Vous êtes sur la page 1sur 163

http://www.cybercursos.

net

MODULO Nº 1
CLASE Nº1

CONCEPTO DE HARDWARE:
Se denomina HARDWARE a todo el conjunto de dispositivos físicos que hacen
posible el funcionamiento de un computador.
Este concepto abarca a todos los componentes eléctricos y mecánicos que permiten
llevar a cabo en una Computadora el Almacenamiento y Procesamiento de Información.
Es importante aclarar que el Hardware por sí mismo es incapaz de llevar adelante
Procesos informáticos sin la acción conjunta de Programas creados por el Hombre. A estos últimos se los
denomina genéricamente Software.

INTRODUCCION:

TIPOS DE PC.
Antes de abocarnos de lleno al estudio de la fascinante arquitectura de la P.C (Computadora
Personal) es necesario saber que se encuentra inscripta dentro del tipo de las "Micro-Computadoras".
Su aparición es relativamente reciente (1980) en el mundo tecnológico moderno de la mano de la
conocida empresa I.B.M, con el modelo " I.B.M-PC " que surgía con intenciones de alcanzar una difusión
masiva.
Este tipo de computadora tenía como características principales, al momento de su aparición, el
poseer un único Micro-procesador (monoprocesamiento) y estar preparada para interactuar con un solo
usuario (monousuario).
Ahora bien, aunque ciertas PC's puedan parecernos asombrosamente eficientes y veloces debemos
considerar que son las más pequeñas de la familia de las computadoras, ya que también existen las Mini-
Computadoras, diseñadas básicamente Multitarea y Multiusuario.
Las computadoras " Mini ", son mucho más voluminosas, aunque también están basadas en un solo
Procesador Central (monoprocesamiento) que tiene la capacidad de manejar datos con mayor velocidad y
eficiencia que un Micro -procesador.
Estos equipos poseen, por lo general, terminales propios conectados a él, desde los cuales trabajan
gran cantidad de usuarios en forma simultánea. Esos terminales no siempre son inteligentes, es decir que no
realizan procesos por sí mismos.
Por último encontramos las computadoras denominadas HOST o MAINFRAMES. Se trata de
equipos diseñados a la medida y necesidad de la tarea que realizan.
Estos equipos son verdaderas Centrales de Cómputo que no solamente trabajan en modo
Multiusuario y Multitarea, sino que realizan Multiprocesamiento o sea que están controlados por varios
potentes Procesadores que trabajan al mismo tiempo para realizar, a veces, una sola de las muchas tareas del
proceso.
El siguiente cuadro sintetiza las características mencionadas.

TIPO CARACTERISTICAS

MONOPROCESAMIENTO
MICRO COMPUTADORAS MONOUSUARIO
MONOTAREA
MONOPROCESAMIENTO
MINI COMPUTADORAS MULTIUSUARIO
MULTITAREA
MULTIPROCESAMIENTO
HOST O MAINFRAMES MULTIUSUARIO
MULTITAREA

Módulo Nº 1
pág.1/22
http://www.cybercursos.net

CLONES Vs COMPATIBLES:

I.B.M sentó un Estandard respecto de las Computadoras Personales, y una gran cantidad de
programas fueros escritos para su máquina IBM-PC y su Sistema Operativo D.O.S, capturando así un potente
mercado.
Por otra parte su política de derechos era muy rígida, por lo que al principio sólo era posible
encontrar una PC: la IBM.
Pero con el tiempo, debido a razones de mercado, esta famosa empresa liberó las patentes y
comenzaron a aparecer equipos casi idénticos a los originales, pero sustentados por otras marcas (como por
ejemplo COMPAQ) que competían fuertemente con ella llamados técnicamente CLONES.
La palabra Clon es utilizada por primera vez en el ámbito de la genética, para referirse a una copia
virtualmente idéntica de una célula u organismo vivo. De allí se desprende el concepto original de la PC Clon,
como una duplicación exacta de una IBM.
Una PC Clon era una copia idéntica, a nivel Hard y Soft, de una IBM y por lo tanto un programa
escrito para IBM, corría en ella de la misma manera. De ese modo se parecía y funcionaba como el producto
original. Cabe aclarar que hoy ya no existen las PC Clones y una PC fabricada y comercializada integralmente
por una empresa como COMPAQ, SAMSUNG u otra marca cualquiera es denominada técnicamente OEM.
Una máquina O.E.M. (Original Equipement Manufactured), es un producto Desarrollado
Integralmente por un Empresa. Este es un factor de gran importancia a la hora de adquirir una PC, ya que
todas sus partes son compatibles entre sí. Un producto OEM tiene el respaldo y garantía de la companía que
lo fabrica (generalmente de prestigio) y esto se ve reflejado en su elevado precio. Presentan además la
desventaja de la dependencia que se genera hacia los insumos y componentes de la marca.
Lejos estarían en la actualidad los tiempos en que la PC fuese popular si no existiesen las PC
COMPATIBLES, que son aquellas que sin parecerse físicamente a la PC original funcionan de la misma
manera. Cabe aclarar que sus distintas partes son fabricadas por múltiples empresas.
En nuestro mercado a este tipo de PC se las denomina erróneamente clones y las empresas que las
venden, arman el producto final interconectando sus partes (del origen más diverso) que compran por
separado. Es por ello que estas empresas otorgan una garantía muy limitada.
En este curso nos dedicaremos al conocimiento y estudio de las PC COMPATIBLES, ya que las PC
OEM presentan diferencias de importancia variada.
El siguiente cuadro muestra una síntesis de lo expuesto:

IBM CLONES COMPATIBLES

Standard Idénticas a IBM Distintas a nivel Hard


Original (a nivel Hard y Soft) Iguales a nivel Soft (armada con OEM compatibles entre sí y con el
partes) sistema IBM
Muy caras Caras Baratas
Gran respaldo Gran respaldo Pequeño respaldo

FUNCIONALIDAD:
Desde el punto de vista de la funcionalidad y portabididad de la máquina, encontraremos en el
mercado básicamente los tres modelos que se describen a cont1nuación:

DESK-TOP PC de Escritorio:
Formada por el Gabinete (mal llamado CPU)
Teclado y Monitor, más sus accesorios.
Son tanto OEM como Compatibles.

NOTE-BOOK Computadora Agenda:


Diseñada especialmente para ser portátil.
Gabinete, Monitor y Teclado conforman un solo aparato. Su tamaño, si
bien varía, es el de un libro mediano. Son sólo OEM.
PALM-TOP Computadora Miniatura o De Mano:

Módulo Nº 1
pág.2/22
http://www.cybercursos.net

Su tamaño es el de una Agenda electrónica pequeña. Posee todas las


funciones de una PC, aunque no t ienen unidades de disco y no son
expandibles (aceptan solamente unos pocos accesorios externos ). Los
programas vienen precargados en memoria ROM y como en el caso
anterior son sólo OEM.

COMPONENTES BASICOS DE UNA PC:

GABINETE:
Es la caja o contenedor donde se alojan los componentes de la PC. Es íntegramente metálico con un
frente plástico. Existen muchos tipos y modelos de gabinete, y al momento de su compra debería ser elegido
por el usuario con criterio de capacidad y no sólo de estética.
Lo más importante en la elección del gabinete es la cantidad de zócalos que ofrece para la instalación
de dispositivos. Cada zócalo se denomina RACK o BAHIA, y su función es albergar un dispositivo Externo
(visible) o Interno u Oculto (no visible).
A primera vista podemos distinguir dos tipos: los Horizontales y los Verticales. Dentro de los
primeros figuran el Gabinete PC, el BABY y el SLIM (delgado). Los Verticales ofrecen los modelos Mini-
Tower, Mid-Tower y Full-Tower.
El primer Gabinete que entró al país fue el Gabinete PC, típico de las X.T, que es un tanto
voluminoso. Presenta la característica de ser muy sólido y poder resistir el peso del Monitor sobre ‚l, siendo
este un factor de ahorro de espacio. Compuestos solamente de dos racks externos y uno o dos internos
(gracias a un accesorio) son ideales para una configuración de una disketera, un CD-ROM y un Disco Rígido.
En la actualidad ya no se fabrican.
Los gabinetes BABY son más altos y angostos que los anteriores, ofreciendo así una estructura más
compacta. Suelen tener dos bahías de 5 ¼ y una de 3 ½ de tipo externo, más una de 3 ½ oculta para el hard
disk. Si bien su diseño a nivel dimensional es antiguo (surgió con las 286) en la actualidad muchas empresas
lo han adoptado para sus máquinas OEM ya que ocupa menos espacio.
El gabinete SLIM, es un gabinete ancho pero realmente muy delgado (de poca altura) lo que lo hace
muy elegante pero realmente poco práctico ya que la fuente de alimentación que utiliza debe tener
dimensiones especiales no-standard, dificultando su recambio en caso de avería.
Debido a que existe la posibilidad de instalar una gran cantidad de dispositivos en un solo equipo o gabinete,
es factible que nos veamos en la necesidad de adquirir un gabinete más grande. Deberemos recurrir entonces a
los de tipo vertical, que nos ofrecen más cantidad de racks disponibles.
La familia de gabinetes verticales se denomina genéricamente TOWER (torre) aludiendo al sentido
de instalación de los dispositivos. La única desventaja que presentan es la de ocupar mucho espacio ya que el
Monitor no se puede colocar encima de ellos.
Sus tres modelos son: MINI-TOWER, MID-TOWER y FULL-TOWER.
El gabinete MINITOWER, es el más difundido y ofrece dos racks de 5 1/4 y dos de 3 1/2 de tipo
externo más uno oculto de 3 1/2 para el disco rígido. Normalmente viene equipado, además, con una Fuente
de Alimentación de tamaño standard de 200 W, con un pequeño SPEAKER (o parlante) y un Display de dos o
tres dígitos que marca la velocidad del procesador en Megahertz.
El MIDTOWER es básicamente más alto que el anterior. Trae un rack más de 5 1/4 externo y otro de
3 1/2 oculto. Viene equipado con una Fuente de Poder de 230 Watts, el resto de sus características son
similares a las del MINITOWER.
El FULL TOWER nos ofrece en total cinco racks de 5 1/4 y tres de 3 1/2 externos, más tres de 3 1/2
ocultos, con una potencia de Fuente de 250 o 300 Watts.
Es importante, cuando se adquiere un gabinete, saber que el mismo debe venir munido de un
pequeño plano de instalación y armado, como así también del plano de conexión y seteo del Display. En una
bolsa cerrada deberíamos encontrar: tornillos, patas de goma y un juego de tapas para las ranuras de
expansión no utilizadas.

MOTHER-BOARD:
Es el componente más importante de la PC ya que generalmente contiene lo que podríamos comparar
al cerebro de la máquina: el MICROPROCESADOR. También es la placa más grande del sistema por lo que
se la suele denominar PLANAR.
Los componentes más importantes del sistema que encontraremos insertados en ella son:

Módulo Nº 1
pág.3/22
http://www.cybercursos.net

? El Microprocesador
? La Memoria R.O.M ( B.I.O.S )
? La Memoria R.A.M.
? Las Ranuras de Expansión ( Bus de Sistema ).
Está diseñada con un concepto de Arquitectura Abierta, es decir que se pueden conectar a ella una
multiplicidad de placas controladoras de periféricos en las ranuras de expansión, para que la PC realice
diversas tareas y controle los más variados dispositivos.

UNIDADES DE DISCO:
Encontraremos básicamente dos tipos: Flexible (FDD) y Rígido (HDD). Ambos contienen soportes
magnéticos giratorios (discos) de material flexible (Mylar) y rígido (Al) respectivamente, para el
almacenamiento masivo de datos.
Dependen, para su funcionamiento, de sus Placas Controladoras o Interfaces, las que operan como
traductoras o adaptadoras " con el sistema. Se encuentran conectadas a ellas por medio de cables planos de
múltiples conductores llamados comúnmente " MANGUERAS ". También necesitan estar conectadas a la
Fuente de Alimentación, de la cual toman Tensión. Eléctrica para fusionar.
Los Floppie Disk Drives ( FDD ) o Disketeras, vienen en dos medidas: 5 1/4 y 3 1/2, con
capacidades de 1.2 Mb y 1.44 Mb, siendo esta última un
standard en nuestros días.
Las unidades de Hard Disk Drives ( HDD ) se presentan en la actualidad en medidas de 3 1/2 y 5 1/4,
siendo su capacidad d e almacenamiento variable ( 1 Gb a 8 Gb ).

PLACAS INTRFASES O CONTROLADORAS DE PERIFERICO


Tienen por misión el control de dispositivos, ya sean internos (dentro del gabinete) o externos (fuera
del gabinete) y además hacen posible la comunicación entre el sistema y los dispositivos que controlan.
Se conectan en el Motherboard insertándose en las Ranuras de Expansión o Slots de Expansión; y se
comunican con los dispositivos mediante cables planos llamados MANGUERAS.

FUENTE DE ALIMENTACION:
Es una caja grande metálica situada en la parte trasera del Gabinete, que contiene una placa
encargada de suministrar Tensión Eléctrica al Motherboard y los Dispositivos instalados en el Ordenador.
Básicamente su función consiste en adaptar la Tensión eléctrica de la línea domiciliaria (220 volt) a las
Tensiones elécríticas que necesita la PC para trabajar correctamente.

MONITOR:
Es el dispositivo de mayor interacción con el Usuario. Se fabrican con pantallas de diversas medidas
(9' a 21') en modelos tanto Monocromáticos como Color.
El Monitor y su Adaptador de Video (o placa Interfaz) conforman un conjunto inseparable, y aunque
se comercializan por separado debe estar en perfecta concordancia en cuanto a características técnicas para un
buen aprovechamiento de los mismos.
El factor de más importancia (y el que lo encarece) en un Monitor es su Nivel de Resolución, y en la
Placa de Video es la cantidad de Memoria instalada en ella, puesto que permitirá la exhibición de una mayor o
menor cantidad de colores simultáneos.

TECLADO:
Se trata del Dispositivo o Periférico de Entrada por excelencia. Junto con el Monitor configuran el
conjunto denominado CONSOLA, que es la parte de la PC con la que más se relaciona el usuario.
La configuración u organización de la teclas de un tecla do de PC es similar al de una máquina de
escribir, más un conjunto de teclas de funciones especiales y un teclado numérico.

NOTA ACERCA DE LOS MANUALES DE LOS DISPOSITIVOS:


Es de radical importancia contar con los manuales u " Hojas de Datos" de los diversos componentes
de una PC antes descriptos, ya que de ello dependerá el uso correcto y óptimo de los mismos.

Módulo Nº 1
pág.4/22
http://www.cybercursos.net

Muchas de las prestaciones que nos ofrecen los diversos PERIFERICOS ( y sus interfaces de
control ) sólo son seteables a partir del conocimiento de sus especificaciones técnicas, las cuales vienen
detalladas generalmente en su correspondiente Manual u Hoja Técnica.

Es importante aclarar que la mayoría de los dispositivos o componentes de una PC vienen


acompañados, para la venta, de su Hoja de Datos por lo cual deberíamos exigirla al momento de su compra.
Sin embargo, y debido a que las PC más populares de mercado son del tipo Compatibles, es usual que la
empresa o negocio que ensambla sus partes (de diversas marcas) se quede con la mayoría de los manuales de
dispositivos, impidiéndonos acceder a la información necesaria en caso de reconfiguración o cambios en la
configuración de nuestro equipo.

Módulo Nº 1
pág.5/22
http://www.cybercursos.net

CLASE Nº2

CONCEPTOS BASICOS DE ELECTRONICA:


Vivimos permanentemente en contacto e interacción con dispositivos y aparatos electrónicos de
diversa complejidad ( la PC es uno de ellos) que funcionan a base de ELECTRICIDAD los cuales forman
parte indispensable de nuestras vidas de modo que ni por un instante concebimos un mundo sin ellos.
Es por eso necesario poseer un conocimiento básico de los parámetros fundamentales de Electricidad
y Electrónica si se pretende dominar las técnicas de reparación de computadoras.

PARAMETROS FUNDAMENTALES DE ELECTRICIDAD:


Todos los Elementos de la Naturaleza están formado por ATOMOS, los que se encuentran
constituidos básicamente por dos ( 2 ) componentes:

?? Núcleo: Es la parte central formada por PROTONES(de carga positiva) y NEUTRONES ( de carga
neutra).
?? Electrones: Pequeñas partículas(de carga negativa) que en cantidad variable giran permanentemente
alrededor del núcleo.

Generalmente en un átomo es igual la cantidad de electrones ( girando en la periferia ) y de protones


( dentro del núcleo ), encontrándose de esta manera en equilibrio eléctrico. Si por alguna razón se perdiera
uno más electrones el átomo este quedaría desequilibrado a nivel eléctrico e intentaría recuperar los electrones
perdidos tomándolos de otro átomo al que le sobraran. Si al contrario le entregáramos electrones de má s
intentará deshacerse de ellos entregándolos a otro átomo al que le faltaran.
La Corriente Eléctrica es básicamente un flujo o desplazamiento de electrones a través de un material
denominado Conductor (metales), desde un punto eléctrico donde hay átomos con electrones de más hacia
otro punto eléctrico donde hay electrones de menos. Por tratarse de un fluido será útil para su estudio y
comprensión la comparación con el comportamiento de otro fluido muy cercano a nuestras experiencias
cotidianas: El AGUA.

TENSION:
Se denomina TENSION eléctrica a la Diferencia de Potencial o Carga eléctrica entre dos materiales,
denominados POLOS, que permite el desplazamiento de los electrones desde un punto donde estos se
encuentran en exceso ( polo negativo ) hacia el otro donde se encuentran en defecto ( polo positivo).

- - - -- - - - -- - - -- ................ ++++++++++
( POLO NEGATIVO ) ------------------------- ( POLO POSITIVO )
exceso de e- ? ? ? ? ? ? falta de e-

Recurramos a una sencilla comparación con un sistema hidráulico. Pensemos que para que haya
desplazamiento de "agua" ( electrones ) a través de una " manguera " ( conductor ), será necesario
una
" Diferencia de Presión " (Tensión) entre los dos puntos (polos) conectados por ella. Es esta Diferencia de
Presión la que hace circular al agua así como la Tensión Eléctrica permite la circulación de los electrones.
La tensión se mide en VOLTS, unidad generalmente abreviada[V].

CORRIENTE:
La Corriente Eléctrica propiamente dicha es la Cantidad de electrones que se desplazan a través de
un conductor en un segundo.
En nuestra comparación con el sistema hidráulico correspondería a la cantidad de Litros por segundo
que fluyen a través de la manguera.
La Corriente se mide en AMPERES, y se simboliza [ A ].

Módulo Nº 1
pág.6/22
http://www.cybercursos.net

RESISTENCIA:

Es la Facilidad o Dificultad que ofrecen los distintos materiales al desplazamiento de los electrones a
través de sus átomos.
En nuestra comparación representa el diámetro de la manguera sumado al rozamiento del agua con la
superficie interna de esta.
Existen materiales conductores (en su mayoría metales), que PERMITEN el pasaje de corriente en
mayor o menor grado; como así también materiales AISLADORES que NO PERMITEN el pasaje de
corriente.
La Resistencia se mide en OHMS, y se simboliza [? ].

CORRIENTE CONTINUA:
Se denomina Corriente Continua al desplazamiento permanente de electrones sobre un conductor en
UN solo SENTIDO. Es la corriente típica ofrecida por las Baterías. Estas últimas siempre tienen un polo o
Borne positivo (+) y otro Negativo (-).
Es indispensable una Tensión Continua ( D.C.V ) para que exista una Corriente Continua (D.C.A ), y
en ese caso la dificultad ofrecida por el conductor al pasaje de esa corriente se llama RESISTENCIA ( ? ).
La sigla DCV significa DIRECT CURENT VOLTAGE.
La mayoría de los aparatos electrónicos se alimentan con corriente continua (dcv); es decir que por
ellos la corriente de desplaza en un solo sentido . Si a un dispositivo que trabaja con DCV se lo conecta al
revés (sin respetar su polaridad) NO FUNCIONA y a veces hasta es posible que se dañe.
Siempre que trabajemos con DCV deberemos respetar la Polaridad (o sentido de conexión) de los
diversos dispositivos.

CORRIENTE ALTERNA:
Contrariamente al caso anterior, se denomina Corriente Alterna a la que circula por un conductor
cambiando permanentemente de sentido a intervalos regulares de tiempo.
Es necesario que dispongamos de una Tensión Alterna (A.C.V), para que circule una Corriente
Alterna (A.C.A), y en ese caso la dificultad ofrecida por el conductor al pasaje de la corriente se denomina
IMPEDANCIA.
La sigla ACV significa ALTERNATE CURRENT VOLTAGE.
La Tensión de la línea de Red Domiciliaria en nuestro país es Alterna y su valor es 220 volts (ACV).
Cuando trabajemos con dispositivos de ACV no tendremos que preocuparnos de la polaridad, ya que
esta cambia permanentemente de sentido. Recordemos que cuando "enchufamos" algún aparato en los
tomacorrientes de nuestro domicilio no nos fijamos si la ficha esta en un sentido o el contrario.

FRECUENCIA:
Este parámetro hace su aparición con la Corriente Alterna. Recordemos que esta cambia de sentido a
intervalos regulares de tiempo.
La Frecuencia es, entonces, la cantidad de veces que una corriente cambia de sentido en un segundo.
Su unidad de medida es el HERTZ ( HZ ) o lo que es lo mismo "VECES por SEGUNDO". Son muy
utilizados sus múltiplos : el Kilohertz ( KHz ) y el Megahertz ( MHz ).
Por ejemplo la Tensión de línea ( 220 v ) trabaja a 50 Hz, es decir que cambia de sentido 50 veces en
un segundo.
En la PC existe una especie de RELOJ ( CLOCK ) que le marca al procesador el ritmo con el que
debe realizar sus instrucciones ( set de instrucciones). Ese reloj genera una pequeña corriente alterna de forma
cuadrada, y su frecuencia determina la velocidad del microprocesador y del Sistema completo. Así decimos
que una PC trabaja a 33 Mhz ( 33 millones de instrucciones por segundo), 60 Mhz, 80 MHz, 100 MHZ o más
dependiendo de la velocidad a la que oscile su Clock de Sistema (cabe aclarar que no siempre un procesador
puede realizar una instrucción por cada tick de reloj).

POTENCIA:
Estamos acostumbrados a comparar por ejemplo dos equipos de audio y decir: este es más
POTENTE que aquél. Entre dos lámparas reconoceremos también cuál es la que tiene más potencia lumínica.

Módulo Nº 1
pág.7/22
http://www.cybercursos.net

La Potencia o Trabajo eléctrico que desarrolla un dispositivo es la combinación o relación entre la


"Tensión" con la que trabaja y la "Corriente" que deja circular ( o que consume ). Es por lo tanto: [ Potencia
(watt) = Tensión (volt) x Corriente (ampere) ] o P(w) = V(v) x I(a)
Su unidad de medida es el WATT ( W ). Sus múltiplos y submúltiplos más usados son: el miliwatt
(mw) y el Kilowatt (Kw).
Todo aparato eléctrico al funcionar realiza un trabajo eléctrico o, lo que es lo mismo, consume
potencia eléctrica. Por ejemplo, la fuente de alimentación de la mayoría de nuestras PC consumen al máximo
200 W. A su vez un disco rígido moderno no supera los 5 W de consumo.

MULTIMETRO o TESTER:
Se trata de un dispositivo que nos permite efectuar mediciones de Tensión Alterna y Continua (ACV
y DCV), de Corriente Alterna y Continua (ACA y DCA) y de Resistencia (? ).
En la actualidad los Multímetros o Testers Digitales, tienen un precio muy accesible y es necesario
contar con uno de ellos para poder efectuar reparaciones en una PC.
Generalmente poseen un dial, o llave múltiple, de tipo giratorio que nos permitirá elegir el parámetro
a medir. Poseen también dos bornes o puntas de conexión ( una roja y la otra negra) para hacer contacto en los
dos puntos a medir.
Generalmente, el Rango o cantidad de unidades a medir del parámetro seleccionado debe ser elegido
entre varios rangos máximos ofrecidos por el tester. También existen Testers "Autorrango", donde sólo de
debe seleccionar el parámetro para cualquier valor entre 0 (cero) y un máximo único.
Es muy importante para no dañar el instrumento, elegir correctamente tanto el Parámetro como el
Rango o escala, ya que de otro modo el tester se dañará.

MEDICIONES EN PC:
Dentro del marco de Reparación de PC será necesario efectuar mediciones de Tensión y de
Continuidad (resistencia).

Mediciones de Tensión:
La Fuente de Alimentación de la PC es la encargada de convertir la Tensión Alterna de la Línea (220
v ACV) en las diversas Tensiones Continuas (DCV) que necesita la computadora para su correcto
funcionamiento.

Mediciones de Tensión ACV (ALTERNA):


Será necesario frecuentemente verificar la existencia de tensión de línea en aquel tomacorrientes con
el que nos encontremos trabajando, sea su salida de 110v o de 220v. Para ello deberemos elegir el parámetro
ACV (alterna), en un rango de valores superior al que deseamos medir (250 o más) y hacer contacto con las
puntas de prueba del tester (roja y negra) en los polos (bornes) del tomacorriente o autotransformador a medir.
No deberemos preocuparnos por el sentido de conexión de las puntas (polaridad) ya que la tensión alterna que
deseamos medir cambia de sentido permanentemente; aunque deberemos estar atentos para hacer un contacto
seguro tomando las puntas de prueba firmemente por su vaina plástica.

Mediciones de Tensiones DCV (CONTINUA):


La PC trabaja con Tensiones Continuas (DCV) que toma a la salida de la fuente de alimentación.
Dichas tensiones son cuatro (4) :

+ 5 volt ? cable ROJO.


- 5 volt ? cable BLANCO.
+ 12 volt ? cable AMARILLO.
- 12 volt ? cable AZUL.

(los signos + y - aluden al sentido de circulación de corriente que estas tensiones provocan: hacia
ó desde 0 volt ). Todas estas tensiones son tomadas en referencia a 0 volt

0 volt ? cable NEGRO.

Módulo Nº 1
pág.8/22
http://www.cybercursos.net

El valor cero volt (0 v) no es considerado una quinta tensión ya que es el valor de referencia para que
existan los otros.
Uu único cable de color NARANJA, denominado POWER GOOD, tiene por función informar al
motherboard si los restantes valores de tensión se encuentran dentro del 10 % de su valor nominal,
presentando en ese caso una tensión de +5v.

P G ? cable NARANJA ? + 5 v.

Frecuentemente deberemos verificar si existen estas tensiones a la salida de la Fuente de


alimentación durante un proceso de búsqueda de fallas en el hardware. Para ello setearemos al tester en el
parámetro DCV (continua) en un rango de valores superior al que deseamos medir (20v o más) y
conectaremos la puntas de prueba de la siguiente manera en cualquier conector de salida de la fuente:

para medir + 5 v ? punta negra a cable negro.


punta roja a cable rojo.

para medir - 5 v ? punta negra a cable negro.


punta roja a cable blanco.

para medir +12 v ? punta negra a cable negro.


punta roja a cable amarillo.

para medir -12 v ? punta negra a cable negro.


punta roja a cable azul.

(los valores a medir deber n encontrarse dentro del 10% arriba o abajo del nominal).

Medición de Continuidad:
Se denomina CONTINUIDAD a la posibilidad de circulación de corriente en un conductor de punta
a punta.
La medición de Continuidad con el tester se lleva a cabo por medio del parámetro Resistencia. Para
ello deberemos ubicar el dial en el parámetro Resistencia y en la escala más cercana a cero, para luego hacer
contacto con las puntas de prueba en ambos extremos del conductor a medir. En el caso de que esta medición
en un cable arroje un valor resistivo de casi cero ohms ( 0 ? ) nos indicará que el cable no está cortado. Si el
resultado es infinito ( ? ) estaremos en la presencia de un cable cortado.
Bajo este mismo concepto y de la misma forma tendremos la posibilidad de comprobar el
funcionamiento de switches o llaves interruptoras como por ejemplo: el Turbo Switch, el Reset Switch, el
Power Switch y el Keylock Switch. Estando el TESTER seteado en el parámetro ? , debemos hacer contacto
con ambas puntas de prueba en las patas o pines de la llave a medir para luego llevarlo a la posición de
encendido y apagado. Si el switch estuviera en condiciones deberá arrojarnos 0 ? en la posición "ON" e ? ?
en la posición "OFF".

Módulo Nº 1
pág.9/22
http://www.cybercursos.net

CLASE Nº 3

TRABAJO PRACTICO Nº 1

1.- Medición de tensión de línea:

A. Elija en el tester la escala de ACV (ALTERNA).


B. Elija un rango de tensión máximo superior al valor de tensión a medir (110v o 220 v ).
C. Conecte ambas puntas del tester a los dos polos de un t omacorriente ( indistintamente
cualquier punta a cualquier polo) para verificar si se cuenta con tensión en la línea de
trabajo.
D. La tensión medida debe ser ± 220 volt.
E. Anote aquí la tensión medida: ..................... Volt ACV.

2.- Tensiones de salida de una Fuente de Alimentación:

A. Conecte primeramente una carga a la fuente. Esta puede ser simplemente un disco rígido
que gire.
B. Conecte un switch de encendido a la fuente si fuera necesario y asegúrese de que este se
encuentre apagado.
C. Conecte la fuente a la línea de tensión mediante un cable de PC. Asegúrese de que el rango
de tensión elegido para la fuente sea el correcto (110 v - 220 v).
D. Encienda el switch de Power para poner en funcionamiento la Fuente de Alimentación. Si
esta se encuentra en condiciones debería comenzar a girar el disco y el ventilador interno.
E. Elija en el tester la escala de DCV (CONTINUA).
F. Elija un rango de tensión máximo superior al valor de tensión a medir (+12 v y +5v).
G. Medición de + 5v :
H. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que salen de la
fuente. Luego coloque la punta roja en cualquier polo rojo de los conectores tipo "D" que
salen de la fuente. El tester deberá marcar 5.00.
I. Anote aquí su medición: ............ volt DCV.
J. Medición de - 5v :
K. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que salen de la
fuente. Luego coloque la punta roja en el polo blanco del conector P9 que sale de la
fuente. El tester deberá marcar - 5.00 .
L. Anote aquí su medición: ......................... volt DCV.
M. Medición de + 12v :
N. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que salen de la
fuente. Luego coloque la punta roja en cualquier polo amarillo de los conectores tipo "D"
que salen de la fuente. El tester deberá marcar 12.0.
O. Anote aquí su medición: ................... volt DCV
P. Medición de - 12v :
Q. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que salen de la
fuente. Luego coloque la punta roja en el polo celeste del conector P8 que sale de la fuente.
El tester deberá marcar -12.0.
R. Anote aquí su medición: ........................ volt DCV

Módulo Nº 1
pág.10/22
http://www.cybercursos.net

3.- Medición de continuidad en el cable de alimentación:

A. Elija en el tester la escala de O (OHM).


B. Elija el rango máximo superior inmediato al valor de resistencia a medir (0 O).
C. Coloque una punta cualquiera del tester en uno de los polos del conector hembra del
cable.
D. Coloque la otra punta del tester en una pata cualquiera del conector macho del cable.
Si hecho esto la medición arrojara 8 (infinito), cambie la punta a la otra pata macho del
cable. Si el cable esta en condiciones la medicion debe arrojar 0 O ( cero ohms ), caso
contrario el cable se encuentra cortado.
E. Repita la medicion con el par de patas restante.
F. Anote aquí el estado del cable medido: ............................................

4.- Medición de continuidad del switch de power:

A. Elija en el tester la escala de O (OHM).


B. Elija el rango máximo superior inmediato al valor de resistencia a medir. Al medir
continuidad esperamos encontrar un valor cercano a cero (0 O).
C. Asegúrese de que el switch se encuentra en la posición APAGADO.
D. Conecte las dos puntas del tester (roja y negra) a un par de patas del switch, el cual se
encuentra separado del otro par por un tabique plástico.
E. Al encender el switch la medición deberá arrojar 0 O , y al volver a apagarlo, arrojar 8.
F. Repita la medición con el par de patas restante.
G. Anote aquí el estado del switch medido:.................

5.- Medición de continuidad del switch de Key-lock:

A. Elija en el tester la escala de O (OHM).


B. Elija el rango máximo superior inmediato al valor de resistencia a medir. Al medir
continuidad esperamos encontrar un valor cercano a cero (0 O).
C. Asegúrese de que el switch se encuen tra en la posición APAGADO.
D. Conecte las dos puntas del tester (roja y negra) al par de patas del switch.
E. Al encender el switch mediante su llave, la medición deberá arrojar 0 O , y al volver a
apagarlo arrojar 8.
F. Anote aquí el estado del switch medido:.............

6.- Medición de continuidad del switch de Reset:

A. Elija en el tester la escala de O (OHM).


B. Elija el rango máximo superior inmediato al valor de resistencia a medir. Al medir
continuidad esperamos encontrar un valor cercano a cero (0 O).
C. Conecte las dos puntas del tester ( roja y negra) al par de patas del switch.
D. Al pulsar el switch la medición deberá arrojar 0 O , y al soltarlo arrojar 8.
E. Anote aquí el estado del switch medido:....................

7.- Medición de continuidad del switch de Turbo:

A. Elija en el tester la escala de ê (OHM).


B. Elija el rango máximo superior inmediato al valor de resistencia a medir. Al medir
continuidad esperamos encontrar un valor cercano a cero (0 O).
C. Conecte una punta cualquiera del tester (roja o negra) a la pata central de la llave.
Conecte la otra punta del tester a cualquiera de las dos patas libres.
D. Al cambiar el switch de posición la medición deberá cambiar de 0 O a 8.
E. Repita la medición con la combinación inversa (manteniendo la misma punta del tester
en la pata central). Anote aquí el estado del switch medido:.........................

Módulo Nº 1
pág.11/22
http://www.cybercursos.net

8.- Verificación de Leds:

A. Elija en el tester la escala de O (OHM).


B. Conecte indistintamente las puntas del tester a las dos patas del led. Si este no enciende,
conéctelo al revés. Si el led se encuentra en condiciones debe encender en una sola
posición.
C. Anote aquí el estado del led medido:..........................

Módulo Nº 1
pág.12/22
http://www.cybercursos.net

CLASE Nº 4

CONCEPTO DE MAGNITUD ANALOGICA Y DIGITAL:


En el mundo real, en el que vivimos, las variables que permiten describir cualquier fenómeno
CAMBIAN GRADUALMENTE, presentando una gama continua de valores de un máximo a un mínimo o
viceversa. Tomemos por ejemplo los cambios de temperatura sufrida por el agua hasta llegar al punto de
ebullición, y veremos que esta irá aumentando gradualmente de grado en grado. Pero si hacemos un análisis
del aumento que hizo de un grado cualquiera al otro, encontraremos que también hizo una cantidad infinita de
aumentos de temperatura: Ej:

Para pasar de 10 a 12 grados centígrados...

10 C ? 11 C
11 C ? 12 C

Pero a su vez para pasar de 10 a 11 grados...

10 C ? 10,1 C
10,1 C ? 10,2 C
10,2 C ? 10,3 C
etc,.....

Pero a su vez para pasar de 10,1 C a 10,2 C...

10,1 C ? 10,11 C
10,11 C ? 10,12 C
etc,...

A este cambio visto en el ejemplo anterior, se lo denomina ANALOGICO, y sus características son
el poseer INFINITOS valores entre dos valores dados. Todos los cambios en la vida real son analógicos.
Una magnitud DIGITAL, en cambio, posee valores FINITOS (Con un fin). Esos valores pueden ser
dos, tres o más, pero nunca infinitos.
El término digital se aplica generalmente a los sistemas electrónicos e informáticos ya que es más
sencillo para ellos trabajar con valores finitos que lo contrario.
Citemos como ejemplo de variaciones digitales los estados de un interruptor, o una lámpara, que solo
puede estar prendido o apagado.
Si volvemos a hacer un análisis de los estados intermedios entre un valor y otro (on y off) veremos
que hay un salto y que no existe variación gradual o estado intermedio alguno.

SISTEMAS NUMERICOS:
Las operaciones que realiza un computadora internamente se llevan a cabo en Sistema BINARIO en
forma de pulsos eléctricos de 0 volt (cero lógico) y 5 volt (uno lógico). Contrariamente, estamos
acostumbrados a contar con el Sistema DECIMAL y nos resultaría muy difícil leer información directamente
en binario, pero a su vez si la PC nos tradujera a decimal los valores con que trabaja estos serían números
muy grandes y dificultosos de leer. Es por eso que muchas veces para mostrarnos información la PC acude a
convertir los valores al Sistema Hexadecimal que hace posible ver números grandes con pocos dígitos,
actuando como un sistema numérico intermedio.
Comenzaremos entonces por aprender cómo funcionan en general todos los sistemas numéricos.Los
sistemas numéricos poseen una cierta cantidad de elementos llamados DIGITOS (palabra que viene del latín
"dígito = dedo").

SISTEMA DECIMAL:
Como para el hombre el sistema más sencillo era contar con sus 10 dedos, uno de los primeros y más
difundido sistema fue el DECIMAL, que obviamente tiene DIEZ elementos:

Módulo Nº 1
pág.13/22
http://www.cybercursos.net

PRIMERO 0
SEGUNDO 1
TERCERO 2
CUARTO 3
QUINTO 4
SEXTO 5
SEPTIMO 6
OCTAVO 7
NOVENO 8
DECIMO 9

Para contar con este sistema ( igual que con cualquiera de los otros ) deben hacerse en orden las
siguientes combinaciones:

El primero con el primero 0 0


El primero con el segundo 0 1
El primero con el tercero 0 2
.......................... ......
El primero con el último 0 9

Como ya no son posibles más combinaciones con el primero...

El segundo con el primero 1 0


El segundo con el segundo 1 1
El segundo con el tercero 1 2
............................ .........
El segundo con el último 1 9

Como ya no son posibles más combinaciones con el segundo. se continúa con el tercero, el cuarto, etc. y así
sucesivamente.

SISITEMA BINARIO:
El sistema binario es un sistema numérico con tan solo dos elementos: El cero (0) y el uno (1). Cada
uno de estos elementos es un DIGITO BINARIO o en inglés BInary digiT, y de aquí proviene su nombre
formado por la contracción de ambas palabras: BIT
Para contar con este sistema (igual que con cualquiera de los otros) deben hacerse en orden las
siguientes combinaciones:

el primero con el primero : 0 0


el primero con el segundo : 0 1

Como ya no son posibles más combinaciones con el primero...

el segundo con el primero : 1 0


segundo con segundo :11

Como ya no son posibles más combinaciones de dos dígitos recurriremos al agregado de un tercero
asumiendo que previamente lo ocupó el primer dígito.

La lista completa así quedaría:

1 - 1 - 1 -------- 0 0 0 correspondería a decimal 0

Módulo Nº 1
pág.14/22
http://www.cybercursos.net

1-1-2 -------- 0 0 1 " " " 1


1-2-1 -------- 0 1 0 " " " 2
1-2-2 -------- 0 1 1 " " " 3
2-1-1 -------- 1 0 0 " " " 4
2-1-2 -------- 1 0 1 " " " 5
2-2-1 -------- 1 1 0 " " " 6
2-2-2 -------- 1 1 1 " " " 7

Observemos que a menor número de elementos, mas dígitos son necesarios para representar un valor
dado:
Tomemos como ejemplo el valor cuatro...

En decimal (diez elementos) ----------> 4 (un dígito)


En binario ( dos elementos) ------------> 100 (tres dígitos)

SISTEMA HEXADECIMAL:
Existe también otro sistema de dieciséis ( 16 ) elementos llamado HEXADECIMAL. Ellos son en
orden:

PRIMERO 0
SEGUNDO 1
TERCERO 2
CUARTO 3
QUINTO 4
SEXTO 5
SEPTIMO 6
OCTAVO 7
NOVENO 8
DECIMO 9
DECIMO PRIMERO A
DECIMO SEGUNDO B
DECIMO TERCERO C
DECIMO CUARTO D
DECIMO QUINTO E
DECIMO SEXTO F

Notemos que de 0 a F suman dieciséis elementos en total.


Siempre que veamos un número hehadecimal irá seguido de una letra " h " minúscula para no
confundirlo con uno de otro sistema. Así será usual que veamos: 1Fh o FAh.
Para contar con este sistema (igual que con cualquiera de los otros) deben hacerse en el orden ya
expuesto las siguientes combinaciones:

Abreviando..

" primero con segundo : 0 1


" primero con tercero :02
.....
" primero con el último : 0 F

Como ya no son posibles más combinaciones con el primero...

Módulo Nº 1
pág.15/22
http://www.cybercursos.net

el segundo con el primero : 1 0


segundo con segundo : 1 1
segundo con tercero :12
.....
segundo con el último : 1 F

Como ya no son posibles más combinaciones con el segundo...

el tercero con el primero : 2 0


.....
el tercero con el último : 2 F

Y así sucesivamente hasta llegar a la última combinación que sería:

el último con el último :FF

Como ya no son posibles más combinaciones de dos dígitos recurriremos nuevamente al agregado de
un tercero asumiendo que previamente lo ocupó el primer dígito.
Contando con este sistema, al poseer mayor cantidad de elementos, será más fácil representar
números grandes ya que utilizaremos menos dígitos para ello.
Tomemos como ejemplo el número quince:

En decimal -------------> 15 (dos dígitos)


En binario --------------> 1111 (tres dígitos)
En Hexadecimal --------> F (un solo dígito)

Ahora que conocemos estos tres sistemas numéricos entenderemos por que en un sistema informático
como una PC se trabaja físicamente con BINARIO, ya que al poseer solo dos elementos es muy fácil
conseguirlos eléctricamente hablando (0 volt y 5 volt).
También comprenderemos que al poseer incontables posiciones de memoria (1MB; 10 MB; 64MB;
etc.) es lógico que se muestren a los usuarios convertidas a HEXA y representadas con menos dígitos que en
DECIMAL y por supuesto muchísimo menos que en BINARIO.

CONCEPTO DE DATO:
Una computadora digital realiza como tarea principal el almacenamiento y manipulación de datos.
Esos datos pueden ser básicamente: LETRAS, NUMEROS o SIMBOLOS VARIOS. Para ello hubo que
codificar las letras, números y símbolos más usados (256 en total) en sistema BINARIO asignando un sola
combinación binaria a cada una de ellos. De esta manera surgió la ya famosa Tabla ASCII (American
Standard Code Interchange Information).
Ahora bien, para poder codificar 256 elementos en binario hacen falta ocho (8) dígitos binarios. A
este conjunto de ocho BITS numéricamente hablando se lo denomina BYTE o PALABRA, pero
informáticamente hablando se llama DATO (en inglés DATA) y dado que este dato solo puede representar
una letra, número o símbolo (según la tabla ASCII) también se denomina "CARACTER".
De esta manera una PC almacena y procesa datos-caracteres que juntos se organizan formando
archivos de información o programas.

Módulo Nº 1
pág.16/22
http://www.cybercursos.net

CLASE Nº 5
TABLA ASCII EXTENDIDA:
La tabla ASCII ( American Standard Code for Information Interchange ) posee 256 caracteres
codificados en binario, decimal y Hexadecimal.
Los primeros 128 caracteres son fijos. Los últimos 128 caracteres son reemp lazables por grupos
denominados " Página de Códigos" y son propios de cada país ya que contiene caracteres especiales para los
diversos idiomas ( francés, español, etc ). Las páginas de códigos de reconocen por un número de tres cifras
que la identifica ( 437,850, etc).
Los códigos decimales se pueden introducir manteniendo pulsada la tecla ALT mientras se tipea el
código numérico correspondiente al caracter elegido.
Los primeros 31 caracteres son " Códigos de control NO IMPRIMIBLES ", es decir que son órdenes
para la CONSOLA ( conjunto Monitor-Teclado ) e Impresoras. Se deben introducir sencillamente
manteniendo la tecla Control oprimida más el caracter correspondiente.

La siguiente tabla muestra la Tabla ASCII Extendida

DECIMAL HEXA-DECIMAL CODIGO CONTROL CARÁCTER


00 0 CTRL - @
01 1 CTRL - A
02 2 CTRL - B
03 3 CTRL - C ?
04 4 CTRL - D ?
05 5 CTRL - E ?
06 6 CTRL - F ?
07 7 CTRL - G
08 8 CTRL - H
09 9 CTRL - I
10 A CTRL - J
11 B CTRL - K
12 C CTRL - L
13 D CTRL - M
14 E CTRL - N
15 F CTRL - O
16 10 CTRL - P
17 11 CTRL - Q
18 12 CTRL - R
19 13 CTRL - S
20 14 CTRL - T
21 15 CTRL - U
22 16 CTRL - V
23 17 CTRL - W
24 18 CTRL - X
25 19 CTRL - Y
26 1A CTRL - Z
27 1B CTRL - [
28 1C CTRL - \
29 1D CTRL - ]
30 1E CTRL - CTRL
31 1F CTRL - -

Módulo Nº 1
pág.17/22
http://www.cybercursos.net

DECIMAL HEXA CARACTER


32 20 ESPACIO
33 21 !
34 22 "
35 23 #
36 24 $
37 25 %
38 26 &
39 27 '
40 28 (
41 29 )
42 2A *
43 2B +
44 2C ,
45 2D -
46 2E .
47 2F /
48 30 0
49 31 1
50 32 2
51 33 3
52 34 4
53 35 5
54 36 6
55 37 7
56 38 8
57 39 9
58 3A :
59 3B ;
60 3C <
61 3D =
62 3E >
63 3F ?
64 40 @
65 41 A
66 42 B
67 43 C
68 44 D
69 45 E
70 46 F
71 47 G
72 48 H
73 49 I
74 4A J
75 4B K
76 4C L
77 4D M
78 4E N
79 4F O
80 50 P
81 51 Q
82 52 R
83 53 S
Módulo Nº 1
pág.18/22
http://www.cybercursos.net

84 54 T
85 55 U
86 56 V
87 57 W
88 58 X
89 59 Y
90 5A Z
91 5B [
92 5C \
93 5D ]
94 5E ^
95 5F _
96 60 `
97 61 a
98 62 b
99 63 c
100 64 d
101 65 e
102 66 f
103 67 g
104 68 h
105 69 i
106 6A j
107 6B k
108 6C l
109 6D m
110 6E n
111 6F o
112 70 p
113 71 q
114 72 r
115 73 s
116 74 t
117 75 u
118 76 v
119 77 w
120 78 x
121 79 y
122 7A z
123 7B {
124 7C |
125 7D }
126 7E ~
127 7F

La sigiente porcion de la tabla ASCII extendida representa la Página de Códogos 437.

