Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Guia practica para manejar y reparar la computadora (página 2)



Partes: 1, 2, 3, 4, 5, 6, 7, 8

: Comienzo de la física cuántica.
A ?nales del siglo 19 los cientí?cos esta-
banintrigadosporelcomportamientodelos
cuerpos negros, los cuales, según la física
queconocían,absorbíanyradiabanenergía
entodalagamadefrecuencias,cosaqueno
ocurre con los cuerpos de color. Suponían
que la energía era emitida a manera de ?u-
jo continuo, mayor o menor según la fre-
cuencia de radiación electromagnética y la
cantidaddecalorenelcuerpo,peroestaban
equivocados.

En 1900 el físico teórico alemán Max
Planck aceptó la teoría electromagnética
de la luz, que sostenía que la luz era un fe-
nómeno ondulatorio y que la materia -que
se suponía que contenía pequeños cuerpos
cargados eléctricamente, o partículas- irra-
diaba energía en la forma de ondas de luz
cuando esas partículas cargadas eran acele-
radas. Con el objetivo de estudiar la radia-
ción de un cuerpo negro, Planck se imagi-
nó las partículas cargadas como pequeños
osciladores, acelerados y desacelerados re-
petidamente de manera uniforme.

Para poder calcular el equilibrio de la
energíaentrelossupuestososciladoresysu
radiación de entrada y salida, Planck ha-
lló que necesitaba suponer la existencia de
cuantos,odiminutasdivisionesdeenergía,
envezdeunagamacontinuadeenergíaspo-
sibles.Porello,llegóadeducirlade?nición
de un cuanto de energía como la frecuen-
cia de la oscilación multiplicada por un
diminuto número que no tardó en ser co-
nocido como la constante de Planck. Esos
supuestos fueron los utilizados por Planck
pararesolverelproblemadelcuerponegro,
peronuncallegómásalláenunainterpreta-
ción signi?cativa de sus cuantos.
Se denomina cuanto al salto que expe-
rimenta la energía de un corpúsculo cuan-
do absorbe o emite radiación. Dicha ener-
gía es proporcional a la frecuencia de la ra-
diación.

En 1905 Einstein, basándose en el tra-
bajo de Planck, publicó su teoría sobre el
fenómeno conocido como efecto fotoeléc-
tricoydemostróquelaspartículascargadas
–que en esos tiempos se suponían que eran
electrones- absorbían y emitían energía en
cuantos ?nitos que eran proporcionales a
la frecuencia de la luz o radiación, fenóme-
noquehoyseestáaprovechandoparacrear
losnuevoscomputadorescuánticos,enlos
que ya no se habla de bits que representan
1 ó 0, sino de qubits que pueden asumir a
la vez dos estados opuestos.

El paso sustancial hacia la nueva teoría
cuántica de los átomos se le debe al físico
alemánWernerHeisenberg,quiendespués
de haber inventado la mecánica matricial,
en 1925, junto con Max Born y Pascual
Jordan, elaboró una versión completa de la
nueva teoría cuántica, una nueva dinámica
que servía para calcular las propiedades de
los átomos, igual que había servido la me-
cánica de Newton para calcular las órbitas
de los planetas.

Para concebir el mundo cuántico, Hei-
senberg y Niels Bohr se esforzaron por
hallar una estructura nueva que estuviera
de acuerdo con la nueva mecánica cuánti-
ca.Heisenbergdescubrió,cuandointentaba
resolver estos problemas interpretativos, el
«principio de incertidumbre», el cual reve-
laba una característica distintiva de la me-
cánica cuántica que no existía en la mecá-
nica newtoniana.

17

Monografias.com

Aurelio Mejía Mesa

En 1938 el alemán Konrad Zuse termi-
nólaprimeramáquinabinariaparacalcular,
y la llamó Z1.

Acomienzos de los años 30, John Vin-
cent Atanasoft, un norteamericano docto-
rado en física teórica, hijo de un ingenie-
ro eléctrico emigrado de Bulgaria y de una
maestradeescuela,seencontróconquelos
problemas que tenía que resolver requerían
unaexcesivacantidaddecálculo.A?cionado
a la electrónica y conocedor de la máquina
de Pascal y las teorías de Babbage, empezó
a considerar la posibilidad de construir un
calculador digital. Decidió que la máquina
habríadeoperarensistemabinario,yhacer
loscálculosdemododistintoacomolosrea-
lizaban las calculadoras mecánicas.

Con650dólaresdonadosporelConcejo
deInvestigacióndelEstadodelowa,contrató
lacooperacióndeCliffordBerry,estudiante
de ingeniería, y los materiales para un mo-
delo experimental. Posteriormente recibió
otras donaciones que sumaron 6460 dóla-
res.Esteprimeraparatofueconocidocomo
ABCAtanasoff- Berry-Computer.

PrácticamentealmismotiempoqueJohn
VincentAtanasoft,elingenieroJohnMau-
chly, director en ese momento del Depar-
tamento de física del Ursine College cerca
de Filadel?a, se había encontrado con los
mismos problemas en cuanto a velocidad
de cálculo, y estaba convencido de que ha-
bría una forma de acelerar el proceso por
medios electrónicos. Al carecer de medios
económicos, construyó un pequeño calcu-
lador digital y se presentó al congreso de
la AAAS (Asociación Americana para el
Avance de la Ciencia) para presentar un in-
forme sobre el mismo. Allí, en diciembre
de 1940, se encontró con Atanasoff, y el
intercambio de ideas que tuvieron originó

18
una disputa sobre la paternidad de la com-
putadora digital.

En 1941 Mauchly se matriculó en unos
cursos en la Escuela Moore de Ingeniería
Eléctrica de la Universidad de Pensilvania,
dondeconocióaJ.PresperEckert,unins-
tructordelaboratorio.LaescuelaMooretra-
bajabaentoncesenunproyectoconjuntocon
el ejército para realizar unas tablas de tiro
paraarmasbalísticas.Lacantidaddecálcu-
losnecesarioserainmensa,tantoquesede-
moraba unos treinta días en completar una
tablamedianteelempleodeunamáquinade
cálculoanalógica.Aunasí,estoeraunas50
vecesmásrápidodeloquetardabaunhom-
bre con una sumadora de sobremesa.

Mauchlypublicóunartículoconsusideas
y las deAtanasoff, lo cual despertó el inte-
rés de Lieutenant Herman Goldstine, un
o?cial de la reserva que hacía de interme-
diario entre la universidad y el ejército, el
cualconsiguióinteresaralDepartamentode
Ordenación en la ?nanciación de una com-
putadora electrónica digital. El 9 de abril
de1943seautorizóaMauchlyyEckertini-
ciar el desarrollo del proyecto. Se le llamó
ENIAC (Electronic Numerical integrator
and Computer) y comenzó a funcionar en
las instalaciones militares norteamericanas
del campo Aberdeen Proving Ground en
Agosto de 1947. La construcción tardó 4
años y costó $486.804,22 dólares (el equi-
valente actual a unos tres millones de dó-
lares por menos poder de cómputo del que
actualmenteseconsigueenlascalculadoras
de mano).

El ENIAC tenía 19.000 tubos de vacío,
1.500 relés, 7.500 interruptores, cientos de
miles de resistencias, condensadores e in-
ductoresy800kilómetrosdealambres,fun-
cionando todo a una frecuencia de reloj de

Monografias.com

Guía práctica para manejar y reparar la computadora
100.000 ciclos por segundo. Tenía 20 acu-
muladoresde10dígitos,eracapazdesumar,
restar, multiplicar y dividir, y tenía tres ta-
blas de funciones. La entrada y la salida de
datos se realizaba mediante tarjetas perfo-
radas. Podía realizar unas 5.000 sumas por
segundo (lo cual es muy poco, comparado
con la capacidad de los computadores ac-
tuales).Pesabaunas30toneladasy teníaun
tamañoequivalentealdeunsalóndeclases.
Consumía 200 kilovatios de potencia eléc-
trica (una computadora personal moderna
consume apenas 200 vatios y es más pode-
rosa)ynecesitabaunequipodeaireacondi-
cionado para disipar el gran calor que pro-
ducía. En promedio, cada tres horas de uso
fallaba una de las válvulas.

Lo que caracterizaba al ENIAC como
computadora moderna no era simplemente
suvelocidaddecálculo,sinoelquepermitía
realizar tareas que antes eran imposibles.

En 1941 Konrad Suze presentó el Z3, el
primer computador electromagnético pro-
gramable mediante una cinta perforada.
Tenía dos mil electroimanes, una memoria
de 64 palabras de 22 bits, pesaba mil ki-
los y consumía cuatro mil watts. Una adi-
ción demoraba 0,7 segundos, mientras que
en una multiplicación o división tardaba 3
segundos.

En 1943 fue desarrollado en Inglaterra
el primer computador electrónico, llamado
Colossus,porunequipodematemáticos,in-
genieroseléctricosyagentesdeinteligencia
del ejército británico, dirigido por el mate-
mático Alan Turing, un pionero en el de-
sarrollo de la lógica de los computadores
modernos, y en el tema de la inteligencia
arti?cial. Colossus se instaló en Bletchley
Park, una vieja casa solariega ubicada a la
mitaddelcaminoentreCambridgeyOxford,
ypermitíadescifrarautomáticamenteenpo-
cos segundos los mensajes secretos de los
nazis durante la Segunda Guerra Mundial,
cifrados por la máquina Enigma. El com-
putadorcompetidormáscercano,elENIAC
norteamericano, comenzó a funcionar dos
años más tarde, en 1945.

Entre 1939 y 1944, Howard Aiken de
laUniversidaddeHarvard,encolaboración
con IBM, desarrolló el Mark 1, conocido
comoCalculadorAutomáticodeSecuencia
Controlada. Era una computadora electro-
mecánica de 16 metros de largo y unos 2
de alto; tenía 700.000 elementos móviles y
varios centenares de kilómetros de cables;
podía realizar las cuatro operaciones bási-
cas y trabajar con información almacenada
en forma de tablas; operaba con números
de hasta 23 dígitos y podía multiplicar tres
números de 8 dígitos en un segundo.

El Mark 1, y las versiones que poste-
riormente se realizaron del mismo, tenían
el mérito de asemejarse al tipo de máquina
ideado por Babbage, aunque trabajaban en
código decimal y no en binario.

El avance que dieron estas máquinas
electromecánicas a la informática fue rápi-
damente ensombrecido por el ENIAC con
sus circuitos electrónicos.

Durante la II Guerra Mundial, Norbert
Wiener, matemático nacido en Missouri,
trabajó con la defensa antiaérea norteame-
ricana y estudió la base matemática de la
comunicación de la información y del con-
trol de un sistema para derribar aviones.
En 1948 publicó sus resultados en un libro
que tituló CYBERNETICS (Cibernética),
palabra que provenía del griego "piloto", y
que se usó ampliamente para indicar auto-
matización de procesos.

19

Monografias.com

Aurelio Mejía Mesa

En 1946 el matemático húngaro John
Von Neumann propuso una versión modi-
?cada del ENIAC; el EDVAC (Electronic
Discrete Variable Automatic Computer),
que se construyó en 1952. Esta máquina
presentaba dos importantes diferencias
respecto al ENIAC: En primer lugar em-
pleaba aritmética binaria, lo que simpli?-
caba enormemente los circuitos electróni-
cos de cálculo. En segundo lugar, permitía
trabajar con un programa almacenado. El
ENIAC se programaba conectando cente-
nares de clavijas y activando un pequeño
númerodeinterruptores.Cuandohabíaque
resolverunproblemadistinto,eranecesario
cambiar todas las conexiones, proceso que
llevaba muchas horas.

