso secuencial hasta culminar la ejecución del programa, presentando sus resultados en pantalla, impresora o cualquier periférico.Cada una de las instrucciones tiene un código diferente expresado en formato binario. Esta combinación distinta de unos y ceros la interpreta el <> del ordenador, y como está diseñado para que sepa diferenciar lo que tiene que hacer al procesar cada una de ellas, las ejecuta y continúa con la siguiente instrucción, sin necesidad de que intervenga el ordenador.El proceso de una instrucción se descompone en operaciones muy simples de transferencia de información u operaciones aritméticas y lógicas elementales, que realizadas a gran velocidad le proporcionan una gran potencia que es utilizada en múltiples aplicaciones.Realmente, esa información digitalizada en binario, a la que se refiere con unos y ceros, el ordenador la diferencia porque se trata de niveles diferentes de voltaje.Cuando se emplean circuitos integrados, los niveles lógicos bajo y alto, que se representan por ceros y unos, corresponden a valores muy próximos a cero y cinco voltios en la mayoría de los casos.Cuando las entradas de las puertas lógicas de los circuitos digitales se les aplica el nivel alto o bajo de voltaje, elcomportamiento muy diferente. Por ejemplo, si se le aplica nivel alto conducen o cierran el circuito; en cambio si se aplica nivel bajo no conducen o dejan abierto el circuito. Para que esto ocurra, los transistores que constituyen los circuitos integrados trabajan en conmutación, pasando del corte a la saturación.

Estructura Interna Del ComputadorEn ella la conforman cada uno de los chips que se encuentran en la plaqueta base o tarjeta madre, estos son:

· Bios

· Caché

· Chipset

· Puestos USB

· Zócalo ZIF

· Slot de Expansión

· Ranuras PCI

· Ranuras DIMM

· Ranuras SIMM

· Ranuras AGP

· Ranuras ISA

· Pila

· Conector disquetera

· Conector electrónico

· Conector EIDE (disco duro)

CONCEPTOS

Bios: "Basic Input-Output System", sistema básico de entrada-salida. Programa incorporado en un chip de la placa base que se encarga de realizar las funciones básicas de manejo y configuración del ordenador.

Caché: es un tipo de memoria del ordenador; por tanto, en ella se guardarán datos que el ordenador necesita para trabajar. Esta también tiene una segunda utilidad que es la de memoria intermedia que almacena los datos mas usados, para ahorrar mucho mas tiempo del tránsito y acceso a la lenta memoria RAM. Chipset: es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB.USB: En las placas más modernas (ni siquiera en todas las ATX); de forma estrecha y rectangular, inconfundible pero de poca utilidad por ahora.Zócalo ZIF: Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años ha consistido en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; recientemente, la aparición de los Pentium II ha cambiado un poco este panorama. Slot de Expansión: son unas ranuras de plástico con conectores eléctricos (slots) donde se introducen las tarjetas de expansión (tarjeta de vídeo, de sonido, de red...). Según la tecnología en que se basen presentan un aspecto externo diferente, con diferente tamaño y a veces incluso en distinto color. En esta se encuentran:

· Ranuras PCI: el estándar actual. Pueden dar hasta 132 MB/s a 33 MHz, lo que es suficiente para casi todo, excepto quizá para algunas tarjetas de vídeo 3D. Miden unos 8,5 cm y generalmente son blancas.

· Ranuras DIMM: son ranuras de 168 contactos y 13 cm. Originalmente de color negro.

· Ranuras SIMM: los originales tenían 30 conectores, esto es, 30 contactos, y medían unos 8,5 cm. Hacia finales de la época del 486 aparecieron los de 72 contactos, más largos: unos 10,5 cm de color blanco.

· Ranuras AGP: o más bien ranura, ya que se dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm y se encuentra bastante separada del borde de la placa.

· Ranuras ISA: son las más veteranas, un legado de los primeros tiempos del PC. Funcionan a unos 8 MHz y ofrecen un máximo de 16 MB/s, suficiente para conectar un módem o una tarjeta de sonido, pero muy poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser negro; existe una versión aún más antigua que mide sólo 8,5 cm.

Pila: se encarga de conservar los parámetros de la BIOS cuando el ordenador está apagado. Sin ella, cada vez que encendiéramos tendríamos que introducir las características del disco duro, del Chipset, la fecha y la hora...Conectores internos: Bajo esta denominación englobamos a los conectores para dispositivos internos, como puedan ser la disquetera, el disco duro, el CD-ROM o el altavoz interno, e incluso para los puertos serie, paralelo y de joystick.

SISTEMA OPERATIVO

Historia de los sistemas operativos

Los Sistemas Operativos, al igual que el Hardware de los computadores, han sufrido una serie de cambios revolucionarios llamados generaciones. En el caso del Hardware, las generaciones han sido marcadas por grandes avances en los componentes utilizados, pasando de válvulas ( primera generación ) a transistores ( segunda generación ), a circuitos integrados ( tercera generación), a circuitos integrados de gran y muy gran escala (cuarta generación). Cada generación Sucesiva de hardware ha ido acompañada de reducciones substanciales en los costos, tamaño, emisión de calor y consumo de energía, y por incrementos notables en velocidad y capacidad.

Generación Cero (década de 1940)

Los primeros sistemas computacionales no poseían sistemas operativos. Los usuarios tenían completo acceso al lenguaje de la maquina. Todas las instrucciones eran codificadas a mano.

Primera Generación (década de 1950)

Los sistemas operativos de los años cincuenta fueron diseñados para hacer mas fluida la transición entre trabajos. Antes de que los sistemas fueran diseñados, se perdía un tiempo considerable entre la terminación de un trabajo y el inicio del siguiente. Este fue el comienzo de los sistemas de procesamiento por lotes, donde los trabajos se reunían por grupos o lotes. Cuando el trabajo estaba en ejecución, este tenia control total de la maquina. Al terminar cada trabajo, el control era devuelto al sistema operativo, el cual limpiaba y leía e iniciaba el trabajo siguiente.

Al inicio de los 50's esto había mejorado un poco con la introducción de tarjetas perforadas (las cuales servían para introducir los programas de lenguajes de máquina), puesto que ya no había necesidad de utilizar los tableros enchufables.