DECIMAL HEXA CARACTER

Módulo Nº 1
pág.19/22
http://www.cybercursos.net

128 80 Ç
129 81 ü
130 82 é
131 83 â
132 84 ä
133 85 à
134 86 å
135 87 ç
136 88 ê
137 89 ë
138 8A è
139 8B ï
140 8C î
141 8D ì
142 8E Ä
143 8F Å
144 90 É
145 91 æ
146 92 Æ
147 93 ô
148 94 ö
149 95 ò
150 96 û
151 97 ù
152 98 ÿ
153 99 Ö
154 9A Ü
155 9B ø
156 9C £
157 9D ¥
158 9E P
159 9F ƒ
160 A0 á
161 A1 í
162 A2 ó
163 A3 ú
164 A4 ñ
165 A5 Ñ
166 A6 ª
167 A7 º
168 A8 ¿
169 A9 _
170 AA ¬
171 AB ½
172 AC ¼
173 AD ¡
174 AE «
175 AF »
176 B0 ¦
177 B1 ¦
178 B2 ¦
179 B3 ¦
180 B4 ¦

Módulo Nº 1
pág.20/22
http://www.cybercursos.net

181 B5 ¦
182 B6 ¦
183 B7 +
184 B8 +
185 B9 ¦
186 BA ¦
187 BB +
188 BC +
189 BD +
190 BE +
191 BF +
192 C0 +
193 C1 -
194 C2 -
195 C3 +
196 C4 -
197 C5 +
198 C6 ¦
199 C7 ¦
200 C8 +
201 C9 +
202 CA -
203 CB -
204 CC ¦
205 CD -
206 CE +
207 CF -
208 D0 -
209 D1 -
210 D2 -
211 D3 +
212 D4 +
213 D5 +
214 D6 +
215 D7 +
216 D8 +
217 D9 +
218 DA +
219 DB ¦
220 DC _
221 DD ¦
222 DE ¦
223 DF ¯
224 E0 a
225 E1 ß
226 E2 G
227 E3 p
228 E4 S
229 E5 s
230 E6 µ
231 E7 t
232 E8 F
233 E9 T

Módulo Nº 1
pág.21/22
http://www.cybercursos.net

234 EA O
235 EB d
236 EC 8
237 ED f
238 EE e
239 EF n
240 F0 =
241 F1 ±
242 F2 =
243 F3 =
244 F4
245 F5 )
246 F6 ÷
247 F7 ˜
248 F8 °
249 F9 ·
250 FA ·
251 FB v
252 FC n
253 FD ²
254 FE ¦
255 FF

Módulo Nº 1
pág.22/22
http://www.cybercursos.net

MODULO Nº2
CLASE Nº6

ARQUITECTURA DE SISTEMAS PC

CHIPS:
El cerebro de la PC es el Microprocesador, un CHIP capaz de realizar operaciones Aritméticas y
lógicas de tipo digital. Si bien es el chip más importante y sofisticado en un sistema PC, no es el único ya que
para lograr ofrecernos todas las posibilidades de almacenamiento y procesamiento de datos se encuentra
acompañado de muchos otros que cumplen funciones de variada importancia.
Un CHIP es un Circuito Integrado (CI) o sea un circuito electrónico miniaturizado y contenido en
una pequeña cápsula de Plástico o Cerámica de la cual emergen pequeñas patas o pines para su conexión. La
palabra CHIP, no tiene traducción exacta, pero podemos entenderla como "pequeña cosa".
Para poder identificar los distintos chips que encontramos en una PC (tanto en el Motherboard como
en el resto de las placas) lo primero que debemos aprender es a reconocer los distintos encapsulados de los
chips en general.

Encapsulados:
* D.I.P.P (Dual Inline Pin Package): Se trata de un encapsulado de forma rectangular y chata que
pesenta Dos Líneas de Pines en sus laterales. Es el encapsulado típico y más conocido, llamado en la jerga
técnica "cucaracha". Las medidas de Ancho, largo y espesor son muy variadas. Una muesca o punto sobre el
chip nos indica siempre cual es la pata Nº 1 y las restantes se cuentan a partir de ella en sentido contrario a las
agujas del reloj. La siguiente figura nos muestra una vista superior:

10 1

20 VISTA SUPERIOR
(VISTA FRONTAL)
11 20

* S.I.P.P (Single Inline Pin Package): Es un encapsulado alargado que ofrece Una Sola Línea de
Pines en uno de sus bordes. Semejan la forma de un pequeño ciempiés. Un punto pintado en uno de sus
extremos nos indica el pin Nº 1.

(VISTA LATERAL) (VISTA LATERAL)

* P.L.C (Pin Line Cuadrature): Puede tener tanto una forma cuadrada como rectangular, pero
siempre con pines en sus cuatro lados. También en este caso el pin uno se encuentra indicado por un pequeño
punto pintado o en bajo relieve o un borde con bisel.

= =
= =
= =
= =

(VISTA SUPERIOR)

MODULO Nº 2
pág.1/40
http://www.cybercursos.net

* P.G.A (Pin Grid Array): Es un encapsulado de aparición reciente. Su forma siempre es cuadrada y
chata. Los pines emergen de la carainferior (no de los bordes como en los casos anteriores) y se encuentran
organizados en forma de Grilla (grid).

(VISTA SUPERIOR) (VISTA INFERIOR)

( VISTA LATERAL )

Todos los encapsulados de chips poseen su zócalo correspondiente, que no es más que un conector
en el cual calzan sus pines con solo hacer presión. Esto permite soldar el zócalo a las placas y no el chip,
pudiendo de esa manera reemplazarlo fácilmente en caso de fallas y no tener que dessoldarlo.
Todo Chip, además, se reconoce por un Código pintado sobre él, que comienza con una sigla propia
del fabricante seguida de en código standard que refiere el tipo y modelo exacto. Tamb ién exhiben un número
de serie.

MICROPROCESADOR (µP)
Reconocimiento Físico:
Es un microchip especialmente diseñado para realizar operaciones aritméticas, lógicas y de
transferencia de datos a gran velocidad. Lo podemos comparar con una super-calculadora con capacidades de
procesamiento adicional.
Comenzaremos por hacer un reconocimiento físico del µP mediante los datos que lo caracterizan los
que encontraremos pintados en el chip. Ellos son:

* Logo (del Fabricante).


* Marca.
* Modelo
* Velocidad Máxima Garantizada en Mhz.

Así, por ejemplo, si buscamos en un Motherboard un procesador Intel 486DX4 de 100 Mhz el cual
sabemos que viene encapsulado en formato PGA no encontraremos con un chip semejante al de la siguientes
figura:

??
LOGO
I INTEL MARCA

MODELO VELOCIDAD EN Mhz


486 DX - 100

(VISTA SUPERIOR)

MODULO Nº 2
pág.2/40
http://www.cybercursos.net

Los primeros µP que se usaron en PC se presentaban en encapsulado DIPP (8086 y 8088 de XT).
Luego fueron adoptando encapsulado PLC (286 y 386) hasta aparecer en la actualidad con encapsulado PGA
(486 y posteriores).

Estructura Interna y Funcionamiento:


Ante todo recordemos que el µP por sí mismo no puede procesar nada que no le sea ordenado
mediante un programa el cual lee de la memoria principal (externa al µP). Este programa le da órdenes o
instrucciones para que realice una determinada tarea en un "lenguaje" propio del µP, denominado " Set de
Instrucciones".
El µP posee internamente tres partes:

* Una UNIDAD de CONTROL: Consiste en un circuito que interpreta las instrucciones de


programa y controla al resto de los componentes del µp ( ALU y Registros ).
* Una UNIDAD ARITMETICO LOGICA (A.L.U): Realiza las operaciones matemáticas que le
ordena la Unidad de Control. Semeja una calculadora con algunas funciones de lógica.
* Varios REGISTROS DE ALMACENAMIENTO: Son lugares de almacenamiento temporario de
la información. Ellos son:

?? Contador de Programa: Guarda la posición de Memoria donde se encuentra la siguiente Instrucción a


ejecutar.
?? Registros de Datos: Almacenan temporariamente.
?? Datos necesarios para realizar una operación aritmética o Lógica.
?? Acumulador: Almacena los resultados de las operaciones realizadas por la ALU.

ACUM UNIDAD DE
CONTROL

REGISTRO DE
ALU DATOS

REGISTRO DE
DATOS

Clock:
El µp ejecuta permanentemente una Instrucción tras otra según le dicten los programas de aplicación.
Es necesario para ejecutar esas instrucciones que el µP reciba una especie de " Pulso Cardíaco " que le
marque el ritmo de proceso. Este es proporcionado por un dispositivo externo denominado Clock. Una
instrucción puede tomar uno o más pulsos de Clock. La velocidad de Clock en las PC actuales va de 25 a 200
Mhz (veinticinco a doscientos millones de pulsos por segundo) y cuanto mayor sea esta, mayor
ser la velocidad de proceso de nuestra PC.

Buses:
Para comunicarse con el resto de los componentes de la PC (como por ejemplo la memoria) el µP
cuenta con tres BUSES, que no son más que un conjunto de pines que salen de él . Todas los pines que salen
del µP se encuentran incluidos en uno de estos tres buses. Ellos son:

MODULO Nº 2
pág.3/40
http://www.cybercursos.net

?? El BUS de DATOS (DATA BUS): Lleva información (datos bytes) desde y hacia el µP, por esto se dice
que es " BIDIRECCIONAL ".
Siempre tiene una cantidad de hilos igual a 8, 16, 32 o 64, pudiendo así transportar según su ancho un
byte, dos bytes, cuatro bytes u ocho bytes al mismo tiempo. De aquí deducimos que cuanto más ancho
(más hilos) tenga este bus, mayor ser la velocidad de la máquina.

?? El BUS de DIRECCIONES (ADDRESS BUS):Permite al µP seleccionar una de las tantas posiciones de


Memoria para lectura o escritura. La selección se efectúa mediante una combinación de pulsos de 0 volt y
5 volt presentes en dichas patas. Es un bus "UNIDIRECCIONAL" ya que las direcciones solo salen del µP
y son leídas por los periféricos. Cuanto más ancho sea este bus (más patas tenga) mayor ser la cantidad de
Memoria que el µP puede Direccionar (o encontrar).

?? El BUS de CONTROL (CONTROL BUS): Consiste en un conjunto de señales individuales con las que
el µP controla los Dispositivos externos y mediante las cuales se pone de acuerdo con ellos (Handshaking)
para la efectuar transferencia de información. De estas señales algunas son entrantes y otras salientes al
µP.

Bus de Control

??
I INTE
L
48 6 DX2 - 80

Bus de Datos

Es importante recalcar que todo periférico o controlador de periférico debe estar conectado a estos
tres buses para poder realizar procesos de transferencia de información con el Microprocesador.

Memoria R.A.M (Memoria Principal):


Se trata de un conjunto de chips donde el µP puede LEER, ESCRIBIR datos a voluntad. Es
comparable a un cuaderno de notas o pizarrón con muchos renglones donde se puede elegir al azar cualquiera
de ellos para escribir, leer o borrar datos de ocho bits (bytes). Estar Memorias son totalmente VOLATILES,
es decir que necesitan tensión (5 volt) para mantener sus datos en existencia y es por eso que al apagar la
máquina pierden todo su contenido.
El acrónimo RAM (Ramdom Access Memory), Memoria de Acceso Aleatorio alude a la posibilidad
de elegir cualquier posición (o renglón) al azar en oposición a las Memorias R.O.M que deben ser accedidas
solamente desde una posición, para continuar con la siguiente, y así sucesivamente hasta
culminar con el proceso de lectura.
Estas memorias son del Tipo DINAMICA y es por eso que se las denomina gen‚ricamente DRAM
(dinamic ram). Para mantener sus datos deben ser refrescadas permanentemente por un pulso que por así
decirlo los "reafirma" o "reescribe". Es por eso que cuando se desea leer un Dato de una RAMáse debe
esperar que se cumpla el ciclo de refresco. Al tiempo que tarda una RAM en entregar un Dato solicitado de le
llama "Tiempo de Acceso" y en las ram actuales es cercano a los 60 nanosegundos (60 milmillonésimas
partes de segundo).
El conjunto de chips que conforma la RAM principal se encuentra conectado a los tres buses antes
descriptos (Direcciones, Datos y Control) para poder intercambiar datos con el µP. Cualquiera de los
renglones de memoria puede ser elegido por el µP al poner en el Bus de Direcciones su dirección específica
(Nº de renglón). A su vez por el Bus de Control el µP indica que chip de memoria est seleccionado para
trabajar mediante la activación de la señal CS (CHIP SELECT), y si el proceso es de escritura o lectura
MODULO Nº 2
pág.4/40
http://www.cybercursos.net

gracias a las señales de WRITE (escritura) y READ (lectura) respectivamente. Los datos fluyen en el
momento correcto por el Bus de Datos, ya sea de la Memoria al µP o viceversa.
Los chips de memoria poseen muchas posiciones de ocho bits, por lo que no es conveniente contarlas
en sistema binario ni decimal sino en Hexadecimal que favorece poner números grandes con pocos dígitos.
Cada posición así codificada es una DIRECCION de memoria.
Tomemos, a modo de ejemplo, un chip de memoria de Un Megabyte, que tiene aproximadamente
1.000.0000 de posiciones de 1 byte cada una:

(para una mejor comprensión las direcciones aparecen en decimal)

8 Bits

¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
Posición Nº 0.000.000
Posición Nº 0.000.000 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
Posición Nº 0.000.000
Posición Nº 0.000.000 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
Posición Nº 1000.000
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

Ejemplo de Ejecución de un Programa Sencillo:


Supongamos un programa que le indica al µP realizar la suma de dos números, 12 y 13 por ejemplo,
que se encuentran almacenados en las posiciones de me moria RAM Nº 1 y 2 . Luego el µP debe colocar el
resultado en la posición Nº 3.

Bus de Control

¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
1 2
1 3
Bus de Direcciones ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
µP
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

Bus de Datos

MODULO Nº 2
pág.5/40
http://www.cybercursos.net

El proceso es como se describe:


?? 1º.- El µP pone en su Bus de Direcciones la Dirección " 001 ".
?? 2º.- El µP le indica a la Memoria que va a realizar un proceso de lectura activando la señal READ en el
Bus de Control.
?? 3º.- La Ram manda por el Bus de Datos el contenido de la posición de Memoria solicitada (001) al µP.
?? 4º.- El µP coloca el contenido de la posición de mem. en un Registro de Datos.
?? 5º.- El µP pone en su Bus de Direcciones la Dirección "002".
?? 6º.- El µP le indica a la Memoria que va a realizar un proceso de lectura activando la señal READ en el
Bus de Control.
?? 7º.- La Ram manda por el Bus de Datos el contenido de la posición de Memoria solicitada (002) al µP.
?? 8º.- El µP coloca el contenido de la posición de mem. en un Registro de Datos diferente al anterior.
?? 9º.- La Unidad de Control le indica a la ALU que sume el con tenido de los dos registros y que deje el
resultado en el Acumulador.
?? 10º.- El µP pone en su Bus de Direcciones la Dirección "003".
?? 11º.- El µP le indica a la Memoria que va a realizar un proceso de ESCRITURA activando la señal
WRITE en el Bus de Control.
?? 12º.- El µP manda por el Bus de Datos el contenido de Acumulador ( el resultado ) a la posición de
memoria Nº 3.

Bus Read

de Control Write

Acum.
2 5 UNIDAD DE 1 2
CONTROL

ALU 1 2 = Bus >


= de > 1 3
= Dir >
1 3
12
+ 2 5
Registro de Datos
13

Bus de Datos

MODULO Nº 2
pág.6/40
http://www.cybercursos.net

CLASE Nº7
ARQUITECTURA DE SISTEMAS PC

MEMORIAS R.O.M (Read Only Memory):


Se trata en este caso de chips de memoria de Solo Lectura (Read Only). Dicho de otra manera es
imposible para µP escribir en una ROM y esta es la primera gran diferencia que existe con una RAM. La
segunda consiste en que no son de "acceso al azar" sino de "acceso secuencial", es decir que una vez iniciada
la lectura de la memoria desde una posición cualquiera
debe continuarse leyendo las posiciones siguientes.
Estas memorias tienen datos grabados (programas) en forma permanente y no dependen de la tensión
de alimentación para mantenerlos. Consisten básicamente en una matriz de fusibles, donde aquellos que están
abiertos representan un 0 (cero lógico) y los que no un 1 (uno lógico).
Existen varios tipos de ROM. Ellos son:

?? ROM: En este tipo de Memoria es la que utiliza tecnología más sencilla (matriz de fusibles). El fabricante
imprime mediante una máscara la estructura de los mismos (programa). Es por eso imposible cambiar
alguna vez el programa que contienen grabado.
?? PROM (Programmable ROM): Es una ROM que tiene todos sus fusibles sanos. El programador debe
transferir por única vez el programa a la memoria mediante un Grabador de PROM, que no hace otra cosa
que cortar los fusibles correctos.
?? EPROM (Erasable Programmable ROM): Esta ROM es Borrable (erasable) y Programable, es decir que
puede ser inicialmente grabada y si alguna vez es necesario, borrada y regrabada. El proceso de borrado
consiste en la exposición del chip de memoria a un flujo de luz ultravioleta que penetra en él gracias a una
pequeña ventana de vidrio existente en su parte superior. No trabaja con tecnología de fusibles. El proceso
de grabación se lleva a cabo gracias a un grabador de EPROM.
?? EEPROM (Electrically Erasable Programmable ROM): Las características de esta son similares a la
anterior salvo porque el borrado se efectúa por medio de un circuito electrónico y no con luz ultravioleta.

El " tiempo de acceso" de estas memorias es muy lento en comparación con las DRAM y se acerca a
los 500 nanos (nanosegundos). En la actualidad se fabrica un tipo de memorias llamadas FLASH ROM del
tipo EEPROM que son muy veloces y alcanzan Tiempos de Acceso de 10 nanos.

R O M B.I.O.S:
Ya sabemos que los programas de aplicación tendrán el control del µP y de otros recursos hardware,
pero cuando recién encendemos la PC el sistema no se encuentra en condiciones de "entender" el lenguaje de
los programas ya que ‚ este es de muy alto nivel. Ser por tanto necesario cargar un intérprete permanente para
todos los dispositivos físicos, que es el programa B.I.O.S (Sistema Básico de Entradas y Salidas).
La PC est basada en una combinación de hardware y software totalmente interdependiente. Muchas
funciones esenciales para el funcionamiento adecuado del hardware son reguladas (programadas) por medio
del software.
Si esta regulación no se efectuara rápidamente durante el arranque, el hardware sencillamente no
funcionaría.
Como es necesario que este programa se cargue siempre en el momento del arranque, se lo graba en
una memoria ROM (del tipo EPROM) conocida como ROM-BIOS. Desde un punto de vista físico es
fácilmente reconocible ya que la EPROM que contiene el BIOS se encuentra cubierta con una etiqueta que
identifica al fabricante, la versión y la fecha del bios. A la vez esa etiqueta protege a la memoria Eprom de
infiltraciones de luz ultravioleta que podrían llegar a borrar su contenido.
Las marcas líderes de BIOS a nivel mundial son:
A.M.I ( American Megatrends Inc )
AWARD
PHOENIX
MRBIOS

MODULO Nº 2
pág.7/40
http://www.cybercursos.net

Al programa BIOS se lo denomina técnicamente FIRMWARE, es decir software grabado en una


memoria no volátil y se encuentra almacenado junto a otros dos programas: el P.O.S.T y el SETUP en el
siguiente orden:

P.O.S.T.

B.I.O.S.

Setup

Recordemos que las memoria ROM áson de acceso secuencial, lo que en este caso significa que se
ejecutar primero el POST, luego el BIOS y finalmente el SETUP.

P O S T:
El POST (Power On Self Test) consiste en un Autotesteo en el arranque, es decir un test de
confiabilidad de los componentes internos de la PC cada vez que la máquina entra en funcionamiento. El
POST chequea en el siguiente orden:

* Video
* Teclado
* Memoria Ram
* Disketeras
* Discos

Si el resultado es satisfactorio se emitir UN BEEP por el Speaker (parlante). En caso que el test de
alguno de estos componentes arroje fallo, se emitir por el speaker una serie de BEEPS correspondiente con
una Tabla de Códigos de Error de POST propia de cada fabricante. Si el error sucede después de haberse
inicializado el video, ser acompañado de un mensaje en pantalla indicando su naturaleza.

Códigos de errores Post más comunes

Cantidad de Beeps Significado

1 corto POST OK
2 corto Falla en el teclado

B . I . O . S:
Es el Sistema Básico de Entradas y Salidas (I/O). Es fundamental, para comprender la importancia
que tiene el bios, saber que todo periférico conectado al sistema efectúa Entrada de Datos (Input), Salida de
DATOS (Output) o Entrada/Salida de Datos(I/O). El bios es entonces el programa que "enseña" al µP a
trabajar con esos dispositivos para poder efectuar entradas y salidas básicas de datos.
Dicho de otra manera el BIOS es un conjunto de programas de control de dispositivos hard como:
video, teclado, memoria, disketeras, disco y puertos de comunicación. Estos programas se denominan
SERVICIOS del BIOS y realizan tareas sencillas de control y manejo de dispositivos como exhibir un
caracter por pantalla o mover el cursor. Estos servicios pueden ser requeridos en cualquier momento por los
programas de aplicación.

MODULO Nº 2
pág.8/40
http://www.cybercursos.net

S E T U P:
Es un programa que permite almacenar permanentemente la Configuración Física del equipo, como
así también examinar y modificar esos datos. Esto es hacer conocer al equipo que‚ periféricos (de los que
maneja el BIOS) tiene instalado. En el Setup se declara básicamente:

* Cantidad y Tipo de Disketeras


* Cantidad y Tipo de Discos
* Existencia de Teclado
* Existencia y Tipo de Monitor

Para ejecutar el Setup se debe presionar una determinada combinación de teclas cuando la máquina
se encuentra arrancando.
Recordemos que este programa se encuentra grabado en una memoria de solo lectura (rom) de modo
que es imposible que pueda almacenar o grabar los datos que se ingresan en el SETUP. Es necesario, para el
equipo, contar con una memoria RAM para poder mantener almacenada la configuración física del mismo.
Esta memoria se denomina Cmos-RAM.

C M O S-R A M y R . T . C :
Se trata de una pequeña memoria de muy bajo consumo (ya que es fabricada con tecnología CMOS).
Esta posee solamente 64 renglones de 8 bits (un byte) c/u. Su objetivo es guardar permanentemente los datos
de configuración del equipo.
Se presenta junto con un Real Time Clock (Reloj de Tiempo Real) que lleva permanentemente los
registros de Siglo, Año, Día de la semana, Día del Mes, Hora, Minutos, Segundos y Décimas. Estos datos
también son almacenados en posiciones de memoria Cmos-ram.
Como se trata de una memoria RAM (volátil) es necesario una pequeña batería que dé tensión a la
memoria para que no pierda su contenido cuando se apaga la máquina. De esta manera cada vez que se
enciende la PC estarán disponibles los datos de configuración.
La batería suele ser recargable de 3,6 volt o 3 volt, y su duración es de aproximadamente 2 (dos)
años. Cada vez que prendemos la máquina, esta se recarga y cuando se agota simplemente se pierden los
datos de configuración impidiendo así el arranque del sistema hasta que estos sean completados.

MEMORIA CACHE ( ESCONDIDA o INTERMEDIA ):


Es una memoria RAM de tipo ESTATICA (SRAM), es decir que no necesita ciclo de refresco por lo
cual es muy veloz. Tiene un tiempo de Acceso típico de 10 nanosegundos lo que la hace seis veces más veloz
que las memorias DRAM, aunque su capacidad de Almacenamiento es menor y cuesta más fabricarla. Por
esos motivos es mucho más cara.
La Cache es una pequeña cantidad de memoria ram (de 256kb a 1Mb) que se sitúa entre el µP y la
memoria RAM Principal. Cuando el µP lee datos y los almacena en la mem. principal también los almacena
en la cache. Si por alguna razón necesita nuevamente esos datos, los lee de la veloz mem. cache
y no de la lenta ram principal . De esta manera se incrementa dramáticamente la velocidad de proceso.
Permanentemente la mem. cache hace además un promedio de los datos más utilizados de la mem.
ram principal . y los almacena para entregarlos con gran velocidad al µP cuando este los requiera.

CONTROLADOR DE INTERRUPCIONES:
Si en algún momento el µP se encuentra ejecutando un programa y es solicitada su atención por un
periférico cualquiera de forma inmediata, este debe interrumpir su actividad, atender al periférico para luego
poder retornar al punto en que fue interrumpido.
En un sistema PC existen dos tipos de Interrupciones: las Interrupciones Hardware y las
Interrupciones Software.
A nivel hardware a todo periférico o controlador de periférico se le asigna una línea (un cable) de
interrupción llamada IRQ (interrupt request o pedido de interrupción). Un chip llamado Controlador de
Interrupciones debe dar prioridades a ese pedido y derivarlo a una única línea (cable) de interrupción del µP
(perteneciente al Bus de Control).

MODULO Nº 2
pág.9/40
http://www.cybercursos.net

En las PC actuales existen dos Controladores de Interrupción que poseen cada uno 8 (ocho) líneas de
IRQ numeradas de 0 a 7 en el primero, y de 8 a 15 en el segundo. El siguiente gráfico muestra lo expuesto:
µP

Int.
Segundo controlador de
interrupciones
IRQ 0
IRQ 1
IRQ 2 cascada
Primer controlador IRQ 8
de interrupciones. IRQ 3 IRQ 9
IRQ 4 IRQ 10
IRQ 5 IRQ 11
IRQ 6 IRQ 12
IRQ 7 IRQ 13
IRQ 14
IRQ 15

a dispositivos (Fdd, Hdd, etc.)

Al conectar una Interfaz o controladora de periférico deberemos entonces asignarle una de estas
líneas de IRQ libre, la cual debe ser de uso exclusivo. Si asignáramos una misma línea de IRQ a dos
interfaces distintas es muy probable que el sistema se cuelgue ya que el µP no puede comunicarse con dos
periféricos a la vez.
Las Interrupciones Software o Vectores de Interrupción son un conjunto de llamadas a los programas
controladores de dispositivos ("servicios") almacenados en el BIOS. Dicho de otra manera, las interrupciones
software disparan los servicios del BIOS.
Cada vez que se arranca la máquina los vectores de interrupción son cargados en las primeras
posiciones de memoria RAM para que sean invocados por lo programas de aplicación.

CONTROLADOR DE D.M.A:
Ciertas operaciones involucran transferencia masiva de datos desde un dispositivo a otro. Esta
transferencia la efectúa el µP escribiendo los datos en la memoria RAM para luego ser leídos y transferidos.
Si bien se trata de operaciones que implementa fácilmente el µP, no siempre se obtienen resultados óptimos
en cuanto al tiempo de duración.
La solución hardware para la atención de un periférico que necesite transferir datos (leer/escribir) a la
memoria RAM es implementar un Controlador de Acceso Directo a Memoria (DMA). Este controlador
reemplaza al µP en la tarea de transferencia de datos desde y hacia la memoria, dejándolo libre para efectuar
otras tareas.
Este chip posee cuatro canales (líneas) por medio de las cuales los periféricos pueden solicitar un
proceso de transferencia de datos. También en este caso dichas líneas son de uso exclusivo es decir que se
deben asignar a un solo periférico.
En los sistemas PC actuales existen dos controladores de DMA que nos ofrecen en total ocho
canales. El primer controlador, llamado LOW DMA, posee los canales 0, 1, 2 y 3 que efectúan transferencias
de 8 bit. El segundo, denominado HIGH DMA, contiene los canales 4, 5, 6 y 7, efectuando
transferencias en 16 bit.
El canal 0 es el de prioridad más elevada que el 1 y así sucesivamente hasta el canal 7. El canal 4 del segundo
controlador se encuentra ocupado, ya que est destinado al acoplamiento con el primer controlador, y se lo
denomina CASCADA.

CLASE Nº8
MODULO Nº 2
pág.10/40
http://www.cybercursos.net

MICROPROCESADORES:

GENERACIONES DE MICROPROCESADORES

PRIMERA GENERACION:
El primer µP de PC fue el Intel 8086 y venía con el modelo IBM PC. Poseía un bus de datos de 16
bits y un bus de direcciones de 20 hilos, gracias al cual podía direccionar 1 Mb de memoria. Su velocidad
original era de 4.77 Mhz y su coprocesador matemático era el 8087.
Luego el 8086 fue reemplazado por el 8088 con el lanzamiento del modelo PC XT. A diferencia del
µP anterior tenía limitado su bus de datos a 8 bits a nivel externo. A nivel interno mantenía un bus de datos de
16 bits, pero necesitaba escribir o leer una palabra en dos ciclos. El bus de direcciones se mantenía igual lo
mismo que el coprocesador. Llegó a fabricarse en velocidades de hasta 12 Mhz.

SEGUNDA GENERACION:
La principal característica de diseño del Intel 80286 era la compatibilidad con los 8086/88. Esto
significaba que las empresas de software que habían desarrollado programas y los usuarios que habían
invertido dinero en comprarlos podrían seguir usándolos con este nuevo procesador.
A partir de esta nueva generación de procesadores las PC se pasaron a llamar AT (Advanced
Tecnologies).
El bus de datos se duplicó de 8 a 16 bits ya que los componentes de 16 bits habían bajado de
precio. El bus de direcciones pasó a tener 24 hilos controlando así 16 Mb de memoria. La velocidad de 80286
no fue muy superior a la del 8088 en un principio (aunque sí su rendimiento). Los primeros 286 eran de 12
Mhz y luego aparecieron en versiones de 16, 20, 25 y 33 Mhz. Su coprocesador matemático era el 80287.
En este punto de evolución de los microprocesadores comenzaron a aparecer otros fabricantes (como
AMD, Harris y otros) que desarrollaron modelos similares al de Intel a menor precio.

TERCERA GENERACION:
El Intel 80386 volvió a duplicar el tamaño del bus de datos, que pasó a ser de 32 bits. Esto implicaba
un aumento considerable en la velocidad del proceso que junto a las velocidades de clock en la se presentaba
(entre 16 y 33 Mhz) lograba un mayor rendimiento. El bus de direcciones también se llevó a 32 bits con lo
que la cantidad de memoria direccionable se elevó a 4 Gb (Gigabytes). Su coprocesador matemático es el
80387.
Debido a su elevado precio el 386 tenía dificultades en su comercialización, de modo que Intel
recurrió a la misma técnica utilizada con el 8086/8 que consistía en achicar los buses a nivel externo. La
versión abaratada del 386 se llamó 386 SX (simple extended) mientras que la versión original se rebautizó
386 DX (double extended).
El 386 SX presentaba externamente las mismas características que un 286 pero mayor velocidad de
proceso. Su bus de datos era de 16 bits y su bus de direcciones de 24 hilos, de modo que podía ser utilizado
con componentes de 16 bits y no de 32 (más caros). Su coprocesador matemático era el 387 SX.
El 386 DX tenía las características de un verdadero 386 es decir que era un procesador de 32 x 32 .
La aparición de este procesador coincide con la de la memoria CACHE (externa).Esta memoria
estática es de importancia relevante para acelerar la velocidad de proceso.
Los procesadores hasta aquí detallados se fabricaban con tecnología CISC (Complex Instructions Set
Computer) y en versiones para máquinas de escritorio por lo que no era necesario que tuvieran un consumo
eléctrico reducido. Sin embargo con el advenimiento de las PC portátiles fue necesario contar con modelos de
microprocesadores de bajo consumo de energía. Es por esta razón que surge una multiplicidad de modelos
como el 386 SL o SLC (SX Low Consumption) y 386 SLV (SX Lov Voltage), desarrollados no
sólo por Intel sino también por sus competidores.

CUARTA GENERACION:

MODULO Nº 2
pág.11/40
http://www.cybercursos.net

El Intel 486 no se diferencia de su predecesor en el ancho del bus de datos ni de direcciones. Su


rendimiento sin embargo es muy superior ya que es fabricado con tecnología RISC (Reduced Instructions Set
Computer) por lo que posee un Set de Instrucciones más reducido y eficiente. Una
parte del 486 sigue manteniendo tecnología CISC por motivos de compatibilidad con los µP anteriores.
Entre los adelantos que incluye cabe mencionar la incorporación de una pequeña cantidad de
memoria Cache interna (8 Kb) y la integración del coprocesador matemático en el mismo chip. Estos dos
adelantos incrementan drásticamente la velocidad del proceso de datos.
En forma similar a lo ocurrido con el 386, inicialmente se encontraron dificultades para
comercializarlo debido a su elevado costo. Nuevamente se decidió lanzar al mercado una versión reducida de
este procesador a menor costo. Así surge el 486 SX, que es un 486 al que internamente se han desconectado la
memoria Cache y el coprocesador matemático. El coprocesador 487SX era en realidad un 486DX completo
que al conectarlo reemplazaba totalmente al 486SX.
El 486DX es un 486 real y completo, con todas sus funciones habilitadas (cache interno y
coprocesador incluido).
También surgieron luego modelos de bajo consumo como el 486SL, 486SLC y 486DLC,
propulsados por diferentes empresas (IBM, AMD, Cyrix, etc).

QUINTA GENERACION:
Intel dio el nombre de PENTIUM a su micro de quinta generación. Es un micro de 64 x 64. En
realidad est formado por dos 486 trabajando en "Paralelo", es decir al mismo tiempo. Sus competidores más
directos son el K5 de AMD, y el 5x86 de Cyrix.

SEXTA GENERACION:
Al hablar de sexta generación de micros, debemos tener en cuenta que hoy ya no existe un standard
tan claro como en las generaciones anteriores donde la aparición de cada modelo de µP de Intel marcaba el
comienzo de una nueva "generación" . Hoy en día cada fabricante trata de desarrollar su producto con
criterios propios, tratando simplemente de superar en prestaciones al producto de la competencia, sin por ello
llegar a realizar COPIAS modificadas.
El PENTIUM PRO es el micro de sexta generación de Intel. No está orientado, en principio al
usuario en general, sino a computadoras que deban realizar aplicaciones críticas, como servidores de red, o
estaciones de trabajo gráfico para diseño y animación.
Su característica principal es la de aprovechar al máximo la aplicaciones de 32 bits. Los modelos que
compiten con él son el 6x86 de Cyrix y el Nx686 de NexGen.

TABLA DE ARACTERISTICAS DE MICROPROCESADORES

CANT DE
BUS TECNOLOGIA
MODELO MICRO COPRO BUS DATOS DIRECCIONE MEMORIA
S
IBM PC 8086 8087 16 16 CISC
XT 8088 8087 8 20 CISC 1 Mb
AT 286 287 16 24 CISC 16 Mb
AT 386 387 32 32 CISC 4 Gb
AT 486 --- 32 32 CISC/RISC 4 Gb
AT PENTIUM --- 64 64 RISC
AT P6 --- 64 64 RISC

MODULO Nº 2
pág.12/40
http://www.cybercursos.net

CLASE Nº9

MEMORIAS R.A.M:
Recordemos rápidamente las características de las memorias RAM:

?? Poseen muchos "renglones" (posiciones) que almacenan al menos 8 bits.


?? Se puede escribir (WRITE) o leer (READ) en cual cualquiera de esas posiciones a voluntad
(ALEATORIA
?? o RAMDOMICAMENTE).
?? Son VOLATILES, es decir que al faltarles tensión de alimentación pierden su contenido.
?? Son DINAMICAS (DRAM), o sea que una vez escrito su contenido este debe ser sobreescrito
permanentemente para que no se borre (refresco). Esto hace que consuman mucha energía y que sean
lentas (60 ns de acceso).

RECONOCIMIENTO FÍSICO
D.I.P.P (Dual Inline Pin Package): Se trata chips de memoria que vienen encapsulados en formato
DIPP. Ya habíamos comentado que este es un encapsulado de forma rectangular y chata que presenta Dos
Líneas de Pines en sus laterales.
Recordemos que una muesca o punto sobre el chip nos indica siempre cuál es la pata Nº 1 para evitar
colocar el chip al revés en su zócalo correspondiente. La siguiente figura nos muestra una vista superior y
frontal:

10 20

20 > VISTA SUPERIOR

(VISTA FRONTAL)
11 20

Este tipo de memorias es fácilmente reconocible ya que presenta las siguientes características:

?? Se presentan siempre en zócalos y nunca soldadas al Motherboard.


?? Siempre son varios los chips de memoria RAM principal y se encuentran alineados formando un grupo
compacto. Es común ver grupos de ocho chips de memoria DIPP uno al lado del otro y todos en zócalos
orientados hacia el mismo lado.
?? Además todos los chips tienen pintada la misma característica (nombre).

En la actualidad ya no se utilizan memorias en formato DIPP para su uso como Memoria RAM
Principal, aunque si es común en otros usos (memoria de video y memoria cache).

?? MODULOS S.I.P (Single Inline Pin): Si bien tienen el mismo nombre que el encapsulado SIPP, se trata
de MODULOS (conjuntos) de memoria RAM Principal. En estos módulos los chips de memoria se
encuentran soldados sobre una pequeña placa de circuito impreso que hace contacto con el motherboard
gracias a una sola hilera de pines soldados en uno de sus bordes. Estos pines calzan en un zócalo a tal
efecto colocado en el mother. La siguientes figura muestra un módulo SIP típico:

MODULO Nº 2
pág.13/40
http://www.cybercursos.net

Placa

Chips de
memoria
DIP

Pines

oooooooooooooooooooooooooooooo Zócalo SIPP

En la actualidad las memorias en formato SIPP cayeron en desuso para su utilización como Memoria
RAM Principal.

?? MODULOS S.I.M.M (Single Inline Memory Module): Al igual que en el caso anterior se trata en este
caso de módulos de memoria, que como su nombre lo indica tienen una sola hilera de pines o patas.
Dichos módulos consisten en una pequeña placa de circuito, que tiene soldado en una o ambas caras
múltiples chips de memoria de formato DIP.
Estos módulos de memoria se presentan en versiones de distintas cantidad de patas, bien diferenciables
entre sí por su aspecto físico.
Ellos son:

?? MODULOS SIMM de 30 pines: Organizan la cantidad total de memoria en renglones


de a 8 bit. Ej: Un módulo, de 1 Mb se encuentra organizado como 1Mb de renglones de
8 bits.

?? MODULOS SIMM de 72 pines: Organizan la cantidad total de memoria en renglones


de a 32 bit . Ej: Un módulo , de 1 Mb se encuentra organizado como 256 Kb de
renglones de 32 bits.

Modulo SIMM de 30 pines

PLACA

CHIPS DE
MEMORIA
DIP

Zócalo SIMM
de 30 Pines

MODULO Nº 2
pág.14/40
http://www.cybercursos.net

Son tamaños usuales de módulos SIMM de 30 pines:

256 Kb
512 Kb
1 Mb
4 Mb

Módulo SIMM de 72 pines


PLACA

CHIP DE
MEMORIA
DIP

ZOCALO SIMM
72 PINES

Son tamaños usuales de módulos SIMM de 72 pines:

1 Mb
2 Mb
4 Mb
8 Mb
16 Mb

?? MODULOS D.I.M.M (Double Inline Memory Module): Estos módulos son similares a los SIMM,
aunque poseen 168 pines y almacenan la cantidad total de Memoria organizada en renglones de a 64 Bits.

Son tamaños usuales de módulos DIMM de 168 pines:

16 Mb
32 Mb
64 Mb

CONCEPTO DE BANCO Y ZOCALO:


Un banco es un conjunto variable de zócalos para insertar chips individuales (DIP), o módulos de
memoria RAM (SIMM de 30, SIMM de 72 o DIMM de 128 ).
Un motherboard posee generalmente más de un banco de memoria para darle al usuario la
posibilidad de agregar memoria a su máquina sin necesidad de sacar la que ya tiene instalada. Cada banco de
memoria puede poseer uno, dos o cuatro zócalos.

MODULO Nº 2
pág.15/40
http://www.cybercursos.net

Un banco tiene el mismo ancho que el bus de datos. Es decir que organiza la cantidad total de
memoria en renglones sucesivos, de acuerdo al ancho del bus de datos del µP. Por ejemplo:
Supongamos tener un µP AT 486, cuyo Bus de datos tiene un ancho de 32 bit. Sus bancos podrían
ser como muestra la figura, utilizando módulos SIMM de 30 pines.

SIMM 1 (8BIT)

SIMM 2 (8BIT)
BANCO 0
(4 Zócalos)
SIMM 3 (8BIT)
32 BIT
EN TOTAL
SIMM 4 (8BIT)

SIMM 5 (8BIT)
BANCO 1
(4 Zócalos)
SIMM 6 (8BIT)
32 BIT
EN TOTAL
SIMM 7 (8BIT)

SIMM 8 (8BIT)

Para el mismo µP del caso anterior, utilizando módulos SIMM de 72 pines, sus bancos podrían ser
como muestra la figura.

SIMM 1 (32BIT) BANCO 1 y 2


(2 Zócalos)
SIMM 2 (32BIT) (32 Bit c/uno)

BANCO 3 y 4 SIMM 3 (32BIT)


(2 Zócalos)
(32 Bit c/uno)
SIMM 4 (32BIT)

Para colocar memorias en los bancos deben respetarse las siguientes reglas:
1.- Un banco de memoria debe tener en todos sus zócalos, módulos de la misma
cantidad.
2.- Debe llenarse primero el banco 0, luego el banco 1, y así sucesivamente (excepto que
el motherboard posea características de autobanking).
3.- Un banco debe estar lleno con módulos de la misma velocidad.

SIS TEMAS DE PARIDAD:


Teniendo en cuenta que cualquier DATO ( byte ) puede alterarse en su trayecto por el sistema, es
necesario contar con un método que asegure la consistencia (no alteración) de esos datos en todo momento.
Ese método es el denominado PARIDAD.

MODULO Nº 2
pág.16/40
http://www.cybercursos.net

Es evidente que conviene siempre contar en nuestro equipo con memorias con paridad, ya que de
esta manera tendremos una seguridad adicional en cuanto a nuestros datos.
La paridad consiste en contar la cantidad de UNOS que hay en un Byte de Datos. Si esta es PAR , se
le agrega un UNO ; si es IMPAR , se le agrega un CERO.
Por ejemplo, supongamos el byte...

1 0 0 1 1 0 0 1
Ya que la cantidad de unos es PAR, el byte con paridad quedaría:

1 0 0 1 1 0 0 1 1

Existen cinco tipos de paridad:


1) Paridad PAR (ODD) En Uno, si la cantidad. de unos son pares.
2) Paridad IMPAR (EVEN) En Uno, si la cantidad de Unos son impares.
3) Paridad MARCA (MARK) Siempre en Uno.
4) Paridad ESPACIO (SPACE) Siempre en Cero.
5) Paridad NULA (NONE) En Uno, si la cantidad de unos son pares.

Bajo este concepto un módulo SIMM de 30 pines, que almacena siempre de a 8 bit, deber almacenar
de a 9 bit si tiene paridad.
Podremos reconocer la presencia de un módulo con paridad si la cantidad de chips que posee es
impar, ya que esta formado siempre por chips que almacenan cantidades de bit pares. La siguientes figuras
muestran los posibles casos:

1 Sin
paridad

El único chip almacena de a 8 Bit


Con
1 P paridad

El único chip almacena de a un Bit. La paridad almacena un bit

1 2 Sin
paridad

Cada chip almacena cuatro Bit

1 2 P Con
paridad

MODULO Nº 2
pág.17/40
http://www.cybercursos.net

Cada chip almacena cuatro Bit. La paridad almacena un bit

1 2 3 4
Sin
paridad

Cada chip almacena dos Bit

1 2 3 4 P
Con
paridad

Cada chip almacena dos Bit. La paridad almacena un bit

1 2 3 4 5 6 7 8 Sin
paridad

Cada chip almacena de a un Bit

1 2 3 4 5 6 7 8 9
Con
paridad

Cada chip almacena de a un Bit. La paridad almacena un bit

También ocurrir lo mismo con un módulo SIMM de 72 pines, que almacena de a 32 bit. Este deber
almacenar de a 36 bit si tiene paridad.
Debemos tener en cuenta que no deberíamos mezclar en un banco de memoria, módulos con y sin
paridad. Caso contrario se deber anular el sistema de paridad para toda la memoria instalada (ya que el
sistema interpretar error en aquellos módulos que no posean paridad).

INTERCALADO DE MEMORIA :
Cuando los microprocesadores corrían a una velocidad de 12 Mhz (XT) existían memorias RAM, de
tipo dinámica, de 120 nanosegundos. Estos procesadores tardaban también 120 nanosegundos en ejecutar un
ciclo de reloj.

1 1
un ciclo =-------------------- = ------------------ = 0,000000120 seg = 120 nanosegundos
12 Mhz 12.000.000 Hz

MODULO Nº 2
pág.18/40
http://www.cybercursos.net

Es por eso que el µP podía acceder a las direcciones de memoria de forma lineal. Dicho de otra
manera, las posiciones de memoria se encontraban en forma consecutiva en cada chip de memoria.

Posición 1
Posición 2
Posición 3
Posición 4
Posición 5
........
etc.

Al aumentar las velocidades de los microprocesadores a niveles de 100 Mhz, tardaban mucho menos
en ejecutar un ciclo de Reloj: aproximadamente 10 nanosegundos. Sucedía entonces que las memorias RAM
din micas eran para ese entonces muy lentas para acompañar los procesos de Lectura y Escritura del µP, ciclo
a ciclo. Debido a esto se recurrió al INTERCALADO o INTERLEAVED de la memoria. Esto consiste en
colocar las posiciones de memoria contiguas en distintos chips de memoria para darle tiempo a la memoria
para que suceda el ciclo de refresco necesario, antes de que el procesados vuelva a solicitarle datos. El
siguiente gráfico muestra lo expuesto:

CHIP Nº 1 CHIP Nº 2

Posición 0 ? ? ? ? ?
Posición 2 Posición 1 ?? ? ? ?
Posición 4 Posición 3 ? ? ? ? ?
Posición 6 Posición 5 ?? ? ? ?
Posición 8 Posición 7 ? ? ? ? ?
Posición 10 Posición 9 ?? ? ? ?
Posición 12 Posición 11 ? ? ? ? ?
Posición 14 Posición 13 ? ? ? ? ?
Posición 16 etc ? ? ? ? ?

MEMORIA CACHE EXTERNA (L2) E INTERNA (L1):


Debemos recordar, antes que nada, que estas memorias son de tipo ESTÁTICAS , por ello se las
denomina SRAM. Esto significa que no necesitan Refresco alguno para mantener sus datos mientras posean
tensión. Son realmente muy veloces (10 ns) y también muy caras, ya que su proceso de fabricación es mucho
más complejo.
Para entender el funcionamiento de una memoria Caché hagamos una simple comparación con una
Receta de Cocina.
Supongamos que queremos hacer una torta, vamos al supermercado y compramos la harina necesaria
según la receta. Después, como debemos agregar leche, nuevamente vamos al Supermercado y así
sucesivamente con cada ingrediente. Nadie haría eso en la vida real, sino que realizaría todas las compras
necesarias de una sola vez y guardaría todo en la Alacena.
En un sistema PC, la memoria RAM principal es el Mercado, el programa a ejecutar la Receta, el µP
la persona que realiza la torta y la memoria CACHE la Alacena. El programa indica al procesador que debe ir
a la memoria principal a buscar una instrucción, luego un dato, después una nueva instrucción
y luego más datos. Y así sucesivamente, empleando tiempo en direccionar la memoria principal por cada
elemento alojado en ella. Este proceso se realizaba exactamente así, hasta la aparición de la memoria CACHE
externa (en el motherboard), con las últimas placas de 386. A este caché de lo denomina de Nivel 2 (o level
2).
Con una memoria caché el µP lee una dirección de memoria y mientras procesa la información unos
circuitos especiales hacen que el caché lea las restantes posiciones de memoria (principal). consecutivas.
Cuando el µP necesita leer una de las próximas direcciones de memoria, su contenido se encuentra
en la veloz memoria cache. De esta manera se acelera mucho la velocidad de proceso en general.

MODULO Nº 2
pág.19/40
http://www.cybercursos.net

Con la aparición de µP 486, se incluyó una pequeña cantidad de caché INTERNO al µp, con el
objeto de almacenar instrucciones y datos con más velocidad dentro del micro. A este tipo de cache se lo
denomina INTERNO o de NIVEL 1 (level 1). Siempre viene en cantidades pequeñas de 8, 16, o 32Kb.

Cache Sincrónico y Asincrónico:


El cache Nivel 2, generalmente viene en formato DIP (montado en sus respectivos zócalos) o PLC
(soldado al motherboard). Este memoria, hasta la aparición del 486, trabajaba en modo Sincrónico, esto es
decir permanentemente y sincronizado con el ritmo de reloj del µP. Pero luego se cambió el modo de trabajo
del cache, pasando a operar en modo Asincrónico, gracias a las técnicas de Bursting (Ráfaga) incluidas en el
486.
En la actualidad, los modernos mo therboards soportan memoria cache en módulos muy similares, en
apariencia, a los SIMM de 72 pines, aunque tienen 80 pines. Estos módulos se adquieren aparte para expandir
la memoria cache hasta un máximo usual de 1Mb. Sus tamaños usuales son 256K, 512K y 1 Mb..
Son denominados generalmente PIPELINED BURST.

CODIGOS INTERNACIONALES:
Como todo chip, las memorias traen un código que las identifica pintado en su cara superior. Se trata
de un código Standard, pero ello no quiere decir que todos los fabricantes de memorias adhieran a él. Este
código consta de las siguientes partes:

1 4 . . . . . . . . . . . . . . . . . - . . . . . .
Código Unidad de Cantidad de Tiempo
Internacional medida en posiciones de guión de
de Memoria bit memoria Acceso

?Código Internacional: Suele utilizarse el número 14 o también el 4.

?Unidad de medida en bit: Responde a la siguiente tabla.