VonNeumannpropusocablearunaserie
de instrucciones y hacer que éstas se ejecu-
tasen bajo un control central. Además pro-
pusoqueloscódigosdeoperaciónquehabían
decontrolarlasoperacionessealmacenasen
demodosimilaralosdatosenformabinaria.
DeestemodoelEDVACnonecesitabauna
modi?cación del cableado para cada nuevo
programa,pudiendoprocesarinstrucciones
tandeprisacomolosdatos.Además,elpro-
gramapodíamodi?carseasímismo,yaque
lasinstruccionesalmacenadas,comodatos,
podían ser manipuladas aritméticamente.

Luego de abandonar la universidad, Ec-
kert y Mauchly fundaron su propia com-
pañía,lacualfueabsorbidaporRemington
Rand. En 1951 entregaron a la O?cina del
Censosuprimeracomputadora:elUNIVAC-
I. Posteriormente aparecería el UNIVAC-
II con memoria de núcleos magnéticos, lo
que le haría superior a su antecesor, pero,
por diversos problemas, esta máquina no
vio la luz hasta 1957, fecha en la que había
perdido su liderazgo en el mercado frente
al 705 de IBM.

20
En 1953 IBM fabricó su primera com-
putadora para aplicaciones cientí?cas, y la
primera que usó memoria de núcleos de fe-
rrita: la IBM 705.

En 1958 comenzó el empleo de circui-
tostransistorizadosenlascomputadoras,en
vezdeválvulasalvacío.Untransistorpuede
tener el tamaño de una lenteja mientras que
untubodevacíotieneuntamañomayorque
eldeuncartuchodeescopeta.Mientrasque
las tensiones de alimentación de los tubos
estaban alrededor de los 300 voltios, las de
los transistores vienen a ser de 10 voltios,
con lo que los demás elementos de circui-
to también pueden ser de menor tamaño, al
tener que disipar y soportar tensiones mu-
cho menores. El transistor es un elemento
constituido fundamentalmente por silicio o
germanio. Su vida media es prácticamente
ilimitada y en cualquier caso muy superior
a la del tubo de vacío.

En1962elmundoestuvoalbordedeuna
guerranuclearentrelaUniónSoviéticaylos
Estados Unidos, en lo que se denominó “la
crisis de los misiles de Cuba”. A causa de
esto,unadelaspreocupacionesdelasFuer-
zasArmadasdelosEstadosUnidoseracon-
seguirunamaneradequelascomunicaciones
fuesen más seguras en caso de un eventual
ataque militar con armas nucleares.

Como solución entró en consideración
solamente el proceso de datos en forma
electrónica. Los mismos datos se deberían
disponer en diferentes computadores aleja-
dos unos de otros. Todos los computadores
entrelazados deberían poder enviarse en un
lapsocortodetiempoelestadoactualdelos
datosnuevosomodi?cados,ycadaunode-
bería poder comunicarse de varias maneras
con cada otro. Dicha red también debería
funcionar si una computadora individual o

Monografias.com

Guía práctica para manejar y reparar la computadora
cierta línea fuera destruida por un ataque
del enemigo.

Ese mismo año 1962, J.C.R. Licklider
escribióunensayosobreelconceptodeRed
Intergaláctica,dondetodoelmundoestaba
interconectado para acceder a programas y
datos desde cualquier lugar del planeta. En
Octubre de ese año, Lickider es el primer
directordeARPA(AdvancedResearchPro-
jects Agency), o Agencia de Proyectos de
InvestigaciónAvanzada,unaorganización
cientí?ca creada en 1958 y cuyos resulta-
dos de investigación eran destinados a ?-
nes militares.

En 1963 un comité IndustriaGobierno
desarrolló el código de caracteres ASCII,
(se pronuncia asqui), el primer estándar
universal para intercambio de información
(American Standard Code for Information
Interchange), lo cual permitió que máqui-
nas de todo tipo y marca pudiesen inter-
cambiar datos.

En1964elIBM360marcóelcomienzo
de la tercera generación de computadoras.
Las placas de circuito impreso con múlti-
plescomponentespasanaserreemplazadas
porloscircuitosintegrados.Estoselementos
sonunasplaquitasdesiliciollamadaschips,
sobre cuya super?cie se depositan por me-
dios especiales unas impurezas que hacen
lasfuncionesdediversoscomponenteselec-
trónicos.Estorepresentóungranavanceen
cuanto a velocidad y, en especial, en reduc-
ción de tamaño. En un chip de silicio no
mayor que un centímetro cuadrado caben
64.000 bits de información. En núcleos de
ferrita esa capacidad de memoria puede re-
querir cerca de un litro en volumen.

En 1964, investigadores del Instituto
Tecnológico de Massachusetts (MIT), de
la Corporación Rand y del Laboratorio
NacionaldeFísicadelaGranBretaña,en-
trelosquesedestacanPaulBaran,Donald
Davies, Leonard Kleinrock, presentaron
simultáneamente soluciones a lo propuesto
por las Fuerzas Armadas norteamericanas.
Yese mismo año la FuerzaAérea le asignó
un contrato a la Corporación RAND para
la llamada “red descentralizada”. Ese pro-
yectofracasódespuésdemuchosintentosy
nunca fue realizado, pero la idea de una red
que no dependiese de un solo punto central
y con la transferencia de datos por paquete
se quedó anclada en la cabeza de muchas
personas.

PaulBaran,quienporeseentoncestra-
bajaba con Rand Corporation, fue uno de
los primeros en publicar en Data Commu-
nicationsNetworkssusconclusionesenfor-
ma casi simultánea con la publicación de la
tesis de Kleinrock sobre teoría de líneas de
espera. Diseñó una red de comunicaciones
que utilizaba computadores y no tenía nú-
cleo ni gobierno central. Además, asumía
que todas las uniones que conectaban las
redes eran altamente descon?ables.

El sistema de Baran era algo así como
unao?cinadecorreosdiseñadaporunloco,
quetrabajabaconunesquemaquepartíalos
mensajes en pequeños pedazos y los metía
ensobreselectrónicos,llamados"paquetes",
cada uno con la dirección del remitente y
del destinatario. Los paquetes se lanzaban
al seno de una red de computadores inter-
conectados, donde rebotaban de uno a otro
hastallegarasupuntodedestino,enelcual
sejuntabannuevamentepararecomponerel
mensaje total. Si alguno de los paquetes se
perdía o se alteraba (y se suponía que algu-
nos se habrían de dislocar), no era proble-
ma, pues se volvían a enviar.

21

Monografias.com

Aurelio Mejía Mesa

En1966laorganizacióncientí?caARPA
se decidió a conectar sus propios computa-
doresalaredpropuestaporBaran,tomando
nuevamentelaideadelareddescentralizada.
A ?nales de 1969 ya estaban conectados a
la red ARPA los primeros cuatro computa-
dores, y tres años más tarde ya eran 40. En
aquellos tiempos era, sin embargo, la red
propia de ARPA. En los años siguientes la
red fue llamada ARPANET (redARPA), y
su uso era netamente militar.

En 1966, un grupo de investigadores de
los Laboratorios Bell (hoy AT&T) desa-
rrolló un sistema operativo experimental
llamado MULTICS (Información multi-
plexada y Sistema de Computación) para
usarconunacomputadoraGeneralElectric.
Los laboratorios Bell abandonaron el pro-
yecto, pero en 1969, Ken Thompson, uno
delosinvestigadoresdelMULTICS,diseñó
un juego para dicha computadora, llamado
Space Travel (Viaje Espacial), que simu-
laba el sistema solar y una nave espacial.
ConlaayudadeDennisRitchie,Thompson
volvió a escribirlo, ahora para una compu-
tadora DEC (Digital Equipment Corpora-
tion), aprovechando que, junto con Ritchie
y Rudd Canaday, había creado también un
sistema operativo multitarea, con sistema
dearchivos,intérpretedeórdenesyalgunas
utilidades para la computadora DEC. Se le
llamó UNICS (Información Uniplexada y
Sistema de Computación) y podía soportar
dos usuarios simultáneamente. En 1970 se
renombró Unix. Fue un sistema operativo
bueno y seguro, pero su licencia de uso era
muy costosa, lo cual lo ponía fuera del al-
cancedemuchaspersonas.Estomotivaría
luegolacreacióndelProyectoGNUpara
el desarrollo de software libre.

En 1969 la organización ARPA junto
con la compañía Rand Corporation desa-

22
rrollóunaredsinnodoscentralesbasadaen
conmutación de paquetes tal y como había
propuesto Paul Baran. La información se
dividía en paquetes y cada paquete conte-
nía la dirección de origen, la de destino, el
número de secuencia y una cierta informa-
ción. Los paquetes al llegar al destino se
ordenaban según el número de secuencia y
sejuntabanparadarlugaralainformación.
Alviajarpaquetesporlared,eramásdifícil
perder datos ya que, si un paquete concreto
no llegaba al destino o llegaba defectuoso,
la computadora que debía recibir la infor-
mación sólo tenía que solicitar a la compu-
tadora emisora el paquete que le faltaba. El
protocolodecomunicacionessellamóNCP
(Network Control Protocol). Esta red tam-
bién incluyó un gran nivel de redundancia
(repetición) para hacerla más con?able.

ARPANET conectó los computadores
centrales por medio de procesadores de pa-
sarela,orouters,conocidoscomoInterface
Message Processors (IMPs). El 1 de Sep-
tiembrede1969elprimerIMPllegóaUCLA.
Unmesdespuéselsegundofueinstaladoen
Stanford. Despues en UC Santa Barbara y
después en la Universidad de Utah.

En1971secreóelprimerprogramapara
enviarcorreoelectrónico.FueRayTomlin-
son,delBBN,ycombinabaunprogramain-
terno de correo electrónico y un programa
de transferencia de archivos. También en
esteañoungrupodeinvestigadoresdelMIT
presentaron la propuesta del primer “Pro-
tocolo para la transmisión de archivos en
Internet”. Era un protocolo muy sencillo
basado en el sistema de correo electrónico
perosentólasbasesparaelfuturoprotocolo
de transmisión de ?cheros (FTP).

Las instituciones académicas se intere-
saron por estas posibilidades de conexión.

Monografias.com

Guía práctica para manejar y reparar la computadora
LaNSF(NationalScienceFoundation)dio
acceso a sus seis centros de supercompu-
tación a otras universidades a través de la
ARPANET. A partir de aquí se fueron co-
nectandootrasredes,evitandolaexistencia
de centros, para preservar la ?exibilidad y
la escalabilidad.

El 22 de mayo de 1973 Bob Metcalfe
propusoo?cialmenteEthernet,unasolución
tecnológicaquepermitelasconexionesyel
intercambio de información en una red de
computadoraspequeñas.Ethernetfuecrea-
da por Metcalfe en el Xerox PARC (Centro
de investigaciones de Palo Alto) y por ello
se le reconoce como coinventor de la futu-
ra Internet.

En 1973 ARPA cambió su nombre por
DARPA, se inició un programa para in-
vestigar técnicas y tecnologías para inter-
conectar redes de tipos diferentes y se lan
zarondosnuevasredes:PRNETporPacket
RadiodelaUniversidaddeHawaii,diseña-
da por NormAbramson, conectando siete
computadores en cuatro islas, y SATNET,
una red conectada vía satélite, enlazando
dos naciones: Noruega e Inglaterra.

Bob Kahn y Larry Roberts se propu-
sieron interconectar a DARPAcon PRNET
ySATNET,condiferentesinterfaces,tama-
ños de paquetes, rotulados, convenciones y
velocidadesdetransmisión.Yen1974, Vint
Cerf, primer Presidente de la Internet So-
ciety,yconocidopormuchoscomoelpadre
deInternet,juntoconBobKahn,publica-
ron “Protocolo para Intercomunicación de
Redes por paquetes”, donde especi?caron
en detalle el diseño del Protocolo de con-
trol de transmisión (TCP, Transmission
Control Protocol), que se convirtió en el
estándar aceptado. La implementación de
TCP permitió a las diversas redes conec-
tarse en una verdadera red de redes alrede-
dor del mundo.

En ese mismo año se creó el sistema
Ethernet para enlazar a través de un cable
único a las computadoras de una red local.