Además el laboratorio de investigación General Motors implementó el primer sistema operativo para la IBM 701. Los sistemas de los 50's generalmente ejecutaban una sola tarea, y la transición entre tareas se suavizaba para lograr la máxima utilización del sistema. Esto se conoce como sistemas de procesamiento por lotes de un sólo flujo, ya que los programas y los datos eran sometidos en grupos o lotes.

La introducción del transistor a mediados de los 50's cambió la imagen radicalmente.

Se crearon máquinas suficientemente confiables las cuales se instalaban en lugares especialmente acondicionados, aunque sólo las grandes universidades y las grandes corporaciones o bien las oficinas del gobierno se podían dar el lujo de tenerlas.

Para poder correr un trabajo (programa), tenían que escribirlo en papel (en Fortran o en lenguaje ensamblador) y después se perforaría en tarjetas. Enseguida se llevaría la pila de tarjetas al cuarto de introducción al sistema y la entregaría a uno de los operadores. Cuando la computadora terminara el trabajo, un operador se dirigiría a la impresora y desprendería la salida y la llevaría al cuarto de salida, para que la recogiera el programador.

Segunda Generación (a mitad de la década de 1960)

La característica de los sistemas operativos fue el desarrollo de los sistemas compartidos con multiprogramación, y los principios del multiprocesamiento. En los sistemas de multiprogramación, varios programas de usuario se encuentran al mismo tiempo en el almacenamiento principal, y el procesador se cambia rápidamente de un trabajo a otro. En los sistemas de multiprocesamiento se utilizan varios procesadores en un solo sistema computacional, con la finalidad de incrementar el poder de procesamiento de la maquina.

La independencia de dispositivos aparece después. Un usuario que desea escribir datos en una cinta en sistemas de la primera generación tenia que hacer referencia especifica a una unidad de cinta particular. En la segunda generación, el programa del usuario especificaba tan solo que un archivo iba a ser escrito en una unidad de cinta con cierto número de pistas y cierta densidad.

Se desarrollo sistemas compartidos, en la que los usuarios podían acoplarse directamente con el computador a través de terminales. Surgieron sistemas de tiempo real, en que los computadores fueron utilizados en el control de procesos industriales. Los sistemas de tiempo real se caracterizan por proveer una respuesta inmediata.

Tercera Generación (mitad de década 1960 a mitad década de 1970)

Se inicia en 1964, con la introducción de la familia de computadores Sistema/360 de IBM. Los computadores de esta generación fueron diseñados como sistemas para usos generales . Casi siempre eran sistemas grandes, voluminosos, con el propósito de serlo todo para toda la gente. Eran sistemas de modos múltiples, algunos de ellos soportaban simultáneamente procesos por lotes, tiempo compartido, procesamiento de tiempo real y multiprocesamiento. Eran grandes y costosos, nunca antes se había construido algo similar, y muchos de los esfuerzos de desarrollo terminaron muy por arriba del presupuesto y mucho después de lo que el planificador marcaba como fecha de terminación.

Estos sistemas introdujeron mayor complejidad a los ambientes computacionales; una complejidad a la cual, en un principio, no estaban acostumbrados los usuarios.

Cuarta Generación (mitad de década de 1970 en adelante)

Los sistemas de la cuarta generación constituyen el estado actual de la tecnología. Muchos diseñadores y usuarios se sienten aun incómodos, después de sus experiencias con los sistemas operativos de la tercera generación.

Con la ampliación del uso de redes de computadores y del procesamiento en línea los usuarios obtienen acceso a computadores alejados geográficamente a través de varios tipos de terminales.

Los sistemas de seguridad se ha incrementado mucho ahora que la información pasa a través de varios tipos vulnerables de líneas de comunicación. La clave de cifrado esta recibiendo mucha atención; han sido necesario codificar los datos personales o de gran intimidad para que; aun si los datos son expuestos, no sean de utilidad a nadie mas que a los receptores adecuados.

El porcentaje de la población que tiene acceso a un computador en la década de los ochenta es mucho mayor que nunca y aumenta rápidamente.

El concepto de maquinas virtuales es utilizado. El usuario ya no se encuentra interesado en los detalles físicos de; sistema de computación que esta siendo accedida. En su lugar, el usuario ve un panorama llamado maquina virtual creado por el sistema operativo.

Los sistemas de bases de datos han adquirido gran importancia. Nuestro mundo es una sociedad orientada hacia la información, y el trabajo de las bases de datos es hacer que esta información sea conveniente accesible de una manera controlada para aquellos que tienen derechos de acceso.

¿Qué es un sistema operativo?

Un sistema operativo es un programa que tiene encontradas una serie de funciones diferentes cuyo objetivo es simplificar el manejo y la utilización de la computadora, haciéndolo seguro y eficiente.

Maquina desnuda

El término de máquina desnuda se aplica a una computadora carente de sistema operativo, el término es interesante porque resalta el hecho de que una computadora en si misma no hace nada y para realizar una determinada función es necesario que contenga un sistema operativo.

Funciones del sistema operativo

Las funciones clásicas del sistema operativo se pueden agrupar en las tres categorías siguientes:

· Gestión de los recursos de la computadora.

· Ejecución de servicios para los programas.

· Ejecución de los mandatos de los usuarios.

El sistema operativo como gestor de recursos

En una computadora actual suelen coexistir varios programas, del mismo o de varios usuarios, ejecutándose simultáneamente. Estos programas compiten por los recursos de la computadora, siendo el sistema operativo el encargado de arbitrar su asignación y uso. Como complemento a la gestión de recursos, el sistema operativo ha de garantizar la protección de unos programas frente a otros y ha de suministrar información sobre el uso que se hace de los recursos.

El sistema operativo como máquina extendida.

El sistema operativo ofrece a los programas un conjunto de servicios, o llamadas al sistema, que pueden solicitar cuando lo necesiten, proporcionando a los programas una visión de máquina extendida. Los servicios se pueden agrupar en las cuatro clases siguientes:

· Ejecución de programas

· Operaciones de E/S

· Operaciones sobre archivos

· Detección de tratamiento de errores.

Concepto de usuario y de grupo de usuario

Un usuario es una persona autorizada para utilizar un sistema informático. El usuario se autentica mediante su nombre de cuenta y su contraseña o password.