2 = 1 1 = 1 Bit
Nibble (4 Bit)
8 = 1 Byte

?Cantidad de posiciones de memoria: Responde a la siguiente tabla

256 = 256 Kb
512 = 512 Kb
100 o 1000 = 1024 K b (1 Mb)
200 o 2000 = 2048 Kb (2 Mb)
400 o 4000 = 4096 Kb (4 Mb)

?Guión: Separa el código del tiempo de acceso.

?Tiempo de acceso: Responde a la siguiente tabla.

07 o 70 = 70 nanosegundos
06 o 60 = 60 nanosegundos
Por ejemplo un chip de memoria de 1 Mb , un Nibble y de 70 nanosegundos de Acceso llevaría por
código:

MODULO Nº 2
pág.20/40
http://www.cybercursos.net

14 4 1000 - 70

Nótese que harían falta dos de estos chips de un MEGANIBBLE para completar un MEGABYTE
(1MB).

Módulo 144100-70 144100-70 Sin


de 1Mb paridad

Cada chip almacena cuatro Bit

En el caso de estar acompañados de su chip de paridad este debería ser de un MEGABIT, y su código
debería ser:

Módulo 144100-70 144100-70 141100-70 Con


de 1Mb paridad

Cada chip almacena cuatro Bit. La paridad almacena un bit

TIEMPOS DE ACCESO:
En la actualidad las memorias RAM din micas o DRAM, poseen un tiempo de acceso de 60
nanosegundos ; el cual no ha sido superado hasta la actualidad.

MEMORIA FAST PAGE MODE (FPM) Y EXTENDED DATA OUTPUT (EDO):


Este tipo de memorias DRAM, se utilizan para trabajar como ram principal. Viene generalmente en
módulos SIMM de 72 pines y módulos DIMM.
La única diferencia que poseen con las memorias standard, es que hacen un direccionamiento más
eficiente de las posiciones de memoria que poseen. También existen nuevas memorias EDO que alcanzan
velocidades de 50 ns llamadas FAST-EDO. Tanto las memorias EDO como las FAST EDO no tienen paridad.

Para poder utilizar este tipo de memorias en un determinado motherboard es necesario que este
especifique en su manual la posibilidad de soporte para estas memorias. Caso contrario, tanto la mem. FPM
como la EDO FAST EDO se comportarán como las memorias starnard desaprovechando sus ventajas.

MODULO Nº 2
pág.21/40
http://www.cybercursos.net

CLASE Nº10

TRABAJO PRACTICO Nº 2
PRACTICA DE DIFERENTES CONFIGURACIONES DE MEMORIA RAM (SIMM).

1.- Práctica de configuración de memorias SIMM de 30 PINES:

ANTES DE COMENZAR RECORDEMOS QUE LAS MEMORIAS DE 30 PINES ESTAN


ORGANIZADAS DE A 8 BITS !!!

A. Tome un motherboard de 386sx. Recuerde que el procesador tiene un ancho de Bus de


Datos de 16bits. Este µP tiene un bus de Datos igual al µP .................. .
B. Observe la cantidad de Zócalos de memoria RAM (de tipo SIMM) y deduzca cuantos
bancos posee el motherboard en cuestión. Recordemos que un banco tiene el mismo
ancho que el bus de datos del proc esador.
C. Detecte cual es el Banco 0 (cero) ya que es el primero que debe llenarse. Detecte cuales
son los siguientes bancos.
D. Calcule las posibles configuraciones de módulos de memoria SIMM para conseguir las
siguientes cantidades:

Cantidad total de Banco 0 Banco 1


RAM ....... .......
zócalo para banco zócalo para banco
1 Mb
1 Mb
1,5 Mb
2 Mb

2.- Práctica de configuración de memorias SIMM de 30 PINES:

ANTES DE COMENZAR RECORDEMOS QUE LAS MEMORIAS DE 30 BITS ESTAN ORGANIZADAS


DE A 8 BITS !!!
A. Tome un motherboard de 486SX o DX. Recuerde que el procesador tiene un ancho de
Bus de Datos de 32bits. Este µP tiene un bus de Datos igual al ......................... .
B. Observe la cantidad de Zócalos de memoria RAM (de tipo SIMM) y deduzca cuantos
bancos posee el motherboard en cuestión.
C. Detecte cual es el Banco 0 (cero) ya que es el primero que debe llenarse. Detecte cuales
son los siguientes bancos.
D. Calcule las posibles configuraciones de módulos de memoria SIMM para conseguir las
siguientes cantidades:

Cantidad total de Banco 0 Banco 1


RAM ....... .......
zócalo para banco zócalo para banco
1 Mb
2 Mb
2 Mb
3 Mb
4 Mb
5 Mb
6 Mb
8 Mb

MODULO Nº 2
pág.22/40
http://www.cybercursos.net

3.- Práctica de configuración de memorias SIMM de 72 PINES:

ANTES DE COMENZAR RECORDEMOS QUE LAS MEMORIAS DE 72 PINES ESTAN


ORGANIZADAS DE A 32 BITS !!!

A. Tome un motherboard de 486DX2 o DX4. Recuerde que el procesador tiene un ancho de


Bus de Datos de 32bits. Este µP tiene un bus de Datos igual al .......................... .
B. Observe la cantidad de Zócalos de memoria RAM (de tipo SIMM) y deduzca cuantos
bancos posee el motherboard en cuestión.
C. Detecte cual es el Banco 0 (cero) ya que es el primero que debe llenarse. Detecte cuales
son los siguientes bancos.
D. Calcule las posibles configuraciones de módulos de memoria SIMM para conseguir las
siguientes cantidades:

Cantidad total de Banco 0 Banco 1


RAM ....... .......
zócalo para banco zócalo para banco
1 Mb
2 Mb
4 Mb
8 Mb
16 Mb
32 Mb
64 Mb

4.- Práctica de configuración de memorias SIMM de 72 PINES:

A. Se tiene un Motherboard de PENTIUM, que es un procesador de 64 bits. Este posee


DOS BANCOS para memorias SIMM de 72 pines.
B. Calcule cuantos zócalos debe tener cada banco. Cada banco debe tener .................
zócalos.

VERIFICACION DE DIFERENTES CODIGOS DE ERRORES POST ASOCIADOS

5.- Práctica de verificación de códigos de errores POST de MEMORIA:

A. Tome una PC armado cuyo motherboard puede ser para cualquier modelo de µP.
B. No coloque ningún módulo de memoria SIMM el los bancos.
C. Arranque la máquina y tome nota de los síntomas. Los sintomas son:
..................................................................................................................................

6.- Práctica de verificación de códigos de errores POST de MEMORIA:

A. Tome una PC armado cuyo motherboard puede ser para cualquier modelo de µP.
B. Coloque una cantidad de memoria cualquiera que ocupe solo el primer banco (Banco 0).
El banco debe tener más de 1 zócalo (queda entonces excluido el caso de 486DX4 con
SIMM's de 72 pines).
C. Saque 1 de los módulos del banco de forma tal que este quede incompleto.
D. Arranque la máquina y tome nota de los síntomas. Los sintomas son:
.................................................................................................................................

MODULO Nº 2
pág.23/40
http://www.cybercursos.net

7.- Práctica de verificación de códigos de errores POST de MEMORIA:

A. Tome una PC armado cuyo motherboard puede ser para cualquier modelo de µP.
B. Coloque una cantidad de memoria cualquiera, con la salvedad de que al menos un
módulo esté dañado.
C. Al arrancar la máquina el POST arrojar un Código de Error sonoro para indicar la falla.
Ese código es: ..............................................................................................

MODULO Nº 2
pág.24/40
http://www.cybercursos.net

CLASE Nº11

BUSES DE SISTEMA:
Se dice que la PC fue creada con un concepto de ARQUITECTURA ABIERTA. Esto significa que
no est compuesta por un conjunto fijo de placas que no pueden intercambiarse, sino todo lo contrario. Se
puede colocar, en un sistema PC, el tipo de interfaz (placa) que uno desee, para controlar los más variados
dispositivos periféricos gracias a las Ranuras de Expansión o Slots.
Existen varios tipos de Ranuras de Expansión, de distintas formas características. Consisten
simplemente en zócalos que sirven para conectar los bordes de las placas interfaces. El conjunto de esos
zócalos, de un cierto tipo se llama Bus de Sistema. Cada zócalo se denomina SLOT y da lo mismo, para
conectar una placa, un slot que otro ya que se encuentran conectados en paralelo.
Los objetivos de un Bus de Sistema son cuatro :

?? Conectar las placas interfaz al sistema(µp, Mem RAM, etc), para permitir el intercambio de datos.
?? Llevar tensión de Alimentación a las placas interfaz (+5 v, -5 v. +12 v y -12 v).
?? Permitir la fácil instalación e desinstalación de las diversas placas interfaces.
?? Ofrecer un Estandard de conexión al sistema, para poder conectar y fabricar cualquier tipo de placa
interfaz.

N O T A : Todo intercambio de Placas Interfaces, debe realizarse siempre con la PC APAGADA!!!, ya que la
tecnología de este tipo de Buses de Sistema es de INTERCAMBIO en FRIO (es decir con máquina
desconectada). En la actualidad se están desarrollando buses de INTERCAMBIO en CALIENTE , los que nos
permitirán cambiar placas con la máquina prendida, sin problemas.

EL PRIMER BUS DE PC : EL BUS I.S.A x 8 o BUS PC


La IBM PC introdujo el bus ISA (Industry Standard Architecture o Arquitectura Standard de la
Industria). Este bus, también utilizado luego en PC XT, llegó a popularizarse como BUS PC . Constaba de
ocho (8) Slots de 62 contactos cada uno. En esos 62 contactos estaban presentes:

?? El bus de Datos del µP


?? El Bus de Direcciones de µp.
?? El Bus de Control del µP
?? Todas las tensiones de alimentación de la Fuente.
?? Las líneas de Interrupción (IRQ).
?? Las líneas de Acceso Directo a Mem. (DMA).

Como el Bus de Datos del µP era de 8 Bit, solo ocho de las 62 líneas del Slot llevaban Datos. Es por
eso que se dice que este es un Bus de Sistema de 8 Bit. Esto quiere decir que el bus ISA, (y todas las placas
que a él se conecten), solamente pueden realizar transferencias de a 8 Bit.
Este bus posee , además las siguientes características:

?? Funcionaba (transfería datos) a una velocidad máxima de 8, Mhz.


?? Todos las placas Interfaz, dependían en todo del sistema, es decir que no podían establecer comunicación
entre ellas.
?? Recaía en el usuario la responsabilidad de la correcta instalación de la placa interfaz para que no hubiese
conflictos de I/O Address, IRQ o DMA.

MODULO Nº 2
pág.25/40
http://www.cybercursos.net

La siguiente figura muestra una Placa Interfaz para Bus Pc o ISA x 8 bit, y su correspondiente Slot.

PLACA INTERFAZ
PARA BUS PC o ISA x 8 BIT
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

FONDO DEL MOTHERBOARD

EL BUS I.S.A X 16 O BUS AT:


Al desarrollar la AT 286, IBM vio que iba a requerir mejorar el Bus PC. Una razón era el 80286 era
un micro de 16 bits. En realidad, podría haber funcionado con el Bus PC, pero haciendo transferencias de
datos hacia las interfaces, en dos ciclos de 8 bit. Lo cierto es que se desarrolló un nuevo Bus de Sistema
denominado Bus AT. Para mantener la compatibilidad con las placas diseñadas para los modelos anteriores
(IBM PC y XT), sólo se agregó un nuevo conector, en línea, de 36 contactos y de características similares.
Este nuevo conector transfería los 8 bits restantes, que eran necesarios para las nuevas interfaces de 16 bit. De
esta manera el Bus AT, o ISA x 16, quedaba conformado por Slots de dos conectores que transferían en total
16 Bit. Este bus de hizo tan común, que llegó a denominarse Bus Standard. Sus características generales y de
velocidad, eran las mismas que las del Bus PC.
La siguiente figura muestra una Placa Interfaz para Bus AT o ISA x 16 bit, y su correspondiente Slot.

PLACA INTERFAZ
PARA BUS PC o ISA x 16 BIT

¦ ¦ ¦¦ ¦ ¦¦ ¦ ¦¦ ¦ ¦¦ ¦ ¦ ¦¦ ¦ ¦¦ ¦ ¦¦ ¦¦ ¦ ¦¦ ¦ ¦¦ ¦

PLACA INTERFAZ PARA BUS STANDARD

MODULO Nº 2
pág.26/40
http://www.cybercursos.net

Recordemos que este Bus es totalmente compatible con el anterior, esto significa que se puede conectar sin
problemas una placa de 8 bit en un Slot de 16 (no al revés!).

BUS MICROCANAL ( M C A )
Con el surgimiento del µP 386, cuyo bus de datos es de 32 bits, IBM se vio en la necesidad de
mejorar el Bus AT. Al ser un micro de 32 bit, trabajando con un Bus AT, serían necesarios dos ciclos para
transferir conjuntos de 36 bit. Es evidente que esto bajaría la performance del sistema.
Además la brecha entre la velocidad del 386 (33 y 40 Mhz) era cada vez más grande.
Por otro lado el antiguo Bus AT presenta otras desventajas. Este Bus es incapaz de resolver algún
conflicto entre las placas (I/O Addr, IRQ o DMA), por ejemplo a través de software. El usuario debe estar
atento a los conflictos, y si estos se presentan, debe apagar la máquina y setear nuevamente las placas en
conflicto, para resolver el problema.
Además, el concepto de tener un Bus donde se conectan placas "bobas", que dependen en todo de un
solo µP central, ya se esta demostrando ineficiente. Mayor sería la eficacia del sistema con placas interfaces
que contengan una CPU (o µP) propia, dedicada a tareas específicas. Estas CPU, podrían comunicarse entre
sí, a través del Bus de Sistema al que est‚no conectadas para transferir información entre ellas, sin molestar al
µP central del sistema. Esta característica pasara a llamarse "Bus Mastering".
Es por las razones antes mencionadas, que en 1987 IBM lanza al mercado, con el modelo PS/2, un
nuevo Bus de Sistema denominado Micro Channel Addressing (MCA). Las características de este nuevo y
eficiente Bus de Sistema, pueden resumirse en las siguientes:

?? Ofrece 32 bit de transferencia.


?? Da soporte a Bus Mastering.
?? Ofrece la posibilidad de configurar (o setear) las placas, mediante programa s y no por jumpers. Transfiere
datos a mayor velocidad .

Ahora bien este bus es totalmente incompatible con el bus AT. Las placas para ISA por 8 y por 16 no
calzan en estos nuevos zócalos. Las empresas del mundo de las " compatibles", quisieron siempre copiar este
bus propio de IBM. Pero esta tarea fue imposible ya que IBMásiempre protegió fuertemente sus productos. Es
por esta razón que los fabricantes de compatibles se unieron para diseñar un bus que tuviera características
similares al MCA.

BUSES LOCALES:
Se denominan Buses locales a los Buses de Sistema mejorados, del tipo standard, logrados por la
industria de la Compatibles. Se denominan LOCALES debido a que originalmente solo eran utilizados por
algunos periféricos que necesitaban buses rápidos, como placas de video y controladoras de disco.
Los Buses Locales del entorno de las compatibles son dos, el VESA (VLB) y el PCI (PCILB).

V. E. S. A
El bus local VESA es promovido por un fuerte grupo de empresas de hardware asociadas (Video
Electronics Standards Association). Aunque se trata de un bus mejorado, esas mejoras solo incluyen:

?? 32 bit de transferencia.
?? Transfiere datos a mayor velocidad (hasta 40 Mhz).

Pero lamentablemente....

?? No da soporte a Bus Mastering.


?? No ofrece la posibilidad de configurar (o setear) las placas, mediante programas en lugar de
jumpers.
?? No da soporte para Bus Mastering.

MODULO Nº 2
pág.27/40
http://www.cybercursos.net

Físicamente lo reconocemos fácilmente ya que sus zócalos se encuentran colocados a continuación y


en línea con los zócalos del bus AT.
Se puede comparar, en aspecto, a un zócalo de bus AT en miniatura; y por lo general no vienen más
de tres en un motherboard.
Este bus, mal denominado popularmente "Local Bus" (sin aclarar que es Vesa), no resuelve del todo
los problemas del bus ISA. Es por eso que podemos calificarlo como un bus ineficiente, aunque veloz,
comparable a un bus "isa más ancho y veloz". Los buses VESA aún llevan el " lastre" de los puentes de
configuración (jumpers) que delegan en el usuario la responsabilidad de evitar conflictos de I/O Addres, Irq y
DMA.
Se utilizó en motherboards de 486, hasta modelos como 486DX2. En la actualidad ya no se incluye
en la fabricación de motherboards y placas.

P.C.I LOCAL BUS:


Se trata del más moderno Bus de Sistema de la actualidad, y el de más alto rendimiento (propulsado
por INTEL).
Incluye entre sus características:

?? Ruta de Datos más ancha: 64 bit de transferencia.


?? Da soporte a Bus Mastering.
?? Ofrece la posibilidad de configurar (o setear) las placas, mediante programas y no por jumpers. Esta
técnica ya es un Standard, y se conoce en la actualidad como Plug & Play (PnP), que quiere decir Instalar
y Usar.
?? Mayor Velocidad de Transferencia: Hasta 80 Mhz .
?? Lectura y escritura por BURSTING: El bursting es un proceso asincrónico, de lectura o escritura, que se
realiza por RAFAGAS y no a cada instante (de modo sincrónico).

Físicamente lo reconocemos fácilmente ya que sus zócalos se encuentran colocados en forma


paralela a los zócalos del bus AT.
También se pueden comparar, en aspecto, a los zócalos del bus VESA.
Por lo general, en los motherboards actuales, vienen cuatro zócalos PCI y tres ISA.

P.C.M.C.I.A:
Es un Bus de Sistema creado especialmente para las máquinas portátiles. Estas siempre, al principio,
presentaban el problema de no aceptar placas adicionales.
Los fabricantes japoneses de hardware, trataron de atacar este problema al final de la década del
1980, fundando la asociación PCMCIA (Personal Computer Memory Card Industry Association). Lograron ,
así, un bus en cuyos zócalos se insertan placas del tamaño y forma de una tarjeta de crédito, solo que un poco
más gruesa.
Existen varios tipos de ranuras PCMCIA, tipo 1 , tipo 2 y tipo 3. Sus usos más comunes se detallan a
continuación:

?? Tipo 1: Se trata de una tarjeta de 3,3 milímetros de espesor, que posee 68 contactos. La mayor parte de las
tarjetas de este tipo, son de memoria RAM.
?? Tipo 2: Se trata de una tarjeta de 5 milímetros de espesor. Este tipo de tarjetas surgieron para instalar
modems internos.
?? Tipo 3: Se trata de una tarjeta de 10,5 milímetros de espesor. Este tipo de tarjetas surgieron para dar
soporte (en la tarjeta) a discos rígidos removibles

Sus ventajas son:

?? Soporte PnP: Plug & Play es el único modo de operación de estas tarjetas, ( no tienen
jumpers, por lo tanto se configuran pos software).
?? Gran cantidad de zócalos: Mientras cualquier otro bus de sistema posee una limitada
cantidad máxima de zócalos (generalmente 16), PCMCIA permite un máximo de 4.080
ranuras de expansión.
MODULO Nº 2
pág.28/40
http://www.cybercursos.net

Aunque parezca un bus ideal PCMCIA posee sus limitaciones. Ellas son:

?? Ancho de bus reducido : 16 bit.


?? Velocidad moderada: 40 Mhz.

BIOS PLUG & PLAY Y BUS ISA:

A partir de la instalación de la tecnología PnP como un standard se trasladaron características de


soporte PnP al BIOS. Esto significa que ahora no solo el bus PCI puede ofrecer soporte a placas interfaces
PNP. También el antiguo bus AT , todavía en existencia, puede soportar placas de características plug & play.
Las diversas interfaces, de esta manera, pueden consultar al BIOS acerca de los valores de seteo (I/O Addres,
IRQ y DMA) ya que este lleva un control acerca de los mismos.

MODULO Nº 2
pág.29/40
http://www.cybercursos.net

CLASE Nº 12

S E T U P:
Recordemos que el SETUP es un programa que se encuentra almacenado en un chip de memoria
ROM (EPROM).
El SETUP permite declarar los dispositivos físicos instalados en el sistema. Es importante entender
que este programa sólo nos permite acceder a las pantallas que nos dan la posibilidad de declarar los recursos
físicos.
Los datos ingresados en el SETUP, no pueden grabarse en la memoria ROM donde reside este programa. Esto
es debido a que se trata de un memoria de sólo lectura, como su nombre lo indica. Los mencionados datos se
codifican de acuerdo a una tabla standard, y se graban en una pequeña memoria RAM, de tecnología CMOS,
de muy bajo consumo.
La memoria CMOS RAM, como toda RAM, es volátil. Esto implica que al apagar la máquina, y al
faltarle tensión eléctrica su contenido se borrar irremediablemente. Es por eso que se agrega una pequeña
batería, de 3,6 volt o 3 volt , para que esta memoria pueda mantener sus datos.

INGRESO AL SETUP:
Al arrancar la máquina, ejecutar primero el POST, que consiste en un autochequeo en el momento del
arranque. Luego efectúa una rápida lectura del BIOS, y en ese momento nos invitar mediante un mensaje a
entrar al programa SETUP. El mensaje suele ser como sigue:

" Press < Del > if you want to run SETUP "
Quiere decir... " Presione la tecla Delete si Ud. desea entrar al SETUP"

Es usual, que cada fabricante de BIOS ofrezca una combinación de teclas diferente para entrar al
SETUP. Estas combinaciones de teclas, en la jerga informática suelen llamarse " hot-keys ". Otra
combinación usual son:

" Ctrl + Alt + Esc "

Es posible que en una PC Notebook nos ofrezcan una combinación diferente, o incluso una tecla
especial para ingresar SETUP.
WIN-BIOS : Es posible que la apariencia entre un SETUP y otro no sea la misma, pero siempre
ofrecen los mismos parámetros. Los más actualizados ofrecen una interfaz (apariencia) gráfica copiada del
entorno WINDOWS, con íconos, barras de desplazamiento y botones de cerrar. Este tipo de SETUP es
denominado Winbios, y se puede manejar tanto con mouse como con teclado. Además se puede IMPRIMIR
en su totalidad.

MODULO Nº 2
pág.30/40
http://www.cybercursos.net

PARTES DEL SETUP:


Al ingresar al Menú Principal del SETUP nos ofrecer las siguientes opciones:

STANDARD CMOS SETUP


ADVANCED CMOS SETUP
ADVANCED CHIPSET SETUP
POWER MANAGEMENT SETUP
PnP/PCI CONFIGURATION
INTEGRATED PERIPHERIALS MANAGEMENT
CHANGE PASSWORD
IDE HARD DISK AUTO DETECTION
HARD DISK UTILITY
DEFAULTS VALUES
LANGUAGE
WRITE TO CMOS AND EXIT
DO NOT WRITE TO CMOS AND EXIT

STANDARD CMOS SETUP (CMOS SETUP ESTANDARD):


Al ingresar en esta opción encontraremos los siguientes items:

?? HORA: Permite modificar la hora del Sistema.


?? FECHA: Permite modificar la fecha, aumentando de a uno en uno los siguientes ítems:

* DIA DEL MES


* MES
* AÑO

Tanto la hora como la fecha son actualizadas permanentemente por el RTC (Real Time Clock o Reloj
de Tiempo Real) que es un componente que se encuentra incluido en la CMOS RAM.
El día de la semana es calculado automáticamente por el Sistema.

DAILIGHT SAVING (Ahorro de luz de día):Permite adelantar o atrasar una hora respecto de la hora real del
Sistema.

FLOPPIE DISK A: Permite definir el tipo de Disketera según la siguientes tabla:


FLOPPIE DISK B: Permite definir el tipo de Disketera según la tabla anterior.

* 360 Kb, 5 1/4


* 720 Kb, 3 1/2
* 1.2 Mb, 5 1/4
* 1.44 Mb,3 1/2
* 2.88 Mb,3 1/2

HARD DISK C (Primary Master): Permite ingresar los parámetros (o geometría) del disco Master Primario.
HARD DISK D (Primary Slave ): Permite ingresar los parámetros (o geometría) del disco Esclavo Primario.
HARD DISK E (Secondary Master): Permite ingresar los parámetros (o geometría) del disco Master
Secundario.
HARD DISK F (Secondary Slave): Permite ingresar los parámetros (o geometría) del disco Master
Secundario.
MODULO Nº 2
pág.31/40
http://www.cybercursos.net

El BIOS soporta hasta 4 discos Norma IDE. Cada disco es declarado según su geometría. La
siguiente es una breve explicación acerca de los parámetros de los discos rígidos:

Type (tipo): El BIOS contiene una tabla de tipos predefinidos de discos. Cada definición otorga una
cantidad de Cilindros, Cabezas, Factor de Precompensación de Escritura, Zona de Aterrizaje y cantidad de
sectores. Los discos cuya especificación no se acomoda a ningún tipo predefinido,son clasificados como type
USER (o definidos por el usuario).
?? Size (Capacidad):Indica el tamaño aproximado en Mbytes.
?? Cyls (Cilindros): Indica la cantidad de pistas conc‚ntricas que tiene la unidad.
?? Head (Cabezas): Indica la cantidad de cabezales lógicos que posee la unidad.
?? W Precomp (Precompensación de Escritura): En la actualidad es un parámetro no usado. Indicaba el
número de cilindro a partir del cual se comenzaba a escribir con Corriente Reducida.
?? Land Zone (Zona de Aterrizaje): En la actualidad este parámetro ya no se utiliza. Indicaba el Nº de
cilindro donde aterrizaban las cabezas del disco al detenerse.
?? Sectors (Sectores): Indica la cantidad de sectores por pista.
?? Mode (Modo): Corresponde al modo de identificación de la unidad. Este depende de la capacidad del
mismo, pudiendo ser Normal, Large o LBA.
Normal: Para discos que no exeden las características de cil/head/sect en 1024/16/63. Estos discos
son menores a 528 Mb.
Large: Para discos que no son de tipo LBA y tienen más de 1024 cilindros.
LBA (Logical Block Addressing):Para discos que tienen más de 1024 cilindros, y que trabajan
transformando la dirección de los datos descriptos por Cyl/Head/Sect en una dirección de bloque
física.

KEYBOARD (Teclado): Las opciones posibles son:

?? Installed: El POST chequea el teclado.


?? Not Installed: El POST no chequea el teclado. Esta opción es útil cuando no se quiere instalar teclado.

DIS PLAY (Monitor): Las opciones son:

?? Monocromo (Hércules).
?? Color 40 x 25 (CGA). Cayó en desuso.
?? Color 80 x 25 (CGA). Cayó en desuso.
?? VGA/PGA/EGA (tanto PGA como EGA ya no se utilizan): Esta opción sirve tanto para un monitor VGA
Color como para un VGA Monocromo. No instalado.

HALT ON: Durante el POST, el sistema se detiene si detecta un error de hardware. Se puede optar
indicarle al BIOS que ignore ciertos errores durante el POST , continuando con el proceso de
arranque.
Estas son las Opciones:

?? No Errors: El POST no detiene el sistema aunque detecte errores.


?? All Errors:Si el POST detecta un error No -Fatal, detiene el sistema y avisa al usuario para que corrija el
problema.
?? All, but Keyboard: El POST no se detendr ante un error de teclado, pero sí ante cualquier otro.
?? All, but Diskette: El POST no se detendr ante un error de disquetera, pero sí ante cualquier otro error.
?? All, but Keyb/Disk: El POST no se detendr ante un error de teclado o disquetera, pero sí ante cualquier
otro error.

MEMORY: Consiste en un cuadro informativo acerca de la cantidad y tipo de memoria RAM principal que
fue detectada pos el POST, en el arranque.
Los tipos de Memora detectados por el POST son los siguientes:

MODULO Nº 2
pág.32/40
http://www.cybercursos.net

?? Memoria Base: Es la memoria que va de 0 KB a 640 Kb.


?? Memoria Reservada: Es la memoria que va de 640 Kb a 1024 Kb.
?? Memoria Extendida: Es la Memoria que va de 1 Mb hasta el límite físico instalado en los bancos de
memoria RAM principal . del motherboard.
?? Memoria Expandida: Es la memoria que se coloca montada sobre una placa interfaz, en una ranura de
expansión o Slot. Este tipo de memoria ya no se fabrica ni se utiliza.

ADVANCED CMOS SETUP (CMOS SETUP AVANZADO):


Al ingresar en ésta opción encontraremos los siguientes

TYPEMATIC RATE PROGRAMMING (Programación de la Velocidad de Tipeo):


Cuando está desactivado, los siguientes dos ítems son irrelevantes.
Cuando esta activado, se pueden seleccionar las tasas de Repetición y Demora del Teclado.

TYPEMATIC RATE DELAY (Tasa de Demora):


Se puede seleccionar una demora hasta la primer repetición de una tecla. Las opciones son 250
mseg, 500 mseg, 750 mseg y 1000 mseg.

TYPEMATIC RATE (Tasa de Repetición):


Se puede seleccionar la cantidad de repeticiones de una tecla por segundo. Las opciones son 6, 8, 10,
12, 15, 20, 24 o 30 chars/sec (caracteres por segundo).

ABOVE 1MB MEMORY TEST:


Estando activada (Enable), esta opción habilita el chequeo de la memoria que se encuentra por
encima de 1 Mbyte. Estando desactivada (Disable) solo setestear el primer mega de memoria RAM principal

MEMORYTEST TICK SOUND:


Permite habilitar o desabilitar el test sonoro de la memoria RAM principal. El dejarlo habilitado
siempre advierte de posibles errores.

PARITY ERROR CHECK :


Habilita o desabilita el control de paridad para todos los Bancos de memoria RAM principal.

EXTERNAL CACHE:
Habilita o Desabilita el Cache externo (Level 2).

INTERNAL CACHE:
Habilita o Desabilita el uso del Cache Interno (Level 1).

QUICK POWER ON SELF TEST:


Esta opción habilitada, reduce el tiempo requerido por el POST, saltando ciertos pasos. Es
aconsejable mantenerlo Desabilitado, ya que es preferible encontrar un error durante el POST que perder
datos mientras se trabaja.

BOOT SEQUENCE:
En el momento de Bootear la PC busca al Sistema Operativo de Disco, usualmente primero en el
Drive A , y si no lo encuentra lo busca luego en el Hard disk C. Mediante esta opción se le permite al usuario
cambiar el sentido de esta búsqueda de C, en primer lugar , a A en segundo lugar.

BOOT UP FLOPPY SEEK:


El SEEK es el posicionamiento de las cabezas lectograbadoras de una disquetera en su posición de
inicio. Esto solo es conveniente habilitarlo cuando se bootea desde A:, ya que de otro modo se pierde tiempo.

SWAP FLOPPY DRIVE:

MODULO Nº 2
pág.33/40
http://www.cybercursos.net

Este ítem es efectivo sólo en equip os con dos disqueteras. Seleccionando Enabled (Habilitado),
asignamos la disquetera física B, como unidad lógica A y viceversa. Esta opción es muy útil ya que permite el
arranque desde cualquiera de los dos Drives.

BOOT UP NUMLOCK STATUS: Si est habilitado, este ítemásetea automáticamente el Pad numérico del
teclado en modo Número. Caso contrario éste permanecer en modo cursor.

BOOT UP SYSTEM SPEED:


Las opciones son: * Fast (Rápido)
* Lento (Slow)

GATE A20 OPTION:


El Gate A20 es una compuerta lógica encargada de permitir el manejo de la memoria RAM que se
encuentra sobre 1 MB.
Podemos compararla a una espacie de " puente levadizo " que une la memoria sobre y debajo de
1 Mb.
Originalmente el gate A20 era manejado por el KBC (Keyboard Controller) o controlador de
Teclado, pero este lo hace muy lentamente. Luego paso a ser manejada más eficientemente por el CHIPSET.
Es por eso que al ingresar en ésta opción encontraremos los siguientes opciones...

?? KBC (Keyboard Controller): Esta opción es para programas que hacen llamadas a memoria a través del
A20, controlado por KBC (velocidad Normal).
?? CHIPSET: Esta opción es para programas que hacen llamadas a memoria a través del A20, controlado
por el Chipset (Alta Velocidad).
?? BOTH (Ambos): Esta opción es la suma de las dos anteriores.

SECURITY OPTION:

?? SETUP: Se especifica que si existe un Password, este sea exigido sólo para entrar al SETUP.
?? ALWAYS: Se especifica que si existe un Password, sea solicitado siempre para ingresar al Sistema.
?? DISABLED: Indica que aunque haya definido un Password este no sea exigido nunca.

VIRUS WARNING:

Cuando est Habilitado, el usuario recibir un " mensage emergente" que lo alertar acerca del intento
de un programa (espacialmente un virus) de escritura del Sector Booteable (DBR) o de la Tabla de Particiones
(MBR).Esta característica proteje sólo el Boot Sector, no todo el Disco.

SHADOW RAM:

Es la copia del BIOS , residente en una lenta memoria ROM, en la rÁpida memoria RAM, para
levantar la performance del Sistema. Hay un rea espacial de memoria RAM principal destinada a tal efecto:
La Memoria RESERVADA O SUPERIOR. Esta se encuentra entre los 640 Kb y 1 MB, y mide 384 KB (6
bloques de 64 Kb).
Hay fundamentalmente dos BIOS que son necesarios copiar a RAM: el BIOS de SYSTEMA y el
BIOS de VIDEO.
Esta opción no permite copiar uno, los dos o ninguno de ellos a la mem. reservada.
Estas son las reas más comunes de la memoria reservada y su utilización como lugar de
almacenamiento de posibles copias SHADOW ( sombra ).

640 KB BLOQUE MEDIDA DESTINO


MODULO Nº 2
pág.34/40
http://www.cybercursos.net

A 64 Kb Se utiliza para la
creación de gráficos,
interactúa con la Placa
de Video.
B 64 Kb Se utiliza para la
creación de gráficos,
interactúa con la Placa
de Video.
C C000 ? 16 Kb Reservado para el
C400 ? 16 Kb Firmware del Video
C800 ? 16 Kb Bios
CC00 ? 16 Kb
D 64 Kb Reservado para el
Firmware de placas
propietarias.
E 64 Kb Reservado para el
Firmware de placas
propietarias.
F 64 Kb Reservado para el
Firmware del System
Bios

ADVANCED CHIPSET SETUP (SETUP AVANZADO DEL CHIPSET):

El CHIPSET consiste en un conjunto de Chips muy poderosos que integran en sí mismos todos los
componentes necesarios para acompañar el trabajo de una CPU o µP en un motherboard comercial. En ellos
están incluidos:
?El controlador de RAM principal .
?El controlador de Mem. Cache.
?El controlador de Interrupciones.
?El controlador de DMA.
?El Timmer.
?La CMOS RAM
?EL RTC
? Otros...

Básicamente en el CHIPSET SETUP se hace un seteo fino de los parámetros de velocidad de la


Mem. DRAM (RAM principal .) y de la Mem. Cache.
Cada chipset posee parámetros propios, que no siempre son de tipo standard. Es por esa razón que
muchos parámetros no son muy conocidos. Estos parámetros no deberían ser modificados al azar, sin estar
primero familiarizado con ellos.

He aquí los parámetros más comunes y conocidos :

AUTO CONFIGURATION:
Si está habilitada, se setearán automáticamente los valores óptimos para el resto, de los ítems. Si está
desabilitada, el usuario puede cambiar los valore del resto de los ítems.

ISA BUS CLOCK:


Permite setear la velocidad del Bus ISA, expresada en fracciones de la velocidad del CPU. Las
opciones son:

? CPU CLOCK/8
MODULO Nº 2
pág.35/40
http://www.cybercursos.net

? CPU CLOCK/6
? CPU CLOCK/5
? CPU CLOCK/4
? CPU CLOCK/3
? 8 MHZ.

Recordemos que un bus ISA es incapaz de correr a más de 8Mhz.

SYSTEM BIOS CACHEABLE:


Permite aplicar la memoria cache a la copia Shadow del BIOS de Sistema. Esto redunda en más
performance del Sistema.

VIDEO BIOS CACHEABLE:


Permite aplicar la memoria cache a la copia Shadow del BIOS de Video . Esto redunda en más
performance del Sistema.

POWER MANAGEMENT SETUP (SETUP DE MANEJO DE ENERGIA):


La aparición de microprocesadores para PC portátiles, como todos los de la línea LC y LV, incluyó
la posibilidad de ahorro de energía mediante la implementación de rutinas SLEEP (DORMIR). Estas mejoras
de tinte "ecológicos" no tardaron mucho en aplicarse también a las PC Desktop. Esas rutinas consisten
básicamente en el siguiente axioma: " LO QUE NO SE UTILIZA SE APAGA ", esto es decir que se le quita
la tensión para que deje de funcionar hasta que el dispositivo sea nuevamente solicitado. Para lograr esto
"alguien" tiene que hacer un permanente MONITOREO, y es la nueva tarea que le tocar al BIOS.

Al ingresar en ésta opción encontraremos los siguientes ítems:

POWER MANAGEMENT (Manejo de Energía):


Esta opción permite que se elija el tipo (o grado) de Ahorro de Energía. Las opciones son:

?? Max Saving (Ahorro Máximo): Solamente disponible para µP de modelos LC o LV. El período de
inactividad que dispara las rutinas de ahorro, es de 1 minuto.
?? Min Saving (Ahorro Mínimo): Hace un ahorro mínimo. El período de inactividad que dispara las utinas
de Ahorro, es de 1 hora (exepto en el HDD).
?? User Define (Ahorro definido por el Usuario): Tanto los modos como los tiempos de disparo son
definidos por el usuario.

PM CONTROLED BY APM (Ahorro de Energía controlado por APM): El APM (Advanced Power
Management) es un driver que viene con el Sistema Operativo. MS-DOS incluye un archivo denominado
POWER.EXE que incrementa la eficiencia del sistema de ahorro de energía manejado por el BIOS.

VIDEO OF METHOD (METODO DE APAGADO DEL MONITOR): Determina el modo en que el


Monitor es apagado para el ahorro de energía.

Las opciones son:

?? V/H SYNC+BLANK SCREEN:El sistema apaga el sincronismo horizontal y vertical.


Además limpia el buffer de Video.
?? BLANK SCREEN: El Sistema solamente limpia el buffer de Video.
?? DPMS Support: Elija esta opción si su Monitor soporta el standard Display Power
Management Signaling (DPMS) de VESA. Use el soft provisto con su placa de video y
monitor para elegir los valores de ahorro de energía.

PM TIMERS: Aquí se elije el método y el tiempo de disparo de las rutinas de ahorro de Energía.

DOZE MODE:
MODULO Nº 2
pág.36/40
http://www.cybercursos.net

Cuando est Habilitado y seteado el tiempo que dispara la rutina de ahorro, el clock del sis tema
disminuye su velocidad. Todos los otros dispositivos operan a su velocidad normal.
STANDBY MODE:
Cuando est Habilitado y seteado el tiempo que dispara la rutina de ahorro, el HDD y el Monitor
podrían ser apagados, mientras otros dispositivos permanecerían trabajando a su velocidad normal.
SUSPEND MODE:
Cuando est habilitado y seteado el tiempo que dispara la rutina de ahorro, todos los dispositivos
excepto la CPU son apagados.

HDD POWER DOWN:


Esta opción nos permite setear el tiempo máximo sin actividad que dispara la rutina de apagado del disco
rígido. Recordemos que un HDD de una PC Desktop gira permanentemente desde que se enciende la
máquina , hasta que se apaga.

IRQ EVENT: Permite habilitar o deshabilitar el Monit oreo de los diversos periféricos a través de sus líneas
de Interrupción asociadas.

PnP/PCI CONFIGURATION (CONFIGURACION DEL BUS PCI Y DEL SYSTEMA PLUG &
PLAY):)
El Bus PCI se encuentra básicamente ligado a la tecnología PLUG & PLAY. Un BIOS PnP puede
configurar automáticamente todos los dispositivos PnP en el momento del arranque. Es por eso que los
fabricantes de BIOS, recomiendan fuertemente setear en" Configuración Automática" este campo.

INTEGRATED PERIPHERIALS MANAGEMENT


(ADMINISTRACION DE PERIFERICOS INTEGRADOS):
Este campo sólo aparecer un nuestro SETUP ,si nuestro motherboard posee IDE on-board.

Al ingresar en ésta opción encontraremos los siguientes ítems:

IDE HDD BLOCK MODE:


Elija Habilitado o desabilitado. La mayoría de los hdd de norma IDE soporta el BLOCK MODE
(salvo algunos muy antiguos). Consiste en un modo de transferencia de datos en bloques lógicos, que
incrementa la performance del HDD.

IDE 32 BIT TRANSFER MODE:


Elija Habilitado o desabilitado.La mayoría de los hdd actuales hacen transferencias de datos, con su
controladora, de 32 bit de ancho. Si el disco IDE es antiguo, seguramente no posee esta característica.

IDE PIO MODE:


Este ítem nos invita a setear el PIO (Programmed Input/Output) mode para cada uno de los discos
IDE, que podríamos tener instalados. Existen 5 (cinco) PIO Modes: el 0, el 1, el 2, el 3, y el 4. De ellos el más
veloz es el 4 y el más lento el 0.

ONBOARD FDC CONTROLLER:


Habilita o Desabilita la controladora de Disqueteras On-Board.

ONBOARD SERIAL PORTS: Elije las I/O Addres para los dos puertos de comunicación Serial presentes
en el mother.

Las opciones son:

* 3f8h > Com1 IRQ 4


* 2f8h > Com2 IRQ 3
* 3e8h > Com3 IRQ 4
ONBOARD PARALLEL PORT:
* 2e8h > Com4 IRQ 3
MODULO Nº 2
pág.37/40
http://www.cybercursos.net

Habilita o Desabilita el Puerto Paralelo On -Board.

PARALLEL PORT MODE:


Setea el modo de trabajo del Puerto Paralelo. Las opciones son:

?? SPP (STANDARD PARALLEL PORT):Este es el Modo Standard es decir UNIDIRECCIONAL. Es un


modo Simplex, ya que por las líneas de Datos todos los Datos son salientes.
?? EPP (EXTENDED PARALLEL PORT): Este es un modo mejorado. Es de tipo Half-Duplex, ya que
por las líneas de Datos por momentos se reciben y por otros se envían Datos.
?? ECP (EXTENDED CAPABILITIES PORT): También éste es un modo mejorado. Es de tipo full-
duplex, ya que por cuatro líneas de datos se reciben, y por las otras cuatro se envían datos
permanentemente.

CHANGE PASSWORD (CAMBIO DE CONTRASE¥A):


Permite cambiar la CONTRASEÑA que es requerida en el momento del arranque, ya sea para todo
el Sistema o solamente para entrar al SETUP. Una vez ingresada la contraseña será pedida dos veces para su
confirmación definitiva.
Ante una pérdida de un Password, la única solución es el borrado total del contenido de la CMOS
RAM, vía hardware (y con la máquina apagada).

IDE HARD DISK AUTO DETECTION (AUTO DETECCION DE DISCOS IDE):


Consiste en una rutina que lee del un Disco Rígido IDE, sus parámetros físicos y lógicos. Estos están
almacenados no en el disco en sí, sino en el hardware (placa) del disco.

HARD DISK UTILITY (UTILIDADES PARA DISCO RIGIDO):


Consiste en un conjuento de programas para chequeo y mantenimiento de discos IDE. Todos estos
chequeos son DESTRUCTIVOS de la información que poseen los discos.

Al ingresar en ésta opción encontraremos los siguientes ítems:

MEDIA ANALYSIS:
Realiza un análisis de la superficie total del disco, y marca sectores dañados, si los hubiera.

AUTO INTERLEAVE:
Detecta cuál el mejor factor de Intercalado de Sectores en un disco IDE. Luego formatea al disco con
el factor hallado.
LOW LEVEL FORMAT:
Formato en Bajo Nivel al Disco Rígido.

DEFAULTS VALUES: (VALORES POR DEFECTO):


Al ingresar en ésta opción encontraremos las siguientes opciones

AUTO CONFIGURATION WITH BIOS DEFAULTS:


Setea todos los ítems a valores ORIGINALES de BIOS

AUTO CONFIGURATION WITH POWER-ON DEFAULTS:


Setea todos los ítems a valores detectados en el POST.

AUTO CONFIGURATION WITH OPTIMAL VALUES:


Setea todos los ítems a valores OPTIMOS.

AUTO CONFIGURATION WITH FAIL-SAFE VALUES:


Setea todos ítems a valores SEGUROS.

MODULO Nº 2
pág.38/40
http://www.cybercursos.net

AUTO CONFIGURATION WITH OLD VALUES:


Setea todos ítems a valores que existían al entrar al SETUP.

LANGUAGE ( LENGUAJE ) :
Esta opción nos ofrece la posibilidad de cambiar el idioma en que se visualizan las diversas opciones
del SETUP.

WRITE TO CMOS AND EXIT ( GRABAR EN EL CMOS Y SALIR ) :


Esta opción nos propone grabar los cambios realizados el el SETUP y salir del mismo, para continuar
con el proceso de arranque.

DO NOT WRITE TO CMOS AND EXIT (NO GRABAR EN EL CMOS Y SALIR):


Esta opción nos propone NO GRABAR los cambios realizados en el SETUP, y salir del mismo para continuar
con el proceso de arranque.

MEMORIA CMOS - RAM :


Se trata de una pequeña memoria RAM, fabricada con tecnología CMOS. Esto hace que esta
memoria consuma realmente poca energía, y pueda ser mantenida por una pequeña batería de 3volt.
Esta memoria contiene 64 renglones de 8 bit cada uno, donde se guardan en forma codificada los
datos introducidos en el SETUP.
En el mismo chip en el que viene implementada esta memoria, se incluyó, también, un RTC o Reloj
de Tiempo Real. Se trata de un simple reloj digital que lleva permanentemente registros de:

?Siglo.
?Año.
?Mes.
?Día del Mes.
?Día de la semana.
?Hora.
?Minutos .
?Segundos.
?Décimas de segundos.

TIPOS DE BATERIA PARA CMOS RAM:


Las baterías más antiguas tenían 3,6 vols y una forma cilíndrica característica. Eran, generalmente de
color azul o negro y venían en su mayoría soldadas al motherboard. Esto dificultaba mucho su recambio.
En los motherboards más nuevos esta batería tiene un formato redondo y chato. Su código es " 2032
" y es muy fácil de conseguir en cualquier comercio del ramo. También es muy sencillo su recambio gracias a
que el motherboard posee un portapila, donde ésta calza a presión.

BORRADO INTENCIONAL DEL CONTENIDO DEL CMOS RAM:


Recordemos que la memoria CMOS RAM mantiene permanentemente su contenido gracias a la
existencia de una pequeña batería recargable. Esta batería alimenta a la memoria siempre que el equipo se
encuentra apagado, y se recarga cuando este se encuentra prendido.
En la mayoría de los motherboards , encontraremos junto a la batería, un conjunto de cuatro pines,
numerados 1, 2, 3 y 4. Para que la memoria CMOS est‚ alimentada cuando la PC se encuentre apagada,
deberán estar punteados, con un jumper (o puente), los pines 2 y 3.
Si por alguna razón, como por ejemplo el olvido de un password, quisiéramos borrar completamente
el contenido de la memoria Cmos, deberíamos apagar la máquina y entonces quitar el jumper de los pines 2 y
3 , y colocarlo entre el 1 y el 2 por unos segundos. Una vez hecho esto deberemos reponer el jumper a su
lugar original, para luego volver a encender la PC y entrar sin problemas al SETUP.
Si la batería est agotada (dura 2 años en buen estado), también se producir la perdida de los datos
declarados en el SETUP. El mensaje " LOW BATTERY STATE ", al encender el equipo, nos estar poniendo
en aviso en cuanto a la necesidad de cambiar la batería del CMOS.