En enero de 1975 la revista Popular
Electronics hizo el lanzamiento del Altair
8800,laprimeracomputadorapersonalreco-
nocible como tal. Tenía una CPU Intel de 8
bitsy256bytesdememoriaRAM.Elcódigo
demáquinaseintroducíapormediodeinte-
rruptores montados en el frente del equipo,
y unos diodos luminosos servían para leer
lasalidadedatosenformabinaria.Costaba
400 dólares, y el monitor y el teclado había
que comprarlos por separado.

En este mismo año 1975 se fundó Mi-
crosoft. Y al año siguiente Steve Jobs y
Steve Wozniak comienzan en un garaje lo
que sería Apple, la fábrica de PCs identi?-
cados con una manzanita.

En1978seofreciólaprimeraversióndel
procesador de palabras WordStar.

Enenerode1979DanielFylstracreóla
CalcuLedger,laprimerahojadecálculo.En
esemismoañoDanBricklinyBobFranks-
toncrearonlahojadecálculoVisiCalcpara
la computadora APPLE II, que tuvo que
vermuchoconelaugedelascomputadoras
personales. Esto dio origen a Multiplan de
Microsoft,aLotus1-2-3(en1982),aQuat-
tro Pro y Excel.

Tambiénen1979,ARPAcreólaprimera
comisión de control de la con?guración de
Internet y en 1981 se terminó de de?nir el
protocolo TCP/IP(Transfer Control Proto-
col / Internet Protocol), el cualARPANET
aceptóen1982comoestándar,sustituyendoa

23

Monografias.com

Aurelio Mejía Mesa

NCP.SonlasprimerasreferenciasaInternet,
como “una serie de redes conectadas entre
sí, especí?camente aquellas que utilizan el
protocolo TCP/IP”. Internet es la abrevia-
tura de Interconnected Networks, es decir,
Redes interconectadas, o red de redes.

En octubre de 1980 la IBM comenzó a
buscar un sistema operativo para la nueva
computadora personal que iba a lanzar al
mercado, y Bill Gates, quien por ese en-
tonces se había retirado de la universidad y
junto con su amigo PaulAllen había desa-
rrollado una versión de Basic para la com-
putadoraAltair,basadoenotrolenguajeBa-
sic de dominio público, convenció en 1981
a IBM de que tenía uno casi terminado y
negoció en millones de dólares su sistema
operativo de disco MS-DOS (Disk Opera-
ting System), sin tenerlo realmente. Ya con
estecontrato,comprópor$50.000dólaresel
QDOS(Quick-and-DirtyOS-SistemaOpe-
rativoSucioyRápido)deSeattleComputing.
Este producto era una copia del CP/M de
Gary Kildall, un amigo de Gates.

En 1981 IBM presentó la primera com-
putadorapersonal(PC)reconocidapopular-
mente como tal, con procesador Intel 8088
y el sistema operativo DOS.

En1983IBMpresentóelPCXT,conun
procesador 8088 de 4,77 MHz de veloci-
dad y un disco duro de 10 MB. Ese mismo
año, Microsoft presentó la versión 1.0 del
procesador de palabras Word para DOS y
ARPANET se separó de la red militar que
laoriginó,demodoque,yasin?nesmilita-
res,sepuedeconsiderarestafechacomoel
nacimientodeInternet.Eselmomentoen
queelprimernodomilitarsedesliga,dejan-
do abierto el paso para todas las empresas,
universidades y demás instituciones que ya
por esa época poblaban la red.

24
En 1983 Richard Stallman, quien por
ese entonces trabajaba en el Instituto Tec-
nológicodeMassachussets(MIT),decidió
dedicarse al proyecto de software libre que
denominó GNU, acrónimo de la expresión
Gnu’sNotUnix(GNUnoesUnix),elcual
es compatible con Unix.

La palabra “libre” en este caso indica
libertad (en inglés se usa la misma expre-
sión “free” para libre y gratuito). Se puede
o no pagar un precio por obtener software
GNU,yunavezqueseobtienehaylibertad
de copiar el programa y darlo a otros, liber-
tad de cambiar el programa como se quiera
(por tener acceso completo al código fuen-
te) y libertad de distribuir una versión me-
jorada, ayudando así a desarrollar la comu-
nidadGNU.SiredistribuyessoftwareGNU
puedescobrarunacuotaporelactofísicode
efectuar la copia, o puedes regalarla.

Las personas deseosas de ejecutar Unix
en los PCs, y que no podían pagar el precio
de la licencia de éste, podían instalar Mi-
nix, un sistema operativo parecido a Unix,
desarrollado por el profesor Andrew Ta-
nenbaum para enseñarle a sus alumnos
acerca del diseño de sistemas operativos.
Sin embargo, debido al enfoque puramente
educacional del Minix, Tanenbaum no per-
mitíaqueéstefueramodi?cadodemasiado,
ya que esto podía hacerlo complejo y difí-
cil de entender.

En1984IBMpresentóelPCAT,unsiste-
maconprocesadorIntel286,busdeexpan-
siónde16bitsy6MHzdevelocidad.Tenía
512KBdememoriaRAM,undiscodurode
20MByunmonitormonocromático.Precio
en ese momento: 5.795 dólares.

En1985Microsoftlanzóelsistemaope-
rativoWindows,elcualpermitióalascom-

Monografias.com

Guía práctica para manejar y reparar la computadora
putadoras compatibles IBM manejar tam-
bién el ambiente grá?co, usual en los com-
putadores Mac deApple.

Enseptiembrede1986Compaqlanzóla
primera computadora basada en el proce-
sador Intel 80386, adelantándose a IBM.

En1990TimBerners-Leeideóelhiper-
texto para crear el World Wide Web (www)
una nueva manera de interactuar con Inter-
net. Su sistema hizo mucho más facil com-
partiryencontrardatosenInternet.Berners-
Leetambiéncreólasbasesdelprotocolode
transmisiónHTTP,ellenguajededocumen-
tos HTML y el concepto de los URL.

En 1991 Linus Torvalds, un estudiante
de Ciencias de la Computación de la Uni-
versidaddeHelsinki(Finlandia),alverque
no era posible extender las funciones del
Minix, decidió escribir su propio sistema
operativo compatible con Unix, y lo llamó
Linux (elparecidoconsunombrepersonal
es mera coincidencia). Miles de personas
que querían correr Unix en sus PCs vieron
en Linux su única alternativa, debido a que
a Minix le faltaban demasiadas cosas. El
proyecto GNU que Stallman había inicia-
do hacía ya casi diez años había producido
paraesteentoncesunsistemacasicompleto,
a excepción del kernel, que es el programa
que controla el hardware de la máquina, el
cual desarrolló Torvalds y agregó al GNU
para formar Linux.

Linux es un sistema operativo libre, no
requiere licencia. Es más estable que Win-
dows, de arquitectura abierta (puede ser
adaptado por el usuario a sus propias nece-
sidades) y es poco atacado por los virus. A
mediados de los años noventa Linux se ha-
bía convertido ya en el Unix más popular
entre la gente que buscaba alternativas al
Windows de Microsoft. Hoy en día existen
varias distribuciones de Linux, tales como
Caldera, Corel, Debian, Mandrake, Re-
dHat, SuSe, Slackware y Stampede. En
Internet se puede encontrar el enfoque y la
facilidad de uso de cada una de estas distri-
buciones Linux.

En1993CharlesH.BennetdeIBM;Gi-
llesBrassard,ClaudeCrépeauyRichard
JoaszadelaUniversidaddeMontreal;Asher
Peres del Instituto de Tecnología de Israel
(Technion)yWilliamWoottersdelWillia-
msCollege,descubrieronqueunrasgodela
mecánicacuántica,llamadoenlazamiento,
podíautilizarseparasuperarlaslimitaciones
delateoríadelcuanto(quantum)aplicadaa
la construcción de computadoras cuánticas
y a la teleportación (teleportation).

Desde 1995, año del lanzamien-
to de Windows 95, Microsoft ha saca-
do al mercado varias versiones mejo-
radas, y supuestamente corregidas, ta-
les como Windows 98, 2000 Server,
2000 Professional, NT Workstation,
NT SMB (Small Business Server), ME,
XP Professional, XP Home Edition
yWindowsLonghorn.Anterioresaestasver-
siones estuvieron Windows 1.0, Windows
3.10 y Windows for Workgroups.

En octubre de 1996 se creó Internet 2,
muchomásvelozydebandamásanchaque
laInternetoriginal,idealparamanejodear-
chivosgrandesyaplicacionesenvídeocon-
ferencia,telemedicinaymuchasotrascosas.
Fue resultado de la unión de 34 universida-
desdeEstadosUnidos,lascualesformaron
laUniversityCorporationforAdvancedIn-
ternet Development (UCAID). En ensayos
a?nalesdel2003selogróenviardeEuropa
aAméricaensólosietesegundoselequiva-
lente a una película de DVD completa.

25

Monografias.com

Aurelio Mejía Mesa

El15deagostodel2000,IsaacChuang,
investigador de los laboratorios de IBM en
Almaden (Estados Unidos), durante una
conferencia en la Universidad de Stanford,
describió los experimentos que su equipo
llevó a cabo para construir una computa-
dora cuántica y mostró el potencial que
esta tecnología ofrece para la resolución
de problemas complejos. Por ejemplo, con
una computadora cuántica se podrán resol-
ver en un minuto problemas que hoy, con
una computadora clásica, se tardaría cien-
tos de años.

Una computadora cuántica (quantum
computer) utiliza las leyes de la mecáni-
ca cuántica para resolver problemas. Son
leyes muy raras que hasta hace muy poco
se usaban para crear paradojas, pero que, a
partir de los estudios de Planck y del físico
vienés Erwin Schrödinger, se comenzó a
averiguar que se podían aplicar a la com-
putación. Una de ellas dice: "Las cosas no
están de?nidas, a menos que las observes".
Otra ley argumenta: "Un gato puede estar
vivo y muerto a la vez". Una tercera ley,
resultado de la unión de la primera y la se-
gunda, expresa: "un gato deja de estar vivo
y muerto a la vez cuando uno lo observa.
En ese momento o está vivo, o está muer-
to. Pero si no se le observa, su estado no
está de?nido". Una cuarta ley a?rma: "una
partícula puede pasar por dos agujeros a la
vez,ylosdosagujerospuedenestarencual-
quier sitio".
El prototipo de computadora cuántica
construida por IBM constaba de 5 átomos,
se programaba mediante pulsos de radio
frecuencia y su estado podía ser leído me-
dianteinstrumentosderesonanciamagnéti-
ca, similares a los empleados en hospitales
y laboratorios de química. Cada uno de los
átomos de ?úor que la componían actuaba

26
como un qubit. Un qubit es similar a un bit
enunacomputadoraelectrónicatradicional,
pero con una diferencia: merced al curioso
comportamientodelaspartículas,puedees-
tarenambosestadossimultáneamente,ydos
partículaspuedenestarrelacionadasentresí,
demaneraqueaunqueenunmomentodado
sedesconoceelestadodecadaunadeellas,
se sabe que sus estados son opuestos.

Enel2003comenzóacircularlaversión
de prueba de Windows Longhorn, sucesor
delXP,ycuyonombretraducidoalespañol
sería algo así como “Windows cachón”.

Y mientras se trabaja en el diseño co-
mercial de los computadores cuánticos, los
cualesharánpareceralosPCbinarioscomo
de la época de las cavernas, por su mayor
capacidad de memoria y extraordinaria ve-
locidad, se labora también en el campo de
losmonitoresdepantallaplanaydeimagen
tridimensional(3D),asícomoenla telepor-
tacióndepartículascontecnologíacuántica,
iniciodeloqueserálateletransportaciónde
objetos vista en la ciencia ?cción.

En las siguientes direcciones de In-
ternet se puede encontrar más informa-
ción:

www.research.ibm.com/resources/news/
20000815_quantum.html
http://arxiv.org
www.uspto.gov
www.digidome.nl/

www.google.com
www.google.com
Física, biología.
Patentes USA.
Historia, museo

Monitor 3D.
Teleportation.