Arranque de la computadora

El arranque de una computadora actual tiene dos fases:

· Arranque hardware

· Arranque software

Que por el arranque hardware se entiende que es la parte dura es decir el inicio o encendido de todos los componentes de la PC

Ahora el arranque software es el inicio del sistema operativo en una computadora

Componentes y estructura del sistema operativo

El sistema operativo está formado por una serie de componentes especializados en determinadas funciones. Cada sistema operativo estructura estos componentes de forma distinta. En esta sección se describen en primer lugar los distintos componentes que conforman un sistema operativo.

Componentes del sistema operativo

Un sistema operativo está formado por tres capas:

· El núcleo

· Los servicios y el intérprete de mandatos o shell.

El núcleo es la parte del sistema operativo que interacciona directamente con el hardware de la máquina. Las funciones básicas de manipulación de menmoria.

Estructura del sistema operativo

Internamente los sistemas operativos estructuralmente de se clasifican según como se hayan organizado internamente en su diseño, por esto la clasificación más común de los sistemas operativos son:

Sistemas monolíticos

En estos sistemas operativos se escriben como un conjunto de procedimientos, cada uno de los cuales puede llamar a cualquiera de los otros siempre que lo necesite. Cuando se emplea esta técnica, cada procedimiento del sistema tiene una interfaz bien definida en términos de parámetros y resultados, y cada una tiene la libertad de llamar a cualquiera otra, si la última ofrece algún cálculo útil que la primera necesite.

Para construir el programa objeto real del sistema operativo cuando se usa este método, se compilan todos los procedimientos individuales a archivos que contienen los procedimientos y después se combinan todos en un solo archivo objeto con el enlazador.

En términos de ocultamiento de información, esencialmente no existe ninguno; todo procedimiento es visible para todos (al contrario de una estructura que contiene módulos o paquetes, en los cuales mucha información es local a un módulo y sólo pueden llamar puntos de registro designados oficialmente del exterior del módulo)

Sistemas operativos estructurados

A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaron los sistemas, se hizo necesaria una mayor organización del software, del sistema operativo, donde una parte del sistema contenía subpartes y esto organizado en forma de niveles.

Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una de ellas estuviera perfectamente definida y con un claro interfase con el resto de elementos

Cliente-servidor

El tipo más reciente de sistemas operativos es el denominado Cliente-servidor, que puede ser ejecutado en la mayoría de las computadoras, ya sean grandes o pequeñas.

Este sistema sirve para toda clase de aplicaciones por tanto, es de propósito general y cumple con las mismas actividades que los sistemas operativos convencionales.

El núcleo tiene como misión establecer la comunicación entre los clientes y los servidores. Los procesos pueden ser tanto servidores como clientes. Por ejemplo, un programa de aplicación normal es un cliente que llama al servidor correspondiente para acceder a un archivo o realizar una operación de entrada/salida sobre un dispositivo concreto. A su vez , un proceso cliente puede actuar como servidor para otro.

Métodos de acceso en los sistemas de archivos.

Los métodos de acceso se refieren a las capacidades que el subsistema de archivos provee para accesar datos dentro de los directorios y medios de almacenamiento en general. Se ubican tres formas generales: acceso secuencial, acceso directo y acceso directo indexado.

· Acceso secuencial: Es el método más lento y consiste en recorrer los componentes de un archivo uno en uno hasta llegar al registro deseado. Se necesita que el orden lógico de los registros sea igual al orden físico en el medio de almacenamiento. Este tipo de acceso se usa comúnmente en cintas y cartuchos.

· Acceso directo: Permite accesar cualquier sector o registro inmediatamente, por medio de llamadas al sistema como la de seek. Este tipo de acceso es rápido y se usa comúnmente en discos duros y discos o archivos manejados en memoria de acceso aleatorio. _ Acceso directo indexado: Este tipo de acceso es útil para grandes volúmenes de información o datos. Consiste en que cada archivo tiene una tabla de apuntadores, donde cada apuntador va a la dirección de un bloque de índices, lo cual permite que el archivo se expanda a través de un espacio enorme. Consume una cantidad importante de recursos en las tablas de índices pero es muy rápido.

Operaciones soportadas por el subsistema de archivos

Independientemente de los algoritmos de asignación de espacio, de los métodos de acceso y de la forma de resolver las peticiones de lectura y escritura, el subsistema de archivos debe proveer un conjunto de llamadas al sistema para operar con los datos y de proveer mecanismos de protección y seguridad. Las operaciones básicas que la mayoría de los sistemas de archivos soportan son:

· Crear ( create ) : Permite crear un archivo sin datos, con el propósito de indicar que ese nombre ya está usado y se deben crear las estructuras básicas para soportarlo.

· Borrar ( delete ): Eliminar el archivo y liberar los bloques para su uso posterior.

· Abrir ( open ): Antes de usar un archivo se debe abrir para que el sistema conozca sus atributos, tales como el dueño, la fecha de modificación, etc.

· Cerrar ( close ): Después de realizar todas las operaciones deseadas, el archivo debe cerrarse para asegurar su integridad y para liberar recursos de su control en la memoria.

· Leer o Escribir ( read, write ): Añadir información al archivo o leer el caracter o una cadena de caracteres a partir de la posición actual.

· Concatenar ( append ): Es una forma restringida de la llamada `write', en la cual sólo se permite añadir información al final del archivo.

· Localizar ( seek ): Para los archivos de acceso directo se permite posicionar el apuntador de lectura o escritura en un registro aleatorio, a veces a partir del inicio o final del archivo.

· Leer atributos: Permite obtener una estructura con todos los atributos del archivo especificado, tales como permisos de escritura, de borrado, ejecución, etc.

· Poner atributos: Permite cambiar los atributos de un archivo, por ejemplo en UNIX, donde todos los dispositivos se manejan como si fueran archivos, es posible cambiar el comportamiento de una terminal con una de estas llamadas.

· Renombrar ( rename ): Permite cambiarle el nombre e incluso a veces la posición en la organización de directorios del archivo especificado. Los subsistemas de archivos también proveen un conjunto de llamadas para operar sobre directorios, las más comunes son crear, borrar, abrir, cerrar, renombrar y leer. Sus funcionalidades son obvias, pero existen también otras dos operaciones no tan comunes que son la de `crear una liga' y la de `destruir la liga'. La operación de crear una liga sirve para que desde diferentes puntos de la organización de directorios se pueda accesar un mismo directorio sin necesidad de copiarlo o duplicarlo. La llamada a `destruir la liga' lo que hace es eliminar esas referencias, siendo su efecto la de eliminar las ligas y no el directorio real. El directorio real es eliminado hasta que la llamada a `destruir liga' se realiza sobre él.