MODULO Nº 2
pág.39/40
http://www.cybercursos.net

RECOMENDACIONES PRACTICAS PARA TRABAJAR CON SETUPS:

?? Siempre que se trabaja con una máquina desconocida para nosotros, deberíamos, antes que nada, anotar
los parámetros más importantes del SETUP. Una buena forma de tenerlos seguros es IMPRIMIRLOS.
Esto sólo es posible en BIOS relativamente nuevos (486DX2 para arriba).
?? Si alguna vez, despu‚s de retocar los parámetros del SETUP la máquina no arranca, nos veremos en la
necesidad de recurrir al borrado intencional del contenido de la memoria CMOS RAM. Esta operación se
debe hacer con la máquina APAGADA. Luego debemos entrar nuevamente SETUP y cargar los valores
por DEFECTO.
?? Si debemos reparar una máquina, cuyo disco rígido est funcionando, es de vital importancia que entramos
al SETUP y tomemos nota de los parámetros con los que se encuentra funcionando el HDD. Aunque
fueran erróneos, el disco est fusionando con ellos. Para corregirlos se debe salvar la información que
contiene, para recién entonces setear los parámetros correctos.
?? No debemos nunca cambiar de valor de un parámetro del que no conocemos la utilidad.
?? Recordemos que siempre que tengamos dudas tenemos la posibilidad de " Salir sin Grabar ".

MODULO Nº 2
pág.40/40
Cybercursos.net

MODULO Nº 3

CLASE Nº 13

CONCEPTO DE SISTEMA OPERATIVO :


Un Sistema Operativo (en sentido amplio) es un programa que controla y organiza la utilización de los
recursos Hardware de una computadora digital. Ahora bien, la anterior definición no muestra con exactitud
lo que realmente sucede en la práctica.
Para entender la función que realiza un sistema operativo, es útil recurrir a una sencilla comparación. Un SO
es similar al gobierno de un País. Algunos gobiernos son eficientes en el control de un determinado país, de
tal manera que su población vive en forma organizada. Algunos otros no poseen la capacidad de gobernar al
pueblo y por eso el pueblo dicta sus propias reglas. De la misma manera algunos SO son suficientemente
robustos como para controlar todas las funciones de la computadora y permitir que los programas corran
organizadamente, mientras que otros dejan librado al criterio de cada programa la utilización, correcta o no,
de los recursos de la máquina.
Existen S.Operativos PROCEDIMENTALES y NO PROCEDIMENTALES. Los Procedimentales, como
su nombre lo indica, establecen un procedimiento específico (con comandos u órdenes especiales) para
interactuar con la computadora. Los No Procedimentales no utilizan este recurso (comandos), sino que el
usuario puede relacionarse con la computadora de una manera mucho más libre, utilizando lenguaje humano.
Estos últimos todavía se encuentran en su fase de desarrollo y por eso no son de uso masivo.

SISTEMA OPERATIVO DE DISCO - D.O.S :


Hasta la aparición de la IBM-PC (1980), los SO de las HOME COMPUTERS, como la Commodore por ej.,
se encontraban escritos en BASIC y grabados en la ROM principal del equipo.
IBM, contrata a una pequeña empresa, por aquellos años, de nombre MICROSOFT para diseñar un SO para
su primer modelo de PC. Este nuevo SO es más voluminoso que los anteriores y por tanto es necesario no
almacenarlo ya en una memoria ROM, sino en un disco flexible. Es por eso que pasa a llamarse (en
oposición a su predecesores) “DISK” Operative System (D.O.S.). Así, MS-DOS comenzó siendo vendido por
IBM como PC-DOS para acompañar a su flamante modelo de computadora personal.
MS-DOS, fue diseñado como un SO muy compacto, capaz de funcionar bajo condiciones de memoria muy
limitada (la cant. standard era 64Kb), dedicándose casi exclusivamente al manejo de archivos en disco y
proveyendo escasas funciones en lo que a interfaces de usuario se refiere. En consecuencia, cada programa
desarrollado para este sistema provee su propia interfaces de usuario. Para paliar este inconveniente, además
de cubrir las falencias en cuanto a manejo de memoria, capacidad de multitasking (multitarea),etc., Microsoft
desarrolló el entorno operativo WINDOWS.

COMPONENTES DE UN S.O. :
Todo sistema operativo se compone de dos partes fundamentales:
• KERNELL (Núcleo): Es el núcleo del SO. Pueden conformarlo varios archivos. Es la parte que
más se relaciona con el hardware.
En el caso de MS-DOS está formado por dos archivos, que son: el MSDOS.SYS y el IO.SYS.
El primero Realiza todas las opciones básicas de administración de los elementos hardware del sistema
(comunicación entre el micro, la memoria, y los buses). El segundo es un DRIVER (manejador)
elemental, que rige y organiza las Entradas y Salidas básicas del sistema ( I / O ), como la
comunicación con consola (teclado y monitor), las unidades de disco e impresora.
• SHELL (CASCARA): Es la Interfaces (intermediario) con el Usuario, y por eso la parte más visible
del SO . Puede estar formada por un solo archivo o bien consistir en todo un ENTORNO
GRAFICO.

MODULO Nº 3
pág.1/22
Cybercursos.net

Permite utilizar la computadora, bien a través de comandos que se ingresan por la consola, o bien
mediante eventos gráficos como la pulsación de un de un botón o el desplazamiento de un cursor.
En el caso de MS-DOS, es el archivo COMMAND.COM y también se lo conoce como
INTERPRETE DE COMANDOS.

TIPOS DE ARCHIVOS DOS:


Si bien es posible que conozcamos ya bastante sobre archivos, es importante tener claro lo siguiente.
Existen básicamente 2 ( dos ) tipos de archivos:
• Los PROGRAMAS: Son los archivos .EXE y .COM.. Este tipo de archivos guardan información
que la PC puede EJECUTAR en forma directa, es decir apenas los invocamos.
• Los Archivos de INFORMACION: Son archivos “no ejecutables”, que contienen información ya
sea para la PC o bien para ser leída en algún idioma cualquiera. Es importante aclarar que los archivos
.BAT, si bien son archivos de información (de texto), tienen calidad de ejecutables para la PC. Es por
eso que pertenecen a un tipo híbrido ya que tienen características de archivos de info. y ejecutables.

PROCESO DE BOOTEO:
El proceso de BOOT, consiste solamente en la carga de los archivos que conforman el SO (I/O.SYS,
MSDOS.SYS y COMMAND.COM) en las primeras posiciones de la memoria RAM principal. Esta copia de
los archivos de sistema, obviamente se pierde cada vez que se apaga el equipo.

SECUENCIA DE ARRANQUE:
Cuando encendemos la máquina por lo general decimos que la “BOOTEAMOS”, aunque ya sabemos
que esto es incorrecto. Al encender la PC, en realidad, comienza un “Secuencia de Arranque” que culmina
con el verdadero booteo. Esta es como sigue:
1° ) Al encender el interruptor de POWER, llega la tensión a la Fuente de Alimentación, y ésta
demora una pequeña cantidad de tiempo hasta poder entregar las tensiones correctas a la salida
(+5v, -5v, +12v y -12v ). Cuando esto sucede, la señal de POWER GOOD , el cable naranja, se
activa indicando al chip controlador de teclado, que genere una señal de RESET para que el
micro vaya a leer la primera instrucción del POST en la memoria ROM-BIOS.
2° ) Se ejecuta el P.O.S.T , o Autochequeo en el Arranque, y si este encuentra todos los
componentes OK, responde con un BEEP por el Speaker (parlante).
3° ) Se realiza un lectura del B.I.O.S , Sistema Básico de Entradas y Salidas, que “ enseña “
al micro a controlar las periféricos básicos (de I/O) del sistema.
4° ) Se lee de la memoria CMOS - RAM la “Configuración Física”, es decir por qué periféricos
está formado el equipo. En ése momento aparecerá por pantalla un cuadro de configuración.
5° ) Se da lugar al proceso de BOOTEO, es decir a la carga del SO en memoria RAM
principal. En ese momento se exhibe por pantalla un mensaje como: “ Iniciando MS -DOS...”
Luego se leen los archivos de configuración de SO : CONFIG.SYS y AUTOEXEC.BAT, en ese
orden. Finalmente se exhibe por pantalla el “PROMPT” o SIMBOLO de SISTEMA.
Con el quinto paso culmina la Secuencia de Arranque, quedando la máquina en estado operativo.Cualquier
situación de falla o error en alguno de estos pasos impedirá el arranque.

MODULO Nº 3
pág.2/22
Cybercursos.net

ARRANQUE FRIO, CALIENTE Y POR SOFT:


Existen 3 (tres) formas de llegar al proceso de Boot. Ellas son:

• COLD BOOT (Arranque Frío): Se da cuando encendemos el switch de POWER de ordenador. El


proceso es el descripto en el ítem anterior. Se le llama FRIO, ya que el sistema no esta previamente
alimentado con tensión.
Existe otra manera de realizar un arranque frío que es ligeramente diferente. Cuando la Fuente de
Alimentación ya se encuentra encendida, y la PC funcionando, suele darse alguna situación de error
(sistema colgado u otro). Es entonces que el usuario decide recuperar el estado operativo de su PC.
Esto se lleva a cabo mediante la pulsación del Switch de RESET, el cual fuerza al Controlador de
Teclado a enviar la señal de RESET al microprocesador ppal. El micro, de ésta manera Secuencia de
Arranque con la lectura y ejecución del POST. De ésta manera se evita tener que apagar el ordenador
y volver a encenderlo.
WARM BOOT (Arranque Caliente): Se da cuando se mantienen pulsadas las teclas Ctrl y Alt, y a
continuación la tecla Del. De ésta manera se genera (vía soft) una INTERRUPCION NO
ENMASCARABLE, NMI, que resetea el sistema. El POST se ejecuta, pero no el test de memoria RAM.
Este modo de lograr un reset del sistema no siempre funciona ya que a veces la PC se encuentra tan “colgada”
que ni siquiera es capaz de recibir datos del teclado.

MODULO Nº 3
pág.3/22
Cybercursos.net

CLASE Nº 14

DIRECCIONES DE MEMORIA ( RAM ppal )


Para comprender efectivamente el modo de direccionamiento de la memoria en una PC , debemos conocer
como direccionaba la primer PC : la XT ( µP 8088 ).
Recordemos que el micro 8088 tenía un bus de datos externo de 8 bit, aunque internamante trabajaba a 16
bit. Esto quiere decir que todos sus registros, y sus instrucciones eran de 16 bit. Recordemos también que
poseía un Bus de Direcciones de 20 hilos, por lo que se deduce que podía direccionar (encontrar) una
cantidad máxima de 220 posiciones de memoria de 8 bit cada una, esto es decir 1Mb.

Ahora bien, consideremos que cada una de esas posiciones de memoria en binario tiene 20 bits, y aquí se
presenta el problema. Una dirección de memoria no deja de ser un DATO, que debe ser manejado por el µP,
pero éste solo puede almacenar en sus registros de datos un máximo de16 bit . Por lo tanto es necesario
“traducir” esta toda dirección de memoria de 20 bit a un formato de 16 bit, posible de manejar por el micro.

Direcciones de Memoria y Sistema Hexadecimal:


Cuando hablamos de direcciones de memoria, y en cantidades como 1 millón o más , se hace engorroso
representarlas en binario. Imaginemos 20 unos y ceros, y nos daremos cuenta de lo complicado que puede
ser leerlo.
Para simplificar el problema, haremos uso del sistema HEXADECIMAL, recordando que :

1 (un) dígito Hexa -----> equivale a ------> 4 ( cuatro ) digitos Binarios


Ej:
Hexadecimal ( Decimal ) Binario

A ( 10 ) 1010

(Nota: Esto fue explicado con anterioridad en la Clase Nº , de Sistemas Numéricos. )


De esta manera, cuando necesitemos referirnos a 8 bits ( en cuanto direcciones de memoria ) lo
haremos mediante 2 dígitos hexadecimales. Ej:
la posición de memoria 160 ( en Decimal ) , sería....

en Binario ---------------------------------------> 1010 0000


y en Hexadecimal ---------------------------------> A 0 h

ya que A h = 1010 ......................................... y que 0 h = 0000

Paralelamente cuando necesitemos citar una dirección de 16 bits lo haremos mediante 4 dígitos hexa,
ya que.4 dígitos hexa = 16 bits

Direcciones DIRECTA y SEGMENTADA:

Retomemos ahora el problema central de las direcciones de memoria. Como ya dijimos, éstas,
en una PC XT, son de 20 bits, o lo que es lo mismo decir de 5 dígitos hexa ( cuatro bit por cada uno
). A ésta forma de direccionar se le llama DIRECTA.

Ej: Tengamos en cuenta que siempre se cuenta la posición cero.

MODULO Nº 3
pág.4/22
Cybercursos.net

Decimal Hexadecimal

dirección ................ 0 00000 h


dirección ...........1023 ( 1 Kb ) 003FF h
dirección .........65535 ( 64 Kb ) 0FFFF h
dirección ......655.359 ( 640 Kb ) 9FFFF h
dirección ...1.048.576 ( 1024 Kb o 1 Mb ) FFFFF h

El micro no puede trabajar con estas direcciones ya que sus registros pueden almacenar sólo 16 bits (o 4
dígitos hexa).
La solución al problema es utilizar la técnica de MEMORIA SEGMENTADA. Esta consiste en dividir el
área total de memoria de 1 Mb en 16 segmentos de 64 Kb ( 65536 bytes o 216 ), como muestra la siguiente
figura:
0Kb 1Mb
-------------------------------------------------------------------------------------------------------------------
64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb
64Kb
-------------------------------------------------------------------------------------------------------------------
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

Cada uno de los 16 segmentos se direcciona mediante la dirección hexa correspondiente a


su posición inicial ( directa ) a la cual se le quita el último dígito, para que quede formada por sólo
cuatro dígitos. Veamos un ejemplo:

DIRECCION DIRECTA
COMIENZA TERMINA

primer segmento de 64 Kb --------> 00000 h 0FFFF h ( 65535 )

DIRECCION SEGMENTADA

COMIENZA
primer segmento de 64 Kb --------> 0000 h

De este modo el espacio total de 1 Mb quedaría dividido en los siguientes


SEGMENTOS mostrados en la figura:
----------------------------------------------------------------------------------------------
64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb
----------------------------------------------------------------------------------------------
î î î î î î î î î î î î î î î î
SEG. SEG. SEG. SEG. SEG SEG. SEG. SEG. SEG. SEG. SEG. SEG. SEG. SEG. SEG. SEG.
0000h 1000h 2000h 3000h 4000h 5000h 6000h 7000h 8000h 9000h A000h B000h C000h D000h E000h F000h

Es importante entender que esta Dirección de Segmento no identifica a una,y sólo una,
posición de memoria ( de 8 bit ) sino a un bloque de 64 K . Para direccionar exactamente una
posición dentro de ese bloque hace falta agregarle el DESPLAZAMIENTOu OFFSET.
Recordemos que cada segmento posee internamente 65536 posiciones dememoria, numeradas
de 0 a 65535. En hexa éstas direcciones se numeran, equivalentemente, desde 0000 h hasta FFFF h

MODULO Nº 3
pág.5/22
Cybercursos.net

(con 4 dígitos ), y sirven para indicar con exactitud, cúal de las 65536 posiciones del segmento es la
seleccionada.
De esta manera una dirección SEGMENTADA queda conformada por su segmento y seguida por su
desplazamiento, del cual se separa por dos puntos. EJ
DIRECTA SEGMENTADA

dirección Nº 20 segmento desplazam.


de memoria -----> 000C8 h ---------> 0000 : 0200
ram. ( dos puntos )

Si en una dirección segmentada sumamos segmento y offset, en forma “desplazada” (corrida), recuperaremos
la dirección directa original. Siguiendo el caso del ejemplo anterior, esto sería.....

segmento 0 0 0 0
+ +
desplazamiento 0 2 0 0
dir. Directa 0 0 2 0 0 h

División de la Memoria , desde un punto de vista hardware:


Desde un punto de vista físico, el primer Mb de memoria de la PC se encuentra dividido en dos partes :
MEMORIA BASE ( de 0 kb a 640 kb ) y la MEMORIA RESERVADA ( de 640 a 1 Mb )
• Memoria BASE: Es también llamada BAJA, CONVENCIONAL y DE USUARIO.

Consta de 10 segmentos de 64Kb. Sus direcciones de inicio y de fin son


0000:0000 y 9000:f f f f respectivamente. El siguiente gráfico muestra en detalle las dir. de
inicio y fin de cada segmento:
--------------------------------------------------------------------------------------
inicio ----> 0000:0000 ----> 0 Kb inicio de
Primer segmento de 64 Kb mem.
base
fin ----> 0000 : FFFF ---> 64 Kb
M -------------------------------------------------------------------------------------
inicio ----> 1000 : 0000
E Segundo segmento de 64 Kb
fin ----> 1000 : FFFF --> 128 Kb
M --------------------------------------------------------------------------------------
inicio ----> 2000 : 0000
0 Tercer segmento de 64 Kb
fin ----> 2000 : FFFF ---> 192 Kb
R ------------------------------------------------------------------------------------
inicio ----> 3000 : 0000
I Cuarto segmento de 64 Kb
fin ----> 3000 : FFFF ---> 256 Kb
A -------------------------------------------------------------------------------------

MODULO Nº 3
pág.6/22
Cybercursos.net

-------------------------------------------------------------------------------------
inicio ----> 4000 : 0000
Quinto segmento de 64 Kb
fin ----> 4000 : FFFF ----> 320 Kb
B ------------------------------------------------------------------------------------
inicio ----> 5000 : 0000
A Sexto segmento de 64 Kb
fin ----> 5000 : FFFF ----> 384 Kb
S -----------------------------------------------------------------------------------
inicio ----> 6000 : 0000
E Séptimo segmento de 64 Kb
fin ----> 6000 : FFFF ----> 448 Kb
-----------------------------------------------------------------------------------
inicio ----> 7000 : 0000
Octavo segmento de 64 Kb
fin ----> 7000 : FFFF ---> 512 Kb
-----------------------------------------------------------------------------------
inicio ----> 8000 : 0000
Noveno segmento de 64 Kb

in ----> 8000 : FFFF ----> 576 Kb


-----------------------------------------------------------------------------------
inicio ----> 9000 : 0000
Décimo segmento de 64 Kb
fin ----> 9000:FFFF -----> 640 Kb fin de
mem.
----------------------------------------------------------------------------------- base.

La memoria Base , principalmente se usa para dos funciones fundamentales : Cargar el Sistema Operativo
( además sus drivers ) y Ejecutar los programas.
La memoria RESERVADA, no se utiliza para ejecutar programas, sino que se encuentra “reservada” para
copiar el BIOS de Sis tema, el BIOS de la placa de Video y cualquier ortro BIOS de alguna placa
interfase que en el futuro se agregue al sistema.

Memoria Extendida:

Se denomina memoria Extendida a la memoria que comienza más allá de 1 Mb y que termina en el máximo
expandible para una determinada motherboard ( es decir hasta el máximo que se puede poner en los bancos de
mem.)
Tomemos por ejemplo una placa con 4Mb, expandibles hasta 64 Mb. Esta tiene 3Mb de memoria extendida,
y pordría llegar a tener un máximo de 63 Mb de mem. Extendida.
Esta posibilidad de poner memoria en cantidad mayor a un Mb, surgió con el 286 gracias a su bus de direcc.
de 20 hilos, con el que podía direccionar un maximo de 16Mb.

MODULO Nº 3
pág.7/22
Cybercursos.net

Memoria Expandida:
Se denomina memoria Expandida a la memoria que se agregaba montada sobre una placa interfase en un slot
de expansión ( de ahí su nombre ). Este tipo de memoria, tal como se diseñó en un principio, ya no se
utiliza ni se fabrica más.
Se trataba de una placa de memoria muy cara, y de mu y baja performance ya que el sistema trabajaba con
ella a la velocidad del bus ISA ( 8 MHz ).
Manejo de Memoria por parte del D.O.S:
El SO MS-DOS fue diseñado originalmente para trabajar con el límite máximo de 1Mb de memoria ram ppal.
De esa cantidad de memoria sólo los primeros 640 Kb eran posibles de usar para la ejecución de programas (
que para la época se consideraba una cantidad inagotable ).
Ya sabemos que consta de 10 segmentos de 64 KB y que sus direcciones límites son:

0000:0000 hasta 9000:FFFF .

En la memoria BASE, en el momento del Boot se cargan en orden...

Los Vectores de Interrupción


El EBDA ( Extended Bios Data Area) o Stack del Bios
Los Archivos de Sistema
El Entorno ( Enviroment )
Los Drivers
Los Programas Residentes o TSR ( Terminate & Stay Resident )

Como resultado de la carga de todos estos programas, se reduce drásticamente el espacio de memoria Base.
Por tanto los programas escritos para utilizar este tipo de memoria ( y no otra ) suelen verse impedidos de
correr, presentando típicamente el mensaje: “ NOT ENOUGH MEMORY “ ( memoria insuficiente ).
Esta forma de utilización de la memoria hasta 1 MB, donde los programas corren de a uno , tomando y
liberando sucesivamente el espacio de memoria libre hasta los 640 Kb se denomina : MODO REAL.

MEMORIA SUPERIOR ( UPPER ) y SHADOW - RAM:


La SHADOW RAM ,es la copia del BIOS , que reside en una lenta memoria ROM ( 500 ns de acceso ), en la
rápida memoria RAM ( 60 ns de acceso), para levantar la performance del Sistema. Recordemos que el BIOS
es leído permanentemente mientras se utiliza la máquina, asi que será de gran utilidad poder acceder a leerlo
en forma rápida mediante éste sistema.
Hay un área espacial de memoria RAM ppal destinada a tal efecto:La Memoria RESERVADA o
SUPERIOR. Esta se encuentra entre los 640 Kb y 1 MB, y mide 384 KB ( 6 bloques de 64 Kb ).
Hay fundamentalmente dos BIOS que son necesarios copiar a RAM: el BIOS de SISTEMA ( de la rom de
equipo) y el BIOS de VIDEO ( de la placa de video ). La opción de copiarlos o no , se maneja desde el
SETUP . Desde allí se nos permite copiar uno, los dos o ninguno de ellos activando el área correcta de la
mem. Reservada o Superior .
Estos son los segmentos que forman la memoria Reservada y su utilización como lugar de almacenemiento
de posibles copias SHADOW ( sombra ).

MODULO Nº 3
pág.8/22
Cybercursos.net

Segmento Medida Destino


================================================
inicio A000:0000 Se utiliza para la
creación de gráficos
A000 64 Kb Interactúa con la
Placa de Video ( buffers
fin A000:FFFF de video ).
================================================
inicio B000:0000 Se utiliza para la
creación de gráficos.
B000 64 Kb Interactúa con la
Placa de Video ( buffers
fin B000:FFFF de video).
================================================
inicio C000:0000 Reservado para el
32 Kb Firmware del Video BIOS.
C000
32 Kb Reservado para el
fin C000:FFFF BIOS de placas propietarias
================================================
inicio D000:0000 Reservado para
D000 64 Kb el Firmware de
fin D000:FFFF placas propietarias.
================================================
inicio E000:0000 Reservado para
E000 64 Kb el BIOS de
fin: E000:FFFF Placas Propietarias.
================================================
inicio F000:0000 Reservado para
F000 64 Kb el BIOS de
fin F000:FFFF Sistema.
================================================

Las áreas no utilizadas para copiar shadows, no se pueden utilizar por programas diseñados para utilizar
memoria BASE.
Memoria Extendida ( LIM - XMS Lotus Intel Microsoft Extended Memory Specification ):
Ya sabemos que la memoria Extendida es aquella que se encuentra por encima del límite de 1 Mb . Esta
memoria es inaccesible para el SO DOS ( no así para el procesador ) por no poder manejar direcciones de
más de 16 bit ( en forma segmentada ).
De ésta manera, la mem. extendida es un dispositivo no controlable desde BIOS y por lo tanto será ecesario
para manejarla un DRIVER ( un programa de control ).
El DRIVER “ HIMEM.SYS “ , de MS-DOS, es un XMM ( Extended Memory Manager o Administrador de
Memoria Extendida ). Cumple básicamente dos funciones:
• Permite reconocer y trabajar con memoria Extendida. Esto lo hace lo hace dividiendo la mem.
ext. en páginas ( bloques ) de 64 Kb y generando uno o más Marcos de Página ubicados en la
memoria SUPERIOR, donde sí puede ser direccionados ( o localizados ) por el sistema operativo. En
los mencionados marcos de página se copian de a una por vez las diversas páginas, para sus uso.
Este driver debe cargarse en el archivo de configuración CONFIG.SYS, mediante el comando
DEVICE y debe situarse en la primera línea.Ej:

MODULO Nº 3
pág.9/22
Cybercursos.net

DEVICE=C:\HIMEM.SYS

• Permite reconocer y activar los primeros 64 Kb de memoria extendida llamados HMA ( High Memory
Area ) para ejecutar un programa.
Esta área es independiente del resto de la memoria extendida y sólo sirve para ejecutar UN programa (
de hasta 64 Kb ). Generalmente se utiliza para cargar el SO ( o sea los archivos de sistema ), l iberando
así memoria CONVENCIONAL.
Para cargar el SO en la memoria alta, debemos agregar ( después de de haber cargado HIMEM.SYS )
el comando:

DOS=HIGH

Cabe aclarar que la mayoría de los programas actuales utilizan memoria EXTENDIDA ( XMS ) y por tanto
necesitan de la garga de este driver.
También es importante destacar que no se puede instalar este driver en una máquina que posea solo 1 mb de
mem RAM instalado.

MODULO Nº 3
pág.10/22
Cybercursos.net

CLASE Nº 15

COMENTARIOS ACERCA DE LA INSTALACION DEL SISTEMA OPERATIVO


Y DE WINDOWS 3.1 O 3.11:

Al instalar una nueva versión de SO en una PC, deberíamos tener en cuenta algunos requisitos:

1º - Instalar versiones ORIGINALES o copias exactas de originales.

2º - Leer las Instrucciones y requisitos previos a la instalación.

3º - Hacer una copia de Resguardo de nuestros archivos.

4º - Guardar una copia de los Archivos de Configuración de nuestro SO y de WIN ( IO.SYS,


MSDOS.SYS, COMMAND.COM, WIN.INI y SYSTEM.INI .
5º - Verificar luego si corren todas las Aplicaciones preexistentes.

6º - Revisar y optimizar la nueva configuración del SO o de Win.

7º - Si todo funciona en forma correcta, guardar una copia de los nuevos archivos de
configuración en un directorio creado a tal efecto.

8º - Conservar una copia de los diskettes de instalación de ( sobre todo WINDOWS) , ya que ante
cualquier modificación serán necesarios.

Es importante entender que instalar el SO o Win. en una máquina por medio de una copia directa de los
archivos de otra, no es un procedimiento correcto. De esta manera, siempre observaremos problemas ya que
tendremos elementos de más y de menos, pero no ajustados a la necesidad de nuestra PC.

MODULO Nº 3
pág.11/22
Cybercursos.net

CLASE Nº 16

CONFIGURACION DEL SISTEMA OPERATIVO:

Archivo CONFIG.SYS:
El archivo config.sys, se utiliza básicamente para cargar DRIVERS en memoria. Recordemos que los drivers
son rutinas de control de dispositivos físicos que al no estar presentes en el BIOS, es necesario cargarlas vía
soft.
Otra función del archivo config.sys es definir ciertos parámetros del sistema. Ellos son:
FILES : Define el número de archivos que DOS puede tener abiertos a la vez. Utiliza un pequeña
cantidad de mem. ( 53 bytes) por cada archivo abierto.

BUFFERS: Genera buffers de lectura y escritura para dispositivos de disco.

FCBS: Es un viejo sistema de control de archivos abiertos por DOS. Sólo se utiliza por motivos de
compatibilidad, con programas viejos.

TACKS: Genera pilas de almacenamiento de direcciones de inicio de rutinas de interrupción.

LASTDRIVE: Define la última letra de unidad a utilizar por el SO. Utiliza 80 bytes por cada letra no
definida y no utilizada.

SHELL : Define la ubicación y el nombre del intérprete de comandos.

Archivo AUTOEXEC.BAT
Este archivo, que reside en la raiz del disco de arranque, define acciones automáticas en el momento del
arranque.
El archivo autoexec.bat, cumple dos funciones. Como todo archivo BATCH, hace una llamada a
ejecutables. Los archivos RESIDENTES ( TSR ) se encuentran entre ellos. Define ciertos parámetros del
sistema mediante comandos específicos. Ellos son:
PROMPT: Cambia el indicador de la línea de comandos de DOS. No conviene hacerlo muy
grande, ya que es una de las variables de entorno ( enviroment ).
PATH: Señala rutas alternativas para la búsqueda de archivos. Es una de las variables de
ENTORNO. No debe ser extenso.
SET:Define “variables” o etiquetas para su uso por los programas. No conviene tampoco tener
muchas variables ya que aumenta el espacio utilizado por el entorno ( enviroment ).
COMSPEC: Especifica ( spec )cuál es el Intérprete de Comandos ( com ). Estas variables de entorno,
deben ser respetadas por todos los programas que se cargan en la memoria. Debido a
que estos usualmenten las desplazan del espacio de mem, es necesario que mantengan
una copia para poder devolverlas en el momento en que finalizan su tarea. Si el
espacio de ENVIROMENT ( entorno ) es muy grande, también lo será su copia, y se
reducirá el espacio de mem convencional para la ejecución de programas.

Omisión de Archivos de Configuración:


A efectos de modificar la secuencia de Booteo, omitiendo los archivos de arranque, MS-DOS prevee dos
métodos:

MODULO Nº 3
pág.12/22
Cybercursos.net

1.- Presionar la tecla F5 en el momento exacto en que comienza el BOOTEO. Esto sucede
cuando aparece el mensaje “ Iniciando MS-DOS.....”. Por pantalla aparecerá un mensaje
indicando la omisión de Config y Autoexec.
2.- Presionando la tecla SHIFT de la izquierda cuando aparece el mensaje “ Iniciando MS -
DOS.....”. Esta opción es más rápida que la anterior y no emite mensaje alguno por pantalla.
Existe también la opción de omitir sólo alguna parte ( o línea ) de los arch. de configuración.
Presionando la tecla F8 en el momento en que aparece el mensaje “ Iniciando MS-DOS”, se nos
da la posibilidad de seleccionar una a una las líneas del Config.sys y el Autoexec.bat, que deseamos
cargar . Por pantalla aparecerá un mensaje indicando ésta opción.

MODULO Nº 3
pág.13/22
Cybercursos.net

CLASE Nº 17

TRABAJO PRACTICO N° 3:
TEMA: CREACION DE AUTOEXEC Y CONFIG CON “COPY CON”
MODO REAL, PROTEGIDO Y VIRTUAL 386.
‘’ Es necesario disponer para realizar este trabajo práctico con máquinas PC 386, o superior , con 2MB de
RAM o más “.

1.- Modo Real.


a.- Desde el prompt, Cree un archivo de nombre config.sys, con los siguientes parámetros:
files = 10
bufferss = 10
device = ansi.sys
Grabe las modificaciones.
b.- Desde el prompt, cree un archivo de nombre autoexec.bat, con los siguientes parámetros:

@echo off
prompt $p$g
path C : \ DOS
Grabe las modificaciones.
c.- Arranque la máquina y verifique la cantidad de memoria disponible de cada tipo
mediante el comando: mem /c/p .
d.- Anote aquí, por tipo, las cantidades de memoria que encuentre:
TOTAL UTILIZADA LIBRE
Convencional : ................ ................. ...............
Superior : ................ ................. ...............
Extendida : ................ . ................ ...............
Expandida : ................ ................. ...............

2.- Modo Protegido.

a.- Desde el prompt cree un archivo de nombre config.sys, con los siguientes
parámetros:

device = HIMEM.SYS /v
dos = high
files = 10
bufferss = 10
device = C : \ dos \ ansi.sys
Grabe las modificaciones.

b.- Desde el prompt, cree un archivo de nombre autoexec.bat, con los siguientes
parámetros:

MODULO Nº 3
pág.14/22
Cybercursos.net

@echo off
prompt $p$g
path C : \ DOS
doskey
Grabe las modificaciones.
c.- Arranque la máquina y verifique la cantidad de memoria disponible de cada tipo
mediante el comando: mem /c/p .
d.- Anote aquí ,organizadas por tipo, las cantidades de memoria que encuentre:
TOTAL UTILIZADA LIBRE
Convencional : ................ ................. ...............
Superior : ................ ................. ...............
Extendida : ................ ................. ...............
Expandida : ................ ................. ...............

3.- Modo Virtual 386.


a.- Desde el prompt cree un archivo de nombre config.sys, con los siguientes
parámetros:
device = HIMEM.SYS /v
device = EMM386.EXE NOEMS /v
dos = high, umb
files = 10
bufferss = 10
devicehigh = C : \ dos \ ansi.sys
Grabe las modificaciones.
b.- Desde el prompt, cree un archivo de nombre autoexec.bat, con los siguientes
parámetros:
@echo off
prompt $p$g
path C : \ DOS
loadhigh doskey
Grabe las modificaciones.
c.- Arranque la máquina y verifique la cantidad de memoria disponible de cada tipo
mediante el comando: mem /c/p .
d.- Anote aquí, organizadas por tipo, las cantidades de memoria que encuentre:
TOTAL UTILIZADA LIBRE
Convencional : ................ ................. ...............
Superior : ................ ................. ...............
Extendida : ................ ................. ...............
Expandida : ................ ................. ...............

e.- Entre a Windows-Principal-Panel de Control y active el Archivo de Intercambio


386spart.par en el ícono de Modo Virtual del386 , de modo que éste archivo
( memoria virtual ) sea permenente en la raiz del disco C:
3.- Utilización de la mem EMS ( expandida )
a.- Agregue al config.sys del caso anterior el siguiente parámetro:

device = EMM386.EXE 1024 RAM /v

Grabe los cambios.


MODULO Nº 3
pág.15/22
Cybercursos.net

c.- Arranque la máquina y verifique la cantidad de memoria disponible de cada tipo


mediante el comando: mem /c/p .
d.- Anote aquí, organizadas por tipo, las cantidades de memoria que encuentre:
TOTAL UTILIZADA LIBRE
Convencional : ................ ................. ...............
Superior : ................ ................. ...............
Extendida : ................ ................. ...............
Expandida : ................ ................. ...............

e.- Luego compare los totales de memoria obtenidos en los casos anteriores.

MODULO Nº 3
pág.16/22
Cybercursos.net

CLASE Nº 18

CONFIGURACIONES MULTIPLES
El software actual es cada vez más exigente con el wardware, y esa exigencia consiste habitualmente en
una configuración de SO particular para cada caso.
A partir de la versión 6.0 de MS-DOS, se incluyen comandos especiales para generar múltiples juegos de
Config.sys y Autoexec.bat que trabajen juntos. Estos juegos de archivos de configuración se seleccionan en el
arranque por medio de un menu.

ARCHIVO CONFIG.SYS
Para lograr un config múltiple, dentro de un único archivo config.sys, se crean distintos bloques de
configuración mediante comandos espaciales creados a tal efecto. Ellos son:
[ MENU ] : Encabeza el bl oque de Items del Menu de Inicio.
[ MENUITEM ]: Define cada item en particular del Menú de Inicio.
[ MENUDEFAULT]: Define cuál será la opción del Menú de Inicio, que será
tomada por defecto.
[MENUCOLOR]: Fija el color del texto y del fondo para el Menú de Inicio.
Tomemos por ejemplo:

[MENU]

MENUITEM=OPCION1, Modo Real


MENUITEM=OPCION2, Modo Protegido sin EMS
MENUITEM=OPCION3, Modo Protegido con EMS

[OPCION1]
FILES=15
BUFFERS=15

[OPCION2]
DEVICE=C:\DOS\HIMEM.SYS /V
DEVICE=C:\DOS\EMM386.EXE NOEMS
DOS=HIGH, UMB
FILES=25
BUFFERS=25

[OPCION3]
DEVICE=C:\DOS\HIMEM.SYS /V
DEVICE=C:\DOS\EMM386.EXE 2048 RAM
DOS=HIGH, UMB
FILES=30
BUFFERS=30

[COMMON]
SHELL=C:\DOS\COMMAND.COM /P

MODULO Nº 3
pág.17/22
Cybercursos.net

ARCHIVO AUTOEXEC.BAT
Si se desea tener una configuración distinta para cada AUTOEXEC.BAT, se debe tener en cuenta que la
opción elegida en el config queda asignada a una variable de entorno llamada CONFIG, y por tanto puede ser
aprovechada de la siguiente manera:

@ECHO OFF
PROMPT $P$G ----------------------------> parte común
PATH C:\;C:\DOS
GOTO %CONFIG%

:OPCION1
GOTO FIN

:OPCION1
GOTO FIN

:OPCION1
GOTO FIN

:FIN
..... -------------------------------------> parte común

MODULO Nº 3
pág.18/22
Cybercursos.net

CLASE Nº 19

MEMMAKER de MS DOS :

Memmaker.exe es un gestor u optimizador de memoria de MS-DOS. Un optimizador de memoria es un


programa que organiza los archivos de configuración ( config y autoexec ) de una forma “óptima” en cuanto
a carga de residentes y drivers.
No debemos creer que este programa realiza una optimización general para nuestra PC. Esto quiere decir
que este programa no modifica los parámetros propios del config y el autoexec, tatrea que queda a cargo del
usuario.
MemMaker, básicamente, que optimiza la memoria de su PC moviendo los controladores de
dispositivos y los programas residentes a la memoria Convencional a la memoria Superior. Se debe debe
disponer de un procesador 386, o superior, y de memoria Extendida para poder usar MemMaker.
Para correr este programa , debemos invocarlo desde el prompt, y nó desde algún administrador de archivos
( como Norton Comander ). Tampoco se debe utilizar mientras se esté ejecutando Windows.

MEMORIA VIRTUAL y SWAP FILE 386SPART.PAR en WINDOWS:

Recordemos que en Modo Virtual 386 , a cada programa que corre en multitarea se le asigna un espacio de
memoria de 1Mb de manera virtual.
Cuando no se dispone de una gran cantidad de memoria RAM, es necesario para correr en modo virtual del
386, crear un Archivo de Intercambio ( Swap File ).
Este archivo se llama 386spart.par ,es oculto y almacena las áreas que ocupan las aplicaciones inactivas en
múltitatrea. De esta manera proporciona memoria “virtual” ( no real ).
El swapping con disco, consume demasiado tiempo de accseso y transferencia, por eso debe ser utilizado
sólo cuando sea necesario.
La forma de activar la Memoria Virtual , es desde el grupo PRINCIPAL, Panel de Control, ícono de
386 Enhanced ( Extendido ).
El archivo puede ser Permanente o Temporal. Si es temporal, ocupa el 50% del espacio libre de disco, y se
corre el peligro de que al no verlo nunca ( por ser temporal ) se vaya ocupando paulatinamente casi todo
el espacio de disco , quedando insuficiente espacio libre para su creación.
Si el swap file es permanente, nos aseguramos de que siempre se cuente con espacio para su creación y
funcionamiento.
En cuanto a su tamaño, debe tener una relación directa con la cantidad de aplicaciones que se abrirán al
mismo tiempo. De todos modos lo aconsejable es aceptar un tamaño entre el máximo y el mínimo sugerido
por Windows .

OTROS OPTIMIZADORES OEM:


Existen también algunos productos que aumentan y extienden la capacidad de gestión de memoria que ofrece
la versión 6.22 del MS-DOS. Los líderes en el campo de gestión de memoria son: QEMM386 de
Quarterdeck Office Systems , 386MAX de Qualitas y Memory Comander de V Communications .

MODULO Nº 3
pág.19/22
Cybercursos.net

En general ofrecen las siguientes características:

• Un Driver de mem. XMS ( extendida ).


• Un Drive r de mem. EMS ( expandida ).
• Drivers de mem. EMS para micros 8086/88 y 80286.
• Capacidad de cargar Drivers y TSR en UMB’s.
• Capacidad de convertir los Buffers de mem. ( segmentos A000 y B000) en mem. Convencional.

CONSIDERACIONES ACERCA DE LA INSTALACION AUTOMATICA DE PROGRAMAS:

Es importante llevar un control acerca de las modificaciones que los programas de aplicación
introducen en los archivos de configuración de SO.
Tengamos en cuenta que generalmente todos los programas que generen cambios en Config.sys y
Autoexec.bat, crearán además una copia de los originales con la extensión cambiada.
Los programas antiguos, generalmente no informan acerca de todas las modificaciones que
resalizan, tanto en los archivos de configuración, como en el disco rígido. Esto hace que sea difícil
eliminar el programa, volviendo a la situación previa a su instalación.

Los programas más nuevos, en cambio, vienen provistos de utilidades de desinstalación


(uninstall.exe) e informe completo de modificaciones ( Install.log ), por lo que la tarea se simplifica
notablemente.
En función de prevenir problemas de configuración, y poder revertir siempre cualquier cambio en
ella, es de suma utilidad guardar los archivos de configuración del SO y de Windows ( Win.ini y
system.ini ) en un directorio a tal efecto en un lugar seguro del disco rígido.

MODULO Nº 3
pág.20/22
Cybercursos.net

CLASE Nº 20

TRABAJO PRACTICO N° 4:

TEMA: OPTIMIZACION DE MEMORIA Y CONFIGURACIONES MULTIPLES.


‘’ Es necesario disponer para realizar este trabajo práctico con máquinas PC 386, o superior ,
con 2MB de RAM o más “.
1.- OPTIMIZACION DE MEMORIA MEDIANTE MEMMAKER DE MS-DOS
a.- Cree el archivo CONFIG.SYS , de modo que la PC puede trabajar en modo
PROTEGIDO. Para ello será necesario cargar:

................................................ ?

Cargue además los dos siguientes Drivers:

ANSI.SYS ( controlador para consola )


SETVER.EXE ( compatibilizador de versiones )

b.- Cree el archivo AUTOEXEC.BAT , de modo que se carguen los dos siguientes
programas residentes:
DOSKEY ( histórico de teclado de MS -DOS )
GMOUSE ( interfase soft para mouse )
c.- Resetee la PC y luego ejecute , desde el prompt el comando mem /c/p . Después
anote aquí la cantidad de memoria disponible por tipos.

TOTAL UTILIZADA LIBRE


Convencional : ................ ................. ...............
Superior : ................ ................. ...............
Extendida : ................ ................. ...............
Expandida : ................ ................. ...............

d.- Ejecute MEMMAKER ( de MS-DOS ) .


e.- Compare los cambios entre los nuevos y los anteriores archivos de arranque.
Recuerde que los archivos modificados se guardarán con la extensión .UMB
en el directorio DOS

2.- CREACION DE CONFIG Y AUTOEXEC MULTIPLES


a.- Desde el prompt, cree, mediante un editor ASCII cualquiera, un archivo Config.sys
múltiple para arrancar en los siguientes modos:

MODULO Nº 3
pág.21/22
Cybercursos.net

Modo REAL: No debiendo cargar ningún controlador de memoria XMS o EMS.


Modo PROTEGIDO: Debiendo cargar el controlador de Memoria Expandida
( XMS ) HIMEM.SYS. También deberemos cargar el SO
en memoria ALTA( HMA ).
Modo VIRTUAL 386: Debiendo cargar ambos controladores, de Memoria
Expandida ‘’HIMEM.SYS’’ ( XMS ) y el de Memoria Expandida
( EMS ) EMM386.EXE.
Grabe las modificaciones.
b.- Desde el prompt, cree un archivo autoexec.bat múltiple para combinar con el
múltiple config.sys. Este deberá cargar para...

Modo REAL: DOSKEY ( histórico de teclado de MS-DOS )


Modo PROTEGIDO: SMARTDRV.EXE ( caché de disco )
Modo VIRTUAL 386: SMARTDRV.EXE ( caché de disco )
GMOUSE ( interfase soft para mouse )

Coloque comandos comunes a los tres autoexec, tanto al inicio como al final, y
luego grabe las modificaciones.
c.- Arranque la máquina con cada una de las tres opciones y verifique la cantidad
de memoria disponible de cada tipo mediante el comando: mem /c/p desde el prompt
Anote luego las cantidades de memoria que encuentre en cada opción de
arranque en las siguientes tablas:

En MODO REAL......
TOTAL UTILIZADA LIBRE
Convencional : ................ ................. ...............
Superior : ................ ................. ...............
Extendida : ................ ................. . ..............
Expandida : ................ ................. ...............

En MODO PROTEGIDO .......


TOTAL UTILIZADA LIBRE
Convencional : ................ ................. ...............
Superior : ................ ................. ...............
Extendida : ................ ................. ...............
Expandida : ................ ................. ...............

En MODO VIRTUAL 386 ......


TOTAL UTILIZADA LIBRE
Convencional : ................ ................. ...............
Superior : ................ ................. ...............
Extendida : ................ ................. ...............
Expandida : ................ ................. ...............

MODULO Nº 3
pág.22/22
Cybercursos.net

MÓDULO Nº 4
CLASE Nº 21

FUNCIONAMIENTO : DESCRIPCION EN BLOQUES DEL CIRCUITO

Un teclado consiste básicamente en una Matriz de Contactos eléctricos, es decir contactos


organizados en filas y columnas. Un chip Generador de Código se encarga de escanear o revisar
permanentemente si alguna de las teclas se encuentra pulsada. Para ello le es necesario en primer lugar un
pulso de Clock, el cual recibe por el cable proveniente de la PC. Además son necesarios dos
ECODIFICADORES, uno de Filas y orto de Colomnas. Estos decodificadores le indicarán con exactitud cuál
tecla se encuentra pulsada.
Así, cuando se detecte la tecla pulsada el Generador de Código enviará a la PC por el cable Keyb
Data un Código propio y único de esa tecla. Cuando ésta se libere , el generador enviará el código de Tecla
Liberada.
Para realizar esta tarea de escaneo , generación y envío de códigos es necesario que el teclado reciba
por el cable la tensión eléctrica necesaria (+5v y Masa).
La transmisión de los códigos de teclas se lleva a cabo en forma SERIAL, por el cable Keyb Data,
y es recibida en la PC por el Controlador de Teclado 8042 ( KBC ) o BIOS de Teclado. Este último se
encarga de asignar un caracter ASCII al código recibido, e ingresarlo al sistema activando IRQ 1.

TIPOS DE TECLADO SEGUN SU TECNOLOGIA:


Existen básicamente cuatro tipos de Teclado según la Tecnología de funcionamiento::
• Teclados de Switches o llaves: Las teclas, al ser presionadas, actúan sobre un switch o llave
eléctrica para producir el código de la tecla respectiva.
• Teclados de FOIL o de Contacto Laminar: Se trata de dos láminas de material plástico
(policarbonato ) enfrentadas, que poseen contactos de pintura conductiva pintados en sus caras
internas. Estas láminas se encuentran separadas por otra que impide el contacto permanente. De
esta manera con una leve presión sobre el área de contacto se produce el código de la tecla
respectiva.
• Teclados Capacitivos: El disparo de cada código de tecla se logra gracias a un capacitor (o
condensador ) , el cual al cargarse genera un pequeño pulso eléctrico. Estos capacitores están
formados por dos pequeñas placas metálicas (armaduras), una sujeta al disparador que acciona la
tecla, y la otra fija en la placa del teclado. Generalmente se trata de teclados de "toque" muy suave
y duraderos ( ej: BTC )
• Teclados de contactos de cobre y goma conductiva: Estos teclados utilizan un sistema muy
difundido de contactos, similar al usado en la mayoría de los controles remotos y calculadoras
comerciales. El mismo consiste en una planchuela de goma con cuencos en relieve (para que
actúen como resortes devolviendo la tecla a la posición liberada ) y con un contacto de goma
conductiva interno en cada una. Al ser presionada la tecla ( el cuenco ) la goma conductiva une
dos pequeños contactos en la placa del teclado.

CONFIGURACION EXTERNA:
Los primeros teclados para IBM PC y XT , tenían 83 y 84 teclas. Los teclados actuales poseen 101 o 102
teclas y se denominan "ENHANCED KEYBOARD" o Teclado Expandido.
Su configuración externa de teclas consta de:
• Un teclado QWERTY: Se trata de un teclado de máquina de escribir, cuya organización de
teclas es Q , W ,E , R , T , Y , etc,etc.
• Teclas Espaciales: Ellas son...
• Enter o Intro: Su función es validar e ingresar el comando escrito en la consola por el
usuario. Se encuentra duplicada en el Pad Numérico.