Monografias.com

Guía práctica para manejar y reparar la computadora

2
Principio de funcionamiento
Por lo que una computadora hace, pa-
reciera que es una máquina inteligente,
pero no es así, ya que no puede entender,
comprender, imaginar, re?exionar o ra-
zonar.Sólopuedehaceroperacionesma-
temáticas y comparación de resultados a
muy alta velocidad, con base en lo cual
genera una respuesta escrita, visual, de
control o auditiva previamente prevista
por los creadores del sistema operativo o
del programa de aplicación. Cuando hay
unbloqueo,porejemplo,lomásseguroes
que se presentó una situación imprevista
en el programa, la cual deberá ser corre-
gida por el programador en la siguiente
versión del software.
1.Aparatosdiversos,talescomoins-
trumentosmusicales,micrófonos,ampli-
?cador de sonido y un auditorio dotado
con las sillas y señales adecuadas.

Una computadora también consta de
aparatos diversos, denominados hard-
ware, entre los que se cuentan el tecla-
do, el ratón, parlantes, la impresora, el
escáner y la fuente de energía.

2.Unlenguajepararepresentarenun
pentagramalasnotasmusicalesmediante
símbolos que signi?can octavas, tonos,
corcheas, tiempos y demás elementos de
una composición.
Orquesta comparada
con una computadora

Elprincipiodefuncionamientodeuna
computadora se puede comparar con el máticos también se dispone de lenguajes
de una orquesta, la cual necesita de lo si- paraescribirlasinstruccionesquelacom-
guiente para sus presentaciones:
gunos de estos son el Assembler, Basic,
CP/M, Fortran, Cobol, C y Pascal.

3. Un sistema operativo que le indi-
quealdirector,ejecutantesyayudanteslo
que cada uno debe hacer en el momento

27

Monografias.com

que el público desea escuchar.
tadora,administranlosrecursosdehard-
delsistemaoperativoDOS(DiskOpera-
dos se conoce como el Command.com.
ma Kernel.

4. Un reloj calenda-
rio para tener control del
día y hora del concierto,
asícomouncronómetro
o barita de director para
marcar el ritmo y la en-
trada en escena de cada
instrumento.

Lacomputadoratambiéntienedosre-
lojes:Unrelojdetiemporealparamedir
Aurelio Mejía Mesa

quelecorresponda,segúnlaobramusical gica binaria, tal como transferir un dato
binario procesado a la memoria, recoger
undatobinariodelamisma,ejecutaruna
En informática, el sistema operativo suma o resta binaria internamente, hacer
es un programa o conjunto de programas movimientosentresusregistrosinternos,
que controlan la operación de la compu- direccionarundispositivodeentradasali-
da o simplemente ubicarse en una direc-
ware y permiten la interacción de la má- ción determinada de la memoria.
quina con el usuario.
La velocidad con que llegan estos
Elprogramaprincipaldelsistemaope- pulsos al microprocesador se denomi-
rativoeseldenominadointerpretedeco- na frecuencia de reloj (clock) y se mide
mandos o núcleo del sistema. En el caso actualmente en millones de pulsos por
segundo. Por ejemplo, si nos informan
tive System) dicho interprete de coman- que determinado microprocesador fun-
ciona a 133 MHz (megahertz), signi?ca
En sistemas operativos multiusuario queleestánllegandoenunsegundoalgo
como UNIX, Linux y Windows, se lla- más de 133 millones de pulsos binarios,
equivalentes al proceso de igual número
de instrucciones lógicas binarias en un
mismo segundo.
.

5.Undirectorresponsabledetodaslas
operaciones de la orquesta y de la ejecu-
ción de la obra musical. Entre otras mu-
chascosas,atiendelasinterrupciones,las
peticionesdelpúblico,cargaelprograma
en la memoria e indica a cada ejecutante
cuándo y cómo tocar su instrumento.

Enlacomputadora,esalaborlecorres-
segundos, minutos, horas, días, meses y pondealmicroprocesador,tambiénllama-
años,yunrelojlógico,consistentedeun doCPU,quesigni?caUnidadCentralde
circuitoosciladorqueentregapulsosbina- Procesamiento. Es la pieza fundamental,
rios al microprocesador(processor) para sinlacualnopuedefuncionarningunade
quesepuedasincronizar,principalmente, las otras. Recibe las instrucciones de los
conlamemoriaelectrónica.Cadavezque programas,lastraduceallenguajeinterno
le llega al microprocesador un pulso bi- delamáquina,lasejecuta,controlatodos
nario (bit=1), ejecuta una instrucción ló- ycadaunodelospasosdelprocesoyad-

28

Monografias.com

Guía práctica para manejar y reparar la computadora
ministra los accesos a la memoria. Hace
resultados y procede en consecuencia.

6.Partiturasconlas
notas de las composi-
ciones que se han de
interpretar.

Las partituras equivalen a los pro-
gramas de aplicación en una compu-
tadora. Son conjuntos de instrucciones
desarrollados para que la CPU ejecute
las tareas del usuario, tal como llevar la
contabilidad de la empresa, convertir la
computadoraenunamáquinaparaescribir
odibujar,elaborarplanillas,actuarcomo
si fuese un equipo de sonido o de vídeo,
etc. El programa de aplicación puede ser
desarrollado por el usuario, o comprado
en tiendas especializadas.

7.Atrilesparacargar
laspartiturasdurantela
ejecución de la obra.

La CPU de la compu-
tadora también necesita
cargar intrucciones, pro-
gramas y datos tempora-
lesmientrasejecutalasta-
reasoprogramasdeaplica-
ción del usuario, y para ello utiliza unos
módulos con circuitos electrónicos inte-
grados (o chips) denominados memoria
RAM. Esta memoria opera como si fue-
se un cuaderno de apuntes que se puede
borrar al terminar.
8. Maletines para guardar las car-
las operaciones aritméticas, compara los petasconlaspartiturasylosaccesorios
de los instrumentos.

Losarchivosdetexto,archivosdeda-
tosyarchivosdeprogramasdelacompu-
tadora,asícomolascarpetasqueseame-
nester,seguardanusualmenteeneldisco
duro,endiscosCD(compactos)oendis-
quetes. A estos dispositivos se les llama
"memoria de almacenamiento".

Cualquierinformacióngrabadaenlos
dispositivosdealmacenamientosepuede
copiar también parcial o totalmente en la
"memoria RAM" para que la CPU haga
su trabajo de una forma más e?ciente, ya
que a los datos de la memoria RAM se
puede acceder mucho más rápido que si
estos se tomaran de un disco.

9.Diversosinstrumentosmusicales.
Los hay de entrada por teclado (pianos y

29

Monografias.com

bores), por citar algunos.

En un sistema informático, los instru-
mentosequivalenalosequiposdeentrada
y salida de datos, tales como el teclado,
el ratón (mouse), la cámara de vídeo, el
joystick (palanca de juegos), el escáner
(explorador para digitalizar imágenes),
la impresora y el monitor.

Si se utilizan para que el usuario in-
troduzcainformaciónalsistema,casodel
ratón, el teclado, el joystick y el escáner,
se llaman periféricos de entrada. Si su
función es comunicar información de la
computadora al usuario, como lo hacen
la impresora y el monitor, se llaman pe-
riféricos de salida.
monitores con pantalla sensible al tacto.

Hardware, software y ?rmware

Sellamahardware,quesigni?caduro,
rígido,atododispositivoqueconformala
computadora.Loselementosdehardware
Aurelio Mejía Mesa

órganos);desalidadeviento(trompetasy ciales se puede agregar al sistema un es-
?autas); de cuerdas o de percusión (tam- cáner, una cámara de vídeo y un joystick
o palanca de juegos.

Sellamasoftware,quesigni?cablan-
do,alterable,alasinstrucciones,rutinas
oprogramasquelaCPUdebeinterpretar
y ejecutar para hacer funcionar adecua-
damente el sistema. Tales programas se
pueden almacenar en un disco o en una
Los periféricos de entrada y salida memoriaROM.Enelprimercasosepue-
(I/O, Input/Output) cumplen a la vez las den modi?car, y en el segundo permane-
dos funciones, tales como los disquetes, cen inalterables.
el disco duro, el disco CD-RWy algunos
Se llama ?rmware, que signi?ca ?r-
me, inalterable, a las instrucciones gra-
badasenuncircuitoelectrónicoochipde
memoriaquenopermitemodi?caciones.
Tiene aplicación en maquinaria y proce-
sos industriales automatizados.

En la computadora, las instrucciones
?rmwaresealmacenanenunchipdeme-
más representativos son la caja o chasís moria ROM (de sólo lectura) o de me-
central,llamadapopularmenteCPUpara moria Flash (reprogramable mediante
indicar que allí se aloja el microprocesa- “destello” eléctrico) y se ejecutan auto-
dor o Unidad Central de Procesamien- máticamentecadavezqueencendemosel
to (CPU), el monitor, el teclado, el ratón equipo.Seutilizanparainiciaryponerel
(mouse) y la impresora. Para casos espe- sistema en condiciones de trabajar.

30

Monografias.com

Computadora
comparada con una o?cina
Sepuedecompararlacomputadoracon
unao?cinaquetieneunamesadetrabajo
y varios archivadores a manera de cajo-
nes dispuestos en muebles o escritorios.
La memoria RAM equivale a la super?-
cie de la mesa, ya que su función es pro-
veer espacio para poner cosas a las que
sepuedaaccederfácilyrápido,comolos
archivos con los que se está trabajando
en el momento actual. Las unidades de
almacenamiento de datos y programas,
como el disco duro, el CD y el disquete,
equivalen los cajones o archivadores.

Lamesadetrabajocargalosaccesorios
indispensablesparaeltrabajodiario,como
una lámpara, el teléfono, hojas para es-
cribir, lápices y un calendario, mientras
queenelarchivadorseguardan,ordenan
oarchivandocumentos,correspondencia
y facturas.

Si hubiere más de un escritorio, cada
unosepuedeidenti?carconelnombredel
usuario, o simplemente con una letra, tal
comoA,B,C,etc.Loscajonessepueden
marcarconnombresalusivosalcontenido,
comoMisdocumentos,Facturas,Música,
Ventas 2005, Herramientas.
Guía práctica para manejar y reparar la computadora

En vez de cajones, la computado-
ra utiliza espacio en discos para grabar
programas y datos del usuario. Los hay
removibles, tal como los disquetes y los
CD, y los hay ?jos a la máquina.Aestos
últimos se les denomina discos duros, y
su capacidad de almacenamiento (tam-
biénllamadamemoria,porqueseusapara
"memorizar" o guardar datos) puede ser
muchísimo mayor que la de un disquete
o la de un CD.

Qué es un archivo

En general, archivo es una colección
de textos, escritos, documentos, pinturas
o grabaciones sonoras que se guardan y
clasi?can en un mueble, local o edi?cio
destinado para ello, y que por extensión
recibe también el nombre de Archivo
(con mayúscula). Uno muy común en
las empresas es el que contiene los datos
del inventario de la mercancía, el cual se
controla a menudo con un aparato por-
ta?chas (tarjetas)
en las que se anota
lo que hay en exis-
tencia, lo que sale
y lo que entra. Por
dichafunciónsede-
nomina ?chero.

En informática, un archivo (?le) o ?-
cheroesunconjuntoorganizadodeinfor-
mación almacenada en un dispositivo de
memoria de una computadora, tal como
el disco duro, un disco compacto (CD) o
un disquete. Un archivo puede contener

31

Monografias.com

Aurelio Mejía Mesa

todolorelativoaundocumento,programa
o conjunto de datos.

Elsigni?cadodearchivoy?cheroes
aparato porta?chas, usaremos el término
archivo en vez de ?chero.

Archivos de programa
y archivos de texto o datos.

Losarchivosdeprograma(program
?les en inglés), también conocidos como
ejecutables,contieneninstruccionesque
vos con extensión COM y EXE.