Algunas facilidades extras de los sistemas de archivos

Algunos sistemas de archivos proveen herramientas al administrador del sistema para facilitarle la vida. Las más notables es la facilidad de compartir archivos y los sistemas de `cotas'.

La facilidad de compartir archivos se refiere a la posibilidad de que los permisos de los archivos o directorios dejen que un grupo de usuarios puedan accesarlos para diferentes operaciones" leer, escribir, borrar, crear, etc. El dueño verdadero es quien decide qué permisos se aplicarán al grupo e, incluso, a otros usuarios que no formen parte de su grupo. La facilidad de `cotas' se refiere a que el sistema de archivos es capaz de llevar un control para que cada usuario pueda usar un máximo de espacio en disco duro. Cuando el usuario excede ese límite, el sistema le envía un mensaje y le niega el permiso de seguir escribiendo, obligándolo a borrar algunos archivos si es que quiere almacenar otros o que crezcan. La versión de UNIX SunOS contiene esa facilidad.

Sistemas de Archivos Aislados

Los sistemas de archivos aislados son aquellos que residen en una sola computadora y no existe la posibilidad de que, aún estando en una red, otros sistemas puedan usar sus directorios y archivos. Por ejemplo, los archivos en discos duros en el sistema MS-DOS clásico se puede ver en esta categoría.

Sistemas de Archivos Compartidos o de Red

Estos sistemas de archivos es factible accesarlos y usarlos desde otros nodos en una red. Generalmente existe un `servidor' que es la computadora en donde reside el sistema de archivos físicamente, y por otro lado están los `clientes', que se valen del servidor para ver sus archivos y directorios de manera como si estuvieran localmente en el cliente. Algunos autores les llaman a estos sistemas de archivos `sistemas de archivos distribuidos' lo cual no se va a discutir en este trabajo.

Los sistemas de archivos compartidos en red más populares son los provistos por Netware, el Remote Filke Sharing ( RFS en UNIX ), Network File System ( NFS de Sun Microsystems ) y el Andrew File System ( AFS ). En general, lo que proveen los servidores es un medio de que los clientes, localmente, realicen peticiones de operaciones sobre archivos los cuales con `atrapadas' por un `driver' o un `módulo' en el núcleo del sistema operativo, el cual se comunica con el servidor a través de la red y la operación se ejecuta en el servidor. Existen servidores de tipo "stateless y no-stateless". Un servidor "stateless" no registra el estado de las operaciones sobre los archivos, de manera que el cliente se encarga de todo ese trabajo. La ventaja de este esquema es que si el servidor falla, el cliente no perderá información ya que ésta se guarda en memoria localmente, de manera que cuando el servidor reanude su servicio el cliente proseguirá como si nada hubiese sucedido. Con un servidor "no-stateless", esto no es posible.

La protección sobre las operaciones se lleva a cabo tanto el los clientes como en el servidor: si el usuario quiere ejecutar una operación indebida sobre un archivo, recibirá un mensaje de error y posiblemente se envíe un registro al subsistema de `seguridad' para informar al administrador del sistema de dicho intento de violación.

En la práctica, el conjunto de permisos que cada usuario tiene sobre el total de archivos se almacena en estructuras llamadas `listas de acceso' ( access lists ).

Tendencias actuales

Con el gran auge de las redes de comunicaciones y su incremento en el ancho de banda, la proliferación de paquetes que ofrecen la comparición de archivos es común. Los esquemas más solicitados en la industria es el poder accesar los grandes volúmenes de información que residen en grandes servidores desde las computadoras personales y desde otros servidores también. Es una realidad que la solución más socorrida en las empresas pequeñas es usar Novell Netware en un servidor 486 o superior y accesar los archivos desde máquinas similares.

A veces se requieren soluciones más complejas con ambientes heterogéneos:

diferentes sistemas operativos y diferentes arquitecturas. Uno de los sistemas de archivos más expandidos en estaciones de trabajo es el NFS, y prácticamente todas las versiones de UNIX traen instalado un cliente y hasta un servidor de este servicio. Es posible así que una gran cantidad de computadoras personales (de 10 a 80 ) accesen grandes volúmenes de información o paquetería (desde 1 a 8 Giga bites ) desde una sola estación de trabajo, e incluso tener la flexibilidad de usar al mismo tiempo servidores de Novell y NFS. Soluciones similares se dan con algunos otros paquetes comerciales, pero basta ya de `goles'. Lo importante aquí es observar que el mundo se va moviendo poco a poco hacia soluciones distribuidas, y hacia la estandarización que, muchas veces, es `de facto'.

Seguridad y protección

La seguridad reviste dos aspectos, uno es garantizar la identidad de los usuarios y otro es definir lo que puede hacer cada uno de ellos. El primer aspecto se trata bajo el término de autenticación, mientras que el segundo se hace mediante los privilegios. La seguridad es una de las funciones del sistema operativo que, para llevarla a cabo, se ha de basar en los mecanismos de protección que le proporciona el hardware.

Autenticación.

El objetivo de la autenticación es determinar que un usuario ( persona, servicio o computadora) es quien dice ser.

Privilegios.

Los privilegios especifican los recursos que puede acceder cada usuario. Para simplificar la información de privilegi9os es corriente organizar a los usuarios en grupos, asignando determinados privilegios a cada grupo.

Activación del sistema operativo.

Una vez presentadas las funciones y principales componentes del sistema operativo, es importante describir cuáles son las acciones que activan la ejecución del mismo, el sistema operativo es un servidor que está a la espera de que se encargue trabajo.

Sistema Operativo

  Definición: Es el programa o grupo de programas que controlan el funcionamiento del hardware y nos ofrecen un modo sencillo de acceso al ordenador.

El sistema operativo del ordenador coordina y jerarquiza todos los procesos que se llevan a cabo en un ordenador y los periféricos (operaciones de escritura y lectura - entrada y salida).

Conceptos afines

Proceso: se denomina proceso o tarea a un instante de un programa en ejecución.

Multitarea o multiproceso: capacidad para soportar dos o más procesos activos simultáneamente.

Multiprogramación: cuando los procesos en memoria pertenecen a programas distintos. No tienen nada en común. En el caso de la multitarea los procesos son distintos pero no corresponden a programas distintos.