MODULO Nº 4
Pág.1/13
Cybercursos.net

• Control o Ctrl: Hay dos, una a cada lado de la Barra Espaciadora. Se utiliza siempre
en combinación con otras teclas para ingresar los llamados "CODIGOS DE
CONTROL" ( 0 a 31 de la tabla ASCII ), diseñados para Consola e Impresora.
• Alternative o Alt: Hay dos, una a cada lado de la Barra Espaciadora. También se utiliza
en combinación con otras teclas para seleccionar las diferentes alternativas ofrecidas
por los menúes de los programas.
• Escape o Esc : Anula la última selección u opción.
• Print Screen o Imprimir Pantalla: Al pulsar esta tecla en DOS ) la pantalla exhibida
por el Monitor es enviada a un impresora conectada a un Puerto Serial.
• Scroll Lock o Traba de Scroll: Cayó en desuso . Su utilidad era detener el rolido (o
scroll ) de pantalla en textos largos. Pause-Break o Pausa: En función de Pausa, sirve
para "congelar" un proceso o programa. Esto lo logra llavando al µP a ejecutar
permanentes. Cuando se utiliza combinada con Ctrl. , cumple función de abortar
cualquier proceso o programa que se esté ejecutando en memoria.
• Teclas de función: Se trata de tres grupos de cuatro teclas cada uno (doce en total).
Cada programa que esté activo en memoria puede programar libremente la función a
cumplir por estas 12 teclas.
• Teclas de Control del CURSOR: Sirven para controlar el posicionamiento del cursor
en un texto .Ellas son...
• Insert o Insertar: Se utiliza para pasar del MODO INSERT al MODO EPLACE
reemplazo).
• Delete o Suprimir: Elimina el caracter a la derecha del cursor.
• Home o Inicio: Lleva el cursor a la primer columna, en una línea cualquiera.
• End o Fin: Lleva el cursor a la última columna, en una línea cualquiera.
• Page Up o Av. Pág.: Lleva el cursor a la misma posición relativa de la
siguiente pantalla de texto.
• Page Down o Re. Pág.: Lleva el cursor a la misma posición relativa de la
anterior pantalla de texto. Se encuentran duplicadas en el PAD NUMERICO (en
Modo Cursor ) en los números 0, . , 7 , 1 , 9 y 3 respectivamente.
• Teclas de Dirección del Cursor: Se trata de las ya muy famosas 4 teclas con
forma de flecha ARRIBA, ABAJO, IZQUIERDA Y DERECHA. Se utilizan para
desplazar el cursor en la dirección que indican. Se encuentran duplicadas en el
PAD NUMERICO ( en Modo Cursor ) en los números 8, 2, 4 y 6 respectivamente.
• Un PAD NUMERICO: Imita la organización numérica estandard de las
calculadoras de mesa. Cuando se utiliza de ésta manera , se dice que está en
MODO NUMERO y el led de NUM LOCK (traba de números) se encuentra
encendido. Otra forma de utilizarlo es en MODO CURSOR, gracias a que las teclas
de los números poseen función doble, repitiendo las teclas de Dirección del Cursor y
la se Control del Cursor.

NUEVOS TIPOS DE TECLADO Y ACCESORIOS:


Existen en la actualidad Teclados "ERGONOMICOS" ( diseñados especialmente para el mejor desempeño
y utilidad de la anatomía humana), ya que los teclados standard provocan, con su uso permanente, una
alteración en la posición natural de las muñecas y llevan a una patología conocida como "Síndrome del Túnel
Carpeano", cuya única solución es quirúrgica.
También los teclados actuales traen incluido un TRACKBALL ( igual a un mouse, pero al revés ) con
tecnología Mouse PS2. Otros, un poco más caros, incluyen un SCANNER de página completa.

FALLAS COMUNES:
Las fallas más comunes consisten en :
• La repetición de una tecla ( o tecla trabada ) : Responde, generalmente a una falla en el
dispositivo mecánico que acciona dicha tecla ( llamado ténicamente DISPARADOR ) . La

MODULO Nº 4
Pág.2/13
Cybercursos.net

solución se encuentra en la limpieza minuciosa del disparador y todas las partes mecánicas
que entran en contacto con él.
• Cable Dañado : Es muy común que el cable se encuentre internamente dañado (uno de sus
conductores cortado o con contacto intermitente).Esto es posible de detectar midiendo
continuidad con un Tester.
• Contactos Sucios: Cualquiera sea la tecnología de fabricación del teclado es pasible a la
acumulación de polvo y suciedad en los contactos, siendo necesaria una limpieza .

LIMPIEZA Y MANTENIMIENTO:
Debido al bajo costo actual de estos dispositivos es poco común la necesidad de reparar un teclado.
Es mucho más fácil y menos conflictivo reemplazarlo por uno nuevo. A pesar de ello cabe aclarar que es
recomendable realizar un mantenimiento preventivo consistente en una limpieza profunda de la suciedad que
se acumula debajo de las teclas y de los contactos con ALCOHOL ISOPROPILICO ( aerosol ) y un pincel
seco.

SOFT DE PRUEBA Y CHEQUEO:


Existe gran cantidad de utilitarios para el chequeo de todas las funciones del teclado. Son ejemplo de
ellos los famosos CHECKIT, QAPLUS y AMIDIAG .
En general ofrecen tres chequeos básicos después de elegir el tipo correcto de teclado (XT o AT):
• Test Individual de Teclas : Consiste en verificar el funcionamiento de cada tecla en forma
individual, pulsando una a una y corroborando su funcionamiento en el "teclado imagen" ofrecido
por el programa.
• Test de Repetición Automática de Teclas: Se lleva a cabo manteniendo pulsada una sola
tecla y verificando que la imagen correspondiente a ella titile en la pantalla.
• Test de las Luces del Teclado: El programa de chequeo enciende al mismo tiempo en el teclado
imagen y el teclado real, la luz de Num Lock , luego la de Caps Lock y finalmente la de Scroll
Lock.

TECLADO Y SETUP:
La opción NO INSTALADO en el SETUP, se refiere a que el POST no chequeará el Teclado en el arranque,
y por lo tanto no arrojará "Keyboard Error".
También es posible en los Setups modernos, definir la velocidad del Keyb Clock mediante un divisor del
Clock de Sistema.

MODULO Nº 4
Pág.3/13
Cybercursos.net

CLASE Nº 22
CONFIGURACION INTERNACIONAL DE DISPOSITIVOS:
Cuando instalamos, por ejemplo , nuestro teclado en idioma Español, u otro cualquiera, en realidad
estamos cargando en memoria RAM la Página de Códigos del país elegido. Esta no es más que la segunda
parte de la Tabla ASCII ( caracter 128 al 255 ) , la cuál es propia de cada país gracias a un código numérico
que lo identifica. Para referirnos a ella utilizaremos los siguientes sinónimos:
• Code page
• Página de Código
• Juego de Caracteres
• Tabla de Código
Ahora bien, si trabajamos con una determinada Code Page para el teclado, será necesario que la
habilitemos para todos los dispositivos que trabajan relacionados con él: el MONITOR y la
IMPRESORA. Para ello , debemos conocer el uso correcto de los siguientes comandos y controladores de
MS-DOS:
• ANSI.SYS
• DISPLAY.SYS
• COUNTRY
• NLSFUNC
• MODE
• KEYB
• CHCP

ANSI.SYS
Este controlador o "driver" define las funciones que cambian los gráficos de presentación del prompt,
controlan el movimiento del cursor y reasignan teclas del teclado.
Debe cargarse con un comando DEVICE o DEVICEHIGH en el archivo CONFIG.SYS.
Sintaxis
DEVICE=unidad:\ruta\ANSI.SYS
o
DEVICEHIGH=\unidad:\ruta\ANSI.SYS
donde....
unidad:\ruta\
Especifica la posición o ruta del archivo ANSI.SYS en su dis co.
NOTA: Este controlador ocupa aprox. 4Kb de memoria.

DISPLAY.SYS
Permite la presentación de Juegos de Caracteres internacionales en monitores EGA, VGA y LCD ( o
Cristal Líquido ). Este driver, o controlador de dispositivo, deberá ser cargado por un comando
DEVICE o DEVICEHIGH en el archivo CONFIG.SYS.
Este controlador utiliza aproximadamente 8 Kb de memoria.
Sintaxis
DEVICE=unidad:\ruta\DISPLAY.SYS CON=(tipo,hwcp,n)
o también
DEVICEHIGH=unidad:ruta\DISPLAY.SYS CON=(tipo,hwcp,n)
Parámetros
unidad:ruta
Especifica la posición del archivo DISPLAY.SYS.
tipo
Especifica el adaptador de dispositivo que se esté usando. Algunos de los valores válidos son EGA y LCD.
El valor EGA acepta tanto los adaptadores de v¡deo EGA como VGA (recordemos que los monitores y
placas EGA ya no se utilizan ). Si se omite el parámetro "tipo", al argarse, DISPLAY.SYS examina el
hardware para determinar qué daptador o interfase de video se est usando. También se puede especificar

MODULO Nº 4
Pág.4/13
Cybercursos.net

CGA ( ya no usado ) y MONO ( hércules ) como valores posibles para el parámetro "tipo", pero no surten
efecto alguno, ya que la modificación de páginas de código no está activada con estos dispositivos.
hwcp( hardware code page )
Especifica el código del juego de caracteres principal que acepta su hardware ( placa de video y monitor).
La siguiente lista muestra los juegos de caracteres más comunes que MS- DOS acepta y el país o el idioma de
cada uno:
437 Estados Unidos
850 Multilingüe (Latín I)
n
Especifica la cantidad de juegos de caracteres que el hardware puede aceptar además del juego de caracteres
principal especificado para el parámetro hwcp. Los valores válidos para "n" se encuentran en el rango de 0 a
6. Este valor dependerá de su hardware. Para los adaptadores de vídeo LCD el valor máximo para n es 1.

EJEMPLOS DEL USO DE DISPLAY.SYS


Supongamos que desea que DISPLAY.SYS acepte un adaptador de vídeo VGA con el juego de caracteres
de hardware ( 437 ) de Estados Unidos y , posiblemente , dos juegos de caracteres adicionales de MS-
DOS. Para conseguir esto y para especificar que DISPLAY.SYS se encuentra en el directorio DOS en la unidad
de inicio, deberá agregar la siguiente línea a su archivo CONFIG.SYS:

device=c:\dos\display.sys con=(ega,437,2)

COUNTRY (País)
Permite a MS-DOS utilizar convenciones de país específicas para mostrar HORAS, FECHAS y
MONEDAS, para determinar el orden ( ascendente o descendente ) según la cual se clasifican los caracteres y
para determinar qué caracteres se pueden utilizar en los nombres de archivo. Este comando puede utilizarse
sólo en el archivo CONFIG.SYS.
El comando COUNTRY configura MS - DOS de manera que utilize un el juego decaracteres
determinado y observe las convenciones de puntuación cuando se utilice alguno de los idiomas aceptados.
Sintaxis
COUNTRY=xxx,yyy,unidad:ruta\nombrearchivo.ext
donde....
xxx
Especifica el código de país.
yyy
Especifica el juego de caracteres para el país.
unidad:ruta\nombrearchivo.ext
Especifica la posición y el nombre completo del archivo que contiene la información
correspondiente al país elegido. Este archivo es por defecto el archivo
COUNTRY.SYS, y se encuentra dentro del directorio DOS de la unidad de inicio.

CAMBIO DE LAS OPCIONES PREDETERMINADAS:


MS - DOS usa el país "Estados Unidos" como la opción predeterminada. Se puede utilizar, sin
embargo, el comando COUNTRY en el archivo CONFIG.SYS para cambiar dicha opción.
Si no se especifica la posición y el nombre de un archivo que contenga información correspondiente
al país, MS-DOS intenta localizar el archivo COUNTRY.SYS en el directorio raíz de su unidad de inicio.

ESPECIFICACION DE IDIOMAS RECONOCIDOS:


La siguiente tabla presenta una lista de los países o idiomas reconocidos por MS-DOS. La tabla
también indica los juegos de caracteres que se pueden utilizar para cada código de país.
Por ejemplo, si utiliza el código de país "054", sólo podrá utilizar el juego de caracteres 437 ó 850
para el parámetro "yyy".
El primero de los dos juegos de caracteres indicados para cada país o idioma en la sig. tabla, es el
predeterminado.

MODULO Nº 4
Pág.5/13
Cybercursos.net

País o idioma Código de Juego de caracteres


país
Argentina 054 850, 437
Brasil 055 850, 437
España 034 850, 437
Estados Unidos 001 437, 850
Inglés Internacional 061 437, 850
Latinoamérica 003 850, 437

ESPECIFICACION DE FORMATOS INTERNACIONALES DE FECHA Y HORA:


El comado COUNTRY determina los formatos de fecha y hora que utilizan los siguientes comandos :
DATE, TIME y MSBACKUP.
La tabla que se muestra a continuación presenta una lista de los formatos de fecha y hora
relacionados con cada código de país . Para cada código de país, la columna "Formato de fecha" muestra
cómo MS-DOS presentar sig. la fecha...
3 de Enero de 1993 .
y la columna "Formato de hora" muestra cómo MS-DOS presentar la sig. hora...
5:35 P.M. (con cero segundos y cero centésimas de segundo).
País Código País Fecha Hora
Brasil 055 23/01/1993 17:35:00
España 034 23/01/1993 17:35:00
Inglés Internacional 061 23/01/1993 5:35:00.00
Latinoamérica 003 23/01/1993 5:35:00.00p

EJEMPLOS DEL USO DEL COMANDO COUNTRY:


Para hacer la conversión a las convenciones de formato de moneda, hora, fecha, mayúsculas y
minúsculas utilizadas en Argentina, agregue la siguiente línea al archivo CONFIG.SYS:
COUNTRY=054
En este ejemplo suponemos que COUNTRY.SYS est en el directorio raíz de la unidad de inicio. Si
COUNTRY.SYS esuviera en otro lugar, se especificaría la posición en el parámetro "unidad:\ruta\" .
Para especificar un juego de caracteres específico ( que no sea el predeterminado) con el código de
país Argentina, escriba lo siguiente:
country=054,850
Si omite el juego de caracteres pero incluye el parámetro "unidad:\ruta\ nombrearchivo" , también se
deberá insertar la coma anterior al juego de caracteres, como se muestra en el siguiente ejemplo:
country=054,,c:\dos\country.sys

NLSFUNC (Información de país)


Inicia el programa residente ( TSR ) NLSFUNC, que carga información específica de país para
configuración international (NLS). Este programa utiliza aprox. 3K de memoria.
El comando NLSFUNC se puede utilizar desde la línea de comandos o dentro del archivo
CONFIG.SYS para permitir el uso de información pertinente a un país específico y el cambio entre juegos de
caracteres (tablas de códigos).
No debe usarse el comando NLSFUNC cuando se está ejecutando Windows ya que éste podría
hacer que la PC no responda.
Sintaxis
En el archivo AUTOEXEC.BAT o desde el prompt, utilice la sintaxis siguiente:

NLSFUNC unidad:\ruta\nombrearchivo

o también
LH NLSFUNC unidad:\ruta\nombrearchivo

En el archivo CONFIG.SYS, utilice la sintaxis siguiente:

MODULO Nº 4
Pág.6/13
Cybercursos.net

INSTALL=unidad-dos:\ruta-dos\NLSFUNC.EXE nombrearchivodepaís.ext

o también
INSTALLHIGH=unidad-dos:\ruta-dos\NLSFUNC.EXE nombrearchivodepaís.ext

Parámetros
unidad:\ruta\nombrearchivodepaís.ext
Especifica la posición y el nombre completo del archivo que contiene información pertinente
a un país específico. Si utiliza este parámetro en el comando INSTALL o INSTALLHIGH se
deberá indicar la unidad y el directorio.
unidad-dos:\ruta-dos\
Especifica la posición de NLSFUNC.EXE.

ARCHIVO DE INFORMACION DE PAIS:


El valor predeterminado para "unidad:\ruta\nombrearchivo" estar definido por el comando
COUNTRY en el archivo CONFIG.SYS. Si no existe un comando COUNTRY en CONFIG.SYS,
NLSFUNC buscar COUNTRY.SYS en el directorio raíz de la unidad de inicio. NLSFUNC no solicita acceso al
archivo COUNTRY.SYS hasta que MS-DOS solicite información que éste contenga. Si MS-DOS no
puedeencontrar el archivo COUNTRY.SYS cuando instale NLSFUNC, no aparecer un
mensaje de error. No obstante, sí aparecerá un mensaje de error si ejecuta un comando CHCP
posteriormente.

EJEMPLO DE USO DE NLSFUNC:


Para utilizar la información predeterminada de país que se encuentra en el archivo COUNTRY.SYS, escriba
el siguiente comando desde el prompt o en autoexec.bat:
nlsfunc
o en config.sys
install=c:\dos\nlsfunc.exe
Supongamos que tenga un archivo llamado URSSCPI.SYS con información pertinente a un país específico
y que desee usar la información de ese archivo en lugar del archivo COUNTRY.SYS. Escriba el siguiente
comando desde el prompt o en autoexec.bat:
nslfunc ursscpi.sys

MODE (MODO)
Configura los dispositivos del sistema. El comando MODE puede realizar distintas funciones, tales como
indicar el estado del sistema, cambiar las especificaciones del sistema o reconfigurar puertos
seriales ( Com ) u otros dispositivos ( Con y LPT).

USO DEL COMANDO MODE


Aunque puede introducir cada forma del comando MODE en el símbolo del sistema o PROMPT, también
podrá usar los comandos MODE en el archivo AUTOEXEC.BAT a fin de reconfigurar el sistema
automáticamente cada vez que se encienda o reinicie la PC.
Como el comando MODE puede realizar distintas tareas, la sintaxis variará según la tarea que se realice. He
aquí algunas de ellas.
1º PRESENTA EL ESTADO DE TODOS LOS DISPOSITIVOS O DE UN SOLO DISPOSITIVO:
MODE presentará el estado de uno o de todos los dispositivos instalados en su SISTEMA.
Los dispositivos son Puerto Serie, Puerto Paralelo y Consola.
Sintaxis
Para presentar el estado de UN dispositivo específico, utilice la siguientesintaxis:

MODE dispositivo /STATUS


Parámetro
dispositivo

MODULO Nº 4
Pág.7/13
Cybercursos.net

Especifica el nombre del dispositivo del que se presentará información de estado.


Modificador
/STATUS
Solicita el estado de impresoras en paralelo redirigidas. El comando MODE, cuando se
utilice sin este modificador, presentará el estado de todos los dispositivos instalados, con
excepción de las impresoras en paralelo redirigidas. El modificador /STATUS puede
abreviarse /STA.
Para presentar el estado de TODOS los dispositivos instalados en el sistema, utilice la sig. sintaxis:
MODE
2º PREPARA DISPOSITIVOS PARA EL INTERCAMBIO DE TABLAS DE CODIGO:
MODE preparará, seleccionará, actualizará o presentará los números de
los juegos de caracteres para IMPRESORAS ( conectadas a un puerto paralelo)
o CONSOLA ( teclado y monitor).
Sintaxis
MODE dispositivo CODEPAGE PREPARE=((yyy yyy) unidad:ruta\nombrearchivo.cpi)
MODE dispositivo CODEPAGE SELECT=yyy
MODE dispositivo CODEPAGE REFRESH
MODE dispositivo CODEPAGE /STATUS
Parámetros
dispositivo
Especifica el dispositivo para el que será preparada o seleccionada una tabla de códigos. Los
nombres válidos para dispositivo son con, LPT1, LPT2 y LPT3.

CODEPAGE PREPARE
Prepara juegos de caracteres para el dispositivo especificado. Hay que preparar un juego de
caracteres para un dispositivo antes de poder utilizarlo con ese dispositivo. Después de usar la
forma CODEPAGE PREPARE del comando MODE, deberá utilizar la forma CODEPAGE
SELECT de MODE para especificar el juego de caracteres7 que desee usar. Las palabras
CODEPAGE y PREPARE se pueden abreviar CP y PREP, respectivamente.
yyy
Especifica el número del juego de caracteres que será preparado o seleccionado.
unidad:\ruta\nombrearchivo.cpi
Especifica la ubicación y el nombre del archivo de "Información de Página de Códigos" (.CPI)
que MS-DOS utilizará para preparar uno , o más, juegos de caracteres para el dispositivo
especificado.
MS-DOS incluye cuatro archivos de información de página de código, en el directorio DOS:
EGA .CPI
EGA2.CPI
EGA3.CPI
y ISO .CPI.
El archivo EGA.CPI es el predeterminado y contiene entre otras las siguientes páginas de código:
437 - Estados Unidos
850 - Multilingüe (Latín I)
Los archivos EGA2.CPI y EGA3.CPI incluyen tablas de código que no vienen incluídas en EGA.CPI y
contienen, entre otras, las siguiente páginas de código:
EGA2.CPI:
850 - Multilingüe (Latín I)
EGA3.CPI:
437 - Estados Unidos
850 - Multilingüe (Latín I)
El archivo ISO.CPI le proporciona soporte adicional de fuentes ISO para las tablas de código soportadas
por los otros archivos .CPI.
ISO.CPI proporciona "fuentes" (o tipos de letras) que cump len con las especificaciones ISO, las cuales
pueden ser utilizadas en lugar de las fuentes estándares de MS-DOS.

MODULO Nº 4
Pág.8/13
Cybercursos.net

CODEPAGE SELECT
Especifica (selecciona) el juego de caracteres que será utilizado con el dispositivo especificado. Antes de
seleccionar un juego de caracteres, use la forma CODEPAGE PREPARE del comando MODE para preparar
un juego de caracteres. Las palabras CODEPAGE y SELECT podrán reviarse CP y SEL, respectivamente.

CODEPAGE REFRESH
Restablece juegos de caracteres preparados que se han extraviado a raíz de un error de hardware
u otro problema . Las palabras CODEPAGE y REFRESH podrán abreviarse CP y REF,
resectivamente.

CODEPAGE
Presenta los números de los juegos de caracteres, si los hay, que hayan sido preparados o
seleccionados para el dispositivo especificado.
Modificador
/STATUS
Presenta los números de los juegos de caracteres actualmente preparados o seleccionados para
el dispositivo especificado. Este modificador se puede abreviar /STA.Aunque no se especifique el
modificador /STATUS, la introducción del comando MODE con un nombre de dispositivo y el
parámetro CODEPAGE presentará los números de los juegos de caracteres que hayan sido
preparados o seleccionados para el dispositivo especificado.
3º ESTABLECE LA VELOCIDAD DE REPETICION DE TECLAS PARA EL TECLADO:
MODE establecerá la velocidad de repetición de teclas, o sea, la velocidad a la que MS-DOS
repetirá un carácter cuando mantenga presionada la tecla correspondiente.
La velocidad de repetición de teclas tiene dos componentes: la Velocidad (rate) y el Retardo (delay). Algunos
teclados no reconocen este comando.
Sintaxis
MODE CON RATE=r DELAY=d
Parámetros
CON
Se refiere al teclado y monitor ( la Consola ).
RATE=r
Especifica la velocidad de repetición de un carácter en la pantalla cuando se mantenga
resionada una tecla. Los valores válidos están comprendidos en el rango 1 a 32. Estos
valores equivalen aproximadamente a 2 a 30 caracteres por segundo, respectivamente.
El valor predeterminado es 20 para teclados compatibles con IBM AT y 21 para los
teclados compatibles con IBM PS/2. Si define una velocidad también tendrá que definir
el retardo.
DELAY=d
Especifica la cantidad de tiempo que deberá transcurrir (después de mantener presionada
una tecla) antes de que MS-DOS inicie la repetición de los caracteres. Los valores válidos
para d son 1, 2, 3 y 4 ( que representan 0,25 ; 0,50 ; 0,75 y 1 segundo, respectivamente ).
El valor predeterminado es 2. Si establece el retardo, también tendrá que establecer la
velocidad.

REQUISITOS PARA EL USO DE MODE: ANSI.SYS y DISPLAY.SYS


Se podrá ajustar el modo de presentación del prompt con MODE, sólo si se cargado mediante un comando
DEVICE el controlador dispositivo ANSI.SYS en elarchivo CONFIG.SYS.
Para usar MODE a fin de realizar el intercambio de páginas de código en dispositivos espacíficos,
se debe cargar previamente el controlador DISPLAY.SYS en el archivo CONFIG.SYS.
KEYB (TECLADO)
Inicia el programa Keyb.com, que configura el teclado para un idioma específico, el cual queda residente
en memoria( TSR ). Este programa utiliza aproximadamente 7 Kb de memoria.
Keyb se utiliza para configurar un teclado para un idioma que no sea el "Inglés de Estados Unidos".
Existen tres formas de usar este comando:

MODULO Nº 4
Pág.9/13
Cybercursos.net

* Escribir KEYB o LH KEYB , en la línea de comandos o prompt.


* Incluir un comando INSTALL o INSTALLHIGH para KEYB.COM en su archivo
CONFIG.SYS.
* Incluir el comando KEYB apropiado en el archivo AUTOEXEC.BAT ( también
es posible cargarlo con LOADHIGH ).
Sintaxis
Para utilizarlo desde el prompt o en el archivo AUTOEXEC.BAT, utilice la siguiente sintaxis :
KEYB xx,yyy,unidad:\ruta\nombrearchivo.ext /E /ID:nnn
o también
LH KEYB xx,yyy,unidad:\ruta\nombrearchivo.ext /E /ID:nnn
Si se desea cargarlo en el archivo CONFIG.SYS, se debe utilizar la sig.
sintaxis:
INSTALL=unidad-dos:\ruta-dos\KEYB.COM,unidad:\ruta\nombrearchivo.ext /E /ID:nnn
o también
INSTALLHIGH=unidad-dos:\ruta-dos\KEYB.COM,unidad:\ruta\nombrearchivo.ext /E /ID:nnn
Donde..
xx
Especifica el código correspondiente a una distribución de teclado. En la tabla incluida al final de
este tema se muestra una lista con algunos de los valores válidos para este parámetro.
yyy
Especifica el juego de caracteres (tabla de códigos). En la tabla incluida al final de este tema
podrá consultar una lista de valores válidos para este parámetro. Si se no especifica este valor,
KEYB usará el juego de caracteres actual ( activo en memoria ).
unidad:\ruta\nombrearchivo
Especifica la ubicación y nombre del archivo de definición del teclado.
El nombre de archivo predeterminado es KEYBOARD.SYS. Si KEYBOARD.SYS se encuentra en
un directorio incluido en la ruta, no tendrá que especificar estos parámetros. ( MS - DOS
6.22 incluye dos archivos en los que se definen los teclados: KEYBOARD.SYS, como archivo
predeterminado, y KEYBRD2.SYS, que ofrece soporte para los teclados que no han sido incluídos
en KEYBOARD.SYS).
La tabla siguiente muestra los valores válidos para xx, yyy y nnn, para cada país o idioma que incluye el
archivo de información de teclados KEYBOARD.SYS:
País o idioma Distribución del Juego de Identificación del
teclado ( xx) caracteres ( yyy) teclado (nnn)
Brasil br 850, 437 ---
España sp 850, 437 ---
Estados Unidos us 850, 437 ---
Latinoamérica la 850, 437 ---
Esta lista sólo incluye algunos de los los teclados que vienen en el archivo KEYBOARD.SYS.
EL ARCHIVO KEYBRD2.SYS
En esencia, el archivo KEYBRD2.SYS es similar a KEYBOARD.SYS. Este archivo se utiliza de la misma forma
que KEYBOARD.SYS. La diferencias entre KEYBOARD.SYS y KEYBRD2.SYS son:

* KEYBRD2.SYS dispone de soporte, entre otros, para los siguientes teclados, no admitidos por
KEYBOARD.SYS:
código de
País/Idioma Distrib. teclado ID del teclado

Brasil (segundo teclado estándar) br 274, 275


* El archivo KEYBRD2.SYS no incluye soporte, entre otros, a los siguientes teclados, admitidos
por KEYBOARD.SYS:
Latinoamericano
Portugués
Español

MODULO Nº 4
Pág.10/13
Cybercursos.net

unidad-dos:\ruta-dos
Especifica la ubicación del archivo KEYB.COM.

INSTALACION DE DIFERENTES JUEGOS DE CARACTERES O CODE PAGE


El juego de caracteres que especifique para yyy deberá estar instalado en su sistema ( cargados en memoria y
seleccionados previamente ). De lo contrario no será posible utilizar ninguno de los caracteres en el juego
de caracteres actual ( activo ).

INFORME DE LA DISTRIBUCION DEL TECLADO Y EL JUEGO DE CARACTERES ACTIVOS


Si se ejecuta el comando KEYB sin parámetros o modificadores desde el prompt, MS-DOS indicará la
distribución del teclado (código del eclado) actual y el juego de caracteres (tabla de código), así como el
juego de caracteres ( página de código) utilizado por la Consola ( teclado y monitor). La información
tendrá un formato parecido al siguiente:
Código de teclado actual: FR tabla de códigos: 437
Tabla de códigos actual para CON: 437

INTERCAMBIO ENTRE DIFERENTES CONFIGURACIONES DE TECLADO


Para alternar entre la configuración actual Keyb del teclado y la configuración de teclado
predeterminada( usa ), presione Ctrl+Alt+F1. Para volver a la configuración de teclado residente en
memoria, presione Ctrl+Alt+F2.
Para pasar al modo máquina de escribir, que es estandard en ciertos países, presione las teclas Ctrl+Alt+F7
( éste modo consiste en aplicar latecla "Caps Lock" a la línea superior del teclado ).

EJEMPLO DEL USO DE KEYB


Para usar un teclado español si su archivo KEYBOARD.SYS está en el directorio DOS de la unidad de inicio,
escriba el siguiente comando:
keyb sp,,c:\dos\keyboard.sys
CHCP (Change Code Page o Cambiar tabla de códigos)
Este comando externo presenta el número del juego de caracteres ( tabla de códigos ) actual.
También‚ podrá utilizar el comando CHCP para cambiar el juego de caracteres de todos los
dispositivos compatibles con conmutación de juegos decaracteres ( CON, LPT y COM ).
Se debe instalar el programa NLSFUNC antes de poder usar el comando CHCP.
Sintaxis
CHCP nnn
Para presentar el número del juego de caracteres actual, utilice la siguiente sintaxis:
CHCP
Parámetro
nnn
Especificar el juego de caracteres preparado para el sistema que el comando COUNTRY defina
en el archivo CONFIG.SYS. MS - DOS proporciona juegos de caracteres de manera
predeterminada para los siguientes países :
437 Estados Unidos
852 Eslavo (Latín II)
860 Portugués
863 Francés canadiense
865 Nórdico
REQUISTOS PARA EL USO DEL COMANDO CHCP:
Antes de poder usar el comando CHCP, deber especificar la posición del archivo COUNTRY.SYS utilizando
el comando COUNTRY y cargar en la memoria el programa NLSFUNC.

ASIGNACION DE UN NUEVO JUEGO DE CARACTERES:


Después de asignar un nuevo juego de caracteres, cualquier programa que inicie utilizar dicho juego de
caracteres. Sin embargo, es probable que cualquier programa ( excluyendo COMMAND.COM) que iniciara
antes de asignar un nuevo juego de caracteres intente usar el juego de caracteres original.

MODULO Nº 4
Pág.11/13
Cybercursos.net

EJEMPLO DEL USO DEL COMANDO CHCP:


Para consultar el valor del juego de caracteres actual (activo ), escriba el siguiente comando:
chcp
MS-DOS responder con un mensaje parecido al siguiente:
Tabla de códigos activa: 437
Para cambiar el juego de caracteres actual a 850 (Multilingüe), escriba el siguiente comando:
chcp 850
MS-DOS advertirá si el juego de caracteres especificado no ha sido preparado para su sistema. Aparecerá el
siguiente mensaje de error:
Tabla de códigos no válida
Si un dispositivo (monitor, teclado, impresora) no está preparado para un juego de caracteres, MS-DOS
presentará un mensaje de error parecido al siguiente:
Tabla de códigos 850 no preparada para el dispositivo nnn
donde...
nnn= Puede ser CON, LPT o COM

Tabla de Referencia Rápida para Soporte Internacional de Idioma


La siguiente tabla presenta una lista de cada país admitido por MS-DOS 6.22, junto con el juego de caracteres
asociados, el archivo CPI y los códigos de teclado.
Juegos de
País Código caracteres Código de ID de
de país admitidos Arch.CPI teclado teclado
Argentina 054 850, 437 EGA.CPI la ---
Brasil 055 850, 437 EGA.CPI br 274, 275
Chile 056 850, 437 EGA.CPI la ---
Inglés internacional 061 437, 850 EGA.CPI -- ---
América Latina 003 850, 437 EGA.CPI la ---
España 034 850, 437 EGA.CPI sp ---
Estados Unidos 001 437, 850 EGA.CPI us ---
Tabla de Referencia Rápida para Formatos Internacionales de Fecha y Hora
La siguiente tabla presenta una lista de los formatos de fecha y de hora asociados con cada código de país.
En cada código de país, la columna Formato de fecha muestra cómo MS-DOS presenta la fecha 20 de julio
de 1994.
La columna Formato de hora muestra cómo MS-DOS presenta la hora
"9:45 pm y 25 segundos".

Código Formato Formato


País de país de fecha de hora

Argentina 054 20/07/94 21.45.25


Brasil 055 20/07/94 21:45:25
Chile 056 20/07/94 21:45:25
Inglés Internacional 061 20/07/94 9:45:25pm
España 034 20/07/94 21:45:25
Estados Unidos 251 07/20/94 9:45:25pm

EJEMPLO DE CONFIG.SYS y AUTOEXEC.BAT CONFIGURADOS PARA ARGENTINA:

MODULO Nº 4
Pág.12/13
Cybercursos.net

Estos archivos configuran el dispositivo CONSOLA ( monitor y teclado) para trabajar con las dos Páginas de
Código válidad para Argentina ( 850 y 437 ). Esto permite cambiar de code page a voluntad en cualquier
momento, gracias al comando CHCP ( cambiar code page ).
Además la carga del comando COUNTRY define la fecha, hora y símbolo de moneda respectivos
a nuestro país.

CONFIG.SYS

DEVICE=C:\DOS\ANSI.SYS
DEVICE=C:\DOS\DISPLAY.SYS CON=(,850,1)
COUNTRY=054,,C:\DOS\COUNTRY.SYS
INSTALL=C:\DOS\NLSFUNC.EXE

AUTOEXEC.BAT

MODE CON RATE=32 DELAY=1


MODE CON CP PREP=((437) C:\DOS\EGA.CPI)
MODE CON CP SEL=850
KEYB la,850,C:\DOS\KEYBOARD.SYS

MODULO Nº 4
Pág.13/13
Cybercursos.net
MÓDULO Nº 5
CLASE Nº23

DISKETERAS -NORMA SA400:


La controladora de disquetes responde a una norma denominada SA400. Esta norma puede
controlar como máximo cuatro (4) unidades de disquete, aunque siempre se utilizaron sólo dos ( 2 ) .
La FDC controla las tareas a ejecutar por las disqueteras , y administra la comunicación
con el sistema a través del Bus de Sistema. De este modo el µP se comunica con la controladora a través de
las rutinas de control almacenadas en la ROM-BIOS del equipo.
La controladora se comunica con una sola disquetera a la vez y los datos son enviados o
recibidos en forma SERIAL, es decir por un solo hilo ( un bit tras otro ). Para ello la controladora cuenta
con un conector de 34 pines, conectados 1 a 1 con los 34 contactos de cada disquetera a travez de un cable
plano ( flat ) de conexión en cadena ( Daisy Chain ).
La primer unidad ( DRIVE 0 ) se debe conectar en la punta del cable ( o sea después del cruce o
torcedura ). La segunda unidad ( DRIVE 1 ) debe conectarse antes del cruce.
El conector de 34 contactos transporta 17 señales para controlar las disketeras, en los pines
pares, y 17 contactos a masa (uno para cada señal ), en los pines impares.

I/O ADDRES , IRQ y DMA:


La primer Interfase de control de Disqueteras utiliza :
I/O Addr = 3F0 h
IRQ = 6
DMA = 2
Puede colocarse una segunda controladora de DKT en cuyo caso deberá utilizar:
distintos valores para cada ítem.

CONEXIONADO entre DRIVE y CONTROLADORA:


El conexionado entre las unidades de disquete y la controladora es como sigue:

.
Pin de Pin de
Floppie Disk la
Drive Controladora

Tierra 1 1
Reduced Write <2 2
Tierra 3 3
No usada 4 4
Tierrra 5 5
Drive Select 3 <6 6
Tierra 7 8>
Tierra 9 9
Drive Select 0 < 10 10
Tierra 11 11
Drive Select 1 < 12 12
Tierra 13 13
Drive Select 2 < 14 14
Tierra 15 15
Motor On < 16 16
Tierra 17 17
Direction Select < 18 18
Tierra 19 19
Step < 20 20
Tierra 21 21
Write Data < 22 22
Tierra 23 23

MODULO Nº 5
pág.1/15
Cybercursos.net
Write Gate < 24 24
Tierra 25 25
Track 0 26 26 >
Tierra 27 27
Write Protect 28 28 >
Tierra 29 29
Read Data 30 30 >
Tierra 31 31
Side 1 Select < 32 32
Tierra 33 33
Diskette Change 34 34 >

NOTA: Las flechas indican el sentido de circulación de cada señal.

Significado de las Señales:


Numeros Impares ( 1,3,5,7.....33) : Tierra de Señal.
2- Reduced Write: Activa la escritura con Corriente Reducida para escribir, en una disquetera
de Alta Densidad, sobre un dkt de baja densidad.
6- Drive Select 3: Cuando está activa indica a la cuarta disquetera que está seleccionada.
8- Index: Lleva la señal de Indice de la disquetera a la controladora.
10- Drive Select 0: Cuando está activa indica a la primer disquetera que está seleccionada.
12- Drive Select 1: Cuando está activa indica a la segunda disquetera que está seleccionada.
14- Drive Select 2: Cuando está activa indica a la tercer disquetera que está seleccionada.
16- Motor On: Activa el motor de rotación de la unidad activa.
18- Direccion Select: Indica al Impulsor de cabezas que debe avanzar hacia el centro del DKT.
20- Step (paso): Indica al Impulsor de Cabezas cuantos pasos debe dar.
22- Write Data: Este el el hilo por el cual fluyen los datos a ser grabados en el dkt.
24- Write Gate: Habilita la grabación de Datos a ser recibidos por el pin 22 ( write data ).
26- Track 0: Indica que las cabezas se encuentran posicionadas en el track 0.
28- Write Protect: Lo envía la disketera para indicar la posibilidad de grabación o nó en el dkt.
30- Read Data: Este el el hilo por el cual fluyen los datos leídos del dkt, y solicitados por el sistema.
32- Side 1 Select: Es el encargado de la activación de la cabeza 1 .Si no está activo la cabeza 0
se encuentra seleccionada para leer o escribir.
34- Diskette Change: Avisa a la controladora acerca del cambio de dkt.

DESCRIPCIÓN DE COMPONENTES DE UN FDD:


Idependientemente del tipo o tamaño de disketera todas poseen los siguientes componentes
físicos:

• CABEZAS DE LECTURA Y ESCRITURA: En la actualidad, toda disquetera posee dos ( 2 )


cabezas de lectura y escritura. Estas cabezas, cuando está insertado el dkt, rozan la superficie del
medio magnético. La cabeza del lado inferior se denomina CABEZA 0 y la otra CABEZA 1.
Ambas se desplazan en sentido radial y para ello se encuentran montadas en un carro que hacen
que se muevan juntas.

• MOTORES STEPPER ( Paso a Paso ): Los motores tipo "stepper", son motores especiales que
trabajan realizando pequeños giros ( 15º o menos ) llamados PASOS o STEPS. Son controlados
por un circuito que logra hacerlo girar paso a paso. De esta manera se posee un control exacto
sobre la velocidad y el sentido de giro del motor. Hay dos steppers...

MOTOR IMPULSOR DE CABEZAS:


Se trata de un motor paso a paso, encargado de mover el carro de las cabezas de lecto-escritura,
tanto hacia adelante como hacia atrás.

MODULO Nº 5
pág.2/15
Cybercursos.net
MOTOR DE ROTACIÓN:
Es también un motor stepper, cuya terea es hacer que el dkt gire. Solo se activa cuendo se
realiza un acceso a la unidad para realizar un proceso de lectura o escritura. En todas las
disqueteras éste motor gira a 300 RPM, salvo en la de 1.2Mb donde gira a 360 RPM.

• SENSORES OPTOMECÁNICOS: Éstos sensores están formados por dos elementos. Uno de
ellos emite luz infrarroja ( foto-diodo ) y el otro la recibe transformándola en un pulso eléctrico
(foto-transistor ). Un tercer elemento mecánico se encarga de cortar el haz de luz cuando es necesario.
Existen, generalmente, cuatro ( 4 ) sensores en una disquetera. Ellos son...

INDEX ( ÍNDICE ):
Envía, permanentemente, a la controladora un pulso generado por él , cada vez que
coinciden gracias al giro del dkt los agujeros del medio magnético y su carcasa plástica para
indica el lugar exacto de comienzo de la pista a ser leida o escrita.

WRITE PROTECT ( PROTECCIÓN CONTRA ESCRITURA ):


Comunica al sistema la imposibilidad de realizar un proceso de escritura en un diskete ya que
sensa la presencia de una etiqueta que impide el pasaje de la luz.

CHANGE DISK:
Avisa a la controladora que se ha cambiado de dkt en la unidad. Esto es importante ya que
cada vez que ingresa un dkt se copia su área de Directorio en la memoria RAM para
accederlo con más velocidad. De este modo este sensor indica hasta cuando ésa copia es
válida.

TRACK 0 :
Indica que las cabezas de lecto-escritura se encuentran posicionadas exactamente sobre el track
0 (o pista 0). Recordemos que este es el track externo del dkt y que las cabezas para
posicionarse sobre él deben moverse hacia atrás.

• JUMPERS: Los jumpers o Puentes de Selección se utilizan en las placas como un sistema barato y
sencillo para modificar parámetros físicos de un circuito electrónico. No son más que un conjunto
variable de pines que se unen con un pequeño puente de cobre recubierto en plástico. Si bien en la
placa incluida en la disquetera encontraremos muchos jumpers, muchos de ellos sólo se usan en
la fábrica para chequear la correcta calibración y funcionamiento de la disquetera. Solamente los
siguientes jumpers nos atañen como instaladores...

DRIVE SELECT o DS ( SELECCIÓN DE UNIDAD ):


Toda disquetera posee junto a su conector de datos-control un conjunto de cuatro ( 4 )
jumpers de dos pines cada uno, denominados DS0, DS1, DS2 y DS3. Se debe colocar un
puente siempre en la segunda posición y utilizar cable plano cruzado para conectar las
disqueteras a la controladora.

DE TERMINACIÓN:
Como se explica en el párrafo siguiente, sirve ( cuando existe ) para deshabilitar el resistor de
terminación de la unidad de disco flexible.

• RESISTOR DE TERMINACIÓN O TERMINADOR: Esta resistencia, o mejor dicho paquete de


resistencias, debe encontrarse instalada solamente en la disketera que va en la punta del cable plano
para permitir que fluyan las señales desde la controladora a todas las unidades. En las
disqueteras de 1.2 Mb , éste TERMINADOR se encuentra cerca del conector de datos , y tiene la
apariencia de un chip DIP o SIP de un color vivo. Corre por cuenta del instalador desabilitarlo si la
disquetera va a ser instalada como segunda unidad ( a veces, para eso, se provee de un jumper ). En
las uinades de 1.44 Mb, ésta resistencia de terminación es totalmente automática, y no debe
preocuparnos.

MODULO Nº 5
pág.3/15
Cybercursos.net
• CONECTOR DE CONTROL Y DATOS: Posee los 34 contactos ( o pines ) antes descriptos.
Existen dos modelos de conector de disqueteras: el EDGE ( o de borde ) y el BERG ( o de pines ). Se
usan para las disqueteras de 5¼" y 3½' respectivamente. Cada uno tiene indicada claramente cual
es el pin Nº 1 y el Nº 34.

• FRENTE PLÁSTICO: Es una pieza plástica, totalmente desmontable. Por lo general es la parte más
visible de la diequetera y contiene un LED que se enciende cada vez que la unidad es accedida.

INSTALACIÓN:
Es importante recordar que toda instalación en una PC , debe realizarse con la máquina
apagada ya que la tecnología tanto del sistema como de los periféricos es de Intercambio en Frío ( sin
Tensión Eléctrica ).

INSTALACION FÍSICA:
Para instalar físicamente una o más diaqueteras seguiremos los siguientes pasos:

1. Con máquina APAGADA, extraer la placa controladora de Disquetes ( multifunción ). Asegurarse de


que la función de control de disqueteras esté activa en la controladora, mediante la posición
correcta de los jumpers de selección. Luego conectar el cable plano de modo que el lado indicado con
color vivo coincida con la patita Nº1 del conector de la controladora.
2. Insertar la controladora multifunción en un slot libre. Éste slot debe ser cercano a las unidades de
disquete, de modo que el cable plano no quede tirante.
3. Asegurarse de que las disqueteras se encuentren en condiciones de ser instaladas como primera y
segunda disquetera respectivamernte. Esto es decir que tengan ambas su jumper DS en la 2º posición y
correctamente seteada la resistencia de Terminación ( activada en la primera y desactivada en la
segunda). Si ésto es así, conectar a las disqueteras el cable de Datos-Control de manera que quede...

* la primer unidad ( drive 0 ) en la punta


del cable ( después del cruce )
y... * la segunda unidad en la posición siguiente
( antes del cruce ).

Conecte también los repectivos conectores de Alimentación, ambos en las posiciones correctas ( si
se conectan al revez, se queman las disqueteras !!! )

Nota:
No se deberían colocar la disqueteras en su posición definitiva, hasta que se haya verificado que
funcionen, una vez chequeadas se colocarán en su posición correcta dentro de gabinete).

INSTALACION LÓGICA:
Consiste en declarar en el SETUP la cantidad y tipo de disqueteras físicamente instaladas en
el sistema.
Recordemos que hay tres items del Advanced CMOS SETUP que se encuentran relacionados
con los FDD.Ellos son:
Boot Sequence ( Secuencia de Booteo )
Swap Floppie Drives ( Intercambiar Disqueteras )
Boot Up Floppie Seek ( Posicionamiento del cabezal en el Booteo )
... su uso fue tratado en la clase de SETUP.

MANTENIMIENTO DE LAS UNIDADES DE FDD:


El mantenimiento necesario para las unidades de Disco Flexible consiste en:

1.- Limpieza de Cabezas de Lecto-escritura: Se efectúa mediante Dkt's


de Limpieza Humectada.
2.- Lubricación de guías de carro de cabezas: Se realiza con Lubricante
de Partícula Seca ( en aerosol ) , el cual se esparce con un pequeño

MODULO Nº 5
pág.4/15
Cybercursos.net
pincel de cerdas finas.
3.- Limpieza de Canal de Disquete: Se realiza mediante sopleteo de aire.
También es efectivo utilizar Aire Comprimido en aerosol.
4.- Limpieza de Sensores Optomecánicos: Se realiza en la misma forma
descripta en el punto anterior.

DISKETES DE LIMPIEZA HUMECTADA:


Consisten en disketes en los que el medio magnético ( el disco en sí ) ha sido reemplazado
por un disco de felpa muy suave ( no abrasivo ). De ésta manera, al humectar con Alcohol Isopropílico (
generalmente provisto con estos DKT's ) la ventana de Lectura/Escritura del Disquete, queda listo para
limpiar por rozamiento las Cabezas de Lecto-escritura de la Unidad de Discos Flexibles ( FDD ).
El procedimiento de uso más sencillo de este tipo de DKT's consiste en introducirlos en la
unidad y luego intentar hacer un acceso a ella. Como el disquete de limpieza no posee orificio de
INDICE , la disquetera lo hará girar permanentemente, limpiando de ésa manera las cabezas aunque,
lógicamente no se pueda acceder a la unidad.

SOFT DE LIMPIEZA DE CABEZALES:


Se trata de programas especialmente diseñados para utilizar con Disquetes de Limpieza de
Cabezales de una manera más eficiente que la comunmente utilidada. Ésta consiste en mover las cabezas de
grabación hacia adelante y atras, mientras gira el dkt de limpieza. Así se logra una limpieza más profunda y
eficiente de las cabezas lecto-grabadoras.
Son ejemplo de este tipo de programas:
HD-COPY
CLEAN2
QAPLUS

PROGRAMAS DE DIAGNOSTICO:
Estos porgramas informan acerca de la funcionalidad de la unidad de Discos Flexibles, y también
del estado del Dkt con el cual se está trabajando. Generalmente chequean:

Posicionamiento de las Cabezas en Todos los Tracks


Verificación de Lectura y Escritura
Funcionamiento del Sensor de Change Disk
Verificación de la Velocidad del Motor de Rotación.