Un programa es un conjunto de
instrucciones para ejecutar una tarea
cualquiera.Siestádiseñadoparaencar-
garsedetareasmenores,amanerademó-
dulo de un programa mayor, se le llama
rutina. Una rutina se puede encargar de
hacer sonidos, marcos, botones para los
menús o formatos de impresión.

Sielprogramatienepormisiónejecu-
tar tareas propias del usuario de la com-
putadora,seledenominaaplicación.Los
procesadores de texto, hojas de cálculo,
enciclopedias y juegos, son ejemplos de
programas de aplicación.

32
Un programa puede constar de uno o
más archivos ejecutables y de uno o más
archivosdedatos,comolaidenti?cación
de la impresora, rutinas para dibujar un
elmismoeninformática,peroenalgunas menú en la pantalla o el listado de los
regionessehanacostumbradoausarmás empleados de la empresa.
el uno que el otro. Para diferenciarlo del
Losarchivosdetextosonaquellosque
se pueden leer en la pantalla o la impre-
sora, tales como párrafos de texto, docu-
mentos y tablas. Por tal motivo también
se llaman archivos ASCII, acrónimo de
AmericanStandardCodeforInformation
Interchange(CódigoEstándarAmericano
para Intercambio de Información).

Los archivos de datos (data ?le) son
laCPUdebeprocesarparaobtenerunre- aquellosquecontieneninformacióncom-
sultado.Algunosarchivosejecutableses- plementaria de documentos o de progra-
tán formados por líneas de texto normal, mas de aplicación, tales como una can-
como los archivos cuyo nombre tiene la ción comprimida en formato MP3, o
extensiónBAT,yotroscontienencódigos una carpeta con el conjunto de archivos
quesóloentiendelaCPU,comolosarchi- que constituyen el programa Linux, por
ejemplo.

Salvar un archivo sig-
ni?caguardarlo.Laexpre-
siónvienedeSave,queen
inglés signi?ca guardar,
salvar, proteger.

Correr un pro-
grama equivale a eje-
cutarlo, ponerlo en
funcionamiento. En
inglés se dice Run,
que signi?ca ejecu-
tar, correr, hacer co-
rrer, empujar.

Monografias.com

33
Qué es una carpeta
Parafacilitarlaconsultadeloslibrosy
documentosenunabiblioteca,seorgani-
zan en estanterías o
archivadores según
undeterminadocri-
terio, tal como por
sutema,contenidoo
nombre del autor.

Esto mismo no se puede hacer en el
disco de la computadora, porque no pue-
detenercajonescomotal,peroelsistema
operativo puede simular su función me-
diante un archivo denominado carpeta,
folderodirectorio,queactúacomocon-
tenedor para almacenar archivos u otras
carpetas. Las carpetas son útiles para
organizar la información. Por ejemplo,
puedes crear una carpeta que contenga
todos los archivos relacionados con un
tema especí?co.

Cada carpeta es realmente en el disco
un índice o tabla de referencia en la que
información de control.
paramanejodedisquetes(algoasícomosi
las unidades de cinta magnética.
Guía práctica para manejar y reparar la computadora

Los archivos y carpetas
necesitan un nombre
Así como las personas tienen nombre
y apellido para distinguirlas, de mane-
ra similar debemos colocar un nombre o
código de identi?cación a cada archivo
ocarpeta(directorioosubdirectorio)que
grabemos en el disco.

EnelsistemaoperativoDOS,elnom-
bre puede tener hasta 8 caracteres y una
extensión opcional de 1 a 3 caracteres.
El nombre y la extensión se separan por
un punto: Varios, carta.doc, clientes.dbf,
dibujo2.pcx.Losnombresdelascarpetas
(directorios)usualmentenollevanexten-
sión, pero se les puede poner.

Laextensióndelnombredelarchivo
escomounapellidoqueayudaaidenti?car
eltipodearchivo.Así,DOCsigni?caque
el archivo es un documento, DBF indica
que es una base de datos, TXT se agrega
a un nombre de archivo de texto, EXE se
re?ere a un archivo ejecutable (que con-
tiene instrucciones para el sistema).

EnLinux,Windows(apartirdelaver-
se graban los nombres y localizaciones sión 95) y otros sistemas operativos re-
de los archivos que contiene, además de cientes,losarchivosocarpetasdearchivos
pueden tener nombres hasta de 255 ca-
racteres, tal como "Canciones populares
En el sistema operativo se utilizan las clásicas", "Correspondencia recibida en
letrasAy B para identi?car las unidades el2004","SISTEMACONTABLE",etc.
En este caso la extensión del nombre es
fuesendosescritoriosdemenortamaño), puestaautomáticamenteporelprograma
y las letras desde la C hasta la Z para los deaplicaciónquegeneróelarchivoyque-
discos duros, los discos compactos CD o da oculta al usuario; se requiere para sa-
ber con qué aplicación se creó.

Monografias.com

Aurelio Mejía Mesa

Puede haber más de un
archivo con el mismo nombre

Puesto que los programas de aplica-
ción utilizan la ruta (path) preestableci-
da en su con?guración, o la indicada por
el usuario para leer o grabar un determi-
nado archivo, se puede tener más de un
archivo de nombre igual en directorios
o carpetas diferentes. Incluso se pueden
tener en la misma carpeta si tienen dife-
rente extensión.

Claro está que esta situación se debe
evitar en la práctica, para reducir el ries-
go de cometer errores.

Los archivos y carpetas se
organizan por temas o jerarquía

Algunascarpetaspuedencontenerasu
vezotrascarpetasdenominadas"subcar-
petas"osubdirectorios,porquedependen
de otra de mayor jerarquía. Comparado
conunárbol,eldirectorioprincipalequi-
valealtronco,ylascarpetasconsusarchi-
voso?cherosequivalenalasramasysus
hojas.Eldirectorioprincipalsedenomina
directorio raíz (root directory).

34
Eldirectorioraízylossubdirectorios
(carpetasysubcarpetas)sonbásicamente
tablas que el sistema operativo utiliza a
manera de índice para almacenar infor-
mación básica sobre cada archivo conte-
nido en el disco. Lo único diferente son
sus características: El directorio raíz
tiene un tamaño ?jo y se graba en una
determinada zona del disco. El subdi-
rectorio, en cambio, es una adición que
sehacealdirectorioraíz,notienetamaño
?jo y se puede grabar en cualquier parte
de la zona de datos del disco, como cual-
quierotroarchivo.Elúnicolimitantepara
el tamaño de un subdirectorio es el espa-
cio disponible en el disco.

El disco tiene inicialmente sólo el di-
rectorio raíz (root), el cual se genera en
elmomentodelformateo.Estoesequiva-
lente a tener una mesa sin cajones, sobre
lacualsepuedecolocarloquesenecesi-
taregularmente,talcomounalibretacon
anotacionesimportantesparaelpersonal
delao?cina,unteléfono,elportalápices,
lacalculadora,elrelojoelcalendario.De
manerasimilar,eldirectorioraízdeldisco
se usa para almacenar los archivos indis-
pensables, tal como el registro de Win-
dows (system.1st, user.dat), el intérprete
decomandosdelDOS(command.com)y,
si el sistema operativo es anticuado, los
archivos autoexec.bat y con?g.sys.

Así como a la tabla de la mesa se le
pueden poner cajones, al directorio raíz
deldiscoseleagregandirectorios,subdi-
rectorios o carpetas para archivos.

Monografias.com

raíz en el disco se con?guran durante
númerolimitadodearchivos.Sisequiere
grabar más archivos, es necesario crear
subdirectorios que los contengan.

Los subdirectorios están siempre co-
nectadosaundirectoriopadre,quepuede
ser el directorio raíz u otro subdirectorio
(a manera de carpetas o subdivisiones en
un cajón del archivador) y pueden rami-
?carse en varios niveles de subdirecto-
rios, formando una estructura jerarqui-
zada como la de un árbol invertido, es
decir, con la raíz en la parte superior y
lasramas(subdirectorios)creciendohacia
abajo. A este tipo de estructura también
se le llama de niveles múltiples.
una raya inclinada hacia atrás () a con-
tinuación de la letra que identi?ca a la
unidad de disco: C:… D:… etc.
Guía práctica para manejar y reparar la computadora

Eltamañoylaposicióndeldirectorio grá?co. AutoCAD, Corel Draw y Pho-
toshopsonprogramasquefuncionanmuy
la etapa de formateo lógico del disco bien para estos menesteres.
(preparación para recibir archivos) y no
puede alterarse posteriormente.

Puestoqueeldirectorioraízpuedecon-
siderarse como una tabla que tiene dibu-
jadas sus ?las y columnas desde el for-
mateo del disco, puede contener sólo un
C:
Es conveniente crear
un directorio para los trabajos

Cuandosevaagrabarporprimeravez
lo que estamos haciendo, el programa de
aplicación pregunta en cuál directorio se
quiere hacer. Si no escribimos ningún
nombre o ruta, se graba en el directorio
preestablecidoenlacon?guracióndelpro-
grama. Es bueno poner un poco de aten-
ciónaquí,paraevitarquelosdocumentos
sean guardados en la misma carpeta que
contiene los archivos del programa, o en
otra que luego no recuerdes. Las aplica-
ciones de Windows asumen por defecto
la carpeta "Mis documentos" (My docu-
El directorio raíz de un disco no tiene ments).
nombre; se representa con un backslash,
Directorio actual

El sistema operativo considera
Pararecordarelsímbolodeldirectorio directorioactualalquesetieneabiertoo
raíz(),lopodemoscompararconlavista activoenprimerplano.Cuandoserealiza
de per?l de la super?cie de una mesa unatarea,talcomoejecutarunarchivo,el
inclinadaparadibujo.Alrespecto,recor- sistemaoperativoasumeporpredetermi-
demosqueunacomputadorapuedeelabo- nación (default) que éste se encuentra en
rar planos para arquitectura y funcionar eldirectorioactual,amenosqueseespe-
comounexcelentedibujanteparadiseño ci?que otra cosa.

35

Monografias.com

Aurelio Mejía Mesa
Origen del sistema decimal

Debido a que nuestros antepasados
usaban los 10 dedos de las manos para
hacer las cuentas, se hizo popular el sis-
tema numérico decimal o "de base 10",
representado por símbolos que van des-
de el 0 hasta el 9. Reciben el nombre de
"dígitos"portenersuorigenenlosdedos
o "deditos".

El 0 y el 1 son los dos dígitos
empleados en un sistema binario

Puesto que una computadora no tie-
ne manos con dedos, ni un equivalente
eléctrico con 10 niveles, ya que funcio-
na con circuitos digitales que conducen
impulsos eléctricos formados por sólo 2
niveles de voltaje (alto y bajo, o activo e
inactivo),nopuedemanejardirectamente
los 10 dígitos decimales del sistema de
numeración clásico.

36
Eninformáticasetuvoqueadoptarun
sistemadenumeraciónydecomunicación
de sólo dos dígitos, el 0 y el 1, llamado
binario. Su nombre se formó con el pre-
?jo Bi que signi?ca dos o doble: bifur-
cación, bicolor, bizco.

El 1 se representa usualmente con un
pulso eléctrico activo, y el 0 con lo con-
trario: con apagado o un nivel de señal
bajo. En álgebra de lógica Boole, el 0
equivale a Falso y el 1 a Verdadero.

Bitsigni?cadígitobinario.Sunombre
es una abreviatura de BInary digiT. Un
bit es la mínima unidad de información
en un sistema binario, así como una letra
es la mínima unidad en un sistema alfa-
bético. Por ejemplo, la expresión 1101
0101 está formada por 8 bits.