Todo sistema operativo multiprogramación comparte todos los recursos entre procesos de programas distintos, por este motivo se habla de tiempo compartido. Según se distribuya el tiempo en partes iguales o según prioridades, se habla de multiprogramación simétrica o por prioridades.

El sistema operativo se compone de un núcleo o Kernel y un intérprete de comandos denominado Shell.

El shell es un interface entre la CPU y el usuario. Cuando le pedimos algo al ordenador, el shell se encarga de traducirlo en llamadas o peticiones a los programas que componen el kernel o núcleo, y éste acciona el hardware (a través de un comando o un botón).

El kernel del sistema operativo tiene entre otros los siguientes componentes:

· Cargador inicial (programa de arranque)

· Planificador de trabajo de la CPU (Planifica procesos y tareas)

· Administrador de periféricos

· Comunicador entre procesos

· Administrador de memoria

· Administrador de archivos

Para que el ordenador pueda arrancar, los programas de arranque y otros de utilidades básicas se guardan en la ROM, que tiene especificado pedir un disco de sistema. Una vez se introduce este disco, el control lo asume el sistema operativo. El disco de sistema puede ser flexible A: o duro C: .

INTERRUPCIONES (IRQ)

(Interrupt Request) Petición de interrupción. Este recurso es utilizado para dar prioridad a unos periféricos respecto a otros en el uso del procesador. Como los sistemas operativos modernos son multiproceso, el procesador del sistema está casi siempre ocupado en diferentes tareas. Los niveles IRQ legitiman a los periféricos para poder interrumpir las tareas que realiza el procesador imponiendo las suyas propias. Además, al estar jerarquizadas, si dos elementos solicitan acceso al mismo tiempo, el que tenga mayor prioridad será el que consiga el uso del procesador.

Invocacion de InterrupcionesLas interrupciones del  procesador,  hardware  y software son invocadas de diferente manera:

· Procesador: Las interrupciones del  procesador  o interrupciones  lógicas  son  invocadas por el procesador como consecuencia de  un  resultado inusual del programa, tal como un intento de división por cero.

· Hardware: Las interrupciones de hardware  son invocadas  por  mecanismos  periféricos   estos   fijan   sus  respectivas  líneas  de  petición  de  interrupción (IRQ).  Cada  vez  que  una  tecla es presionada, por  ejemplo, el  teclado genera   una interrupción. Las interrupciones  de hardware son vectoreadas a rutinas de servicio de interrupción  (ISRs) estas generalmente residen en el BIOS.

· Software: Las  interrupciones  de  software  son  invocadas  a  través   de  la  instrucción  INT  del  8086.  La  mayoría de las interrupciones de software son  vectoreadas  a  (DSRs)  localizado en el BIOS, o en  programas de aplicación.

Cada dispositivo de la maquina para "llamar" la atencion del procesador, debe emitir una inerrupcion (IRQ - interrupt request). Una interrupcion, aunque sea una señal electrica, es como decire la procesador "oye niño que estoy aquí...". Bueno, pues el tema es que las interrupciones están limitadas en un PC. Son de la IRQ 0 a la IRQ 15. Pero además muchas de ellas, ya estan asignadas a capón, y no se permite su modificacion. Ademas, el bus ISA, no puede compartir IRQ. El bus PCI, puede compartir, si lo soporta el sistema operativo, IRQs, es decir dos dispositivos pueden llamar la atancion del procesador de la misma forma. La BIOS se encarga luego de decirle al procesador, quien era.

Tenemos unas que no se pueden tocar: 0, 1, 2, 6, y 8 (son del sistema)

Otras que por convenio son ISA : 3, 4, 7. Por convenio, pueden cambiarse, pero normalmente son para los dos puertos serie y el puerto paralelo.

Si tenemos el raton en puerto de raton, utiliza la IRQ 12.

Otras que aunque sean PCI, tambien por convenio, están casi reservadas. La 14 y la 15 (primer canal del controlador de disco duro y segundo canal)

Nos quedan, la 5, 9, 10, 11.

Normalmente la 5 suele ser para la tarjeta de sonido (ISA).

Quedan ya unicamente 9, 10, y 11 para el resto de tarjetas del PC. Muy poquitas. Por eso w98 (y w95 OSR2), incorporan un driver que es el encargado de compartir esas IRQ y "enterarse" realmente quien está llamando a la puerta.

Usos mas comunes de las IRQ en la PC

IRQ 0=Timer Reloj (55ms de intervalo, 18.2 por segundo)

IRQ 1=Teclado

IRQ 2=Interrupción video

IRQ 3=Puerto serial 2 ( COM2 )

IRQ 4=Puerto serial 1 ( COM1 )

IRQ 5=Puerto paralelo 2 ( LPT2 )/Tarjeta de sonido

IRQ 6=Controlador de disco flexible

IRQ 7=Puerto paralelo 1 ( LPT1 )

IRQ 8=Reloj

IRQ 9=Adaptador de LAN

IRQ 10=Reservada

IRQ 11=Reservada

IRQ 12=Reservada

IRQ 13=Coprocesador matematico

IRQ 14=Controlador de disco duro

IRQ 15=Reservada

DMA (Direct Memory Access)

Canales DMA

Puesto que la CPU puede estar ocupada en otras tareas, en ocasiones puede ser muy lenta la transferencia de datos de un dispositivo hacia las celdas de memoria, y viceversa. Es por ello que se ha previsto que algunos dispositivos puedan leer y escribir sus datos directamente de las direcciones de memoria, sin pasar por la CPU. Esto se llama Acceso Directo a la Memoria (DMA - Direct Memory Access).

El empleo de un canal DMA acelera el rendimiento de la tarjeta que controla el dispositivo, pero se puede dar el caso en el cual un computador determinado no tenga disponible ningún canal de DMA al agregar un nuevo dispositivo. Para este caso, algunas tarjetas controladoras ofrecen la oportunidad de desconectar la opción DMA, lo cual obliga a que todos los datos pasen por la CPU.

· Acceso directo a memoria (DMA Direct Memory Access)

· controlador especializado que transfiere los datos entre el

dispositivo de I/O y la memoria

· independiente del procesador.

· el controlador de DMA es el maestro y dirige las lecturas o

escrituras sobre sí mismo y sobre la memoria.

· 3 pasos en una transferencia DMA :

· El procesador configura el DMA, enviándole la identidad del dispositivo, la operación a realizar, la dirección de memoria que es fuente o destino de los datos transferidos, y el número de bytes a transferir.