Son ejemplo de programas de diagnóstico...

AMIDIAG
CHECKIT
CHECKIT PRO
QAPLUS
AT SERVICE
PC TECHNICIAN

MODULO Nº 5
pág.5/15
Cybercursos.net
CLASE Nº 24

TRABAJO PRACTICO N° 5:

TEMA: Práctica de instalación de FDD

1.- Instalación de una disquetera.


a.- Con máquina APAGADA, extraiga la placa controladora de Disquetes (multifunción). Asegúrese
de que la función de control de disqueteras esté activa, mediante la posición correcta de los jumpers de
selección. Luego coloque el cable plano de modo que el lado indicado con color vivo coincida con la patita
Nº1 del conector de la controladora.
b.- Inserte la controladora multifunción en un slot libre. Este slot debe ser cercano a las unidades de
disquete, de modo que el cable plano no quede tirante.
c.- Asegúrese de que la disquetera se encuentra en condiciones de ser instalada como única
disquetera. Esto es decir si tiene su jumper DS en la 2º posición y habilitada la resistencia de Terminación.
Si esto es así, conecte a la disquetera el cable de Datos-Control y el de Alimentación, ambos en las
posiciones correctas. No coloque la disquetera en su posición definitiva, sino fuera del gabinete ( una vez
que haya funcionado, se colocara en su posición correcta ).
d.- Encienda la PC y entre al SETUP para declarar cantidad y tipo de disqueteras conectadas al
sistema. Salga grabando.
e.- Complete el proceso de Booteo y una vez en el prompt verifique el funcionamiento de la unidad
de disquetes.
f.- Apague la máquina y arme todo definitivamente dentro del gabinete. Luego vuelva a chequear.
2.- Instalación de dos disqueteras ( I ).
a.- Con máquina APAGADA, extraiga la placa controladora de Disquetes ( multifunción ). Asegúrese
de que la función de control de disqueteras esté activa, mediante la posición correcta de los jumpers de
selección. Luego coloque el cable plano de modo que el lado indicado con color vivo coincida con la
patita Nº1 del conector de la controladora.
b.- Inserte la controladora multifunción en un slot libre. Este slot debe ser cercano a las unidades
de disquete, de modo que el cable plano no quede tirante.
c.- Asegúrese de que las disqueteras se encuentran en condiciones de ser instaladas como primera y
segunda disquetera respectivamernte. Esto es decir si tienen ambas su jumper DS en la 2º posición y el estado
de la resistencia de Terminación( activada en la primera y desactivada en la segunda). Si esto es así, conecte a
las disqueteras el cable de Datos-Control de manera que quede : * la primer unidad ( drive 0 ) en la punta
del cable ( después del cruce )
y... * la segunda unidad en la posición siguiente ( antes del cruce ). Conecte también los
respectivos conectores de Alimentación, ambos en las posiciones correctas.
Nota:
No coloque la disqueteras en su posición definitiva, sino fuera del gabinete ( una vez que hayan
funcionado, se colocarán en su posición correcta ).
d.- Encienda la PC y entre al SETUP , para declarar cantidad y tipo de disqueteras conectadas al
sistema. Salga grabando.
e.- Complete el proceso de Booteo y una vez en el prompt verifique el funcionamiento de la unidad
de disquetes.
f.- Apague la máquina y arme todo definitivamente dentro del gabinete. Luego vuelva a chequear.
3.- Instalación de dos disqueteras ( II ).
a.- Repita los pasos del punto anterior, pero invierta las unidades de disco. Asegúrese de que los
jumpers DS y el Terminador de cada unidad se encuentren en la posiciones correctas.
b.- Encienda la PC y verifique el correcto funcionamiento de ambas unidades de disco flexible.

MODULO Nº 5
pág.6/15
Cybercursos.net
CLASE Nº25

FORMATOS STANDARD:
El comando externo FORMAT.COM de DOS realiza , al mismo tiempo, un formato de BAJO
NIVEL y de ALTO NIVEL. El primero solamente marca cada pista ( o track ) y dentro de ella cada sector
con su correspondiente cabecera de identificación. Además prueba en cada sector el área de datos ( 512 bytes
) y si la encuentra operativa la marca como buena. El formato de alto nivel, en cambio, divide el DKT en
áreas para la correcta administración del mismo por parte del SO. Esas áreas son : El Boot Sector, La
FAT , El Área de Directorio y El Área de Datos ( que estudiaremos más adelante ).
FORMAT realiza una terea diferente cuando se aplica a un Disco Rígido
El sistema operativo DOS reconoce como válidos para DKT'S sólo alguno de los siguientes
formatos standard.

CODIGO
DESCRIP. DIÁMETRO TAMAÑO CABEZAS( caras ) PISTAS SECTORES( por pista)

2S-DD 5 ¼" 360 Kb 2 40 9


2S-2D 3 ½" 720 Kb 2 80 9
2S-HD 5 ¼" 1.2 Mb 2 80 15
2S-HD 3 ½" 1.44 Mb 2 80 18
2S-ED 3 ½" 2.88 Mb 2 80 36

USO DEL COMANDO FORMAT :


Recordemos los usos más comunes del comando FORMAT.
FORMAT UNIDAD: /S
donde....
/S Es un modificador que hace que luego del formateo
se transfieran los archivos de Sistema , para hacer
booteable al disquete.
FORMAT UNIDAD: /U
donde....
/U Es un modificador que hace que antes del formateo
no se guarde información comprimida en los últimos
clusters ( sectores ) del disquete para permitir un
"desformateo" posterior ( con UNFORMAT ). Esto
lo hace ideal para formatear un dkt infectado con
un virus, sin posibilidad de infectar la PC.
FORMAT UNIDAD: /Q
donde....
/S Es un modificador que hace que el formateo se realice
en modo Rápido ( o Quick ). De esta manera sólo se
escribirá el Boot Sector y se borraran la FAT y el Área
de directorio, pero NO el Área de Datos.
FORMAT UNIDAD: /4
donde....
/4 Es un modificador que hace que se formatee el dkt
solicitado con el formato standard de 360 Kb, en una
disketera de 5¼" y 1.2 Mb.
FORMAT UNIDAD: /F:tamaño
donde....
/F:tamaño Es un modificador que hace que se
formatee el dkt solicitado con el formato standard
correspondiente al tamaño ingresado.

MODULO Nº 5
pág.7/15
Cybercursos.net
USO DEL COMANDO UNFORMAT:
Sólo se puede ejecutar el comando externo cuando se acabe de formatear un Dkt y se quiere
recuperar el mismo con toda la información que contiene, como si no se hubiera formateado.
No se puede realizar si el formato que se dió al Dkt fue ejecutado con el modificador /U o si no
había espacio libre suficiente para hacer el archivo MIRROR que permite recuperar la información.
La sintaxis utilizada para "des-formatear " un dkt recién formateado, es:

[ UNFORMAT UNIDAD: ]

FORMATOS NO-STANDARD O ANÓMALOS:


Es, a veces, necesario o conveniente dar a los DKT's formatos no standard o anómalos. Estos
consisten en formatos diferentes a los Standard , que logran un mayor o menor tamaño de los modelos
conocidos de DKT's, agregando más o menos Sectores a cada pista.
Realizar estos formatos es imposible desde el SO y con el comando format. Sin embargo
existe una gran cantidad de utilitarios que realizan esos formatos con gran facilidad y velocidad. Un
ejemplo de ellos son:

* DISK COPY FAST ( DCF )


* HD-COPY
* VGACOPY
* 2MF

FDD-BIOS ENHANCERS:

Para leer un DKT formateado con un formato no-standard, es necesario cargar un programa
residente en memoria ( TSR ) . Este generalmente viene provisto por el mismo utilitario que realiza
el formateo. Por ejemplo, el programa VGACOPY viene provisto con un resident e llamado
VGAREAD.COM , que permite leer todos los formatos que realiza el programa principal.

COPIADORES DE DISQUETES:
Es necesario en la actualidad, conocer acerca de la existencia y el uso de programas COPADORES
de Dkt's. Ellos realizan , entre otras tareas, copias de Dkt's . Esto es decir que hacen la misma tarea que el
comando DISKCOPY, pero con gran eficiencia, velocidad y seguridad. Por lo general, los programas que
copian Dkt's son los mismos que permiten realizar formatos anómalos.
Otra posibilidad que ofrecen estos programas de copiado es la de levantar un archivo "Imagen".
Éste consiste en un archivo de formato propio del programa, que continúe toda la información para
reproducir , a partir de él, una copia exacta del Dkt original.

MODULO Nº 5
pág.8/15
Cybercursos.net
CLASE Nº 26

ADMINISTRACION DE DATOS D.O.S

PISTAS ( TRACKS ) Y CILINDROS ( CYLINDERS ):

En algunos medios magnéticos cilíndricos, como los dkt's y discos rígidos, se graba la
información en círculos concéntricos llamados TRACKS ( pistas ).
Las pistas se graban en los dkt's en ambas caras ( cara 0 y cara 1 ) y se numeran de la primera a la
última ( por cara ) desde el Nº 0 ( cero ) , de modo que coincide la denominación de cualquier pista en cada
cara de dkt.
El método de grabación por pistas coincidentes en cada cara fué diseñado para optimizar la
velocidad de grabación de datos y se denomina grabación por CILINDROS. Un cilindro es el conjunto
de dos tracks del mismo Nº , y por lo tanto la posición de las cabezas lectograbadoras sobre ellos.
El proceso de lectura o escritura se acelera grabando por cilindros, ya que el carro de cabezas
se desplaza con un solo movimento hasta el cilindro solicitado y una vez allí puede actuar tanto en el track
de abajo ( cabeza 0 ) como en el de arriba ( cabeza 1 ). De este modo no es necesario efectuar dos
movimientos para acceder a dos tracks, sino sólo uno.

CARAS ( SIDES ) Y CABEZAS ( HEADS ):

Tanto en Discos como en Dkts, a cada cara ( side ) le corresponde una cabeza de lecto-
escritura ( head ) . De éste modo el sistema se referirá siempre a cada cara de un dkt como HEAD 0 y
HEAD 1.
Recordemos que nunca éstas cabezas escriben o leen juntas, sino que se van habilitando de
a una para que realicen el proceso solicitado.

SECTORES :

Cada track se encuentra dividido en varias porciones llamadas SECTORES. Estos sectores no
son contiguos ya que se encuentran separados entre sí por espacios sin información llamados GAPS.
Un sector tiene dos partes fundamentales:

Una CABECERA ( HEADER ): Indica a que pista y cara pertenece. Además


indica el número de sector y su longitud. Viene acompañado de un CRC ( ciclic redundande code o
código cíclico de redundancia ), el que no es más que un checksum ( suma ) de los datos incluidos en la
cabecera . El CRC sirve para verificar si los datos de la cabecera son "coherentes" o si se han denigrado.
Un Área de DATOS: Es un espacio donde se pueden grabar 512bytes. Los datos
grabados son los datos de los archivos que el dkt o disco contiene. También posee su CRC , para
verificar en cada acceso su integridad.
La identidad de cada sector está dada por la Cabeza-Cilindro al que pertenece, por su
número de sector. Ésta forma de direccionamiento se llama FÍSICA o RELATIVA El sig. es un
ejemplo de dirección de algunos sectores al azar:

Cyl Head Sect


0 0 1
1 0 18
22 1 15

Existe otra forma de referirse a un sector determinado llamada ABSOLUTA. Ésta forma
numera a los sectores del primero al último, contando a partir de 0 ( cero ). Así, por ejemplo, en un disquete
de 1.44 Mb que tiene en total 2880 sectores...

el primer sector sería .................. SECTOR 0


y el último sector sería .................. SECTOR 2779
ESTRUCTURA DE DATOS EN UN DISQUETE:

MODULO Nº 5
pág.9/15
Cybercursos.net

BOOT SECTOR:
Es el primer sector de la primer pista de la cara 0 de un dkt. Su dirección física es:

Cyl. Head Sec.


0 0 1

Es de importancia vital para el reconocimiento del dkt por parte del SO.
Se genera cuando se formatea el dkt . Contiene la sig información:

ID OEM : Es la cadena de Identificación del utiltario que formató el dkt.


ETIQUETA: Es la cadena correspondiente a la etiqueta de Volumen.
BYTES POR SECTOR: Indica cuantos bytes conforman un sector ( generalmente 512 ).
SECTORES POR CLUSTER: Indica cuantos sectores forman un cluster ( racimo ).
CANTIDAD DE COPIAS DE FAT: Indica la cantidad de copias de la FAT.
SECTORES POR FAT: Indica la cant. De sectores que forman la FAT.
NUMERO DE SERIE: Indica un número de serie ( al azar ).
CANTIDAD DE ENTRADAS EN DIR RAIZ: Indica la cantidad de archivos o
directorios posibles de ubicar en el directorio raiz.

F.A.T ( FILE ALLOCATION TABLE o TABLA DE LOCALIZACIÓN DE ARCHIVOS ):


Consiste en una Tabla que tene un casillero asignado por cada cluster existente en el dkt o
disco. Cada casillero indica el número del cluster donde continúa la información contenida en el cluster al
que hace referencia. Si un casillero posee la leyenda <EOF> ( End Of File - Fin de Archivo ) el cluster

Existe, normalmente, una copia idéntica de la FAT original , la cual se esribe y modifica
permanentemente sincronizada con ella.

AREA DE ENTRADA DE DIRECTORIO:


En ésta área se almacenan los nombres de los todos los archivos que contiene un dkt o disco.
Cada entrada almacena los sig datos:
* Nombre: Es el nombre de archivo ( 8 caracteres máximo ).
* Extensión: Es la extensión del arch. ( 3 caracteres máx.).
* Tamaño: Es la cantidad de bytes que ocupa el arch.
* Fecha: Es la fecha de creacuón o última modificación.
* Hora : Es la hora de creación o última modificación.
* Cluster de inicio: Es el número de cluster donde comienza el archivo.
* Atributos: Son los atributos del archivo ( sólo lectura, oculto, de sistema
archivo común , etiqueta de vol, directorio)

ÁREA DE DATOS Y CLUSTERS:


Es el conjunto de sectores que quedan en el dkt sacando
El Registro de Arranque o Sector de Boot
Las FAT y su copia.
El Área de Directorio.
Éste espacio del dkt ( o disco ) se considera dividido no en sectores sino en CLUSTERS
( racimos ). Los clusters son grupos de sectores donde se guardan los archivos. Al guardar algún archivo
( file ) en disco probablemente ocupe mucho más de un sector, por lo que es conveniente para acelerar
tanto su lectura como su escritura trabajar con Clusters que con sectores ( de a uno ).
Un cluster puede estar formado por una cantidad de sectores que varía según el medio magnético
. Ej:
en un DKT......... 1 cluster = 1 sector
en un Disco ...... 1 cluster = 4, 8 o más sectores ( según el disco ).

MODULO Nº 5
pág.10/15
Cybercursos.net
El primer Cluster es numerado 2 . La numeración continúa hasta terminar con todos los clusters
del disco o dkt.

MODULO Nº 5
pág.11/15
Cybercursos.net
CLASE Nº 27

EDITORES DE DISCO EN LA RECUPERACION DE DATOS:


A veces, para recuperar archivos borrados en disco, se hace necesario recurrir a programas
específicos de Edición de Discos es decir programas que permiten escribir en discos y disquetes no
simplemente copiando, creando, modificando o borrando archivos sino escribiendo , modificando y borrando
byte a byte de información.
DISKEDIT, de Norton Utilities:
Éste programa básicamente nos ofrece:
* Visualizar y Editar, juntas o separadas, Byte a Byte las distintas
partes lógicas constitutivas de un Disquete o Disco. Estas son:
* BOOT SECTOR
* 1º COPIA FAT
* 2º COPIA DE FAT
* ÁREA DE DIRECTORIO
* ÁREA DE DATOS ( clusters )
RECUPERACIÓN AUTOMÁTICA DE ARCHIVOS: UNDELETE ( MS DOS ) y UNERASE ( NU ):

UNDELETE de MS-DOS:
Este comando externo de MS-DOS recupera archivos que hayan sido eliminados previamente con el comando
DEL.
Niveles de protección
UNDELETE proporciona tres niveles de protección contra la eliminación inadvertida de archivos: Centinela
de eliminación, Registro de eliminación y Nivel Estándar.
*Centinela de Eliminación proporciona el nivel más alto de protección, requiere
poca memoria y poco espacio en disco.
*El siguiente nivel de protección es Registro de Eliminación que requiere la
misma cantidad de memoria que Centinela de Eliminación pero un mínimo de
espacio en el disco.
*El nivel más bajo de protección, el Nivel Estándar, no requiere memoria ni
espacio en disco, pero le permite recuperar archivos eliminados, siempre y
cuando su posición en el disco no haya sido ocupada por otros archivos.
Centinela de eliminación
Centinela de Eliminación proporciona el nivel más alto de protección para asegurarse de que pueda
recuperar los archivos eliminados. Este nivel de protección crea un directorio oculto llamado SENTRY.
Cuando elimina un archivo, UNDELETE mueve el archivo desde su ubicación actual al directorio SENTRY,
sin cambiar el registro de la ubicación del archivo en la Tabla de
Asignación de Archivos (FAT). Si restablece el archivo, MS-DOS lo vuelve a colocar en su ubicación
original.
El tamaño del directorio de SENTRY y de sus archivos está limitado a aproximadamente el 20 por
ciento del espacio de su disco duro. Si sus archivos borrados sobrepasan este límite, UNDELETE
eliminará los archivos más antiguos del directorio hasta liberar suficiente espacio para acomodar al
archivo recientemente eliminado . Además del espacio necesario para el directorio de SENTRY, Centinela
de
Eliminación requiere 13,5K de memoria para la porción residente en memoria.
Registro de eliminación
Registro de Eliminación proporciona un nivel intermedio de protección. Usa un archivo oculto que se
llama PCTRACKER.DEL para registrar la ubicación de los archivos eliminados. Cuando elimine un archivo,
MS-DOS cambiará la Tabla de Asignación de Archivos ( FAT ) para indicar que la ubicación del archivo ha
quedado disponible para otro archivo. Podrá recuperar el archivo eliminado siempre y cuando no se
haya colocado otro archivo en esa ubicación. Si ha colocado otro archivo en ese lugar, es posible que pueda
recuperar parcialmente el archivo eliminado. Registro de Eliminación requiere 13,5K de memoria para la
porción residente en memoria del programa UNDELETE y una mínima cantidad de espacio en el disco para
el archivo PCTRACKER.DEL.

MODULO Nº 5
pág.12/15
Cybercursos.net
Nivel Estándar
El Nivel Estándar de protección está disponible automáticamente cuando inicia su PC. De los tres niveles
de protección contra la eliminación inadvertida de archivos, éste proporciona el más mínimo nivel de
protección. Sin embargo, no requiere que cargue un programa residente en memoria. También tiene la
ventaja de que no requiere memoria ni espacio en el disco.
Si usa este nivel de protección, podrá recuperar un archivo eliminado siempre y cuando MS-DOS no haya
colocado otro archivo en la posición del archivo eliminado. Si se ha colocado un archivo en ese lugar,
es posible que no pueda recuperar ni siquiera parte del archivo eliminado.Sintaxis
UNDELETE unidad:\ruta nombrearchivo /DT /DS /DOS
UNDELETE /LIST /ALL /PURGE unidad /STATUS /LOAD /U /S unidad /unidadT -entradas
Parámetros unidad:\ruta\nombrearchivo
Especifica la posición y el nombre del archivo o grupo de archivos que desea recuperar . Por
configuración predeterminada , el comando UNDELETE restablecerá todos los archivos eliminados del
directorio actual.
Modificadores
/LIST
Presenta una lista de los archivos eliminados que podrán ser
recuperados, pero no recupera ninguno de ellos. El parámetro unidad:\
ruta\nombrearchivo y los modificadores /DT, /DS y /DOS controlan la
lista que produce este modificador.
/ALL
Recupera archivos eliminados sin solicitar confirmación para cada uno.
UNDELETE utiliza el método de Centinela de Eliminación, si está
presente . Si no existe, utiliza el Registro de Eliminación, si está
presente. Si no, UNDELETE recuperará los archivos desde el directorio
de DOS, colocando el símbolo (#) en lugar del primer carácter que falte
en el nombre del archivo. Si existe un nombre de archivo duplicado, este
modificador probará cada uno de los siguientes caracteres, en el orden
en que se presentan, hasta encontrar un nombre de archivo inicio:
# % &0 123456789ABCDEFGHIJKLMNOPQ RST
VWXYZ.
/DOS
Recupera sólo aquellos archivos que figuren en la lista interna de
MS-DOS de archivos eliminados y solicita confirmación para cada uno.
Si existe un registro de archivos eliminados, este modificador hará que
UNDELETE lo ignore.
/DT
Recupera sólo aquellos archivos que se encuentren en el archivo del
Registro de eliminación y solicita confirmación para cada archivo.
/DS
Recupera sólo aquellos archivos que se encuentran el directorio
CENTINELA y solicita confirmación para cada archivo.
/LOAD
Carga el programa residente en memoria UNDELETE utilizando
información definida en el archivo UNDELETE.INI . Si el archivo
UNDELETE.INI no existe, UNDELETE utilizará valores predeterminados.
/UNLOAD
Descarga la parte residente en memoria del programa UNDELETE,
desactivando la capacidad de restablecer archivos eliminados.
/PURGE unidad
Elimina el contenido del directorio CENTINELA. Si no se especifica una
unidad, UNDELETE buscará el directorio en la unidad actual.
/STATUS
Presenta el tipo de protección contra eliminación que esté en efecto en
cada unidad.
/S unidad

MODULO Nº 5
pág.13/15
Cybercursos.net
Habilita el nivel de protección Centinela de Eliminación y carga la
parte residente en memoria del programa UNDELETE . El programa
registra la información que se usa para restablecer archivos eliminados
en la unidad especificada. Si no se especifica una unidad de disco, el
uso de este modificador habilitará el método de protección Centinela de
Eliminación en la unidad actual. Al especificar el modificador /S se
cargará en la memoria la parte residente en memoria utilizando la
información definida en el archivo UNDELETE.INI.
/unidadT -entradas
Habilita el nivel de protección Registro de eliminación y carga la parte residente
en memoria del programa UNDELETE . El programa registra la información que
se utiliza para recuperar archivos eliminados. El parámetro unidad requerido
especifica la unidad de disco que contiene el disco de cuyos archivos
eliminados UNDELETE guardará un registro. El parámetro opcional "entradas",
cuyo valor deberá estar entre 1 y 999, especifica el número máximo de entradas
para el registro de archivos eliminados ( PCTRACKR.DEL ).
El valor predeterminado para entradas depende del tipo de disco del que llevará
el registro.
NOTA : Una vez que elimine un archivo de su disco, es posible que no pueda
recuperarlo. Aunque el comando UNDELETE puede recuperar archivos
eliminados, solamente lo podrá hacer con seguridad si no se han creado
o cambiado otros archivos del disco. Si elimina inadvertidamente un
archivo que desea conservar, deje de hacer lo que está haciendo e
inmediatamente use el comando UNDELETE para recuperar el archivo.
Método utilizado para recuperar archivos
Para recuperar un archivo borrado, simplemente ejecute el comando UNDELETE desde
el prompt, con cualquiera de los siguientes modificadores: /DOS , /DT o /DS.
Si no se especifica un modificador, UNDELETE usa Centinela de Eliminación, si
está disponible.
Si Centinela de eliminación no está disponible, UNDELETE usa el archivo Registro de Eliminación, si éste
está disponible.
Si no está disponible un archivo de Registro de Eliminación, trata de recuperar los
archivos usando MS-DOS.
IMPORTANTE No se puede restaurar con UNDELETE un directorio que
haya sido eliminado y tampoco se puede recuperar un archivo si se
ha eliminado el directorio que lo contenía. Si el directorio era
un subdirectorio inmediato del directorio raíz, es posible que se
pueda recuperar el directorio y sus archivos si primero se usa el
comando UNFORMAT para restaurar el directorio y después usa el
comando UNDELETE para recuperar los archivos. Tenga cuidado,
puesto que podría perder datos si usa el comando UNFORMAT de
una manera incorrecta. En general, UNFORMAT sólo puede
restaurar los subdirectorios inmediatos del directorio raíz.
Sin embargo, cuando usa UNFORMAT para recuperar un disco al
que se dio formato accidentalmente, UNFORMAT recuperará todos
los archivos y los nombres de los subdirectorios a nivel del
directorio raíz.
UNERASE de Norton Utilities:
Este utilitario del ya famoso paquete de la empresa SYMANTEC nos ofrece la
posibilidad de observar todos los archivos borrados que existen en los discos o disquetes.
Además nos informa del estado en que se encuentran ( o sea si han sido sobreescritos o
no ).
La forma de recuperar un archivo borrado consiste en navegar hasta el directorio
en que se encuentra ubicado y una vez visualizado y resaltado presionar el botón
RECUPERAR.

MODULO Nº 5
pág.14/15
Cybercursos.net
CLASE Nº 28

TRABAJO PRACTICO N° 6:
TEMA: RECUPERACION PRACTICA DE DATOS.
1.- Recuperación de un archivo recién borrado con UNDELETE de MS-DOS.
a.- Cree, en un disquete, un archivo de nombre "Prueba1.txt".
Tipee dos o tres líneas de texto.
b.- Borre el archivo "Prueba1.txt" con el comando DEL.
c.- Ejecute UNDELETE para recuperar el archivo borrado.
e.- Verifique con el comando DIR, que el archivo esté recuperado.
2.- Recuperación de un archivo recién borrado con UNERASE de NORTON UTILITY.
a.- Cree, en un disquete, un archivo de nombre "Prueba2.txt".
Tipee dos o tres líneas de texto.
b.- Borre el archivo "Prueba2.txt" con el comando DEL.
c.- Ejecute UNERASE para recuperar el archivo borrado.
e.- Verifique con el comando DIR, que el archivo esté recuperado.
3.- Recuperación de un archivo de Texto ya sobreescrito con DISKEDIT de NORTON
UTILITY.
a.- Cree, en un disquete vacío, un archivo de nombre "Prueba3.txt", de tamaño superior
a 1024 Bytes. El SO entregará a éste archivo el primer cluster libre ( el Nº 2 ) y el
siguiente ( el Nº 3 ).
b.- Borre el archivo "Prueba3.txt" con el comando DEL .
c.- Cree luego un archivo de nombre "texto.doc", de 2 líneas completas ( 80 cols c/u ).
El SO entregará a este archivo el primer cluster libre ( el Nº 2 ) que antes ocupaba
el archivo "Prueba3.txt" , sobreescribiéndolo en parte.
d.- Ejecute UNERASE y UNDELETE para intentar recuperar el archivo borrado.
e.- Recupere mediante DISKEDIT, de NU, lo que quede del archivo "Prueba3.txt".
f.- Verifique con el comando DIR, que el archivo esté recuperado.

MODULO Nº 5
pág.15/15
Cybercursos.net

MÓDULO Nº 6
CLASE Nº 29

Descripción general de HDD:

Los Discos Rígidos ( o Hard Disk Drives ) , son unidades de almacenamiento masivo en las que el
"medio" magnético en sí ( el disco o plato ) se encuentra contenido en una cápsula. La denominación de
Rígidos se da en oposición al medio magnético de los Dkt's ( que es de tipo flexible ), ya que los discos o
platos son de Aluminio.

En cuanto a la administración de datos en un HDD, es similar a la utilizada en los Dkt's. Al


igual que éstos , en los hdd se graba por CILINDROS, para optimizar el proceso de escritura y lectura de
Datos.

Recordemos que siempre se necesita una placa INTERFASE para conectar el disco rígido al Bus
de Sistema. Ésta no siempre es la controladora del dispositivo (aunque puede serlo). También es necesario
alimentar al disco con un conector de tensión tipo "D".

TAMAÑOS:

Los discos rígidos se fabrican en tamaños de:

5 ¼"
3 ½"
2 ½"
y ... 1 ½"

sus capacidades oscilan de 1 Gb a 10 Gb.

Componentes de un HDD:

Genéricamente hablando, un Disco Rígido posee las siguientes partes:

AMPOLLA: Se trata de una cavidad, o caja, de aluminio que se encuentra tapada


y sellada, para que no entre ninguna partícula de polvo o suciedad que pueda
dañar el mecanismo interno. No se encuentra cerrada "al vacío", sino que
contiene aire.
Dentro de la ampolla encontraremos los sig. componentes:

PLATOS O DISCOS: Consisten en discos de Aluminio ( de allí el nombre


rígidos ), recubiertos por un material magnético en los que se graban datos.
Un disco rígido puede tener uno o más platos, en los que se graba en una
o ambas caras.
Todos los platos se encuentran montados sobre un mismo eje, que coincide
con el del motor que los hace girar ( impulsor de platos ).

IMPULSOR DE CABEZAS: Aunque originalmente se trataba de un motor


Stepper ( paso a paso ), en la actualidad se trata de un brazo mecánico
movido por una bobina. A éste sistema se lo denomina "Voice Coil".

CABEZAS DE LECTO-ESCRITURA: Se trata de cabezales muy pequeños


( 1 x 2 mm ), que se mueven juntos flotando a 20 µ sobre la superficie de
las caras de cada plato, por efecto aerodinámico. Los brazos que sostienen
los cabezales se encuentran unidos conformando un solo mecanismo
impulsado por una bobina ( voice coil ).
MODULO Nº 6
pág.1/32
Cybercursos.net

El avance de las cabezas sobre el disco es "angular" y no radial ( como en


las disketeras.
IMPULSOR DE PLATOS: Se trata de un motor paso a paso que gira
en un solo sentido a velocidades de 3600 o más RPM. Éste motor gira
permanentemente ( aunque el disco no sea accedido ), salvo que alguna
rutina soft de Ahorro de Energía se encargue de detenerlo .

PLACA: Contiene los circuitos necesarios para el accionamiento de los motores


y cabezas del disco. En ciertas normas ( IDE por ej. ) ésta placa cumple funciones
de controladora del HDD. En ella encontraremos:

CONECTOR DE CONTROL Y DATOS: Es un conjunto de contactos que por


lo general se encuentra en la parte posterior de la placa. Puede tratarse de
un conector de pines o un borde de placa ( edge connector ). Su función es
la de comunicar al HDD con su interfase para tranferir señales de datos y/o
control.

CONECTOR DE ALIMENTACION: Se trata de un conector tipo "D" o "Mini


D" , mediante el cual el HDD recibe +12V ( para los motores ) y +5v ( para
los circuitos lógicos ).

JUMPERS DE SELECCION: Son un conjunto de puentes que permiten


setear el modo de trabajo del HDD.

LED INDICADOR DE ACTIVIDAD: Es un diodo de efecto lumínico que


se enciende cada vez que el HDD efectúa un acceso de lectura o escritura.

La Ampolla se encuentra conectada con la Placa por dos vías:

Una Cinta cobreada: Lleva las señales que activan las diferentes cabezas
de lecto-escritura.

Un contacto de Goma conductiva: Se encuentra entre la placa y la ampolla


y su función es la de proveer las señales al motor de rotación.

Geometría o Parámetros:

Todo disco posee una organización propia y única definida los siguientes parámetros:

CILINDROS: Recordemos que la cantidad de cilindros define la cantidad de tracks


por cara ( o cabeza ). Se empiezan a contar desde 0 ( cero ).

CABEZAS ( heads ): Define la cantidad de cabezas de lecto-escritura. Se empiezan


a contar desde 0 ( cero ).

SECTORES: Define la cantidad de sectores por track. Se empiezan a contar desde


1 ( uno ).

WRITE PRECOMPENSATION: Define el cilindro a partir del cual se comienza a


escribir con Precompensación de Escritura. En la actualidad éste parámetro no se
utiliza, por lo que debe setearse éste parámetro en el valor 65535, es decir NONE
( no usado ).

LANDING ZONE: Define el cilindro en el que las cabezas aterrizan, es decir "tocan" la
superficie del disco y por ende la dañan. Por ésta razón éste parámetro debe setearse

MODULO Nº 6
pág.2/32
Cybercursos.net

en un valor igual al del último cilindro. En los discos actuales las cabezas aterrizan en
forma automática al apagarse el disco en el último cilindro ( autoparking ) de mode que
en ellos éste parámetro carece de importancia.

NOTA: Éstos parámetros son muy importantes ,ya que sin ellos no es posible que el sistema reconozca
al HDD. Es por eso que deberíamos anotarlos en una etiqueta sobre el disco para el caso
en que fuera necesario conocerlos. Recordemos que no siempre el fabricante los incluye en la
etiqueta original que viene con el disco, en la que sí siempre vendrá especificado la marca y el
modelo exacto del HDD

Normas de HDD , Concepto:

Existen distintos '"tipos"de disco , que trabajan de distinta manera. Dicho en un lenguaje más
técnico, existen distintas NORMAS de HDD.

Cada Norma de disco, graba de distinta manera, posee distinto límite de capacidad máxima,
lleva a cabo de forma diferente la conexión entre disco e interfase, coloca la controladora
en la interfase o en la placa del hdd, ofrece distintas tasas de transferencia de Datos hacia el
Sistema ( o sea velocidad de transferencia ).

Existen las siguientes principales normas de discos:

ST 412 / 506 : Fué la primer norma de discos rígidos. Vulgarmente se los


conoce como "Discos de XT". Se fabricaron en capacidades de hasta 40Mb.

IDE ( INTEGRATED DRIVES ELECTRONICS ):Es una tecnología de discos


diseñada para usar en computadoras AT compatibles.
La tecnología IDE ofrece flexibilidad y alto rendimiento y es generalmente
menos cara que la SCSI .
La mayoría de las nuevas computadoras vienen con discos IDE y tienen
controladoras IDE incorporadas en su Motherboards.
En la actualidad existen diversas normas derivadas de IDE que superan sus
límites ,aunque mantinen absoluta comp atibildad con ella.
Enhanced Integrated Drive Electronics (EIDE) es una extensión que mejora
la tecnología IDE estándard. El conjunto de característica de EIDE incluye:

- Soporte para discos rígidos IDE mayores a 528 MB.


- Soporte para tasas de transferencia de datos más rápidas que
las de IDE ( Fast-ATA ).
- Soporte por más de dos discos IDE (mediante una Controladora
Secundaria).
- Soporte para CD-ROM y TAPE BACKUP.

SCSI ( SMALL COMPUTERS STANDARD INRERFACES ): Se trata de


una tecnología diseñada para conectar en una sola interfase diversos
dispositivos ( y entre ellos discos rígidos ) de alta performance.
Los discos no se reconocen desde el BIOS y son reconocibles para
DOS solamente si son soportados conectados a un Bios Host Adapter
( Adaptador Huesped de BIOS ) o controladora SCSI . También existen
mejoras y nuevas versiones de ésta norma.

MODULO Nº 6
pág.3/32
Cybercursos.net

CLASE Nº 30
DISCOS NORMA IDE ( I )

Descripción General y Reconocimiento:

Es sencillo reconocer un HDD norma IDE , ya que en su parte posterior y junto al conector de
alimentación encontraremos un conector de 40 pines ( en dos hileras paralelas de 20 ) al cual le falta el
pin Nº 20. Mirando el conector de manera que el pin 20 quede hacia arriba, encontraremos el pin 1 a la
izquierda y abajo.
El disco se conecta con la interfase mediante un cable plano de 40 conductores. El mismo tiene tres
conectores hembra de 40 contactos: 2 para discos rígidos, en un extremo, y 1 para la interfase, en el otro.
Un borde coloreado nos indica cuál es el conductor Nº1, el cual debe coincidir con el pin 1 del/de los HDD
y de la interfase.
La interfase se reconoce por tener un conector para cable plano de 40 pines, en el que viene indicada
la posición del pin 1. Este conector suele traer pintada la leyenda : HDC ( Hard Disk Controller ).

Interfase Primaria y Secundaria ( I/O Base Addres e IRQ ):


Como ya se dijo antes es indispensable una interfase para conectar el HDD al bus del Sistema.
Ésta puede estar diseñada para los buses ISA, VESA o PCI.
En la actualidad es ya un standard, encontrar la interfase incluida en los circuitos de la
motherboard ( IDE on Board ). Hay que aclarar que las IDE on Board actuales son interfases PCI.
En el caso de la norma IDE, las interfases no son CONTROLADORAS de disco rígido, sino sólo
interfases ( contienen algunos buffers y realizan la conexión al bus ). La verdadera controladora de un disco
IDE, se encuentra en el mismo disco ( la placa que viene con el disco ). Esta es una diferencia importante
a tener en cuenta en el caso de que recibamos el mensaje "HDD CONTROLLER FAILURE" (
Falla en controladora de HDD ).
La placa interfaz IDE para bus ISA es conocida como"IDE MULTIFUNCION", ya que además de ser
interfaz de discos, cumple múltiples funciones como controlar disketeras, ofrecer Puertos de Comunicación
Seriales y Paralelos, y administrar un Game Port ( para conexión de Joysticks ) . El caso es similar para las
placas interfaz de bus VESA, aunque éstas suelen incluir dos interfases para discos IDE, por lo que se las
denomina "MULTI - IDE MULTIFUNCION".
Como toda interfase, la de discos IDE utiliza un I/O Addres y un IRQ, los cuales deben ser únicos
para que no haya conflictos en el sistema. Los sistemas Standard admiten dos placas interfaz de HDD,
denominadas PRIMARIA y SECUNDARIA respectivamente. Éstas utilizan los sig. parámetros:

I/O Add. IRQ

IDE Primaria .......... 1 F 0 h 14 (Eh)


IDE Secundaria ...... 1 7 0 h 15( Fh)

En las placas para buses ISA y VESA ( o VLB ) éstos valores se setean mediante jumpers, de forma
manual. En las IDE on Board, en cambio, se setean desde el programa SETUP, dentro del submenú
PERIPHERIAL MANAGEMENT ( Administración de Periféricos ).

Single Drive, Master y Slave:


Una placa interfaz para discos IDE da la posibilidad de conectar como máximo 2 ( dos ) discos. En
ese caso se denominan ( los discos ) MASTER y SLAVE ( esclavo ) respectivamente.
El disco MASTER, mediante su placa incluida, controla al disco SLAVE, que la desactiva. Es
importante aclarar que es indistinta la ubicación que ocupen en el cable ( master, en el extremo y esclavo
después o viceversa ).
También es posible conectar un solo disco a la interfase, al que generalmente se denomina "SINGLE
DRIVE" ( disco único ). A veces se lo llama MASTER , aunque es erróneo, ya que no controla a ningún
disco Slave. El hdd, si es Single Drive, va conectado en el extremo del cable.

MODULO Nº 6
pág.4/32
Cybercursos.net

Para instalar el/los disco/s es necesario setear mediante jumpers, la función que van a cumplir (
single drive , master o slave ). Éstos jumpers generalmente tienen 2 pines, los cuales hay que puentear
para habilitar la opción que señalan. Habitualmente encontraremos en la placa del disco los sig. jumpers:
SD o DS ( single drive ): Se setea cuando el disco es el único del
sistema. También es posible encontrar este jumper bajo el nombre de
DM ( drive master - sin esclavo ) o inclusive que no sea necesario
setear ningún jumper para que el disco funcione en ésta modalidad.
DM o MD ( drive master ): Se setea en el disco que debe cumplir la
la función de master, en un sistema de dos discos. Es necesario,
además, setear también el jumper SP ( slave present ) para indicar
que existe un disco esclavo.
SP ( slave present ): Se setea en el disco Master, para indicar que el
disco esclavo está presente.
DS o SD ( drive slave o slave drive ): Se setea en el disco esclavo
para indicarle que va a ser controlado por otro.
Suelen, además de los mencionados, existir los siguientes jumpers:
CS ( cable select ): Se utiliza cuando el disco es conectado a una interfase
espacial que permite "rackear" ( conectar ) hasta 8 discos en un solo cable.
En ese caso los discos conectados no cumplen funciones de Master o Slave,
sino que son seleccionados, uno por vez, gracias a un código enviado por el
cable de Datos y Control. En el uso normal, nunca se utiliza.
LA ( led activity ): Se setea para permitir que se pueda conectar el led de
HDD de gabinete ( rojo ) , en la interfase de discos IDE.

Instalación Física:
Para instalar uno o más discos IDE debemos realizar los siguientes pasos ( siempre con ÁQUINA
APAGADA!!! :
1.- Setear en el/los HDD los jumpers para que actúen como Single Drive Master o Slave.
2.- Asegurarse de que la interfase esté seteada como:
a.- ACTIVA ( enabled )
b.- PRIMARIA o SECUNDARIA ( según el caso )
Recordemos que si se trata de una placa interfase ISA o VESA , ésto se logra
mediante jumpers. Si en cambio se encuentra incluida en el Motherboard, se realiza
desde el programa SETUP.
3.- Conectar el cable plano a la placa interfaz, haciendo coincidir el borde coloreado con
el pin Nº1 y colocarla en el slot . En el caso de ser una interfase On Board, sólo será
necesario conectar el cable.
4.- Conectar el cable plano al/a los HDD , haciendo coincidir el borde coloreado con el pin
Nº 1. Luego alimentar al/a los HDD con conectores de alimentación tipo "D" o "Mini-D"
( que vienen de la Fuente de Alimentación ).
Después de completar la Instalación Lógica y comprobar el correcto funcionamiento del/los HDD , se podrá
colocar el/los discosen su posición definitiva.

IMPORTANTE: Los discos están diseñados para funcionar solamente en posición vertical u horizontal (±
5º), respecto de su eje longitudinal. La posición correcta es con la tapa de la Ampolla hacia arriba y el
cuerpo del motor de Rotación hacia abajo.

Utilidades en Setup para HDD para discos tipo NORMAL:


Es imp ortante aclarar, ante todo, que éstos utilitarios pueden aplicarse dólo a discos Norma
IDE y de tamaño menor o igual a 528 MB. Además, éstos programas son DESTRUCTIVOS ! para cualquier
información que exista en el disco rígido.
Es indispensable, para la ejecución de estos programas , que el disco se encuentre declarado
con sus PARÁMETROS CORRECTOS en el Standard CMOS Setup.
Los SETUP actuales, no incluyen estos programas, ya que sólo son útiles para los discos rígidos IDE
tipo NORMAL, que no se fabrican más.

MODULO Nº 6
pág.5/32
Cybercursos.net

Media Analisis : Realiza un detallado análisis de la superficie del disco. En él, escribe
uno a uno , todos los sectores del disco, intentando luego leerlos para verificar su
su estado. Como resultado deja indicada una tabla de sectores defectuosos.
Auto Interleave : Debido a la velocidad de giro de un HDD ( 3600 RPM ), puede ser
conveniente que sus sectores no se encuentren en posicio nes contiguas (el 1, luego el
2 y asi sucesivamente ). Así, el INTERLEAVE (intercalado) de los sectores, dependerá
de la combinación Sistema-Intarfase-Disco.
Este programa encuentra el interleave óptimo para el disco y luego formatea ( organiza )
los sectores de cada track de acuerdo al factor de intercalado óptimo.
LowLevel Format : Todo disco rígido ( cualquiera sea su norma ), debe recibir un
Formateo de Bajo Nivel para poder luego ser utilizado por algún Sistema Operativo.
Los discos IDE ya vienen con un Low Level Format de fábrica y no deberían ser
nuevamente formateados a Bajo Nivel . Sólo es recomendable realizar un formateo de
este tipo en un disco IDE que se encuentre muy dañado, como úlitmo recurso para
tratar de volver operativo el disco.
La tarea que realiza un formateo de Bajo Nivel consiste en marcar, track por track, todas
las CABECERAS ( headers ) y probar el ÁREA de DATOS de cada uno de los sectores,
( 512 bytes ) y generar sus respectivos CRC ( cyclic redundance code ).

MODULO Nº 6
pág.6/32
Cybercursos.net

CLASE Nº 31

DISCOS IDE (II)

Instalación Lógica:
Una vez realizada la Instalación Física del/los HDD se da lugar a la instalación lógica. Ésta
consiste básicamente en cuatro pasos fundamentales:

Declaración de Parámetros del HDD en el SETUP.


Partición.
Formateo de Alto Nivel.
Transferencia de Sistema.

Declaración de Parámetros en el SETUP:


La geometría o parámetros del hdd se declaran en el ADVANCED CMOS SETUP. Cabe aclarar que
sólo se deben declarar en el Setup HDD de norma IDE (si se instala un disco SCSI, se debe setear hdd NO
INSTALADO).
Encontraremos que se pueden declarar los parámetros de dos discos por interfase (primaria o
secundaria) . Los parámetros son los siguientes:

Type Cyl Heads WPcomp LZone Sectors Size Mode

HDD Primary Master ------ ---- --------- ----------- -------- ----------- ----- -------
HDD Primary Slave ------ ---- --------- ----------- -------- ----------- ----- -------

HDD Secondary Master ------ ---- --------- ----------- -------- ----------- ----- -------
HDD Secondary Slave ------ ---- --------- ----------- -------- ----------- ----- -------

TYPE (TIPO): El BIOS ofrece una tabla con 46 tipos pre-definidos de discos (generalmente
desactualizados). El tipo 47 se denomina UDT o User Defined Type (tipo definido
por el usuario). Siempre deberíamos declarar tipo 47.

CYLINDERS (CILINDROS): Indica la cantidad de cilindros. Se empiezan a contar de 0.

HEADS (CABEZAS): Indica la cantidad de cabezas. Se comienzan a contar de 0.

WRITEPRECOMP (PRECOMPENSACION DE ESCRITURA): Ya no se utiliza éste parámetro


Debe setearse en el valos 65535.

LANDING ZONE (ZONA DE ATERRIZAJE):Debe ser igual al último cilindro. Los discos actuales
ya no utilizan éste parámetro.

SECTORS (SECTORES POR TRACK): Indica la cantidad de sectores por Pista.

MODE (MODO): Los Modos s on....

Normal: Son discos que utilizan el sistema CHS. Su tamaño es igual


o menor que 528 MB.
Large: Son discos mayores de 528 MB, para usar sólo con MS-DOS.
Ya no se utilizan.
LBA: Direccionamiento por Bloques Lógicos. Son discos mayores
que 528 MB. A ésta categoría pertenecen los discos actuales.

NOTA: Hay que ser cuidadoso con respecto a los parámetros que reconoce el programa

MODULO Nº 6
pág.7/32
Cybercursos.net

AUTODETECT HARD DISK ya que no siempre son correctos. Es mejor asegurarse del valor de los
parámetros gracias al manual del disco o algun manual confiable .

Utilidades en Setup para HDD para discos tipo NORMAL:


Es importante aclarar, ante todo, que éstos utilitarios pueden aplicarse sólo a discos Norma
IDE y de tamaño menor o igual a 528 MB (o sea tipo NORMAL). Además, éstos programas son
DESTRUCTIVOS ! para cualquier información que exista en el disco rígido.
Es indispensable, para la ejecución de estos programas , que el disco se encuentre
declarado con sus PARÁMETROS CORRECTOS en el Standard CMOS Setup.
Los SETUP actuales, no incluyen estos programas, ya que sólo son útiles para los discos
rígidos IDE tipo NORMAL, que no se fabrican más.
Media Analisis : Realiza un detallado análisis de la superficie del disco. En él, escribe
uno a uno , todos los sectores , intentando luego leerlos para verificar su estado.
Como resultado deja indicada una tabla de sectores defectuosos.
Auto Interleave : Debido a la velocidad de giro de un HDD (3600 RPM), puede ser
conveniente que sus sectores no se encuentren en posiciones contiguas (el 1, luego el
2 y así sucesivamente). De hecho, el INTERLEAVE (intercalado) de los sectores,
depende de la performance combinada del Sistema, la Intarfase y el Disco.
Este programa encuentra el interleave óptimo para el disco y luego formatea (organiza)
los sectores de cada track de acuerdo al factor de intercalado óptimo.
Low Level Format : Todo disco rígido (cualquiera sea su norma), debe recibir un
Formateo de Bajo Nivel para poder luego ser utilizado por algún Sistema Operativo.
Los discos IDE ya vienen con un Low Level Format de fábrica y no deberían ser
nuevamente formateados a Bajo Nivel . Sólo es recomendable realizar un formateo de
este tipo en un disco IDE que se encuentre muy dañado, como úlitmo recurso para
tratar de volver operativo el disco.
La tarea que realiza un formateo de Bajo Nivel consiste en marcar, track por track, todas
las CABECERAS ( headers ) y probar el ÁREA de DATOS de cada uno de los sectores,
(512 bytes) y generar sus respectivos CRC (cyclic redundance code).