Contemos en binario

La manera de contar con números bi-
nariosesmuysimilaralaqueempleamos
conelsistemadecimal.Enelsistemade-
cimal comenzamos a contar desde el 0
(lo que hay antes de que llegue la prime-
ra unidad, o sea nada) y vamos diciendo
1, 2, 3, 4… etc.
3
El sistema binario

Monografias.com

37
Guía práctica para manejar y reparar la computadora
Si los dígitos decimales sólo van del
0 al 9, ¿cómo indicar una cifra mayor?
Muy sencillo: cuando se hayan utilizado
los números del 1 al 9, se termina colo-
cando un 0 en tal columna y se aumenta
una unidad en la columna que le sigue:
1, 2, 3, 4 … 8, 9, 10, 11, 12, 13.., 19, 20,
21, 22, 23… 97, 98, 99, 100, etc.
lumna anterior. Por eso se dice colum-
diezmil, etc.
que sigue. Este 1, como se puede dedu-
yor que el de la columna anterior.

Contemos en forma ascendente, pero
utilizando números que sólo estén for-
mados por unos y/o ceros: Cero (0), uno
(1),diez(10),once(11),cien(100),ciento
uno (101), ciento diez (110), ciento once
cien, y "uno uno cero" en vez de seis.
0——-0
4—-100
8—1000
12 -1100
1——-1
5—-101
9—1001
13 -1101
2—— 10
6—–110
10 – 1010
14 –1110
3 —–11
7 —-111
11-1011
15- 1111
Igualqueenelsistemadecimal,elbit
delextremoderechorepresentalasunida-
des. Se le denomina bit de menor peso, o
menos signi?cante (LSB). Observa que
cuando este bit es un 1, el número resul-
tante en la columna de los decimales es
impar (3, 5, 7, etc.). Cuando el segundo
bitapartirdelextremoderechoes1,equi-
valeatenereldecimal2.El1enlatercera
Continuandoconelprocesoenelsiste- posición representa al 4, el cuarto al 8, y
ma decimal, se podrá ver que un número asísucesivamente.Siempresemultiplica
en una columna representa un valor diez por 2 al valor del bit anterior.
veces mayor que un número en una co-
El bit de mayor peso o signi?cación
na de unidades, decenas, centenas, mil, dentro de un byte es el dígito de la iz-
quierda (MSB), y su valor equivalente
endecimalresultadeelevaralapotencia
Cuando se cuenta en el sistema bina- "n"elnúmero2,siendo"n"elnúmeroque
rio, y se han cumplido las dos combina- resulta de restar 1 a la posición que ocu-
ciones posibles (0 y 1) en la columna de pa dicho bit dentro del byte, contando a
unidades, se coloca un 1 en la columna partirdelextremoderecho.Así,porejem-
plo, el primer bit equivale a 20; el segun-
cir, representa un valor dos veces ma- do equivale a 21; el tercero equivale a 22.
El 2 elevado a la potencia 3 (23) es igual
a 2x2x2=8.

Un byte es una palabra de 8 bits

Asícomojuntamosletrasparaformar
(111),mil(1000),miluno(1001),mildiez palabras en un idioma, se pueden agru-
(1010),milonce(1011),milcien(1100), par bits para formar palabras binarias o
milcientouno(1101),(1110),(1111),etc. words que puedan interpretarse en infor-
Enbinariosedice"unocerocero"yno mática. La palabra más común en infor-
mática está formada por 8 bits y se lla-
ma byte (se pronuncia "báit"). Las 256
combinacionesquepermiten8bits,desde
00000000hasta11111111,sonsu?cientes
para representar los caracteres del inglés
e idiomas similares, incluyendo los 10

Monografias.com

1.048.576 bytes, 1.024 KB ó 2 bytes.
Aurelio Mejía Mesa

números decimales, signos ortográ?cos,
tos grá?cos.

Múltiplos del bit

Un byte (se pronuncia báit) es un
conjunto de 8 bits. Cuando un sistema
trabaja a 32 bits, por ejemplo, quiere de-
cir que procesa simultáneamente 4 bytes
(8×4=32).

Puesto que con un conjunto de 8 bits
(unos y ceros) se pueden obtener hasta
256 combinaciones (resultado de elevar
2 a la octava potencia, ó 28), cada una de
lascualesrepresentauncarácterosímbolo
dellenguajealfanumérico,sedicequeun
byte es lo mismo que un carácter.
equivale a kilobits.
exactamente 1024 unidades.

Un megabyte (MB) es igual a
20

Un gigabyte (GB) es igual a 1.024
MB, ó 230 bytes.
1.099.511.627.776 bytes ó 240 bytes.

38
Unpetabyte(PB)esiguala1.024TB,
signos matemáticos y algunos elemen- un millón de gigabytes, mil millones de
bytes, 106GB ó 1015 bytes.

Las tablas de caracteres

Lassolasletrasnosirvenparacomuni-
carnos.Esnecesariocrearunidiomaque
junte grupos de letras y les asigne algún
signi?cadoaesaspalabras.Yparafacili-
tarlacomunicaciónentrequieneshablan
idiomas distintos, se hacen diccionarios
que tienen las equivalencias de signi?-
cados. "Come", por ejemplo, en español
signi?ca "ingerir alimentos", pero en in-
glés quiere decir "venir".

Puesto que los circuitos electrónicos
de los computadores clásicos manejan
solamente los dígitos binarios (0 y 1) –
Un kilobyte (KB) es igual a 1.024 cosa diferente ocurre con los computa-
bytes ó 210 bytes. Se escribe con B ma- dores cuánticos, que manejan una lógi-
yúscula para diferenciarlo de Kb, que ca multiestado más compleja- los carac-
teres que digitamos con el teclado y los
que aparecen en la pantalla e impresora
Fueradelcampodelainformática,un son procesados por un circuito "traduc-
kilorepresentamilunidades.Sinembargo, tor" (codi?cador/descodi?cador) que los
como se puede ver de las equivalencias convierteallenguajebinario,yviceversa.
binarias,kiloeninformáticarepresenta Talcircuitobuscalasequivalenciasenun
código de conversión que hace las veces
de un diccionario con las equivalencias
en bits unos y ceros para el alfabeto, los
números y los signos de puntuación más
usuales.

La IBM, pionera en el campo de los
PC personales, adoptó el códigoASCII.
Unterabyte(TB)esiguala1.024GB, Sepronunciaasqui,yeslaabreviaturade
AmericanStandardCodeforInformation

Monografias.com

Guía práctica para manejar y reparar la computadora
Interchange(CódigoAmericanoparaIn-
tercambiodeInformación).Fuecreadoen
1968 y tenía originalmente 128 palabras
binarias de 8 bits (128 bytes), las cuales
representaban a los 128 caracteres alf-
anuméricos más usados, como las letras
devariosidiomas,caracteresacentuados,
caracteresparacontroldelamáquina,los
númerosdel0al9,lossignosmatemáticos
y de puntuación.

Posteriormente, dada la necesidad
de una tabla que tuviese también equi-
valencias binarias para representar ele-
mentosgrá?cos,comolíneasytramasde
puntos,seadoptóelcódigoANSI,elcual
permitió a los usuarios del DOS mejorar
los grá?cos y ha sido el código típico de
Windows.ElcódigoANSIadoptólos128
caracteresdelASCIIycreóotros128más,
para un total de 256 caracteres.
Por último, dadas las limitaciones del
ASCII y del ANSI para representar ca-
racteres de idiomas como el árabe y el
chino, por ejemplo, se amplió la tabla de
equivalencias a 65.536 caracteres y se le
llamó código Unicode, el cual se usa en
las versiones modernas de Windows.

Lenguaje de la máquina
Dicho lenguaje se llama de bajo nivel,
blador (assembler). El conjunto (set) de
instruccionesdellenguajedemáquinaes
propio de cada procesador.

Lenguajes de alto nivel

Aunque podemos aprender las ins-
trucciones para ordenar al microproce-
sador tareas en su lenguaje de máquina,
ello no resulta práctico. Para facilitar la
comunicación con la máquina se han di-
señado unos lenguajes de alto nivel, más
fáciles de manejar, tales como el Basic,
Fortran, C, Pascal, etc. Los programa-
dores utilizan alguno de estos lenguajes
paradesarrollarlosprogramasdeaplica-
ción que han de manejar los usuarios de
la computadora.

La notación hexadecimal se usa
para simpli?car notación binaria
El hexadecimal es un sis-
tema numérico en el que se
emplean16dígitosdiferentes
paralanotación,razónporla
cual se le llama "de base 16". Son ellos
losmismosdiezdígitosdelsistemadeci-
mal, además de las letrasA, B, C, D, E y
F, para representar los valores decimales
que van del 10 al 15. Es muy empleado
por los desarrolladores de software para
Los computadores emplean un len- simpli?car la representación de números
guajequetieneunapalabraoinstrucción binarios (de base 2), como veremos más
para cada una de las tareas para las que adelante.
fue diseñado el microprocesador (CPU).
Enellenguajeinternodelamáquinaes
lenguaje de máquina o lenguaje ensam- común trabajar con 8 bits, cifra que pue-
de representar hasta 256 combinaciones

39
16

Monografias.com

40
Convertir números
de binario a decimal

Los números binarios se convierten
a su equivalente decimal de la siguiente
manera.Sumalosvaloresrepresentativos
de cada columna, comenzando de dere-
cha a izquierda, teniendo en cuenta que
un 1 en la primera vale 1, y un 1 en cada
una de las siguientes representa el doble
de la anterior. Veamos un ejemplo con el
binario 10011:

1 0 0 1 1 binario
1 + 2 + 0 + 0 + 16 = 19 decimal
Loanteriortambiénsepuederepresen-
tar en función de potencias de 2:

1 x 24 + 0 x 23 + 0 x 22 + 1 x 21 + 1 x 20

En la computación, el carácter ^ se
utiliza para potenciar y el carácter * para
multiplicar.

De número decimal a binario

Tomemoscomoejemploelnúmerode-
cimal 25 y hagamos divisiones por 2:
25/2 =12
12/2 = 6
6/2 = 3
3/2 = 1
1/2 = 0
y el resto es 1
y el resto es 0
y el resto es 0
y el resto es 1
y el resto es 1
Después tomamos los restos de abajo
haciaarribaytenemoselnúmerobinario
11001 equivalente de 25.
Aurelio Mejía Mesa

y cualquiera de los caracteres nuestros.
Si tomamos la mitad, es decir 4 bits, ve-
remos que la cantidad de combinaciones
de unos y ceros se reduce a 16.

Cualquier combinación de 4 bits se
puederepresentarconunasolacifrahexa-
decimal. Es más fácil decir F que 1111;
Bque1011;Cque1100;5Hque0101;7H
que 0111, etc. Para identi?car fácilmen-
te una cifra en notación hexadecimal, se
acostumbraponerasuderechaunaHpe-
queña, a manera de subíndice.
Dec. Binario Hex
Dec. Binario Hex.
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
00000
00001
00010
00011
00100
00101
00110
00111
01000
01001
01010
01011
01100
01101
01110
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
31 0011111
32 0100000
35 0100101
40 0101000
45 0101101
50 0110010
55 0110111
64 1000000
65 1000001
70 1000110
75 1001011
76 1001100
77 1001101
78 1001110
79 1001111
1F
20
23
28
2D
32
37
40
41
46
4B
4C
4D
4E
4F
1010000
15
16
17
18
19
20
01111
10000
10001
10010
10011
10100
F
10
11
12
13
14
80
638
640
1023
1024
2048
50
27E
280
3FF
400
800
Los ceros de la izquierda se pueden omitir
porque no tienen ningún valor.

Monografias.com

Guía práctica para manejar y reparar la computadora
Convertir números
de binario a hexadecimal

Paraconvertirunnúmerohexadecimal
albinarioequivalentesedebeagruparen
grupos de cuatro bits empezando de de-
recha a izquierda. Después, en el último
grupo, se rellenan los espacios en blanco
con ceros. Tomaremos como ejemplo el
número binario 1101011.