· El DMA comienza la operación sobre el dispositivo y arbitra el acceso al bus

· Al terminar, el controlador interrumpe al procesador, el cual determina interrogando al DMA si la operación entera fue realizada satisfactoriamente.

DISPOSITIVOS I/O

Puertos I/O

Se denomina direcciones I/O (entrada/salida) a unos rangos de posiciones de memoria asignadas en la CPU para recibir y pasar información a los dispositivos periféricos. Así como la CPU puede leer y escribir en las direcciones de memoria RAM, también puede leer y escribir en las direcciones de I/O.

A cada dispositivo que se tiene previsto que en un momento dado necesita comunicarse con la CPU, se le asigna una determinada dirección comprendida dentro de un cierto rango ya definido. La dirección de puerto I/O no puede ser utilizada por ningún otro dispositivo.

La CPU envía datos o información de control a un puerto determinado especificando su numero, y este responde pasando al bus de datos, el byte que tenga, o la información de su estado.

Los puertos I/O se parecen a las direcciones de memoria. Sin embargo, sus datos se pueden leer escribir no solo por la CPU sino también por dispositivos que se acoplan externamente al computador.

Además de servir para entrada y salida de datos del sistema, los puertos también se usan para configurar, controlar, y conseguir información acerca del estado de la maquina. Otras direcciones se pueden usar para averiguar si hay otro dispositivo conectado del otro lado del cable, o si ha sido recibido un carácter que fue transmitido desde otro lugar. Normalmente un programa de bajo nivel, tal como el BIOS del sistema, maneja la configuración de los puertos, los controla y administra su estado. Lo único que los usuarios deben hacer es escribir al dispositivo o leer datos de este.

La transferencia de datos hacia o desde los puertos I/O se parece bastante a la relacionada con la memoria RAM. Para la salida, la CPU coloca las direcciones en el bus de direcciones y el byte de datos en el bus de datos. A continuación activa con voltaje la linea IOW (I/O Write) del bus de control para indicar a todos los elementos de entrada y salida (I/O) unidos al bus que desea escribir (write) a un puerto en vez de a una ubicación de memoria RAM. El byte se graba en un registro de memoria del puerto de destino, independiente de la memoria RAM del sistema.

Para el proceso inverso, tal como leer en byte que esta siendo enviado por el mouse al puerto COM1, se activa la señal IOR (input/output read) de bus de control y se coloca en el bus de direcciones el byte correspondiente a la dirección del puerto COM1. El puerto responde colocando el byte de su memoria en el bus de datos.

Cuando la CPU desea comunicarse con la memoria RAM principal, en vez de la memoria de un puerto I/O, activa con voltaje la línea MEMW (escribir) o la línea MEMR (leer) del bus de control.

Para evitar que los dispositivos entren en conflicto al operar, muchos fabricantes de las tarjetas controladoras de los dispositivos periféricos, colocan entre ellas unos puentes removibles (jumpers) que permiten elegir entre una o varias alternativas de direcciones. Las nuevas tarjetas PCI son configuradas automáticamente por los sistemas operativos superiores a Windows 95.

características principales del sistema de I/O:

· Comportamiento: entrada, salida, o almacenamiento

(múltiples entradas y salidas)

· Involucrados: humano o máquina. Quien está al final

de la línea del dispositivo de I/O, o alimentando

datos de entrada o leyendo datos de salida.

· Velocidad de Transmisión. Velocidad en que los datos

pueden ser transferidos entre el dispositivo y la memoria

principal o el procesador

El sistema de I/O es compartido por los múltiples

programas que usan el procesador

· El sistema de I/O frecuentemente usa interrupciones

para comunicar información acerca de operaciones de

I/O.

· El control de bajo nivel de un dispositivo de I/O es

complejo, porque requiere manejar un conjunto de

eventos concurrentes y porque los requerimientos para

el correcto control del dispositivo son muchos.

Dispositivos de I/O estandares

Dispositivo Comportamiento Involucrados KB/seg.

Teclado

Entrada Humano 0.01

Mouse Entrada Humano 0.02

Entrada de voz Entrada Humano 0.02

Scanner

Entrada Humano 200.00

Salida de voz Salida Humano 0.60

Impresora de líneas Salida Humano 1.00

Impresora láser Salida Humano 100.00

Pantalla gráfica Salida Humano 30 000.00

Terminal Entrada o Salida Máquina 0.05

Red LAN Entrada o Salida Máquina 200.00

Disketera Almacenamiento Máquina 50.00

Disco óptico Almacenamiento Máquina 500.00

Cinta magnética Almacenamiento Máquina 2 000.00

Disco magnético Almacenamiento Máquina 2 000.00

BIOS

BIOS: "Basic Input-Output System", sistema básico de entrada-salida. Programa incorporado en un chip de la placa base que se encarga de realizar las funciones básicas de manejo y configuración del ordenador.

Cuando encendemos el ordenador, el sistema operativo se encuentra o bien en el disco duro o bien en un disquete; sin embargo, si se supone que es el sistema operativo el que debe dar soporte para estos dispositivos, ¿cómo demonios podría hacerlo si aún no está cargado en memoria?

Lo que es más: ¿cómo sabe el ordenador que tiene un disco duro (o varios)? ¿Y la disquetera? ¿Cómo y donde guarda esos datos, junto con el tipo de memoria y caché o algo tan sencillo pero importante como la fecha y la hora? Pues para todo esto está la BIOS.

Resulta evidente que la BIOS debe poderse modificar para alterar estos datos (al añadir un disco duro o cambiar al horario de verano, por ejemplo); por ello las BIOS se implementan en memoria. Pero además debe mantenerse cuando apaguemos el ordenador, pues no tendría sentido tener que introducir todos los datos en cada arranque; por eso se usan memorias especiales, que no se borran al apagar el ordenador: memorias tipo CMOS, por lo que muchas veces el programa que modifica la BIOS se denomina "CMOS Setup".

En realidad, estas memorias sí se borran al faltarles la electricidad; lo que ocurre es que consumen tan poco que pueden ser mantenidas durante años con una simple pila, en ocasiones de las de botón (como las de los relojes). Esta pila (en realidad un acumulador) se recarga cuando el ordenador está encendido, aunque al final fenece, como todos...