Partición mediante FDISK de MS DOS:


Con el programa FDISK.EXE de MS-DOS, es necesario crear la Tabla de Partición del
Hdd. Ésta define en cuántas Unidades Lógicas ( o volúmenes ) está dividido una Unidad Física.
La tabla reside en el primer sector físico del hdd, o sea Cyl = 0 , Head = 0 y Sect = 1.
Éste sector se denomona MBR ( Main Boot Record ) y es indispensable para que el hdd sea
reconocido por el sistema. Los restantes sectores del Cyl = 0 , Head = 0 no se utilizan ( para
preservar la integridad de MBR ).
Para poder particionar un hdd, es necesario bootear desde un dkt, que además contenga
el archivo Fdisk.exe.
Es importante aclarar que al eliminar una partición se pierden todos los datos de la
unidad lógica que tiene asignada, siendo imp osible recuperarla.
Existen dos tipos de particiones , desde el punto de vista de DOS:
PRIMARIA: Posee las siguientes características...
* Es la primer partición que se debe realizar en un hdd.
* Puede ocupar o no el 100% del tamaño del disco.
* Debe estar siempre ACTIVA, es decir booteable.
* El tamaño mínimo es de 1 Mb.
* El tamaño máximo es de 2 Gb.
EXTENDIDA: Posee las siguientes características...
* Nunca ocupa el 100% del hdd ( ya que no puede existir sin la part. 1º) .
* Puede ocupar toda la porción del hdd que no utiliza la part. 1º .
* Deben definirse dentro de ella al menos una UNIDAD LÓGICA .
* Pueden definirse dentro de ella más de una Unidad Lógica (de D: hasta Z:).
Al ejecutar fdisk, aparecerán las siguientes opciones:

MODULO Nº 6
pág.8/32
Cybercursos.net

Unidad de disco actual: 1 ---------------------------> Indica la unidad de disco con la que se está
trabajando ( la primer unidad es la 1 y la
segunda la 2 ).
1. Crear partición DOS o unidad lógica DOS -------> Permite crear Partición Primaria, Extendida y
Unidades Lógicas.
2. Establecer partición activa ---------------------------> Permite indicar cuál va a ser la partición de
la cual se va a bootear.
3. Eliminar partición o unidad lógica DOS ----------> Permite borrar particiones DOS Extendidas
y Primarias y Particiones NO DOS.
4. Mostrar información sobre la partición ----------> Exhibe todas las particiones que existen en
el disco.
5. Cambiar la unidad de disco actual ----------------> Permite cambiar la unidad de disco con la
que se está trabajando.
La eliminación de las particiones se debe realizar en el orden inverso en que fueron creadas.
Esto es decir eliminar :
primero...... la última unidad lógica
después..... la ante-última y así sucesivamente hasta borrar
todas las unidades lógicas.
finalmente... la partición primaria.

Formateo de Alto Nivel:


Una vez hecha la/s partición/es recién deberemos realizar el FORMATEO de Alto Nivel
con el comando Format.
Mediante éste comando se crearán en cada unidad lógica:
1º.- DBR ( DOS Boot Record ) : Se encuentra ubicado en el primer
sector de la cara 1 del hdd, o sea Cyl = 0,
Head = 1 y Sect = 1. Contiene información
indispensable a cerca de la FAT, Área de DIR y
Área de Datos ( similar al boot sector de un dkt ).
2º.- FAT ( File Allocation Table ): Es el área donde se indica como
están enlazados los clusters.
3º.- Área de Directorio: Es el área donde se almacenan los nombres
de los archivos , su tamaño y el cluster donde
comienzan.
4º.- Área de Datos : Es el área donde se graban los archivos y se
encuentra dividida en clusters.
Deben formatearse todas las unidades lógicas que fueron creadas a partir de la partición,
desde un dkt booteable que contenga el archivo format.com . Ej:
format c:
format d:
...y así sucesivamente hasta dar formato a todas las unidades lógicas.

Transferencia de Sistema:
Finalmente debemos transferir el SO, sólo a la Partición Primaria del disco MASTER
(conectado a la interfase IDE Primaria), a la que el sistema le asigna la unidad lógica C: .
Podemos realizar ésto de dos formas:
a) Haciendo un FORMAT /s a la unidad C: .
b) Haciendo un SYS C: , desde un dkt con sistema ( booteable ).
La opción b) puede repetirse posteriormente cuantas veces sea necesario, sin peligro
para la integridad de los datos que el hdd posea.
NOTA: Una vez que el disco se encuentre particionado y formateado con sistema, puede ser
reinstalado en otra máquina. Sólo será necesario realizar nuevamente la Instalación Física y su
declaración correcta en el SETUP.

MODULO Nº 6
pág.9/32
Cybercursos.net

CLASE Nº 32

TRABAJO PRACTICO N° 7 :

TEMA: Práctica de Instalación Completa de Discos IDE.


Soft de Chequeo y Detección de HDD: Ideinfo.

NOTA: Recordemos que la Instalación Física debe realizarse con máquina APAGADA!!.

1.- Instalación de un HDD norma IDE , como SINGLE DRIVE en Interfase Primaria.
a.- Verifique que la interfase se encuentre habilidada ( enabled ) y seteada como Primaria.
Luego conecte el cable plano de manera que coincidan el borde coloreado del mismo
con el pin Nº 1 conector de la interfase
b.- Setee los jumpers correspondientes en el hdd, de manera que pueda trabajar como
Singl Drive . A continuación conecte el cable plano al disco rígido ( haciendo coincidir
el borde de color con el pin 1 ) y un conector de alimentación.

c.- Encienda la PC y entre al SETUP. Ingrese al submenú Advanced CMOS Setup y


declare los parámetros correctos del hdd, seteándolo como TIPO 47 . Salga grabando.

d.- Bootee con un dkt que contenga : FDISK.EXE, FORMAT.COM y SYS.EXE.

e.- Particione el disco con una partición Primaria que ocupe todo el tamaño de hdd.

f.- Formatee el hdd con sistema ( format /s ).

g.- Botee desde el hdd y verifique su correcto funcionamiento.

2.- Instalación de dos ( 2 ) HDD norma IDE , como MASTER y ESCLAVO , en Interfase
Primaria.

a.- Verifique que la interfase se encuentre habilidada ( enabled ) y seteada como Primaria.
Luego conecte el cable plano de manera que coincidan el borde coloreado del mismo
con el pin Nº 1 del conector de la interfase

b.- Setee los jumpers correspondientes en los hdd, de manera que puedan trabajar como
Master y Slave. A continuación conecte el cable plano a los disco rígidos ( haciendo
coincidir el borde de color con el pin 1 de cada hdd ) y los conectores de alimentación.

c.- Encienda la PC y entre al SETUP. Ingrese al submenú Advanced CMOS Setup y


declare los parámetros correctos de ambos hdd, seteándolos como TIPO 47 . Salga
grabando.

d.- Bootee con un dkt que contenga : FDISK.EXE, FORMAT.COM y SYS.EXE.

e.- Particione ambos discos con una partición Primaria que ocupe el 100% de cada hdd.

f.- Formatee los hdd ( format c: /s y format d:\ ).

g.- Botee desde el hdd C:\ y verifique el correcto funcionamiento de ambos discos.

3.- Instalación de dos ( 2 ) HDD norma IDE , uno como SINGLE DRIVE, en Interfase Primaria
y otro como SINGLE DRIVE, pero en en Interfase Secundaria Secundaria.
a.- Verifique que las interfases se encuentren ambas habilidadas ( enabled ) y seteadas
como Primaria y Secundaria respectivamente.
MODULO Nº 6
pág.10/32
Cybercursos.net

Luego conecte el cable plano en ambas de manera que coincidan el borde coloreado
de los mismos con el pin Nº 1 de los conectores.

b.- Setee los jumpers correspondientes en los hdd, de manera que puedan trabajar como
Singl Drive . A continuación conecte los cables planos a los discos rígidos ( haciendo
coincidir el borde de color con el pin 1 de cada hdd ) y los conectores de alimentación.

c.- Encienda la PC y entre al SETUP. Ingrese al submenú Advanced CMOS Setup y


declare los parámetros correctos de ambos hdd, seteándolos como TIPO 47 . Salga
grabando.

d.- Bootee con un dkt que contenga : FDISK.EXE, FORMAT.COM y SYS.EXE.

e.- Particione ambos discos con una partición Primaria que ocupe el 100% de cada hdd.

f.- Formatee los hdd ( format c: /s y format d:\ ).

g.- Botee desde el hdd C:\ y verifique el correcto funcionamiento de ambos discos.

MODULO Nº 6
pág.11/32
Cybercursos.net

CLASE Nº 33
Concepto de Caché de Disco:

Se trata de un programa que realiza procesos de lectura y escritura de discos rígidos, y


disqueteras, moviendo grandes bloques de datos desde las unidades de disco a la memoria ram y viceversa.
El área de ram que almacena los datos leidos o a ser escritos se denomina "caché" y
es administrada por el programa , que queda residente en memoria ( TSR ).
Un caché o acelerador de disco, puede aumentar de forma considerable el rendimiento en los procesos
de lectura y escritura.

Uso de SMARTDRV de MS DOS:


Es un comando que Inicia y/o configura el programa residente SMARTDrive, que crea un caché de
dis co en la memoria extendida. Un caché de disco puede aumentar de forma considerable la velocidad
de las operaciones de disco bajo MS-DOS. Cuando se utiliza para caché de disco, SMARTDrive se carga
desde el archivo AUTOEXEC.BAT o desde la línea de comandos.
SMARTDrive también puede realizar tareas de doble búfer, lo que proporciona
compatibilidad para antiguos Drivers de disco rígido que no pueden utilizar la memoria
proporcionada por EMM386.EXE o si ejecuta Windows en el modo 386 Virtual. Cuando lo utilice
para tareas de doble búfer, debe cargarse el controlador SMARTDRV.EXE desde el archivo
CONFIG.SYS.
No se debe utilizar el comando SMARTDrive después de iniciar Windows.

Sintaxis
Cuando se desee colocar SMARTDrive en el archivo AUTOEXEC.BAT o ejecuarlo desde la línea de
comandos, se deberá usar la siguiente sintaxis:

unidad:\ruta\SMARTDRV unidad+ o - /E:TamañoElemento TamañoCachéInic

TamañoCachéWin /B:TamañoBúfer /C /R /L /Q /S

Una vez que SMARTDrive se esté ejecutando, se debe utilizar la siguiente sintaxis:

SMARTDRV unidad+ o - /C /R

Parámetros

unidad:\ruta
Especifica la ubicación del archivo SMARTDRV.EXE ( generalmente C:\DOS ).

unidad+ o -
Especifica la letra de la unidad de disco cuyo caché desee controlar. Debe incluirse el signo más (+) a
continuación, para habilitar el caché para la unidad especificada, o el signo menos (-)
para inhabilitar el caché para esa unidad. Se pueden especificar múltiples unidades de disco.

Si se especifica una letra para unidad sin un signo + o - , el caché de lectura se habilitará y
el caché de escritura se inhabilitará.
Si se especifica una letra para unidad seguida de un signo + se habilitarán tanto el caché de lectura como el
caché de escritura.
Si se especifica una letra para unidad seguido de un signo - , se inhabilitarán tanto el caché
de lectura como el caché de escritura.
Si no se especifica una letra para unidad, las unidades de disquetes y las unidades creadas mediante el uso
de Interlnk serán procesadas por un caché de lectura pero no por un caché de escritura.
Las unidades del disco duro serán procesadas por un caché de lectura y escritura.
Las unidades de red CD-ROM y las unidades comprimidas serán ignoradas.
MODULO Nº 6
pág.12/32
Cybercursos.net

/E:TamañoElemento
Especifica la cantidad de caché, en bytes, que SMARTDrive puede mover en un determinado momento.
Los valores válidos son 1024, 2048, 4096 y 8192 bytes . El valor predeterminado es 8192. Cuanto mayor
sea el valor, más memoria convencional ser utilizada por SMARTDrive.

TamañoCachéInic
Especifica el tamaño del caché, en Kb, al iniciarse SMARTDrive (cuando Windows no se está ejecutando).
El tamaño del caché afectará la eficacia con la que se ejecute SMARTDrive. Generalmente, cuanto
más grande sea el caché, menor será la cantidad de veces que SMARTDrive tenga que leer la
información del disco, lo cual aumentará la velocidad de ejecución de los programas en el sistema. Si no
especifica un valor para TamañoCachéInic, SMARTDrive establecerá el valor de acuerdo a la cantidad de
memoria de que dis ponga su sistema (consulte
la tabla que se muestra después de esta lista de parámetros).

TamañoCachéWin
Especifica, en Kb, en cuánto reducirá SMARTDrive el tamaño del caché para Windows. Al iniciarse
Windows, SMARTDrive reducirá el tamaño del caché liberando memoria para el uso de Windows. Al salir de
Windows, el caché volverá a sutamaño normal.

TamañoCachéWinespecifica el tamaño más pequeño al que SMARTDrive reducirá el caché. El


valor predeterminado dependerá de la cantidad de memoria disponible en su sistema ( consulte la
tabla que se muestra después de esta lista).

Si especifica un valor para TamañoCaché Inic menor que el valor especificado para
TamañoCachéWin, TamañoCachéInic se establecerá con el mismo tamaño que TamañoCachéWin.

/B:TamañoBúfer
Especifica el tamaño del búfer continuar-lectura. El búfer continuar-lectura es información adicional
que SMARTDrive lee cuando una aplicación lee información del disco rígido. Por ejemplo, si una
aplicación lee 512K de información de un archivo, SMARTDrive leerá la
cantidad de información especificada por TamañoBúfer y la guardará en la memoria. La próxima vez que una
aplicación necesite leer información de dicho archivo, podrá leer la información que se guardó en la
memoria. El tamaño predeterminado del búfer continuar-lectura es de 16K. Su valor puede ser cualquier
múltiplo de TamañoElemento. Cuanto más grande sea el valor deTamañoBúfer, más memoria
convencional ser utilizada por SMARTDrive.

/C
Escribe toda la información del caché en la memoria al disco duro. SMARTDrive escribe información
de la memoria al disco duro cuando otras actividades de disco disminuyen. Puede que le convenga utilizar
esta opción si tiene previsto apagar su sistema y desee asegurarse de que toda la información del caché haya
sido escrita en el disco duro. (SMARTDrive escribe la información del caché en el disco duro si
reinicia su sistema presionando las teclas CTRL+ALT+DEL, pero no si simplemente apaga su sistema con
la llave se "power"o presiona el botón "Reset").

/R
Borra el contenido del caché existente y reinicia SMARTDrive.

/F
Escribe los datos del caché después de finalizar cada comando.Este es el valor por omisión.

MODULO Nº 6
pág.13/32
Cybercursos.net

/N
Escribe los datos del caché durante la inactividad del sistema. Al regreso del símbolo del sistema, no
todos los datos del caché han sido escritos. Para asegurarse de que todo los datos del caché han sido escritos,
utilice el modificador /C.

/L
Impide que SMARTDrive se cargue automáticamente en bloques de memoria superior (UMBs) aunque
haya UMBs disponibles. Esta opción se puede utilizar si la memoria superior está habilitada para uso por
programas.
Si está utilizando la característica de doble búfer de SMARTDrive y piensa que su sistema está
funcionando lentamente, intente cargar SMARTDrive con el modificador /L.

/V
Le indica a SMARTDrive que presente el estado y mensajes de error al iniciarse. ( Por defecto,
SMARTDrive no presenta ningún mensaje salvo que encuentre una condición de error ). El modificador /V
no puede utilizarse con el modificador /Q.

/Q
Impide que SMARTDrive presente mensajes de error y de estado al iniciarse.

/S
Presenta información adicional sobre el estado de SMARTDrive.

La siguiente tabla muestra los valores predeterminados de TamañoCachéInic y TamañoCachéWin,


dependiendo de la cantidad de memoria extendida de la que dis ponga su sistema.

Memoria TamañoCachéInic TamañoCachéWin


extendida

Hasta 1 MB Toda la memoria 0K ( cero, no se realiza el proceso


extendida de caché)

Hasta 2 MB 1 MB 256K

Hasta 4 MB 1 MB 512K

Hasta 6 MB 2 MB 1 MB

6 MB o más 2 MB 2 MB

Advertencia: Debe Compruebarse que SMARTDrive haya completado el proceso de escritura de


caché antes de reiniciar o apagar su sistema( esto no es necesario si se reinicia el sistema presionando las
teclas CTRL+ALT+DEL.) Para indicar a SMARTDrive que escriba toda la información del caché en el disco
r;igido, ejecute SMARTDRV /C desde el prompt. Cuando se detenga toda actividad de disco, podrá reiniciar
o apagar su PC sin riesgo de pérdida de Datos.

Activar el caché de escritura en unidades específicas

De forma predeterminada, SMARTDrive se configura con el caché de escritura desactivado. Esta


configuración es bastante fiable, pero no le ofrece una velocidad óptima. Cuando SMARTDrive se haya
iniciado, se puede utilizar el comando SMARTDRV para activar el caché de escritura en unidades específicas.
Esta operación aumenta considerablemente la velocidad
de su sistema. Para activar el caché de escritura en una unidad específica, ejecute el comando SMARTDRV y
especifique la letra de unidad con el signo mas (+). Por ejemplo, para activar el caché de escritura en la
unidad C, escriba lo siguiente desde el prompt:

MODULO Nº 6
pág.14/32
Cybercursos.net

smartdrv c+

Carga de Smartdrv en Memoria Extendida ( XMS )

Para que el área de caché de SMARTDRV.EXE pueda usar la memoria extendida, el archivo CONFIG.SYS
deberá contener el comando DEVICE para HIMEM.SYS o algún otro administrador de memoria extendida
que sea compatible .

Cargar el programa SMARTDrive (nó su área de caché) en el Área de Memoria Superior


( UMB )

Si el área de memoria superior está disponible a través de MS-DOS, SMARTDrive será cargado
automáticamente en la memoria superior. No es necesario utilizar el comando LOADHIGH con
SMARTDRV.EXE.

SMARTDrive y unidades comprimidas

Realmente, SMARTDrive no realiza el proceso de caché para unidades comprimidas, pero sí lo realiza en la
unidad física en la que está localizado el volumen comprimido. Esto mejora la velocidad tanto de la unidad
física como de la unidad comprimida.

Ejemplo de uso de SMARTDRV:

Ejemplo1:Carga por defecto

Para crear un caché de disco SMARTDrive con un caché de 256K (el tamaño predeterminado), agregue el
siguiente comando al archivo AUTOEXEC.BAT:

c:\dos\smartdrv

Ejemplo2: Un comando SMARTDrive bastante usado

Supongamos que desee crear un caché de disco de 2048K de tamaño y que desee asegurarse de que los
programas no puedan reducir el tamaño del caché a menos de 1024K. Para hacer esto y para especificar que
SMARTDRV.EXE está localizado en el directorio DOS de la unidad C, agregue el siguiente comando al
archivo AUTOEXEC.BAT:

c:\dos\smartdrv 2048 1024

Ejemplo3: Habilitar el proceso de caché en unidades para el disco C:

Supongamos que SMARTDrive ya se esté ejecutando y Ud. desee activar el caché de escritura en la unidad C.
Para esto, escriba desde el prompt:

smartdrv c+

Ejemplo4: Guardar la información activa del caché en el disco duro

Antes de presionar el botón "Reset" de su equipo o de apagar su PC, le conviene que SMARTDrive escriba la
información del caché de la memoria al disco rígido. Para hacer esto, escriba el siguiente comando a
continuación del símbolo del sistema:

smartdrv /c

MODULO Nº 6
pág.15/32
Cybercursos.net

Este comando no es necesario antes de reiniciar el sistema presionando las teclas CTRL+ALT+DEL, ya que
SMARTDrive detecta la secuencia de teclas CTRL+ALT+DEL y automáticamente escribe toda la
información en el disco antes de permitir que el sistema se reinicie.

Discos Virtuales:

Uso de RAMDRIVE.SYS de MS DOS:

Es un controlador o Driver que usa parte de la memoria RAM (memoria de acceso aleatorio) de la PC
como si fuera una unidad de disco rígido. Este controlador de dispositivos deber ser cargado por un comando
DEVICE o DEVICEHIGH en el archivo CONFIG.SYS.

Las unidades de RAM son mucho más rápidas que las unidades del disco duro, ya que el PC puede
leer información de la memoria más rápidamente que del disco duro. La unidad de RAM parece ser una
unidad normal de disco duro. Se puede usar de la misma manera que cualquier unidad de disco rígido. La
principal diferencia entre una verdadera unidad de disco y una unidad de RAM es que la información se
pierde al apagar o reiniciar la PC, ya que dicha información sólo existe en la memoria. Es posible
establecer tantas unidades de RAM como se desee, hasta ocupar toda la memoria de la PC. Para ello, es
necesario agregar al archivo CONFIG.SYS una línea RAMDRIVE.SYS por cada unidad de
RAM adicional que se dese eactivar.

Sintaxis

DEVICE=unidad:\ruta\RAMDRIVE.SYS TamañoDisco TamañoSector NúmEntradas /E /A

Parámetros

unidad:\ruta
Especifica la posición del archivo RAMDRIVE.SYS.

TamañoDisco
Especifica cuántos kilobytes de memoria desea usar para la unidad de RAM. Por ejemplo, para crear una
unidad de 640K de RAM, especifique 640. Si no especifica una cantidad, RAMDrive crear una unidad de
64K de RAM. Se puede especificar un valor entre 4 y 32767. Sin embargo, no se puede especificar más
memoria de la disponible en la PC.

TamañoSector
Especifica el tama¤o del sector del disco en bytes. El tamaño puede ser de 128, 256 ó 512 bytes. (Si
incluye un valor TamañoSector, también deberá incluirse un valor para TamañoDisco).

Generalmente conviene utilizar el tamaño de sector predeterminado, 512 bytes.

NúmEntradas
Limita el número de archivos y directorios que se pueden crear en el directorio raíz de la unidad de RAM.
El l¡mite puede estar entre 2 y 1024. El número especificado ser redondeado hacia arriba al límite de
tamaño del sector más cercano. Si no se especifica un límite, se podrá crear un máximo de 64 entradas en el
directorio raíz de la unidad de RAM. ( Si incluye un valor para NúmEntradas, también deber incluir un valor
para TamañoDisco y para TamañoSector ).

Si no tiene suficiente memoria para crear la unidad RAM especificada, RAMDrive intentará crear una
unidad con un límite de 16 entradas en el directorio. Esto puede dar como resultado una unidad de RAM con
un ímite diferente al especificado.

Modificadores
/E

MODULO Nº 6
pág.16/32
Cybercursos.net

Crea la unidad de RAM en memoria extendida.

Para que RAMDrive pueda usar memoria extendida, su PC deber estar configurado de tal manera que
proporcione memoria extendida y un comando DEVICE para el administrador de memoria extendida (como
por ejemplo HIMEM.SYS) deber aparecer en su archivo CONFIG.SYS antes de la l¡nea de comando
DEVICE para RAMDRIVE.SYS. Generalmente, ser conveniente crear una unidad de RAM en memoria
extendida, si su PC dispone de ella.

/A
Crea la unidad de RAM en memoria expandida.

Para que RAMDrive pueda usar memoria expandida, su PC deber estar configurado de manera que
proporcione memoria expandida y el comando DEVICE para el administrador de memoria expandida (
como por ejemplo EMM386, 386MAX, CEMM o QEMM) deber aparecer en el archivo CONFIG.SYS antes
del comando DEVICE para RAMDRIVE.SYS.

RAMDRIVE.SYS:Notas

Uso de memoria convencional

Si se omiten tanto el modificador /E como el modificador /A , RAMDRIVE.SYS utilizará la memoria


convencional de su PC. No le conviene utilizar memoria convencional para una unidad de RAM, ya que
esto reduciría el espacio disponible para trabajar con programas.Sin embargo, si dispone de memoria
extendida, memoria expandida o una unidad de disco duro, puede que le convenga utilizar memoria
convencional para una unidad de RAM. Una unidad de RAM puede aumentar la velocidad de un sistema de
disquetes lo suficiente como para que valga la pena la pérdida de algo de memoria convencional.

Uso de memoria extendida

Si su PC tiene instalada memoria extendida (a partir del límite de 1 Mb ), se puede usarla para una o más
unidades de RAM. Para que RAMDRIVE.SYS utilice memoria extendida, primero se debe instalar
HIMEM.SYS o algún otro administrador de memoria extendida que cumpla con la especificación de memoria
extendida ( XMS ) de Lotus/Intel/Microsoft/AST. En el archivo CONFIG.SYS, el comando DEVICE que
instala el administrador de memoria extendida XMS debe aparecer antes de los comandos que instalan la
unidad de RAM.

Aumento de la eficacia de una unidad de RAM

Para obtener los mejores resultados con una unidad de RAM, puede definir una variable de entorno
TEMP y establecerla en un directorio en la unidad de RAM. Si utiliza Windows, aseg£rese de que la unidad
de RAM sea de por lo menos 2MB. De lo contrario, es posible que no haya suficiente memoria para crear
archivos provisionales para imprimir.

Ejemplos de uso:

Para crear una unidad de RAM con memoria extendida y asignar a RAMDRIVE.SYS 64K
( la cantidad predeterminada ) de memoria extendida, deber agregar la siguiente l¡nea a su archivo
CONFIG.SYS:

device=c:\dos\ramdrive.sys /e

El comando anterior carga RAMDRIVE.SYS desde el directorio C:\DOS.

MODULO Nº 6
pág.17/32
Cybercursos.net

Supongamos que se desea instalar RAMDRIVE.SYS en memoria expandida y asignar 4 MB ( 4096K ) de


memoria expandida a la unidad de RAM. Para ello, y para especificar que RAMDRIVE.SYS esté ubicado en
el directorio DOS de la unidad C, se deberá agregar la siguiente línea a su archivo CONFIG.SYS

device=c:\dos\ramdrive.sys 4096 /a

Ahora supongamos que se desea asignar 2048K de memoria extendida a RAMDRIVE.SYS y crear una
unidad de RAM que contenga sectores de 512 bytes y un límite de 1024 entradas en su directorio raíz. Para
ello, y para especificar que RAMDRIVE.SYS est ubicado en el directorio DEVICES de la unidad D, se
debe agregar la siguiente línea a su archivo CONFIG.SYS:

device=d:\devices\ramdrive.sys 2048 512 1024 /E

MODULO Nº 6
pág.18/32
Cybercursos.net

CLASE Nº 34
DRVSPACE de MS -DOS 6.22:
Es un programa que realiza compresión de discos,( grabando en forma comprimida, en el proceso de
escritura, y descomprimiendo en tiempo real en el proceso de lectura ).

Este programa comprime discos rígidos o disquetes, de manera que duplica ( o más ) la cantidad de
espacio libre en la unidad de disco a la que se aplica.

Uso de DRVSPACE de MS DOS :


Cuando el comando DRVSPACE se ejecute sin modificadores se iniciará el programa DriveSpace, que
proporciona una interfaz de usuario fácil de usar, menúes para configurar y trabajar con unidades
comprimidas o a comprimir.

Si se agregan modificadores o parámetros al comando DRVSPACE, MS-DOS ejecutará la tarea


solicitada sin iniciar el programa DriveSpace. La sintaxis del comando varía dependiendo
de la tarea.

Se puede usar el comando DRVSPACE para realizar las siguiente tareas:

* Comprimir una unidad de disco duro o un disquete.

* Crear una nueva unidad comprimida en el espacio libre de una unidad existente.

* Defragmentar una unidad comprimida.

* Eliminar una unidad comprimida.

* Dar formato a una unidad comprimida.

* Mostrar información sobre una unidad comprimida.

* Mostrar una lista de las unidades de disco de su PC. La lista incluye las unidades
disquetes .

* Cambiar la razón de compresión de una unidad comprimida.

* Cambiar el tamaño de una unidad comprimida.

* Descomprimir una unidad comprimida.

* Cambiar las especificaciones del archivo DRVSPACE.INI.

Ejecutando el comando DRVSPACE sin modificadores o parámetros

La primera vez que ejecute el comando DRVSPACE, se iniciará el programa Instalar de DriveSpace. El
programa Instalar de DriveSpace comprime su unidad de disco duro y carga DRVSPACE.BIN en la memoria.
DRVSPACE.BIN es la parte de MS-DOS que proporciona acceso a las unidades comprimidas.

A partir de ese momento, cada vez que ejecute el comando DRVSPACE sin especificar modificadores o
parámetros, se iniciará el programa DriveSpace. Este programa muestra una lista de las unidades comprimidas
y proporciona comandos de menúes para que se trabaje con ellas. Puede realizar todas las tareas de
DriveSpace desde el programa DriveSpace, o bien, desde la línea de comandos de MS-DOS.

MODULO Nº 6
pág.19/32
Cybercursos.net

DRVPACE.BIN y DRVSPACE.SYS
DRVSPACE.BIN es un archivo OCULTO y DE SYSTEMA de MS-DOS, que proporciona acceso a
unidades comprimidas. Cuando se unicia la PC, MS-DOS carga DRVSPACE.BIN antes que los archivos
CONFIG.SYS y AUTOEXEC.BAT.

DRVSPACE.BIN siempre se carga en la memoria convencional puesto que se carga antes que los
controladores de dispositivos que proporcionan acceso a la memoria superior. Normalmente,
DRVSPACE.BIN se carga aúnque presione F5 o F8 ( para omitir los archivos
de configuración).

El controlador de dispositivos de DRVSPACE.SYS no proporciona acceso a las unidades comprimidas.


Sólo determina la posición en la que se cargará DRVSPACE.BIN en la memoria.
Cuando se carga con un comando DEVICE, el controlador de dispositivo DRVSPACE.SYS carga el archivo
de DRVSPACE.BIN en la memoria covencional.Si en cambio se carga DRVSPACE.SYS mediante un
comando DEVICEHIGH el archivo DRVSPACE.BIN se alojará en la memoria superior ( UMB ), si se
dispone de ella.

Sintaxis

DEVICE=unidad:\ruta\DRVSPACE.SYS /MOVE /NOHMA

DEVICEHIGH=unidad:\ruta\DRVSPACE.SYS /MOVE /NOHMA

Modificadores

/MOVE
Mueve el archivo DRVSPACE.BIN a su posición final en la memoria.

Inicialmente, DRVSPACE.BIN se carga en la última porción de la memoria convencional. Una vez que
MS-DOS ha terminado de ejecutar los comandos del archivo CONFIG.SYS, mueve DRVSPACE.BIN a la
parte baja de la memoria convencional.

Cuando se carga DRVSPACE.SYS usando el comando DEVICE, deplaza el archivo DRVSPACE.BIN


desde la parte alta de la memoria convencional a la baja. Esto puede resultar útil para evitar conflictos cuando
se cargan programas desde el archivo CONFIG.SYS y es necesario acceder a la parte alta de la memoria
convencional.

Una vez que DRVSPACE.SYS ha sido cargado utilizando el comando DEVICEHIGH, DRVSPACE.BIN
se mueve a la memoria superior, en caso de estar disponible. El desplazamiento de DRVSPACE.BIN a la
memoria superior deja más memoria covencional disponible.

/NOHMA
Impide que DRVSPACE.SYS mueva una parte de DRVSPACE.BIN al área de memoria alta (HMA).

Si se ha cargado MS-DOS en HMA, DRVSPACE.SYS moverá una parte de DRVSPACE.BIN a la HMA


(si hay espacio suficiente en HMA). Utilice este modificador si no desea que DRVSPACE.BIN utilice la
HMA.

Parámetro

unidad:\ruta
Especifica la posición del archivo DRVSPACE.SYS.

MODULO Nº 6
pág.20/32
Cybercursos.net

Cómo asigna DriveSpace las letras de unidad

La instalación de DriveSpace crea una nueva unidad y le asigna una letra de unidad. DriveSpace omite las
cuatro primeras letras de unidad disponibles y asigna la siguiente letra de unidad disponible a la nueva unidad.
Por ejemplo, si la PC sólo tiene unidades A, B, y C, DriveSpace omite las letras D, E, F, y G, y asigna la letra
de unidad H a la nueva unidad.

Cuando asigna letras a unidades adicionales (por ejemplo, si comprime otra unidad), DriveSpace busca en
sentido descendente a partir de la primera letra asignada. En el ejemplo anterior, DriveSpace asignaría a
continuación la letra G.

DriveSpace intenta evitar conflictos de letras de unidad con otras unidades creadas por FDISK,
RAMDrive, redes u otros controladores de dispositivo instalables que asignan letras de unidad. Si a pesar de
todo ocurre un conflicto de letras de unidad, DriveSpace lo resuelve reasignando las suyas.

MODULO Nº 6
pág.21/32
Cybercursos.net

CLASE Nº 35
Uso de DEFRAG de MS DOS:

Defrag.exe es un programa que desfragmenta y reorganiza los archivos y directorios en el disco duro para
optimizar la velocidad de lectura y escritura del disco.

Este utilitario es una copia exacta del SPEEDISK de Norton Utilities.

Es recomendable desfragmentar el disco con asiduidad.

No se debe utilizar este programa cuando está ejecutando Windows

Sintaxis

DEFRAG unidad: /F /S:orden /B /SKIPHIGH /LCD | /BW | /G0

DEFRAG unidad: /U /B /SKIPHIGH /LCD | /BW | /G0 /H

Parámetro

unidad:
Especifica la unidad que contiene el disco que se desee optimizar ( C:, D:, etc).

Modificadores

/F
Defragmenta archivos y asegura que el disco no tenga ningún espacio vacío entre archivos.

/U
Defragmenta archivos y deja los espacios vacíos entre archivos, si los hay.

/S
Controla la manera en la que se ordenan los archivos en sus directorios. Si se pasa por alto este
modificador, DEFRAG usará la ordenación actual del disco. Los dos puntos (:) son opcionales. La
lista que se presenta a continuación describe cada uno de los valores que se pueden usar para ordenar
archivos. Use cualquier combinación de los valores sin separarlos con espacios.

N
En orden alfabético por nombre( A a Z )

N-
En orden alfabético inverso por nombre (Z a A)

E
En orden alfabético por extensión( A a Z )

E-
En orden alfabético inverso por extensión (de Z a A)

D
Por fecha y hora, comenzando con la más antigua

MODULO Nº 6
pág.22/32
Cybercursos.net

D-
Por fecha y hora, comenzando con la más reciente

S
Por tamaño, comenzando con el menor

S-
Por tamaño, comenzando con el mayor

/B
Reinicia su equipo una vez que se hayan reorganizado los archivos.

/SKIPHIGH
Carga DEFRAG en memoria convencional. La opción predeterminada es cargar DEFRAG en la memoria
superior, siempre y cuando la memoria superior esté disponible.

/LCD
Inicia DEFRAG utilizando los colores LCD.

/BW
Inicia DEFRAG utilizando los colores blanco y negro.

/G0
Desactiva el Mouse y el juego de caracteres gráficos.

/H
Mueve archivos ocultos.

SCANDISK DE MS -DOS:
Este programa es una herramienta de análisis y reparación de discos que detecta la existencia de errores
tanto físicos como lógicos en una unidad de disco rígido, y que corrige todos los problemas que detecta.

Uso de SCANDISK de MS DOS:

Sintaxis

Para verificar que no existen errores de disco en la unidad actual, se debe utilizar la siguiente sintaxis desde el
prompt:

SCANDISK

Para verificar que no existen errores en una o más unidades, se debe utilizar la siguiente sintaxis:

SCANDISK unidad: /ALL /CHECKONLY /AUTOFIX /NOSAVE /CUSTOM /SURFACE /MONO


/NOSUMMARY /SURFACE

Para verificar que no existen errores en un archivo de volumen no cargado, usar:

SCANDISK volumen BATCH /CHECKONLY /NOPROMPT /MONO

Para verificar la fragmentación de uno o varios archivos, utilizar:

SCANDISK /FRAGMENT unidad:\ruta\archivo


Para deshacer la última reparación efectuada, se debe usar:

MODULO Nº 6
pág.23/32
Cybercursos.net

SCANDISK /UNDO unidadundo: /MONO

Parámetros

unidad:
Especifica la unidad o unidades que se desea verificar y reparar.

volumen
Especifica el nombre del archivo de volumen comprimido no cargado que se desea verificar y reparar. El
parámetro volumen debe tener la siguiente forma: [unidad:\]DRVSPACE.nnn, donde unidad especifica la
unidad que contiene el archivo de volumen y nnn especifica la extensión del archivo de volumen. Por
ejemplo, H:\DRVSPACE.000.

unidad:\ruta\archivo
Especifica el(los) archivo(s) cuya fragmentación se desea examinar. También pueden especificarse
comodines en el parámetro archivo.

unidadundo:
Especifica la unidad que contiene el disco Deshacer.

Modificadores

/ALL
Verifica y repara todas las unidades locales.

/AUTOFIX
Corrige los errores sin previo aviso. Por defecto, si ScanDisk se inicia con el modificador /AUTOFIX y
éste encuentra grupos perdidos en su unidad, ScanDisk conserva los grupos perdidos como archivos en el
directorio raíz de la unidad. Para que ScanDisk elimine los grupos
perdidos en lugar de conservarlos, incluya el modificador /NOSAVE. (Si utiliza el modificador /AUTOFIX
y ScanDisk detecta errores, aun le solicitará un disquete Undo; para evitar esto, incluya el modificador
/NOSUMARY).No se puede utilizar el modificador /AUTOFIX juntamente con los odificadores
/CHECKONLY o /CUSTOM.

/CHECKONLY
Verifica que no existan errores en la unidad, aunque no repara ningún daño. No se puede utilizar este
modificador con los modificadores
/NOPROMPT o /BATCH.

/CUSTOM
Ejecuta ScanDisk utilizando los ajustes de configuración especificados en la sección [Custom] del archivo
SCANDISK.INI. Este modificador es especialmente útil al ejecutar ScanDisk desde un programa de
proceso por lotes. No se puede utilizar este modificador juntamente con los
modificadores /AUTOFIX o /CHECKONLY

/MONO
Configura SCANDISK para utilizar con un ordenador monocromo. En lugar de especificar este
modificador cada vez que ejecute ScanDisk, puede incluir la línea DISPLAY=MONO en el archivo
SCANDISK.INI.

MODULO Nº 6
pág.24/32
Cybercursos.net

/NOSAVE
Instruye a ScanDisk que elimine todo grupo perdido que encuentre. Sólo se puede utilizar en conjunción
con el modificador /AUTOFIX. (Si inicia ScanDisk con el modificador /AUTOSAVE y se omite /NOSAVE,
ScanDisk guarda el contenido de todos los grupos perdidos como archivos en el directorio raíz de la unidad.

/NOSUMMARY
Impide a ScanDisk que presente una pantalla entera con un resumen después de verificar cada unidad. (Este
modificador también puede prevenir que ScanDisk solicite un disquete Undo si encuentra errores).

/SURFACE
Ejecuta automáticamente una exploración de superficie después de verificar otras áreas de la unidad.
Durante la exploración de superficie de una unidad no comprimida, ScanDisk confirma que los datos pueden
leerse y escribirse con toda seguridad en la unidad sometida a exploración. Durante la exploración de
superficie de una unidad comprimida, ScanDisk confirma que los datos pueden ser descomprimidos.
Recomendamos ejecutar exploraciones de superficie periódicas de todas las unidades.

Cuando ha finalizado de verificar el sistema de archivos de una unidad, ScanDisk está configurado para
preguntar si se desea o no una exploración de superficie. Sin embargo, si se especifica el modificador
/SURFACE, ScanDisk efectuará la exploración de superficie sin preguntar antes. Si se utiliza /SURFACE
junto con los modificadores /CUSTOM, ignorará el ajuste de SURFACE en la sección [CUSTOM] del
archivo SCANDISK.INI.

Notas

Problemas reparados por ScanDisk

ScanDisk verifica y repara problemas en las siguientes áreas de cada unidad:

* Tabla de asignación de archivos (FAT)

* Estructura del sistema de archivos ( cadenas de clústers perdidos,


cadenas de clusters cruzadas )

* Estructura del árbol de directorios

* Superficie física de la unidad ( marca clústers defectuosos )

Además, ScanDisk también verifica y repara las siguientes áreas de una unidad de DriveSpace o comprimida:

* Encabezado de volumen (MDBPB)

* Estructura de los archivos de volumen (MDFAT)

* Estructura de compresión

* Signaturas de volumen.

* Sector de inicialización de MS-DOS.

Tipos de unidades

ScanDisk puede detectar y reparar errores en los siguientes tipos de unidades:

MODULO Nº 6
pág.25/32
Cybercursos.net

• Unidades de disco rígido

* Unidades de DriveSpace ( comprimidas )

* Unidades de disquete

* Unidades de RAM ( Ramdrive )

ScanDisk no puede detectar ni reparar errores en los siguientes tipos de unidades:

* Unidades de CD-ROM

* Unidades de red.

* Unidades creadas utilizando los comandos ASSIGN, SUBST o JOIN.

* Unidades creadas utilizando INTERLNK.

Uso de ScanDisk mientras hay otros programas en ejecución

No utilice ScanDisk para reparar una unidad mientras haya otros programas en ejecución. ScanDisk ha
sido diseñado para ser empleado cuando los archivos del disco permanecen en una situación estable. Al
utilizar un archivo, MS-DOS actualiza la tabla de asignación de archivos (FAT) y la estructura dedirectorios
para reflejar los cambios. Estas actualizaciones no siempre se
efectúan de inmediato. Si ejecuta ScanDisk mientras hay otros programas en ejecución, los archivos todavía
pueden estar abiertos. ScanDisk interpreta como errores las diferencias entre la estructura del disco y las
tablas de signación de archivos. Esto puede producir la alteración o la pérdida de datos.

No se puede utilizar ScanDisk para corregir errores del disco si lo ha iniciado desde otro programa, o si
está en ejecución Microsoft Windows Sin embargo, es posible verificar el disco sin reparar los errores
utilizando el comando SCANDISK con el modificador /CHECKONLY.
Si lo ejecuta con Windows, ScanDisk puede detectar errores que no aparecen cuando Windows no está en
ejecución.

Uso de ScanDisk en unidades de DoubleSpace

Si tiene instalado DoubleSpace (si DBLSPACE.BIN está cargado en memoria), ScanDisk puede verificar
y reparar unidades DoubleSpace y archivos de volumen comprimidos DoubleSpace no cargados. ScanDisk
también puede verificar y reparar unidades DoubleSpace y archivos de volumen si los archivos
DBLSPACE.BIN y DRVSPACE.MR1 están disponibles. ScanDisk no funciona en unidades DoubleSpace o
archivos de volumen comprimidos DoubleSpace no cargados si DBLSPACE.BIN no está cargado y los
archivos DBLSPACE.BIN y RVSPACE.MR1 están disponibles. Para obtener más información acerca del uso
de oubleSpace con MS-DOS 6.22 consulte <DBLSPACE>.

El archivo SCANDISK.INI
El archivo SCANDISK.INI es un archivo de texto situado en el directorio que contiene los archivos de
MS-DOS. Los ajustes en la sección [Environment] del archivo SCANDISK.INI determinan ciertos aspectos
para el comportamiento de ScanDisk, por ejemplo, si está configurado para un monitor en monocromo o a
color. Los ajustes de la sección [Custom] determinan el comportamiento predeterminado de ScanDisk al
iniciarlo con el modoficador /CUSTOM.

MODULO Nº 6
pág.26/32
Cybercursos.net

Para deshacer los cambios efectuados por ScanDisk

Si ScanDisk detecta errores en la unidad, el programa ofrece la opción de crear un disco Deshacer, que
permite deshacer los cambios que ScanDisk haya efectuado en la unidad. El disco Deshacer contiene
información que especifica a qué unidad se aplica, y también información sobre cualquier cambio efectuado
por ScanDisk en dicha unidad.

ADVERTENCIA: Utilice el disco Deshacer para anular cambios únicamente si la unidad no ha sido
modificada desde la creación de disco Deshacer. Si ha cambiado alguno de los archivos de la unidad desde
entonces, absténgase de utilizar el disco Deshacer. Si intenta hacerlo después de actualizar un archivo o
directorio, o de copiar o eliminar un archivo, puede dañar la estructura de la unidad y perder datos.

Ejemplos del uso de Scandisk

Para verificar y reparar la unidad actual ( o sea en la que se encuentra situado ), escriba lo siguiente:

ScanDisk

Supongamos que DriveSpace está instalado pero es incapaz de cargar la unidad comprimida debido a
problemas detectados en la unidad. El archivo de volumen comprimido de la unidad se llama
DRVSPACE.000 y está situado en el directorio raíz de la unidad C. Para reparar el archivo de volumen,
escriba:

ScanDisk C:\DRVSPACE.000

El archivo de volumen de DriveSpace debe encontrarse en el directorio raíz de la unidad.

Para verificar la unidad C y luego la unidad E, escriba lo siguiente:

ScanDisk c: e:

Para verificar todas las unidades de disco rígido, escriba lo siguiente:

ScanDisk /all

De esta manera verificará todas las particiones del disco duro, además de todas las unidades cargadas de
DriveSpace (si DriveSpace está instalado).

Supongamos que se crea un disco Deshacer, que no se modifica el contenido de la unidad verificada desde
la creación del mismo, y que sitúa el disco Deshacer en la unidad A. Para deshacer los cambios efectuados por
ScanDisk, escriba lo siguiente:

ScanDisk /undo a:

MODULO Nº 6
pág.27/32
Cybercursos.net

CLASE Nº 36

IDE ( INTEGRATED DRIVES ELECTRONICS ):

Es una tecnología ( o norma ) de disco, diseñada para usar en computadoras AT


compatibles.La tecnología IDE ofrece sencillez de conexionado, variedad de configuración y
altorendimiento siendo generalmente más barata que la SCSI .
La mayoría de las nuevas computadoras utilizan discos IDE y tienen controladoras
IDEincorporadas en sus Motherboards.
El BIOS de las PC compatibles trabaja sólamente con discos de ésta norma, y con un maximo
de 1024 Cilindros, 16 Cabezas y 64 sectores. A éste tipo de BIOS se lo denomina NORMAL, del
mismo modo que a los discos IDE que entran dentro de los parámetros descriptos.
En la actualidad existen diversas normas derivadas de IDE que superan sus límites, como ATA
y EIDE, aunque mantinen absoluta compatibildad con ella.

BIOS EXTENDIDO:

Es importante aclarar que los BIOS que se incluyen actualmente en los motherboards
(posteriores a 1994 ) soportan discos mayores que 528 Mb ( Large y LBA ) de normas IDE, ATA y
EIDE.

ATA ( A T Attachement o Conexionado AT ):

Se trata también de una mejora a la norma IDE, que ofrece modos de transferencia acelerada
de datos llamados ATA PIO Mode 0 , 1 y 2 .
ATA es el protocolo usado para transferir datos, controlar, e informar el estado de dispositivo
entre una PC y un disco rígido. Éste es similar al utilidado por la norma IDE Standard, aunque
incluye algunas mejoras como es el caso de EIDE . Todas ellas, sin embargo, son compatibles
con la norma IDE original. Es muy común en la actualidad referirse a ATA como sinónimo de
IDE.

EIDE ( Enhanced IDE o IDE Mejorado ):

Enhanced Integrated Drive Electronics (EIDE) es también una extensión que mejora la tecnología
IDE Stándard. Si bien a los discos e interfases actuales se los llama genéricamente IDE poseen,
en realidad, características EIDE.

CARACTERISTICAS de EIDE:

* Da Soporte para discos mayores que 528MB:

Los discos actuales poseen características LBA ya que tienen todos


más de 1024 cyl ( siendo mayores que 528 Mb ). Así mismo los BIOS
actuales también soportan discos LBA, al igual que las interfases
modernas.

* Ofrece Modos de Transferencia de Datos de Alta Velocidad:

Provee Modos de Transferencia de Datos mejorados llamados FAST ATA PIO


Mode 3 y Mode 4.