Separamos en grupos de 4 bits:
110
1011
Y rellenamos los espacios con ceros:

0110 1011

Después tomamos cada grupo y lo
transformamos a base 10 (decimal)

0110 = 6 1011 = 11

Pero como 6 11 no es correcto en el
sistema hexadecimal, sustituimos el 11
por su valor correspondiente en hexade-
cimalyobtenemos6BH(la Hseponepara
indicar que el número está en el sistema
hexadecimal)

Para convertir un número de hexade-
cimal a binario sólo es necesario invertir
estos pasos.
Filosofía canina

Nuncadejespasarlaoportunidaddesalira
pasear.Alégrate con el simple placer de
unacaminata,yexperimentalasensación
del aire fresco y del viento en tu cara.
Cuandoseaproximealguienaquienamas,
corre para saludarlo y muéstrale alegría
por su llegada.
Cuando haga falta, practica la obedien-
cia.
Deja que los demás sepan cuándo están
invadiendo tu territorio.
Siempre que puedas, toma una siesta y es-
tírate antes de levantarte.
Corre, salta y juega diariamente.
Cuando te sientas feliz, baila y balancea
tu cuerpo.
Come con gusto y con entusiasmo, pero
detente cuando ya estés satisfecho.
Nunca pretendas ser algo que no eres.
Si lo que deseas está enterrado, cava has-
ta encontrarlo.
Cuando alguien tenga un mal día, guarda
silencio, siéntate cerca y trata de agra-
darlo.
Evitamordercuandolacuestiónpuedaso-
lucionarse con un simple gruñido.
Sésiempreleal.Correinmediatamenteha-
cia tus amigos.
En los días cálidos, acuéstate sobre tu es-
palda en el césped.
En los días calurosos, bebe mucha agua y
descansa bajo un árbol frondoso, o en tu
rinconcito preferido.
No importa cuántas veces seas censura-
do, no asumas culpas que no te perte-
necen, no guardes ningún rencor y no te
entristezcas.
Mantente siempre alerta pero tranquilo.
Da cariño con alegría y deja que te aca-
ricien.
(Autor desconocido)

41

Monografias.com

Aurelio Mejía Mesa
4
El ratón (mouse)
Elratónesunpequeñoaparatomanual
que se conecta alámbrica o inalámbrica-
mente a la computadora para mover el
cursor por la pantalla, dibujar, accionar
botones,marcartextouobjetos,redimen-
sionar ventanas, etc. En inglés se llama
mouse y se pronuncia máus.
chainclinada,lacualcambiaaunarayita
vertical cuando se trabaja con texto.
putadoras Macintosh tienen solamente
un botón.

Elscrollseutilizaparaadelantarore-
troceder el texto en páginas de Internet y
enalgunosprogramasdeaplicación,espe-
cialmentelosdeversiónreciente.Cuando
semuevealamismavezquesemantiene
oprimidalateclaCtrl,esposible ampliar

42
o reducir el tamaño de los caracteres en
la pantalla. Ensaya con tus aplicaciones
y descubre qué sucede.

Cuando se oprime el scroll funciona
como un tercer botón central. Y algunos
programasdeaplicación,comoeltraduc-
torBabylon,porejemplo,permitenasig-
Elcursoropunterodelratónusualmen- narle una función.
te presenta la forma de una pequeña ?e-
Hacer clic es oprimir y soltar uno de
losbotones,usualmenteelizquierdo.Do-
bleclicesoprimirlorápidodosveces.Es
Los ratones más comunes tienen dos clicderechocuandosepulsaelbotónde-
botones y una ruedita central, denomi- recho, o secundario.
nada scroll. Los que se usan en las com-
El clic se usa para marcar opciones y
oprimir botones en los menús de la pan-
talla. Para ello se deberá mover el ratón
sobre la mesa o el deslizador correspon-
diente hasta que su cursor (usualmente

Monografias.com

hace un clic con el botón izquierdo.

Arrastrar (drag) es deslizar el ratón
mientras se mantiene oprimido el botón
izquierdo. Se usa para seleccionar letras,
palabras o párrafos de texto, dibujar lí-
neas, mover o am-
pliar un objeto, de-
?nir la frontera rec-
tangular en la que el
programa de aplica-
ción deberá colocar
luego un bloque de
texto, un dibujo u
otro elemento.
to y oprime el botón izquierdo mientras
Guía práctica para manejar y reparar la computadora

una ?echa corta y gruesa) quede sobre duro, y para que se ejecute cada vez que
el punto deseado.Al estar allí ubicado se la computadora sea encendida, se agrega
sunombreenlasinstruccionesdelarchivo
AUTOEXEC.BAT.

Limpieza del ratón

Aexcepcióndelosratonesópticos,que
funcionan con luz, es necesario limpiar
periódicamente con alcohol y algodón
la bolita y los dos rodillos operados por
ésta, para evitar saltos en el movimiento
del cursor. Para ello, gira media vuelta la
tapa inferior que sostiene la bolita, en el
sentido que muestra la ?echa. Los rodi-
llosnegrosposiblementetienenunpego-
te de mugre en el punto de contacto con
la bolita. Por último, coloca la bolita y
Para desplazar de lugar un elemento cierra nuevamente la tapa, siguiendo las
dibujadocon CorelDRAW,porejemplo, indicaciones de las ?echas.
ubica el cursor del ratón sobre el obje-
Para que el deslizamiento sea más fá-
mueves el ratón hasta la nueva posición. cil, limpia también los puntos de contac-
Al soltar el botón quedará reubicado el to con el deslizador (pad).
objeto.

Instalación

Ademásdeconectarfísicamenteelca-
ble del ratón a la CPU, se requiere que
el sistema operativo lo reconozca. Win-
dows lo hace automáticamente, pero si
la computadora trabaja con el viejo sis-
tema operativo DOS se deberá instalar
un programa denominado driver para
mouse, usualmente un archivo llamado
mouse.com o mmouse.com. El archi-
vo correspondiente se graba en el disco

43

Monografias.com

Aurelio Mejía Mesa
movimiento.

Función de las teclas

Entrar, Enter, Intro, Return –
Se utiliza para ejecutar una ins-
trucciónoparavalidarelconte-
nido del cuadro de diálogo.

Retroceso (Backspace) – Borra
caracteres de texto hacia la iz-
quierda del cursor. Si estás en
el Explorador de Windows, vas
a la carpeta madre de la carpe-
ta actual.

Esc – Escape. Usualmente per-
mite abortar un proceso o salir
de un menú.

44
Alternar. Se utiliza en combi-
nación con otras teclas para ob-
tenercaracteresqueno?guranen
el teclado (tal como vocales til-
dadasysímbolosmatemáticos),
perotienefuncionesdiversas,se-
gún el programa de aplicación
o el sistema operativo. En Win-
dows,porejemplo,alpulsarAlt
se activa el menú principal.

Control.Cuandoseoprimejun-
to con otra tecla genera caracte-
resespecialesorealizafunciones
especí?cas, según el programa
queseestéejecutando.Serepre-
senta con el carácter caret (^).

Backslash – Barra inclinada in-
versa. Se utiliza para separar
nombres de directorios.

Tabulación – En un párrafo de
texto, cada pulsación despla-
za el cursor hacia la derecha
un número de espacios prede-
terminados. Si el cursor está en
un cuadro de diálogo, se utili-
za para seleccionar el siguiente
elemento(botón,lista,casillade
selección, etc.).
5
El teclado (keyboard)
Como su nombre lo dice, el teclado Alt
(keyboard) es un dispositivo manual que
dispone de un conjunto de teclas para
tocar música, hacer cálculos numéricos
o entrar información y comandos a una
computadora.Formapartedelosdenomi-
nados periféricos de entrada, entre los
que se encuentran el ratón, el escáner, la
palanca de juegos (joystics) y las cáma-
rasdefotosyvídeo.Estáconformadopor
teclas alfanuméricas (letras y números),
teclas de función, de control, edición y Ctrl
(^)

Monografias.com

Guía práctica para manejar y reparar la computadora
Windows – Tecla de los tecla-
dosmodernos,ubicadaentreCtrl
y Alt. Permite acceder rápida-
menteadeterminadasfunciones
o programas del sistema opera-
tivo. Pulsada individualmente
activa el menú de inicio de
Windows.

Menú contextual -Tecla de te-
clados modernos.Abre enWin-
dowselmenúcontextualcorres-
pondientealaaplicaciónquese
esté ejecutando. Es equivalente
a oprimir el botón derecho del
ratón.

Espera, suspender (Sleep) –
Pone el sistema en modo de
suspensión o hibernación. Para
que eso ocurra, y la pantalla se
oscurezca, es necesario instalar
el software manejador de dicho
teclado,asícomode?nircorrec-
tamenteenWindowslamarcay
modelodelmonitor(enopciones
avanzadas para con?gurar pro-
piedades de pantalla).

La tecla Bloq Mayús (Caps
Lock) es un interruptor que blo-
queaodesbloquealaescriturade
texto en mayúsculas.

Mayúscula – Se identi?ca con
una?echahaciaarriba,yseubi-
ca a la izquierda del teclado, en
medio de Ctrl y de la tecla para
bloqueo de mayúsculas. Por si
sola no hace nada, pero cuando
se oprime a la par con otra te-
cla genera caracteres especiales
o realiza funciones especí?cas,
según el programa que se esté
ejecutando.

Mientras se mantiene esta tecla
oprimida,todocarácterquesedi-
gite será escrito en mayúsculas.
Y si estuvieren bloqueadas las
mayúsculas, entonces será es-
crito en minúsculas.

Si se oprimen simultáneamente
Mayúsculayunadelasteclasde
doble función (que tienen dibu-
jadosdoscaracteres),enlapanta-
llaapareceráelcarácterqueestá
en la parte superior.

Muchos programas permiten
marcar un carácter, palabra o
párrafo manteniendo pulsada la
teclaMayúsculamientrassehace
unclicizquierdoenelpuntoini-
cial y otro en el punto ?nal, o se
pulsacualquieradelasteclasde
movimiento. También se puede
marcarunconjuntodeelementos
grá?cos o de texto haciendo un
"drag" con el ratón: arrastrán-
dolo de una esquina a otra en
diagonal mientras se oprime el
botón izquierdo.

Barraespaciadora-Eslatecla
máslargayselocalizaenlapar-
teinferiorcentraldelteclado.Se
utiliza para inserta espacios.

45
Bloq Mayús
(Caps Lock)

Monografias.com

Aurelio Mejía Mesa
ImpPant(PrtSc)“imprime”en
lamemoriaRAMlaimagenque
hayenpantalla,demodoquese
pueda llevar, pegar y modi?car
en una aplicación.

Pausa Inter (Pause Break) se
empleaparacongelartemporal-
mente una aplicación o su des-
plazamiento(Scroll).Parareac-
tivarelprocesobastaconpulsar
cualquier tecla.
Tecla para insertar o pegar en el
puntoseñaladoporelcursorele-
mentos que se tengan copiados
en la memoria RAM. Si se pul-
sa en texto, puede colocar la
recha del cursor).
RePág(PageUp)retrocedeala
página o imagen anterior.

AvPág(PageDown)avanzaala
página o imagen siguiente.

Movimiento.Cadaunadeestas
cuatro teclas mueve el cursor y
objetos marcados en el sentido
de la ?echa.
Bloq Num (Num Lock) activa
o desactiva el teclado numérico
auxiliar. Estando desactivado,
las funciones de las teclas pa-
san a ser las que están impresas
en la parte inferior.
Hayalgunasteclasquetienenun
símbolo adicional al principal,
ubicado en la esquina inferior
derecha, tal como @, , ~, ^ y #
y @. Para obtenerlo se oprime
la tecla correspondiente simul-
táneamente con Alt Gr.
Abre menú de ayuda de la apli-
cación activa.

Abre menú para renombrar ico-
no o archivo marcado.

Abre menú para búsqueda en
Windows.