 

Entrando en la BIOS

Ante todo, conózcanse. La BIOS es la responsable de la mayoría de esos extraños mensajes que surgen al encender el ordenador, justo antes del "Iniciando MS-DOS" o bien Windows 95, NT, Linux, OS/2 o lo que sea. La secuencia típica en que aparecen (eso sí, muy rápido) suele ser:

· Primero los mensajes de la BIOS de la tarjeta gráfica (sí, las tarjetas gráficas suelen tener su propia BIOS, ¿passa algo?).

· El nombre del fabricante de la BIOS y el número de versión.

· El tipo de microprocesador y su velocidad.

· La revisión de la memoria RAM y su tamaño.

· Un mensaje indicando cómo acceder a la BIOS ("Press Del to enter CMOS Setup" o algo similar); volveremos sobre esto).

· Mensajes de otros dispositivos, habitualmente el disco duro.

Todo esto sucede en apenas unos segundos; a veces, si el monitor está frío y tarda en encender, resulta casi imposible verlos, no digamos leerlos, así que ármese de valor y reinicie varias veces, ¡pero no a lo bestia! Espere a que termine de arrancar el ordenador cada vez y use mejor el Ctrl-Alt-Del (es decir, pulsar a la vez y en este orden las teclas "Ctrl", "Alt" y "Del" -el "Supr" de los teclados en español-) que el botón de "Reset". Es más, si tiene un sistema operativo avanzado como OS/2, Linux, Windows 9x o NT, debe hacerlo mediante la opción de reiniciar del menú correspondiente, generalmente el de apagar el sistema (o con la orden "reboot" en Linux).

Bien, el caso es que al conjunto de esos mensajes se le denomina POST (Power-On Self Test, literalmente autotesteo de encendido), y debe servirnos para verificar que no existen mensajes de error, para ver si, grosso modo, la cantidad de memoria corresponde a la que debería (puede que sean unos pocos cientos de bytes menos, eso es normal y no es un error, es que se usan para otras tareas) y para averiguar cómo se entra en la BIOS.

Generalmente se hará mediante la pulsación de ciertas teclas al arrancar, mientras salen esos mensajes. Uno de los métodos más comunes es pulsar "Del", aunque en otras se usa el "F1", el "Esc" u otra combinación de teclas (Alt-Esc, Alt-F1...). Existen decenas de métodos, así que no le queda más remedio que estar atento a la pantalla o buscar en el manual de su placa o en el sitio web del fabricante de la BIOS.

Por cierto, es bastante raro que un fabricante de placas base sea su propio suministrador de BIOS, en general todas provienen de apenas un puñado de fabricantes: Award, AMI, Phoenix y pocos más.

 

Manejo básico de la BIOS

Bien, ya entró en la BIOS. ¿Y ahora, qué? Bueno, depende de su BIOS en concreto. Las BIOS clásicas se manejan con el teclado, típicamente con los cursores y las teclas de Intro ("Enter"), "Esc" y la barra espaciadora, aunque también existen BIOS gráficas, las llamadas WinBIOS, que se manejan con el ratón en un entorno de ventanas, lo cual no tiene muchas ventajas pero es mucho más bonito.

La pantalla principal de una BIOS clásica es algo así:

Mientras que la de una WinBIOS tiene este aspecto:

Como se ve, casi la totalidad de las BIOS vienen en inglés, y aunque algunas de las más modernas permiten cambiar este idioma por el español, conviene que sepa algo de inglés o que se ayude de alguien que lo entienda. De cualquier modo, observamos que existen varios apartados comunes a todas las BIOS:

· Configuración básica, llamado generalmente "Standard CMOS Setup" o bien "Standard Setup".

· Opciones de la BIOS, llamado "BIOS Features Setup" o "Advanced Setup".

· Configuración avanzada y del chipset, "Chipset Features Setup".

· Otras utilidades, en uno o varios apartados (autoconfiguración de la BIOS, manejo de PCI, introducción de contraseñas -passwords-, autodetección de discos duros...).

Pulse en las imágenes sobre los apartados que le interesen o siga leyendo para una explicación en profundidad uno por uno. Los ejemplos corresponderán a BIOS clásicas de las que se manejan por teclado, aunque sirven perfectamente para BIOS gráficas, que sólo añaden más colorido a las operaciones.

Tenga en cuenta que JUGAR CON LA BIOS PUEDE SER REALMENTE PELIGROSO para su ordenador, así que COPIE LA CONFIGURACIÓN ACTUAL en unos folios antes de tocar nada, e incluso si no piensa hacer modificaciones; nunca se sabe, recuerde la Ley de Murphy...

Y por supuesto, aunque los consejos que se darán sirven para la mayoría de los casos, nadie mejor que el fabricante para hablar de su propio producto, así que léase en profundidad el manual de su placa base y téngalo a mano. Si no se lo entregaron con el ordenador, mal asunto. Intente que se lo den o que le hagan una copia, aunque si se trata de un ordenador de marca a veces es casi imposible; miedo a que les copien sus secretos o afán de tener al usuario atado a su servicio técnico, vaya usted a saber...

Por cierto, para salir de un menú se suele usar la tecla "Esc"; además, ningún cambio queda grabado hasta que no se lo indicamos al ordenador al salir de la BIOS (lo cual es un consuelo para los manazas).

Configuración básica

¿Ya ha copiado la configuración actual de su BIOS en unos folios? ¿Y a qué espera? En fin... bajo el nombre de Standard CMOS Setup o similar, se suele englobar la puesta al día de la fecha y hora del sistema, así como la configuración de discos duros y disqueteras. La pantalla de manejo suele ser similar a ésta:

Cambiar la fecha y hora no tiene más historia que situarse sobre ella e introducir la nueva, bien mediante el teclado, el ratón, los cursores o las teclas de avance y retroceso de página. Practique un poco con ello, así estará preparado para cuando vaya a cambiar algo más crítico.

El tipo de disquetera y pantalla es también sencillo de entender y manejar. Salvo casos prehistóricos la pantalla será VGA o bien EGA, y esto último ya es bastante raro; cuando dice "monocromo" suele referirse a pantallas MGA, ésas de fósforo blanco, verde o ámbar de hace más de diez años, no a las VGA de escala de grises modernas, téngalo en cuenta.

Lo más interesante y difícil está en la configuración de los discos duros. En general serán únicamente discos del tipo IDE (incluyendo los EIDE, Ata-4, Ultra-DMA y demás ampliaciones del estándar), en ningún caso SCSI (vaya, casi un pareado, SCSI se dice "es-ca-si") ni otros antiguos como MFM o ESDI, que se configuran de otras formas, por ejemplo mediante otra BIOS de la propia controladora SCSI.

En los casos antiguos (muchos 486 y anteriores) podremos dar valores sólo a dos discos duros, que se configuran como Maestro, master, el primero y Esclavo, slave, el segundo, del único canal IDE disponible. En los casos más modernos de controladoras EIDE podremos configurar hasta cuatro, en dos canales IDE, cada uno con su maestro y su esclavo. Para los que no entiendan nada de esto, recomiendo la lectura del apartado Instalar un disco duro.

Los campos a rellenar suelen ser:

· Tipo (Type): o uno predefinido, o Auto para que calcule el ordenador los valores correctos, o User para introducir los valores a mano, o bien None para indicar que no hay ningún disco.

· Tamaño (Size): lo calcula el ordenador a partir de los datos que introducimos.

· Cilindros (Cylinders): pues eso, cuántos son.

· Cabezas (Heads): lo dicho, cuántas son.

· Precompensación de escritura (WritePrecomp): un parámetro muy técnico, usado sobre todo en los discos antiguos. En los modernos suele ser cero.

· Zona de aparcado de las cabezas (LandZone): otro tecnicismo, que modernamente suele ser cero o bien 65535 (que en realidad significa cero).

· Sectores (Sectors): pues eso, cuántos hay por cada pista.

· Modo de funcionamiento (Mode): para discos pequeños, de menos de 528 MB, el modo Normal. Para discos de más de 528 MB (cualquiera moderno tiene 4 ó 5 veces esa capacidad), el modo LBA o bien el Large, menos usado y sólo recomendado si no funcionara el LBA. En muchos casos se permite la autodetección (opción Auto).

Por ejemplo, en la imagen aparece un disco de 420 MB, con 986 cilindros, 16 cabezas... y trabajando en modo Normal, puesto que no supera los 528 MB. Todos estos valores suelen venir en una pegatina adherida al disco duro, o bien se pueden hallar mediante la utilidad de autodetección de discos duros, que se ilustra más adelante.

En cualquier caso, generalmente existe más de una combinación de valores posible. Por cierto, los lectores de CD-ROM de tipo IDE no se suelen configurar en la BIOS; así, aunque realmente ocupan uno de los lugares (usualmente el maestro del segundo canal o el esclavo del primero) se debe dejar dichas casillas en blanco, eligiendo None o Auto como tipo.

 

Opciones de la BIOS

O generalmente, en inglés, BIOS Features. Se trata de las diversas posibilidades que ofrece la BIOS para realizar ciertas tareas de una u otra forma, además de habilitar (enable) o deshabilitar (disable) algunas características. Las más importantes son:

· CPU Internal cache: el habilitado o deshabilitado de la caché interna del microprocesador. Debe habilitarse (poner en Enabled) para cualquier chip con caché interna (todos desde el 486). Si la deshabilitamos, podemos hacer que nuestro Pentium 75 vaya como un 386 rápido, lo cual no sirve para nada como no sea jugar a un juego muy antiguo que va demasiado rápido en nuestro ordenador.

· External Caché: lo mismo pero con la caché externa o de segundo nivel. No tiene tanta trascendencia como la interna, pero influye bastante en el rendimiento.

· Quick Power On Self Test: que el test de comprobación al arrancar se haga más rápido. Si estamos seguros de que todo funciona bien, merece la pena hacerlo para ganar unos cuantos segundos al arrancar.

· Boot Sequence: para que el ordenador busque primero el sistema operativo en un disquete y luego en el disco duro si es "A,C" o al revés si es "C,A". Útil para arrancar o no desde disquetes, o en BIOS modernas incluso desde una unidad Zip o SuperDisk internas.

· Swap Floppy Drive: si tenemos dos disqueteras (A y B), las intercambia el orden temporalmente.

· Boot Up NumLock Status: para los que prefieran arrancar con el teclado numérico configurado como cursores en vez de cómo números.

· IDE HDD Block Mode: un tipo de transferencia "por bloques" de la información del disco duro. Casi todos los discos duros de 100 MB en adelante lo soportan.

· Gate A20 Option: un tecnicismo de la RAM; mejor conectado.

· Above 1 MB Memory Test: por si queremos que verifique sólo el primer MB de RAM o toda (above = "por encima de"). Lo primero es más rápido pero menos seguro, evidentemente, aunque si no ha fallado nunca ¿por qué debería hacerlo ahora?

· Memory Parity Check: verifica el bit de paridad de la memoria RAM. Sólo debe usarse si la RAM es con paridad, lo que en la actualidad es muy raro, tanto en FPM como EDO o SDRAM. Las únicas memorias con paridad suelen estar en 486s o Pentium de marca, como algunos IBM.

· Typematic Rate: para fijar el número de caracteres por segundo que aparecen cuando pulsamos una tecla durante unos instantes sin soltarla. Sólo útil para maniáticos; alguna vez se dice que está para discapacitados, pero me temo que su utilidad en ese sentido es desgraciadamente muy escasa.

· Numeric Processor: para indicar al ordenador que existe un coprocesador matemático. Puesto que desde la aparición del 486 DX esto se da por supuesto, está en proceso de extinción.

· Security Option: aunque a veces viene en otro menú, esta opción permite elegir si queremos usar una contraseña o password cada vez que arranquemos el equipo (System), sólo para modificar la BIOS (Setup o BIOS) o bien nunca (Disabled).

· IDE Second Channel Option: indica si vamos a usar o no el segundo canal IDE (sólo en controladoras EIDE, claro), en cuyo caso le reserva una IRQ, generalmente la 15.

· PCI/VGA Palette Snoop: esto es demasiado complejo y arriesgado para atreverme a liarle, aunque si quiere una respuesta le diré que se suele utilizar cuando tenemos dos tarjetas de vídeo (o una tarjeta añadida sintonizadora de televisión) y los colores no aparecen correctamente. Remítase al manual de su tarjeta gráfica para ver si debe habilitarlo.

· Video Bios ROM Shadow: si se habilita, copiará la BIOS de la tarjeta gráfica desde la lenta ROM en la que está a la rápida RAM del sistema, lo que acelera el rendimiento. Suele estar habilitada sin dar problemas