MODULO Nº 6
pág.28/32
Cybercursos.net

* Da Soporte para Controladora Secundaria:

Da soporte para controladoras ( interfases ) secundarias en I/O Addres 170h,


utilizando IRQ 15.

* Da sopotre para CD-ROM y Tape Backups de Norma ATAPI:

Permite conectar dispositivos CD-ROM y Tape Backups como Master o Esclavo,


tanto en controladora Primaria como Secundaria, los cuales puedes co-existir con
discos rígidos.

FAST ATA:

Fast ATA es un subconjunto del Conjunto de características de EIDE que provee un


standard para transferencia de datos de Alta Velocidad. Las Tasas de Transferencia de
Datosdisponibles están representadas por Modos. El hardware IDE Standard puede soportar PIO
Modes 0 a 2 . Los PIO Mode 3 y 4 son soportados solamente por discos y controladoras
( interfases ) Fast ATA .
Aunque FAST-ATA es solamente un subconjunto de EIDE , los discos que soporta solamente
FAST- ATA, comúnmente son referidos como discos EIDE .
La siguiente es información técnica acerca de la velocidad para cada modo Fast ATA :

PIO Mode 3 : Es un modo avanzado de transferencia de Datos que soporta transferencias PIO
a11.1 Mb/s.

PIO Mode 4 : Es similar al modo 3, pero soporta transferencias PIO a 16.6 MB/s.

Existen mejoras inclusive de FAST - ATA . Una de ellas es FAST - ATA 2. El objetivo de estas
mejoras siempre es ofrecer Modos de Transferencia de Datos más veloces.

ATAPI:

El AT Attachment Packet Interface ( ATAPI ), una extensión de ATA, está diseñado


parautilizar un set de comando único y un set de registro único para CD-ROM's y TAPE
BACKUP ( pero no para discos rígidos ).

LOGICAL BLOCK ADDRESSING ( LBA ):

Logical block addressing ( LBA ) permite que los sectores en el disco sean accedidos
víauna única "logical block address" ( dirección de bloque lógico ) de modo más eficiente
quepor un específico cilindro, cabeza y sector. La mayoría de los nuevos discos ATA trabajan
enmodo LBA. Los nuevos BIOS dan soporte a LBA o sea a discos mayores a 528 Mb , evitando
innecesarias traducciones de los parámetros del disco.

TRANSFERENCIAS DE DATOS PIO:

Programmed Input / Output ( PIO ) es un método de transferencia de información entre


lainterfase de un dispositivo periférico y la memoria de la computadora.
Un interfase que utiliza el método PIO es configurada ( mediante jumpers o por soft )
paraocupar uno o más recursos de procesador llamados puertos de I/O ( asignándole una y única
I/O Address ).
Un BIOS , o un Driver (software) corriendo en el procesador, escribe o lee información, hacia
o desde la interfase, a través del puerto de I/O.
El método de transferencias de datos PIO es generalmente más lento que el método DMA.

MODULO Nº 6
pág.29/32
Cybercursos.net

Las Controladoras IDE y EIDE utilizan modos PIO para transferir información.

INSTALACIÓN DE DISCOS MAYORES QUE 528 Mb:

La instalación de éste tipo de discos no difiere en el punto de vista Físico, ya que


sontotalmente compatibles con la norma IDE , ya descripta.
En cuanto a su instalación Lógica, se abren dos posibilidades:

* Instalación en una máquina con BIOS extendido: En éste caso es igual a la


descripta para discos IDE ( de tipo Normal ), es decir:

1.- Declaración en el SETUP


2.- Partición con FDISK.
3.- Formateo de Alto Nivel con FORMAT.COM.
4.- Transferencia de Sistema co SYS.

* Instalación en una máquina con BIOS Normal: La única solución para hacer
que la máquina reconozca la totalidad de los cilindros del disco es recurrir
recurrir a un programa que efectúe una "TRANSLATION" ( traducción ) de los
parámetros del disco para el BIOS.
Existen básicamente dos ( 2 ) programas muy utilizados para realizar ésta
tarea ( generalmente provistos con el disco, ya sea pregrabados o en un dkt ).
Ellos son : Disk Manager de Ontrack Systems y EZ de Micro House
International.
Este tipo de utilitarios se encargan de Declarar el disco en el SETUP, Particionar,
Formatear y Transferir el Sistema al disco, bien sea en forma AUTOMATICA o
MANUAL.

NOTA : La forma de extraer el soft pregrabado en un disco rígido EIDE "nuevo"es la


siguiente:

1º.- Declarar el disco como TIPO 1 o cualquier TIPO que posea


al menos la misma cantidad de Cabezas y Sectores.

2º.- Arrancar la máquina. Ésta debe bootear correctamente.

3º.- Bajar a un DKT el soft pregrabado desde el disco.

4º.- Luego Bootear con un DKT con sistema y correr el utilitario de


instalación del disco ( DM o EZ ).

Es importante conservar este tipo de utilitarios ya que no solo instalan discos , sino que
además contiene información importante a cerca del jumpeo de diversas marcas de
discos y programas de chequeo para hdd.

MODULO Nº 6
pág.30/32
Cybercursos.net

CLASE Nº 37

PARTICIONES PRIMARIAS MULTIPLES:

Recordemos que desde el punto de vista de MS-DOS, con el programa FDISK sólo podemos
crear en el disco....

1 PÁRTICION PRIMARIA, la cual debe estar ACTIVA ( es decir iniciable o arrancable ).

Esto nos impide, por tanto, crear otras particiones Primarias o Booteables, situación que
beneficiaría la instalación de múltiples Sistemas Operativos en un mismo HDD.

VENTAJAS DE Boot Manager DE OS2 WARP 3.0:

Las ventaja ofrecidas por el programa FDISK de éste Sistema Operativo de IBM, son:

A.- Permite crear fácilmente Múltiples Particiones Primarias para instalar en


cada una distintos Sistemas Operativos en forma totalmente independiente.
B.- Permite crear, asimismo, unidades lógicas. Éstas pueden ser reconocibles
por todas las particiones primarias ( segun el SO con que se formateen ).
D.- En el momento del arranque permite elegir cuál Partición ACTIVAR.
C.- Es totalmente compatible con los distintos SO del mercado.

Uso de Fdisk de OS2:

Para instalar el Boot Manager será necesario seguir los siguientes pasos:

1.- Bootear con el DKT 0 y 1 de Instalación de OS2 WARP.


En el momento en que se pregunta por la forma de Instalación
del Paquete ( forma Rápida o Personalizada ), abortar el programa
de instalación , saliendo al PROMT o Símbolo del Sistema.

2.- Ejecutar FDISK. Aparecerá un menú que permite realizar exactamente


estas Opciones:

a.- Instalar Boot Manager.

b.- Crear Partición Primaria ( definir tamaño en MB ), tantas como


sean necesarias.

c.- Añadir las Particiones Primarias al Gestor de Arranque ( Boot


Manager ) con el objeto de que las pueda administrar ( no se
deben añadir las unidades lógicas extendidad como D: , E: etc).

d.- Definir los Valores de Inicio, es decir cuál será la Partición por
defecto a la que se le asignará C: , y el tiempo de elección.

e.- Grabar y Salir ( con Ctrl- Alt- Del ).

3.- Una vez ejecutado FDISK , formatear una a una las distintas Particiones
arrancando , cada vez , con un DKT booteable del Sistema Operativo
correspondiente a cada Partición. Para ello será necesario volver a ejecutar
FDISK de OS2 WARP y definir , una a una, como la Partición por DEFECTO.

MODULO Nº 6
pág.31/32
Cybercursos.net

Una vez hecho ésto, cada vez que se arranque la PC el Boot Manager tomará control y
permitira elegir fácilmente con qué Partición bootear. Recordemos que las unidades lógicas D:, E:,
etc seran reconocibles siempre.

MODULO Nº 6
pág.32/32
Cybercursos.net

MODULO Nº 7

CLASE Nº 38

VIRUS INFORMÁTICOS

QUÉ ES UN VIRUS INFORMÁTICO ?:

Un virus es un pequeño PROGRAMA ( generalmente menos de 1Kb ), que se instala de


forma de forma subrepticia ( inadvertida ) dentro de otro programa con el objeto de tomar el control
del Sistema Operativo para causar algún tipo de daño.
Todo virus tiene las siguientes características:

* Siempre produce algún tipo de DAÑO : Está programado para causar daño en
cualquiera de sus formas. En el mejor de los casos el daño es "TRIVIAL" ( puede
bajar la performance del sistema al consumir Memoria, tiempo de trabajo del Micro,
espacio en disco, etc ). En el peor de los casos el daño es "SEVERO" y consiste en
la pérdida TOTAL o PARCIAL de la Información.

* Tiene capacidad de AUTO-REPRODUCCIÓN: Posee la habilidad de realizar copias


de sí mismo, de manera que se asegura la supervivencia de su especie. Al copiarse
en archivos de una unidad de Diskette se asegura su proliferación y transporte,
supuestamente, hacia otra máquina.

* Es OCULTO y trabaja en forma OCULTA : El virus se instala dentro de un programa


ejecutable modificándolo internamente, aunque no en su apariencia, de modo que su
pesencia no sea notoria. De esta manera será transportado hacia la Memoria del
equipo cada vez que el programa anfitrión se ejecute, quedando residente para llevar a
cabo de esa manera su accionar, sin que se note su presencia.

Para lograr sus objetivos, un virus cuenta con las siguientes partes constitutivas:

* Un Módulo de Reproducción: Es la parte del código del virus encargada de


realizar copias de sí mismo en otros archivos ejecutables con el objeto de que
se asegure la supervivenvia de su especie.

* Un Módulo de Defensa: Es la parte del virus encargada de ocultar, por divesos


medios, la presencia del virus ante la búsqueda de los programas Antivirus.

* Un Módulo de Ataque: Es la parte del virus encargada de ejecutar la acción


destructiva, un vez dada un cierta condición.

FASES EN LA VIDA DE UN VIRUS:

Las fases de actuación de un virus son las siguientes:

a) INFECCIÓN: El virus llega al ordenador dentro de un programa existente en un DKT


o vía Modem, o también sólo en el sector booteable de un DKT . El usuario,
ignorando su presencia , ejecuta el programa infectado transladando también el
VIRUS a la memoria RAM ( donde generalmente queda residente ). A partir de su
presencia en la memoria ram principal el virus intentará tomar el control de SO
infectando los archivos de sistema en primer lugar, luego el DBR y finalmente el MBR.

b) REPRODUCCIÓN: Una vez infectado el SO comienza esta etapa, en la cual el virus


tiene el control de las operaciones de Sistema. Es aquí cuando comienza a infectar

Módulo Nº 7
pág.1/12
Cybercursos.net

a todo programa que se ponga a su alcance ( al ser ejecutado y cargado en RAM ).


Todo programa que se utiliza en ésta etapa será modificado por el virus para incluir en
él una copia del mismo. De éste modo, si uno de esos programas infectados es
copiado en un dkt y llevado a otra máquina, la infección se propagará a está.

c) DETONACIÓN:Una vez que se da una determinada circunstancia, como por ejemplo la


llegada de cierta fecha o la realización de cierta cantidad de copias de sí mismo,
el virus "detona" su acción destructiva. El tipo de acción destructora es muy variada,
desde borrar archivos ejecutables, a hacer aparecer en la pantalla diversos objetos,
borrar la Tabla de Partición o formatear el HDD.

TIPOS DE VIRUS:

Según el lugar donde se alojan ( ZONA DE ATAQUE ) se pueden clasificar en:

* CONTAMINADORES DEL MBR, DBR Y DEL SO: Éste tipo de virus se aloja en las áreas
más importantes del Sistema para lograr de ésa manera cargarse en la
memoria RAM ppal. antes del booteo, cada vez que la máquina sea encendida.
Existen virus que atacan una sola de ellas, o más de forma combinada.
Recordemos que las áreas más importante del disco son:

1.- El MBR ( Master Boot Record ): El mismo es el primer sector físico de


un HDD ( cyl 0, head 0, sector 1 ) y contiene no sólo la Tabla de
Partición, sino también, el Master Boot ( de allí su nombre ). Éste es un
pequeño programa que permite que indica que el hdd es booteable y
dirige el proceso de arranque hacia el DBR ( DOS Boot Record , grabado
en cyl 0, head 0, sector 1 ) el cual, a su vez, llama a los archivos de
Sistema ( MSDOS.SYS , IO.SYS y COMMAND.COM ) . Los virus
que atacan éste sector sustituyen el Master Boot por su propio código.

2.- El DBR ( DOS Boot Record ): Es el primer sector físico de la cara 1


de un hdd ( cyl 0, head 1, sector 1 ), y contiene toda la información
necesaria para acceder al disco una vez formateado por el SO ( cantidad
y tamaños de FAT, tamaño de sector y de cluster, cantidad total de
clusters, cantidad total de sectores, cantidad máxima de archivos
en directorio raíz, tamaño de Área de Directorio, etiquet a de volumen,
número de serie, etc). Además, el DBR orienta la búsqeda de los archivos
de sistema.
Los virus que atacan éste sector lo alteran de manera que se cargue el
código del virus antes que los Archivos de Sistema, modificando también
la FAT.

3.- Los Archivos de Sistema: Los archivos de sistema conforman el SHELL


o interfase con el usuario ( Command.com ) y el KERNELL ( IO.SYS y
MSDOS.SYS, que son ocultos) y son los reponsables de la administración
de todas las actividades del sistema. Los virus que atacan éstos archivos,
copian su código en ellos, de forma que pasan a ser parte del SO para
actuar sin restricciones y en forma totalmente desapercibida.

* CONTAMINADORES DE ARCHIVOS EJECUTABLES: Este tipo de virus atacan a los


archivos ejecutables cuyas extensiones suelen ser : .COM, .EXE, .OVL, .DRV, y
.SYS . Como ya sabemos, este tipo de virus copia su código dentro el ejecutable de
manera que al cargar el programa en la memoria, también se cargue su propio
código. Algunos virus SOBREESCRIBEN el programa, dañándolo irreparablemente,
otros , en cambio, se suman al archivo , cambiando su tamaño oculta o visiblemente.

Módulo Nº 7
pág.2/12
Cybercursos.net

Según la forma de actuar en la memoria RAM, se pueden clasificar en:

* RESIDENTES o TSR: Se instalan residentes en la memoria RAM ppal


cuando es ejecutado el programa "anfitrión" ( es el caso de la mayoría ).

* DE ATAQUE ÚNICO:También se instalan en memoria al ser ejecutado el


programa "anfitrión", pero no quedan residentes , sino que actúan para
realizar su acción destructiva, abandonando luego la memoria del sistema.

Según su Peligrosidad se pueden clasificar en:

* Virus de Primera generación: Responden a las tres fases de vida, antes


descriptas, desatando rápidamente su acción destructora. Al activarse
destruyen sistemáticamente toda la información existente.

* Virus de Segunda Generación: La aparición de programas Anti-Virus hace


que los virus intenten ser menos notorios, con el objeto de permanecer activos
más tiempo antes de ser detectados y provocar el mayor daño posible. Asi,
atacan ahora a los archivos de Datos, nó destruyéndolos, sino alterando
sutilmente su información constantemente y de forma acumulativa.

• Virus de Tercera Generación: Son los más peligrosos. Cumplen con las sig.
principales características:

+ Superponen la fase de reproducción y ataque.

+ Utilizan mecanismos de Engaño para no ser detectados por los programas de


Escaneo Antivirus como son : las técnicas STEALTH y el POLIMORFISMO y
TUNNELING.

Virus Stealth ( Cautelosos ):


Si un virus Stealth está en memoria, cualquiera programa que intente
leer el archivo ( o sector de un archivo ) que contiene el virus, es
engañado por él, no advirtiendo su presencia en los datos leídos,
y determinando por lo tanto que el virus "no está allí".
Esto es posible ya que el virus activo en memoria filtra sus propios
bytes, y solamente muestra los bytes originales del programa.

Virus Polimórficos:
Son virus capaces de auto-encriptarse gracias a un parte de sí mismo
( o módulo ) llamada módulo de defensa que se encarga de encriptar
y desencriptar al virus, la cual es muy variable. El Encriptado es un
medio muy eficaz para evitar la detección por parte de los programas
antivrus que consiste básicamente en un desorden del código original
del virus, merced a un patrón o algorítmo de encriptación.
Gracias a sofisticadas técnicas de encriptado, dos copias de un virus
polimórfico no tienen ninguna secuencia de bytes en común,
( debido a que el algoritmo de encriptación varia con cada copia ) de
manera que se dificulta su detección por parte de los programas de
Escaneo Antivirus.

Virus de efecto Tunneling:


Son capaces de eludir la protección ofrecida por los programas
antivirus TSR ( residentes ), sin que se detecte su presencia por esa
vía de escaneo.

Módulo Nº 7
pág.3/12
Cybercursos.net

VIRUS Vs BOMBAS LÓGICAS, GUSANOS Y TROYANOS ( o Programas de Daño Intencional


)

Recordemos que un programa para ser un virus debe cumplir con tres condiciones:

a) Ser DAÑINO.
b) AUTOREPRODUCIRSE.
c) Ser OCULTO.

Estas características nos permiten diferenciarlos de otros programas similares, los cuales son
sus ANTECESORES. Ellos son : las Bombas Lógicas, los Gusanos y los Troyanos.

Bombas Lógicas:

Es un programa que, bajo la forma de un archivo identificable y localizable a simple vista, que
con un nombre sugestivo ( ej: leame.com ) tiene por objeto destruir Datos ( utilizando diversos
medios), o bien paralizar alguna parte o todo el equipo, de manera que no se pueda controlarlo
( trabar el teclado o el video ) si tener que resetear.

Una bomba no cumple con las tres características de los virus , ya que:

a) Causa Daño.
pero.... b) No se Autoreproduce ( la copia y transporta intencionalmente un usuario ).
y........ c) No es oculta ( es visible ).

Gusanos:

Es un programa visible que cada vez que se ejecuta, genera múltiples copias de sí mismo y
en distintos lugares del disco. Su nombre se debe a su facilidad de reproducción indiscriminada.
Muchas veces sus copias van cambiando ligeramente su nombre. El daño que producen consiste
en el consumo inútil dealgunos recursos del sistema ( memoria y espacio en disco ).
Una Gusano no cumple con las tres características de los virus , ya que:

a) Causa Daño.
b) Se Autoreproduce ( lo copia y transporta intencionalmente un usuario ).
pero..... c) No es Oculto ( es visible ).

Troyanos:

Un Troyano es un pequeño programa que se instala dentro de otro, el cual deliberadamente


tiene efectos destructivos diversos. Son los antecesores directos de los virus.
No son capaces de reproducirse por sí mismos ( tampoco poseen un módulo de defensa ) y
realizan su proliferación a expensas de la copia realizada por los usuarios.

Una Troyano no cumple con las tres características de los virus , ya que:

a) Causa Daño ( generalmente SEVERO ).


pero...... b) No se Autoreproduce ( lo debe copiar intencionalmente un usuario ).
c) Es oculto.

Algunos antivirus son capaces de detectar la presencia de diversos Troyanos.

Módulo Nº 7
pág.4/12
Cybercursos.net

FUENTES TÍPICAS DE CONTAGIO:

Hay dos formas en que un virus puede llegar a alojarse en la memoria de un máquina:

1.- Por lectura de DISKETTE con Boot Sector infectado: Al poner


un diskete en una unidad y tipear A: , el virus pasa a estar activo
en la memoria RAM ( no es necesario pedir un DIR! ).

2.- Por ejecución de programa infectado: Como ya se aclaró más


arriba, lo peligroso no es tener un archivo infectado en el hdd, sino
EJECUTARLO!, ya que de ese modo estamos transportando el
virus a la memoria.

Las vías más comunes de contagios son:

* DISKETES ( archivos infectados y boot sector infectado )


* TRANSFERENCIAS DE ARCHIVOS INFECTADOS POR MODEM.
* TRANSFERENCIAS DE ARCHIVOS INFECTADOS POR LINKEO.
* TRANSFERENCIAS DE ARCHIVOS INFECTADOS EN RED.

Módulo Nº 7
pág.5/12
Cybercursos.net

CLASE Nº 39
PROGRAMAS ANTI - VIRUS:

Son programas capaces de combatir a los virus de manera efectiva. Generalmente son
paquetes de soft que incluyen más de un programa .
Un programa Antivirus puede...

* Detectar la presencia de un virus en memoria.


* Detectar la presencia de un virus en un archivo y eliminarlo.
* Detectar la presencia de un virus en las Áreas de Sistema
del HDD ( MBR y DBR ) y eliminarlo.
* Impedir que un virus se cargue en memoria.

La acción de detectar un virus es denominada ESCANEO ( scan = rastreo o búsqueda ).


Existen cuatro técnicas básicas de detectar la presencia de un virus:

* SCANEO DE STRING O SIGNATURE.


* SCANEO HEURÍSTICO.
* CONTROL Y ADMINISTRACIÓN DE RECURSOS MEDIANTE UN TSR.
* CHEQUEO DE INTEGRIDAD.

Scaneo de String o Signature:

El scaneo por String constituye el método de defensa más conocido en la lucha contra los
virus. Su acción consiste en buscar en los archivos una porción de código característica de un virus
conocido, llamada generalmente signature o string. Si esta cadena es encontrada, el programa
infiere que el archivo en cuestión está infectado con un determinado virus.
Su única desventaja es que detecta sólo virus conocidos, y esto puede llegar a ser determinante
ya que los expertos en virus analizan generalmente entre 150 y 200 nuevos virus cada mes. Es
por eso que se debe conseguir casi cada mes una ACTUALIZACION del antivirus, la cual incluye
las cadenas ( o strings ) de los virus de reciente aparición..
Con la creciente popularidad de las PC's y el aumento drástico del uso de Internet, nuevos
virus están esparciendose más y más rápido que nunca. Hasta con actualizaciones mensuales, los
usuarios pueden estar desprotegidos ante aproximadamente 200 nuevos virus cada mes.

Scaneo Heurístico:

El Análisis ( o scaneo ) Heurístico es la técnica de rastrear en un archivo la presencia de


códigos y algorítmos sospechosos de contener un "Código Potencialmente Dañino". Esta técnica
consiste en ejecutar un desensamblado automático, interno y transitorio del programa a analizar,
para luego proceder al rastreo de sentencias o grupos de instrucciones que se consideren
peligrosas. El método Heurístico detecta tanto virus Conocidos como Desconocidos.
Si bien éste sistema es efectivo , es muy difícil determinar qué código es sospechoso.
Un código que podría ser inofensivo en un programa común ( por ejemplo, el que ejecuta el
formateo del hdd en el archivo FORMAT.COM ) podría ser muy sospechoso en un archivo
ejecutable infectado por un virus.
Por esta razón, y para calcular cuán sospechoso parece un archivo, el análisis heurístico
generalmente instrumenta un sistema de PUNTAJE, y cualquiera archivo que tiene elementos
suficientemente sospechosos ( o sea una puntuación suficiente alta) es marcado como portador de
un posible virus.
Los elementos sospechosos pueden incluir: Funciones no-documentadas de DOS , técnicas
anti-debug para evitar el desensamblado, existencia de una máscara de búsqueda de archivos
ejecutables ( *.COM , *.EXE ) etc.
Hay dos grandes problemas con las técnicas tradicionales de Análisis Heurístico:

Módulo Nº 7
pág.6/12
Cybercursos.net

* Primeramente, a menos que se tenga mucho cuidado, los programas de


escaneo heuristico pueden dar alarmas falsas.
Una alarma falsa puede ser significativamente más problemática y ocupar
más tiempo de trabajo que una infección genuina.
Lo normal es que un programa de escaneo que utiliza técnicas de Análisis
Heurístico tradicional exhiba tasas de detección del 60% y tasas de Falsa
Alarma de 1 por 1000.
* En segundo lugar, los programas de escaneo Heurístico son incapaces de
detectar todos los virus existentes.
Los autores de virus son conscientes de cuales son los códigos que los
desarrolladores de Anti-virus consideran "sospechosos".
Algunos investigadores de anti-virus han liberado documentación detallada de
como trabaja su sistema de Puntaje para el escaneo de códigos sospechosos.
Con tal información es más fácil para el autor de virus escribir sus virus, de
manera que se evite su detección.

Programas Anti-Virus Residentes en memoria ( TSR ):

Estos programas pueden ser instalados en memoria cuando arranca la computadora ( desde el
autoexec.bat ), para proveer protección anti-virus por todo el tiempo que la computadora esté
prendida. Una vez instalados en memoria controlan y monitorean el sistema para impredir que el
código de un virus se cargue en RAM.
Sin embargo, estos programas ocupan un espacio de memoria y pueden bajar la performance
del sistema .
Hay tres tipos de programas anti-virus residentes:

1.- El primer tipo puede impedir que se ejecute en memoria un ejecutable


infectado con un virus conocido. Esto lo logra realizando un scaneo
( por string ) previo a su carga en memoria.
2.- El segundo tipo es un Bloqueador Heurístico de comportamiento, que
señala y evita la ejecución de cualquier actividad sospechosa
( comportamiento tipo virus ) para la integridad de los datos del sistema.
3.- El tercero realiza un Chequo de Integridad del archivo ejecutable a
cargarse en la memoria, realizando un checksum previo a su carga.

Chequeo de Integridad:

La técnica de "Chequeo de Integridad", es utilizada para detectar cambios en la longitud de los


archivos. Su principal ventaja es que detectan no solo virus conocidos, sino también virus
desconocidos.
Para ello genera un archivo de "checksum" ( suma de control ) o fingerprint ( huella dactilar )
por cada archivo en el directorio que lo contiene . En un análisis posterior se compara cada
archivo con su archivo de checksum previamente calculado, detectando de este modo cualquier
diferencia.
Un virus se copia siempre dentro de un archivo ejecutable para asegurarse el transporte a
memoria y así poder copiarse a sí mismo. De esa manera no puede evitar modificar el archivo
original generando un cambio "detectable".
La ventaja que otorga el método de chequeo de integridad es la de no tener necesidad de
actualizar constantemente el antivirus para detectar la presencia de nuevos virus.

Módulo Nº 7
pág.7/12
Cybercursos.net

SETEO DE FUNCIONES DE PROGRAMAS ANTIVIRUS:

En cualquier programa antivirus debemos setear, en general, las siguientes funciones:

* Método:
Scaneo por Sting: ... Para encontrar virus conocidos
Scaneo Heurístico:... Para encontrar virus desconocidos.

* Acción a tomar ante un archivo infectado:


Solamente Reportar: Se utiliza en ocasiones especiales.
Desinfectar: ............. No es recomendable, salvo en casos extremos.
Borrar: .................... No es recomendable, al menos hasta que el archivo
original sea reinstalado.
Renombrar: ..............Altamente recomendado. Esto permitirá fácilmente
saber qué archivos se deben reinstalar.

* Tipo de Archivos Objeto de búsqueda:


Ejecutables Estandard ( *.COM *.EXE *.OVL *.SYS): Son los objetivos
primarios de todos los tipos de virus. Siempre
deben incluirse.
Todos los Archivos ( *.* ): Si bien no es necesario, da un gran nivel de
seguridad.
Archivos .??? ( definidos por el usuario ): Se define cuando se desea
hacer una busqueda rápida.

* Áreas de Búsqueda:
MBR: ............................... Es recomendable incluirlo siempre.
DBR: ............................... Es recomendable incluirlo siempre.
ARCHIVOS EJECUTABLES: Se los debe incluir siempre, ya que
son los vehículos de los virus.
DOCUMENTOS:Desde la aparición reciente de virus que infectan archivos
archivos .DOC , se los debe incluir siempre
( si se es usuario de WORD ).
ARCHIVOS COMPRIMIDOS: Es recomendable incluirlos siempre.

TECNICAS DE ELIMINACIÓN

Por lo que hemos visto un virus puede infectar las siguientes áreas:

* Memoria.
* MBR.
* DBR y Archivos de Sistema.
* Archivos ejecutables.

Veremos entonces las acciones a tomar para desinfectar cada una de estas áreas.

Eliminación de un virus en Memoria:

Una vez que por algún medio, generalmente un aviso de alarma de un antivirus, nos enteramos
de que un virus reside en la memoria, debemos....

APAGAR LA MÁQUINA ! ! ! ! ! !

....ya que de ésta manera todo el contenido de la memoria se pierde ( por ser vólátil ), incluido el
virus.

Módulo Nº 7
pág.8/12
Cybercursos.net

El paso siguiente es bootear con un dkt de sistema ( booteable ), teniendo cuidado de ¡¡NO
ACCEDER A LA UNIDAD C:!!( pensemos que su DBR podría estar infectado ). Una vez hecho
ésto, y siempre desde la disquetera, debemos correr un programa antivirus . Éste chequeará las
divesras áreas, arriba descriptas, en búsqueda de virus.¡¡NO SE DEBE UTILIZAR EL ANTIVIRUS
COPIADO EN EL HDD!! ( ya que también podría estar infectado ).
Una vez enterados de cuales son las áreas infectadas debemos proceder a su desinfección.

Desinfección de un MBR:

Si un antivirus nos informa de la presencia de virus en el MBR ( donde reside la tabla de


partición ), debemos proceder de la sig. manera:

1.- Bootear desde un dkt de sistema, que ademas contenga el archivo FDISK.EXE.
2.- Una vez en el prompt A:\> ( y sin acceder a la unidad C: ), debemos ejecutar el
comando:
FDISK / MBR

Esto escribirá un nuevo MBR, sin pérdida de Datos en el hdd.

Desinfección de un DBR y Archivos de Sistema:

Si un antivirus nos informa de la presencia de virus en el DBR ( donde reside la tabla de


partición ), debemos proceder de la sig. manera:

1.- Bootear desde un dkt de sistema, que ademas contenga el archivo SYS.COM.
2.- Una vez en el prompt A:\> ( y sin acceder a la unidad C: ), debemos ejecutar el
comando:
SYS C:

Esto escribirá un nuevo DBR, y además sobreescribirá los Archivos de Sistema, sin pérdida de
Datos en el hdd.

NOTA: Es recomendable, también, copiar ( sobreescribir ) el archivo command.com que reside en


el directorio C:\DOS.

Desinfección de un Archivo:

Un archivo ejecutable infectado por un virus solo puede ser "desinfectado" por un programa
antivirus. Cabe aclarar que ésto es imposible cuando se trata de un virus que sobreescribe el
archivo. Generalmente un archivo infectado debe ser considerado como inservible, ya que se
encuentra modificado en su estructura y funcionamiento, en mayor o menor grado.

Aclarado esto, debe deducirse que no conviene DESINFECTAR un ejecutable, sino


RENOMBRARLO ( tarea que realizará el antivirus cambiando su la primer letra de su extensión por
una V ), para luego REEMPLAZARLO por una copia original del mismo.

NOTA: DESPUES DE ELIMINAR EL/LOS VIRUS DE LA MÁQUINA SE DEBERÍA CHEQUEAR


AQUELLOS DKT QUE PODRÍAMOS HABER INFECTADO DURANTE LA ESTADÍA DEL VIRUS
EN LA MEMORIA!!!!.

Módulo Nº 7
pág.9/12
Cybercursos.net

TECNICAS DE PREVENCIÓN:

Para evitar un contagio se deben tomar las siguientes precauciones:

* Tener un antivirus residente en memoria


* Escanear todo dkt de origen desconocido ANTES de usarlo.
* Contar con versiones de Programas Antivirus recientes.
* Escanear todo archivo proveniente de una transferencia vía Modem
o Linkeo ANTES de ejecutarlo.

Módulo Nº 7
pág.10/12
Cybercursos.net

CLASE Nº 40

TRABAJO PRÁCTICO N° 8 :

TEMA: PRÁCTICA DE ELIMINACIÓN DE UN VIRUS REAL

1.- Infección de un disco a partir de la ejecución de un programa infectado y su


detección :

a.- Con la PC ya encendida y ejecute un programa infectado desde una unidad


de disquete. Recuerde que a partir de ese momento el virus se encontrará
activo en memoria.

b.- Trate de correr un antivirus copiado en hdd. Éste deberá indicarle la presencia
del virus en memoria. Cuando ésto suceda apague la máquina.

c.- Bootee con un dkt de sistema protegido.

d.- Ejecute el mismo antivirus desde un dkt protegido y verifique el grado de


infección

e.- Marque con una X las áreas de disco infectadas:

MBR:
DBR:
ARCH. SIST.:
ARCH. EJEC.:

2.- Desinfección completa de un HDD.

a.- Bootee la máquina con un dkt booteable, que además contenga los archivos
FDISK, FORMAT y SYS.

b.- Una vez en el prompt ( A:\>- ) ejecute...

FDISK / MBR

Este comando limpiará el MBR.

c.- Una devuelto el prompt ( A:\>- ) ejecute...

SYS C :

Este comando limpiará el DBR y copiará en el hdd los archivos de sistema ( limpios ).

d.- Luego ejecute un antivirus desde un dkt , seteándolo para que renombre los archivos
que encuentre infectados.

e.- Copie el archivo COMMAND.COM en el dir C:\DOS si fuera necesario restaurarlo.

f.- Copie un nuevo antivirus ( o su ejecutable ) nuevamente en el hdd, si fuera necesario.

g.- Resetee. Arranque desde C: y verifique el éxito de la operación.

3.- Desinfección del BOOT de un DKT.

Módulo Nº 7
pág.11/12
Cybercursos.net

a.- Asegurese de que su sistema esté libre de virus mediante un escaneo de String
y Heurístico, con un antivirus copiado en el hdd.

b.- Corra un utilitario que le permita limpiar un sector de BOOT ( sin pérdida de datos )
y elija la opción "Reescribir ( o limpiar ) Boot Sector". Puede utilizar Toolkit o
HD-COPY.

c.- Coloque el dkt cuyo Boot se encuentre infectado en alguna unidad de disquete y
proceda.

d.- Verifique mediante un antivirus el éxito de la operación.

e.- Verifique también la integridad de los datos contenidos en el dkt.

f.- Copie un nuevo antivirus ( o su ejecutable ) nuevamente en el hdd, si fuera necesario.

g.- Resetee. Arranque desde C: y verifique el éxito de la operación.

Módulo Nº 7
pág.12/12
Cybercursos.Net
M O D U L O N° 8
CLASE N° 42

ARMADO DE PC ( 1 )

"Armado de una PC tipo 486 Básica":

Para proceder al Armado de una PC Compatible básica, a partir de todos sus módulos
o componentes debemos realizar uno a uno los siguientes pasos:

1º) Preparación de Gabinete:

Para el ejemplo tomaremos un gabinete tipo MINITOWER, ya que son los más utilizados para
armar PC Compatibles.

Ante todo debemos verificar que el gabinete ( nuevo ) contenga los siguientes elememtos:

* Una Cubierta o "Chapón" .


* Una Fuente de Alimentación con su respectivo cable de conexión a la línea.
* Patas de Goma.
* Un pequeño SPEAKER o Parlante, con cable y conector.
* Una bolsa con tornillos, separadores de plástico y de bronce y arandelas de fibra.
* Un conjunto de tapas metálicas ciegas, para los SLOT no utilizados.
* Tapas de Plástico ciegas, para el frente de las BAHÍAS no utilizadas ( de 5¼ y 3½ ).
* Un frente plástico , en el cual viene montados:

- Un Display de 3 dígitos ( tipo "7 segmentos" ), con un adaptador para su conexión a la fuente.
- Un SWITCH de Power, con cable y conector,.
- Un SWITCH de Turbo, con cable y conector.
- Un SWITCH de Reset, con cable y conector.
- Un SWITCH de Key Lock ( tipo llave ), con cable y conector.
- Un HD LED Rojo, con cable y conector.
- Un Power LED Verde, con cable y conector.
- Un Turbo LED Amarillo, con cable y conector.

La preparación del Gabinete para contener los diversos dispositivos que conforman la PC,
consiste en los siguientes pasos:

a) Instalación de la Fuente y su conexión al SWITCH de Power:


Es importante que la Fuente se instale en primer lugar, ya que por su
tamaño puede llegar a dañar el motherboard u otro componente que se
encuentre instalado con anterioridad. Es muy importante verificar la
correcta conexión de los cuatro cables que van al switch de Power.
b) Seteo de Display:
Se deberán setear los dos valores numéricos que se desea que exhiba
el display de velocidad del frente del gabinete. Esto se realiza mediante
un conjunto de jumpers que el display posee a tal efecto. Es importante
contar con el manual del display para poder programarlo fácilmente.
c) Colocación de la Patas de Goma:
Las patas de goma deben ser colocadas generalmente a presión o de
forma autoadhesiva.
d) Colocación del SPEAKER:
El gabinete suele traer dos posiciones optativas para colocar el Speaker,
las cuales ofrecen un juego de aletas a presión para sujetarlo.
e) Corte de las tapas ciegas ( de fábrica ) de los SLOT :
Es necesario cortar estas tapas ( vienen con un troquel ) para que luego
puedan utilizar sus sitio las tapas metálicas ciegas o las propias de las
Interfases de Expansión ( controladoras diversas ).

Módulo Nº 8
pág.1/7
Cybercursos.Net

2º) Seteos de Motherboard:

Los motherboards hasta 486DX generalmente aceptaban un solo tipo de procesador ( que
funcionaba con +5V ) por lo que no era necesario setear en la placa ningún parámetro de
funcionamiento ( como tensión del CPU, velocidad del Sistema y del CPU, etc ).

De todas maneras es siempre indispensable contar con el Manual u Hoja de Datos del
Motherboard para ir sobre seguro en cuanto al seteo de los diversos jumpers.

3º) Colocación y Alimentación de Motherboard:

Los Gabinetes actuales poseen un Bastidor de Chapa extraible ( gracias a dos tornillos ) para
montar el motherboard. Este bastidor trae Ojales en posiciones standard de modo que siempre
coincidirán con algunos de los orificios donde calzan los separadores de plástico que sustentan
Motherboard ( separándolo del bastidor ).

De este modo, cuando se desea instalar un mother, se debe separar el bastidor y


presentarlo sobre la placa de manera que se observe claramente qué orificios coinciden con los
ojales. Al menos 1 ( un ) orificio de la placa deberá coincidir con uno "roscado" del bastidor,
donde deberá colocarse ( a rosca ) un separador de BRONCE . Este cumple con dos objetivos:
Conectar la Masa de la Placa con la Masa del Gabinete y No permitir que la placa se
desplace una vez calzada en los ojales, uniendo rígidamente el bastidor con la placa. Esto se
logra a su vez gragias a un tornillo que atrapa la placa roscándose en el separador metálico y
para que no dañe la superficie del mother se le suele colocar una arandela de fibra .
Una vez determinado en qué orificios, se deben colocar los separadores plásticos en la
placa y el/los metálicos en el bastidor, para luego insertar la placa en éste último.

Para finalizar se debe colocar el conjunto placa-bastidor nuevamente el el gabinete sujetándolo


con sus tornillos. Una vez colocado se alimentará al Motherboard con los conectores "Molex"
denominados P8 y P9 , provenientes de la fuente, teniendo cuidado de que los cables negros
queden enfrentados en el centro del conector de la placa ( si se conectan al revés se quema! ).

4º) Conexión de Speaker, Switches y Leds del frente del Gabinete al Motherboard:

Speaker: Debe conectarse a un conjunto de 4 pines en el motherboard, haciendo


coincidir el cable Rojo ( + ) con el pin 1 y el Negro ( - ) con el pin 4.

Turbo Switch: Este switch debe ser conectado a un jumper de 2 pines, sin importar
sentido de conexión. Cabe aclarar que del switch sale un conector de
3 cables, y se deberá elegir conectar al mencionado jumper: el del centro
y el de la izquierda ( Turbo = switch pulsado ) o el del centro y la
derecha ( Turbo = switch liberado ).

Reset Switch: Tiene dos cables que deben ser conectados indistintamente a un jumper
de 2 pines en el motherboard.

Key Lock Switch: Sus dos cables deben ser conectados indistintamente a los pines 4 y
5 en un jumper de 5 pines ( que comparte con el Turbo Led ).

Turbo LED: Debe ser conectado a un jumper de dos pines haciendo coincidir el cable
Rojo ( + ) con el pin 1 y el Negro ( - ) con el pin 4.

Power LED: Debe ser conectado a un jumper de cinco pines ( que comparte con el switch
de Key Lock ) haciendo coincidir el cable Rojo ( + ) con el pin 1 y el Negro
( - ) con el pin 4.

Módulo Nº 8
pág.2/7
Cybercursos.Net

HDD LED: Debe ser conectado a un jumper de dos pines que viene en la interfase de
HDD haciendo coincidir el cable Rojo ( + ) con el pin 1 y el Negro ( - ) con
el pin 4.

5º) Colocación de la Memoria RAM Principal:

Los módulos de memoria SIMM , deben ser colocados en el/los bancos con cuidado, según
los criterios ya vistos. Se debe tener cuidado en su manejo, agarrándolos siempre de sus laterales
a fin de no dañarlos .

6º) Instalación de Interfase de Video:

Debe insertarse la interfase de Video , de ser posible en el SLOT más alejado de la fuente de
Alimentación.

7º) Instalación y Seteo de la Interfase de FDD y HDD :

Por lo general se trata de una Interfase Multi I/O ( IDE Multifunción ) la cual controla
Disqueteras, Discos, Joystick, Puertos Serie y Paralelo.

Antes de insertarla en el Slot es conveniente conectar a ella las mangueras ( cables planos )
para Fdd y Hdd en forma correcta ( haciendo coincidir el pin Nº 1 ). Cabe aclarar que es
conveniente utilizar para ella un Slot cercano a las unidades de disco, de manera que las
mangueras no queden tensas.

Debe revisarse también el seteo de todos sus jumpers de selección a fin de que el sistema la
reconozca correctamente sin provocar conflictos de I/O e IRQ.

8º) Instalación del/los FDD :

Deben colocarse las unidades de FDD en sus respectivas Bahías, asegurándolas con dos
tornillos ( del paso y tipo correcto ) por lado.

De ser necesario se jumpeará en cada unidad FDD el jumper DS y el Resistor de Terminación


( aunque en las unidades actuales ya no es necesario ).

También se debe las debe proveer de un conector de alimentación ( "D" o "Mini D") y del
cable plano de Datos y Control que las liga a la interfase FDC ( haciendo siempre coincidir el pin 1
del conector con el del cable ).

9º) Instalación del/los HDD :

Deben colocarse la/las unidades de HDD en sus respectivas Bahías, asegurándolas también
con dos tornillos por lado.

Deberá jumpearse cada unidad para trabajar como Single Drive , Master o Slave según el
caso.

También se debe las debe proveer de un conector de alimentación ( "D" o "Mini D") y del
cable plano de Datos y Control que las liga a la interfase HDC ( haciendo siempre coincidir el pin 1
del conector con el del cable ).

Módulo Nº 8
pág.3/7
Cybercursos.Net
Una vez realizados los pasos antes descriptos, estaremos en condciones de encender la PC,
para luego ir al SETUP a declarar los dispositivos conectados y setear los parámetros
fundamentales del Sistema y bootear la nueva PC para verificar el correcto funcionamiento del
Sistema.

Módulo Nº 8
pág.4/7
Cybercursos.Net
CLASE Nº 43

ARMADO DE PC ( 2 )

ARMADO DE UNA PC TIPO 486/DX/DX4/5x86/PENTIUM:

El armado de una PC de este tipo es básicamente similar al descripto en la clase anterior.


Sólo hay que tener en cuenta las sig, diferencias:

* Los Motherboards actuales aceptan varios Modelos de micros y por


eso será necesario setear ( con jumpers ) el Tipo de micro.
* Los micros trabajan con BAJA TENSIÓN, y a veces con Voltajes Dobles,
los que deberán ser seteados mediante jumpers.
* El Sistema ( placa ) funciona a una velocidad seteable 33 Mhz a 75 Mhz.
* El Micro funciona a una velocidad Múltiplo de la Velocidad del Sistema
( x2, x2.5, x3, x3.5, x4, x4.5 ) seteables mediante jumpers.
* Al poder expandir la cantidad del Caché L2 con Módulos, se debe setear
cantidad y tipo.
* Los nuevos Motherboards traen "Flash Bios" ( BIOS regrabables ), y se
debe setear la tensión de grabación ( +5v o +12v ).

Para setear correctamente todos estos parámetros es indispensable contar con el Manual del
Motherboard!!!.

SETEOS DEL MOTHERBOARD:

Modelo del µp: Se setea generalmente mediante un conjunto de jumpers,


según indica el manual de la placa.
Tensión de Trabajo del Micro: Las tensiones de Trabajo usuales son:
3, 3.3, 3.6, 4, 4.6, y 5 volt. Generalmente
se setea con más de un jumper.
Velocidad de µp (multiplicador) y del Sistema: Se debe elegir un valor
multiplicador para el clock del micro entre
los siguientes valores: x2 , x2.5, x3, x3.5,
x4, x4.5. Este valor suele también setearse
desde el SETUP.
Velocidad de los Buses de Sistema: Debe elegirse para el sistema una
velocidad entre 33,40,50,60 y 75 Mhz.
Cantidad y Tipo de Mem. Caché: Debido a la aparición de los módulos de
memoria Caché " PIPELINED BURST "
se deberá setear cantidad y tipo de
Memoria Caché. Es frecuente en la
actualidad que el reconocimiento de este
tipo de memoria sea automático.
Tipo y Tensión de grabación de BIOS: Deberá elegirse ( según el tipo ) la
Tensión de Grabación de "Flash Bios".

CONEXIONES Y SETEOS DE LA INTERFASE IDE ON BOARD:

La inclusión de una Interfase Multi I/O en el Motherboard es un Standard en la actualidad. Es


importante aclarar que este tipo de interfase ( on board ) trabaja con bus PCI, de modo que opera
en forma más eficiente que otra tipo ISA o VESA que se pretenda instalar.

Módulo Nº 8
pág.5/7
Cybercursos.Net
Generalmente esta Interfase consta de:

* Dos Interfases E-IDE ( de 40 pines ), una Primaria y otra Secundaria.


* Una interfase de Control de FDD para 2 disketeras.
* Dos Puertos Serie de Alta velocidad.
* Un Puerto Paralelo Bidireccional ( SPP, EPP y ECP ).

Los distintos seteos relacionados con esta interfase múltiple "On Board" se manejan, nó ya con
jumpers en la placa, sino desde el SETUP.

COLOCACION DEL FUN COOLER ( ventilador refrigerador ):

Es un standard en la actualidad que el Micro lleve colocado un Ventilador unido a un Disipador


de calor , en contacto con sus superficie. El mismo debe ser colocado, generalmente, a presion
gracias a unas patas de plástico o un Suncho de sujeción. Es aconsejable "pegar" el
fun al micro con una pequeña cantidad de Grasa Siliconada, la cual asegura buena transferencia
de calor y la ausencia de burbujas de Aire entre ambos.

Módulo Nº 8
pág.6/7
Cybercursos.Net
CLASE Nº 44

TRABAJO PRACTICO N° 9:

TEMA: Práctica de Armado.

1.- Armado de un un equipo tipo 486 .

a.- Preparación del Gabinete: Instalación de la Fuente.

b.- Seteos del Motherboard.

d.- Colocación y Alimentación del Motherboard.

e.- Conexión del Speaker, Switches y Leds del frente del Gabinete.

f.- Colocación de la memoria RAM.

g.- Instalación de la Interfase de Video.

h.- Instalación y Seteo de la Multi I/O.

i.- Instalación del/los FDD.

j.- Instalación del/los HDD.

2.- Armado de un equipo Pentium básico.

a.- Preparación del Gabinete:


Instalación de la Fuente.
b.- Colocación del Micro en el Motherboard.

c.- Seteo de Motherboard:

Seteo del Modelo del Micro


Seteo de la Tensión de Trabajo del Micro.
Seteo de la Velocidad del Sistema
Seteo del Multiplicador del Micro.
Seteo de la Cantidad de Caché.
Seteo de la tensión de Grabación del Flash BIOS.

d.- Colocación y Alimentación del Motherboard.

e.- Conexión del Speaker, Switches y Leds del frente del Gabinete.
Alimentación y Seteo del Display.

f.- Colocación de la memoria RAM.

g.- Instalación de la Interfase de Video.

h.- Instalación y Seteo de la Multi I/O.

i.- Instalación del/los FDD.

J.- Instalación del/los HDD.

Módulo Nº 8
pág.7/7

Vous aimerez peut-être aussi