Abrelalistadediscos(drives)y
carpetasdemiPCenelExplora-
dor de Windows, o abre la lista
Guardar en o Buscar en.
Supr
(Del)

Inicio
(Home)

Fin
(End)

46
RePág
(Page
Up)

AvPág
(Page
Down)
Bloq
Num
(Num
Lock)
edición en modo de inserción
(cada carácter que digitemos Alt Gr
corre el texto hacia la derecha y
se acomoda en el espacio mar-
cado con el cursor) o en modo
sobreescritura (cada carácter
digitado va reemplazando los
caracteres que estaban a la de-
F1
Teclaparasuprimir(Delete).Bo-
rra caracteres de texto hacia la F2
derecha del cursor. En general,
eliminacualquierobjetomarca-
do,talcomounapalabra,unblo- F3
que de texto o un grá?co.

Inicio(Home)desplazaelcursor F4
hasta el principio de la línea.

Fin(End)desplazaelcursorhas-
ta el ?nal de la línea.
Imp Pant
(PrtSc)

Pausa
Inter
(Pause
Break)
Insert

Monografias.com

el monitor.

Elasterisco(*)esunsignoorto-
grá?coempleadoparallamadaa
notas,uotrosusosconvenciona-
les.Ennotaciónmatemáticasig-
ni?ca “multiplicar por”.
Atajos con el teclado
te una función sin tener que accionar el
ratón o abrir un menú de opciones.

Veamosacontinuaciónlosatajosmás
comunes en muchos programas de apli-
de control de la ventana activa.

Alt + Ctrl + Sup (Del): En DOS rei-
están causando bloqueo de la máquina.

Alt + Enter:Abre el cuadro de diálo-
Guía práctica para manejar y reparar la computadora

Seutilizapararegenerarlaima- unsaltodelínea,oiniciaunanuevalínea
gendepantalla,conel?ndeac- de texto o datos en una misma celda de
tualizar los cambios que hemos hoja de cálculo.
hecho y todavía no aparecen en
Alt+Esc:Conmutaalaventanaabier-
ta anteriormente.

Alt + F4: Cierra la ventana activa. Si
no hay ninguna, cierra Windows.

Alt + Mayúscula + Esc: Cada pulsa-
ción conmuta de una a otra de las venta
nas activas.
Alt + M: Si no hay ninguna ventana
seleccionada, minimiza todas las venta-
Esunatajo(shortcut)oprimiralavez nas abiertas.
dosomásteclasparaejecutarrápidamen-
Alt+ImpPant(PrintScreen):Copia
en la memoria (portapapeles) la imagen
de la ventana activa.

Alt+Tab:CadapulsacióndeTabcon-
cación para Windows. Algunos pueden muta a la siguiente tarea, lo que permite
servir para Internet y otros sistemas ope- elegir maximizar cualquiera de las apli-
rativos.Sepuedenusarminúsculasoma- caciones abiertas.
yúsculas.

Ctrl +A: Selecciona todo (all) el tex-
Alt+Barradeespacio:Abreelmenú touobjetos.Enalgunasaplicacioneseste
resultado se obtiene con Ctrl + E.

Ctrl +Alt + Supr(Del): En DOS rei-
nicia la computadora. En Windows abre nicia la computadora. En Windows abre
el menú para cerrar tareas activas o que el menú para cerrar tareas activas o que
están causando bloqueo de la máquina.

Ctrl+Arrastredeobjeto:Siseopri-
go de las propiedades del archivo selec- melateclaCtrlenelmomentoenquees-
cionado. En algunas aplicaciones inserta tamosarrastrandounobjetoconelratón,

47
F5
Asterisco
*

Monografias.com

?nalice el arrastre (drag).
en algunas aplicaciones.
En algunas aplicaciones tipo DOS se in-
mando que se esté ejecutando.

Ctrl + tecla de movimiento: Despla-
za una palabra en el sentido horizontal
jetos no contiguos.
Colocar.
Windows.

Ctrl+E:Seleccionatodoslosarchivos
ciones abre una ventana para edición.
Aurelio Mejía Mesa

se crea una copia de éste en el punto que una hoja de cálculo (la que se encuentra
en el punto de intersección de la última
columna de la derecha y de la última ?la
Ctrl+Barraespaciadora:Selecciona de abajo) o a la celda opuesta a la celda
lacolumnaactualenunahojadecálculo. inicial, que suele serA1.
Alternaentremodotextoymodocaptura
Ctrl+Inicio(Home):Mueveelcursor
hasta el principio de una frase o el inicio
Ctrl + C: Copia el archivo o texto se- de una hoja de cálculo.
leccionado al portapapeles (clipboard).
Ctrl + Mayús +Arrastre de objeto:
terrumpelaejecucióndelprogramaoco- Crea en Windows un acceso directo de
carpeta o de objeto.

Ctrl + O: Abre el cuadro de diálogo
de la ?echa, o un párrafo si fuere una ?e- para abrir (open) archivo.
cha vertical.
Ctrl + P: Abre el cuadro de diálogo
Ctrl + tecla de movimiento + Barra para imprimir (print) archivo.
espaciadora: Selecciona archivos u ob-
Ctrl+scrolldelratón:Alpresionarla
teclaCtrlygirarlaruedascrollseamplía
Ctrl + D: Abre el cuadro de diálogo oreduceeltamañodeltextoenpáginasde
Internet, así como en algunas aplicacio-
nes paraWindows. Ensaya con la página
Ctrl+Entrar:Enunahojadecálculo del buscador google.com para encontrar
comoExcel,rellenaconlaentradaactual una mejor vista para el texto.
el intervalo de celdas seleccionado.
Ctrl + S: Graba en el disco el docu-
Ctrl + Esc:Abre el menú de inicio en mento o archivo que está abierto, opera-
ción que se llama salvar.

Ctrl + Tab: Manteniendo pulsada la
de una carpeta en Windows (Ctrl +Aen teclaCtrl,cadapulsacióndeTabconmuta
algunasaplicaciones).Enalgunasaplica- de una a otra las pestañas de la ventana
de aplicación abierta en Windows. Si se
tienenabiertasvarias,sepuedeconmutar
Ctrl+Fin(End):Mueveelcursorhasta hasta que se resalte la barra de título de
el ?nal de una frase o la última celda de la ventana deseada.

48

Monografias.com

Guía práctica para manejar y reparar la computadora
Ctrl + V: Pega o inserta en un docu-
puede pegar posteriormente con Ctrl+V
en cualquier aplicación que lo permita.

Ctrl + Y: Hace una copia de lo que
que lo permita.
error acabado de cometer, o recuperar
talmente a otra carpeta.

Ctrl+;(puntoycoma):Escribelafe-
cha en una hoja de cálculo como Excel.
en una hoja de cálculo como Excel.
culo como Excel.

CtrlcuandoestáiniciandoWindows:
No se cargan en memoria los programas
del menú de inicio.

Mayúscula mientras Windows
arranca: Evita que se carguen los pro-
gramas del menú de inicio.
MayúsculaalinsertarunCD-ROM,
mento, caja de diálogo o dibujo lo que hastaquecesedegirar:Evitaqueseau-
hemos copiado en el portapapeles con el toejecute el programa del disco.
comando Copiar (Ctrl + C).
Mayúscula + tecla de movimiento:
Ctrl + X: Recorta lo que está selec- Selecciona archivos contiguos.
cionado. Esto queda en la memoria y se
Mayúscula+F10:Abreelmenúcon-
textual.

Mayúscula+Supr:Eliminaarchivos
está seleccionado, lo cual se puede lle- sin llevarlos a la papelera de reciclaje.
varypegarconCtrl+Venotraaplicación
Mayúscula + Botón derecho del ra-
tón sobre un archivo:Abre el cuadro de
Ctrl + Z: Deshace la última acción diálogo "Abrir con…".
ejecutada. Es muy útil para corregir un
Mayúscula + Barra espaciadora:
información borrada o movida acciden- Selecciona la ?la actual en una hoja de
cálculo.

EnsayaenWindows:Oprimelatecla
Mayúsculas(Shift)yarrastraalgúnobjeto
con el ratón (botón izquierdo pulsado).
Ctrl + : (dos puntos): Escribe la hora Mira qué sucede. Ahora oprime la tecla
cuando ya el objeto esté siendo despla-
zado de un lugar a otro. Ahora el movi-
Ctrl + 1: Abre el cuadro de diálogo miento será vertical u horizontal en línea
Formato de celdas en una hoja de cál- recta,independientedecómoseestédes-
plazando el ratón.

Windows:Abre el menú de inicio.

Windows + M: Minimiza todas las
ventanas abiertas.

Windows + Mayúscula + M: Des-
hace la operación “Minimizar todas las

49

Monografias.com

Aurelio Mejía Mesa

ventanas”. Restaura las ventanas a su es-
estaba abierta.

Windows+D:Maximizaominimiza
todas las ventanas abiertas.

Windows + E:Abre el Explorador de
Windows.
equivalente a pulsar F3 en el Explorador
da general.

Windows + Pausa Inter (Pause
Break): Abre la ventana de propiedades
del sistema.

Windows + R: Abre el diálogo para
ejecución de programas.

Windows + Tab: Recorre las aplica-
cionesabiertasenlabarradetareas(ope-
teclas de movimiento hasta la aplicación
que deseas activar.

Windows + L: Abre la pantalla de
bienvenida de Windows XP para cam-
biar de usuario.

50
Windows + U:Abre el cuadro de diá-
tado anterior y se activa la ventana que logodelAdministradordeutilidadesen
Windows XP.

Atajos en el
Explorador de Windows
F1:Abre la ventana de ayuda del ele-
Windows + F: Abre el menú de bús- mento seleccionado.
queda ( Find) de archivos o carpetas. Es
F2: Abre el diálogo para cambio de
de Windows, pero válido en cualquier nombre del elemento seleccionado.
momento.
F3:Abre el diálogo para búsqueda de
Windows+F+Ctrl:Abrelaventana archivos o carpetas.
de búsqueda de equipos en la red.
F4: Despliega la ventana de lista de
Windows+F1:Abreelmenúdeayu- dirección (URL para el caso del Internet
Explorer y directorio para el Explorador
de Windows).

F5:Abre el cuadro de diálogo Ir a en
una hoja de cálculo como Excel.

F5: Actualiza la información de pan-
talla para que muestre las modi?cacio-
nes recientes.

F6: Alterna la posición entre los pa-
ra similar aAlt+Tab). Una vez que hayas neles izquierdo y derecho.
seleccionado una, puedes llegar con las
F10:Abre el menú principal.

F11:Abre toda la ventana.

Alt + Cursorizquierda: Retorna a la
dirección o carpeta anterior.

Monografias.com

Guía práctica para manejar y reparar la computadora
Mayúscula+Cerrarventana:Cuan-
doestáactivadalaopción“Abrircadacar-
peta en una ventana diferente”, cada vez
queabrimosunacarpetaapareceunanue-
anteriores también se cerrarán.
carpetas en la misma ventana”, cada vez
se crea una nueva ventana para mostrar
su contenido.
mo se abre en una nueva ventana del na-
vegador.
seleccionado.

Alt+movimientoderecha:Conduce
a la dirección o carpeta siguiente.
dor de Internet).

Bloq Num (Num Lock) + Asterisco:
Expandetodaslassubcarpetasdependien-
tes de la carpeta seleccionada.
Bloq Num (Num Lock) + Signo +:
Contrae la carpeta seleccionada.

Flechaderecha:Expandelaselección
vaventanaconelcontenidodelamisma. actual, si esta contraída. De lo contrario,
Al cerrar una de estas ventanas mientras selecciona la primera subcarpeta.
se pulsa Mayúscula, todas las ventanas
Flechaizquierda:Contraerálaselec-
ción actual si esta expandida. De lo con-
Mayúscula+Abrircarpeta:Cuando trario, selecciona la carpeta principal.
está activada la opción “Abrir todas las
Retroceso(Backspace):Permiteabrir
que abrimos una carpeta aparece su con- una carpeta de un nivel superior, si está
tenido en la ventana actual. Si pulsamos seleccionada una carpeta.
Mayúscu

Partes: 1, 2, 3, 4, 5, 6, 7, 8
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter