Propsitos y unidades de competencia Al terminar de leer este captulo deber tener un conocimiento general acerca de los componentes fsicos y lgicos de la compu- tadora y la relacin entre ellos. Aprender lo que son los progra- mas y para qu sirven. Conocer un tipo especial de software o programas que no aportan ningn benecio a los usuarios de computadoras, sino problemas y contratiempos en el uso diario, llamados virus informticos. Sabr qu son los virus y cmo ata- can a las computadoras, y podr protegerse de ellos. Reconoce a las computadoras como un sistema informtico, e identica sus componentes. Conoce el funcionamiento bsico de las computadoras, desde la introduccin de datos, hasta la obtencin de resultados. Aplica los procedimientos correspondientes para garantizar la seguridad de la informacin. 52 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. 2.1 Sistema informtico Un sistema informtico o de cmputo tiene diversos componentes, pero bsicamente se pueden dividir stos en tres grandes grupos: 1. La parte humana, que son las personas que hacen los programas, quienes los usan y las que reparan y conguran las computadoras y redes. 2. La parte tangible o fsica denominada, equipos o hardware, que in- cluye los componentes internos de la computadora (tarjeta principal, fuente de poder, conexiones, tablillas de memoria, microprocesador, etctera), y los equipos perifricos o externos. 3. La parte lgica, programas o software, que incluye los diferentes pro- gramas necesarios para la conguracin de los dispositivos, la opera- cin de la computadora y las aplicaciones especcas. Las primeras microcomputadoras estaban compuestas de tres elemen- tos bsicos: Unidad Central de Procesamiento (Central Processing Unit, CPU), teclado y monitor (Figura 2.1). Algunos elementos externos consi- derados antiguamente como equipos perifricos: ratn (mouse), impre- sora, micrfono y bocinas, se incluyen hoy como elementos inherentes al sistema de cmputo. Las computadoras actuales han cambiado; ahora lo ms comn es tener una computadora con un monitor plano (que incluso puede hacer las veces de gabinete), gabinete con una o dos unidades (CD-ROM y DVD), bocinas, micrfono, impresora, un mdem con acceso a Internet, o una conexin a una red casera o empresarial. Figura 2.1 Sistema de cmputo bsico con gabinete (CPU), teclado y monitor. 2.2 Equipos (hardware) 53 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts 2.2 Equipos (hardware) De acuerdo con los conceptos modernos de computacin del Dr. John von Neumann (1903-1957), cientco estadounidense originario de Hungra, y sus ideas sobre almacenamiento de programas en la memoria de la compu- tadora, entrada de datos, procesamiento de los datos y salida de infor- macin, los procesos de cmputo se desarrollan como se muestra en el siguiente esquema (Figura 2.3). Figura 2.2 Una computadora completa, con monitor plano, y gabinete tipo torre. Observe que cuenta con los dispositivos perifricos ms necesarios. Figura 2.3 Diagrama de los procesos bsicos de un sistema informtico o de cmputo: los datos se introducen mediante las unidades de entrada, se procesan, y se obtienen los resultados en las unidades de salida. 54 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. 2.2.1 Unidades de entrada y salida Los dispositivos fsicos mediante los cuales se introducen los datos a la unidad central de proceso y se obtiene la salida de la informacin se deno- minan unidades de entrada/salida (Imput/Output devices, I/O). Mientras se procesan los datos es necesario protegerlos; para ello se utilizan las unidades de memoria principal y de memoria masiva o almacenamiento. La clave para obtener buenos resultados es introducir los datos apropia- dos. Si se meten a la computadora datos errneos, seguramente se obten- dr informacin que no servir de mucho. Unidades de entrada Las unidades de entrada transforman los datos introducidos en cdigos binarios que pueden ser entendidos y procesados por la computadora. Los dispositivos ms utilizados en la actualidad para la entrada de datos son el teclado y el ratn, aunque hay muchos otros medios para introducir los datos a la computadora, como la palanca de juegos electrnicos (joys- tick), el escner y la tableta digitalizadora. Algunos dispositivos funcio- nan como elementos de entrada y salida, como el mdem, las unidades USB, Los discos duros jos o extrables, las unidades de disquetes, los discos compactos, los DVDs, y en general, todas las unidades de almace- namiento de datos. Teclado Es el dispositivo ms utilizado para co- municarse con la computadora. Los teclados pueden variar mucho, depen- diendo del fabricante y del idioma; sin embargo, la mayora de ellos incluyen por lo menos 102 teclas, excepto los de las porttiles (Laptops o Notebooks), que suelen tener aproximadamente 89. Los ms modernos incluyen botones o teclas para las funciones especiales de Windows, para navegar en Internet o para el control de los dispositivos mul- timedios como el disco compacto (CD- ROM) o los DVDs. Tambin los hay de formas raras, que se adaptan a la posi- cin natural de las manos al escribir, de- nominados ergonmicos (Figura 2.4). La parte principal de los teclados es la seccin alfanumrica que re- cuerda a una mquina de escribir, pues incluye el alfabeto y los nmeros en una conguracin conocida como QWERTY, por la disposicin de las le- tras de la segunda lnea superior izquierda. Figura 2.4 Los teclados ergonmicos han sido diseados despus de laboriosos estudios de las mejores posiciones de las manos al escribir, para evitar dolores musculares y afectaciones como el sndrome del tnel carpiano. 2.2 Equipos (hardware) 55 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts Las otras secciones de teclas son: teclas de funcin; teclas especia- les como , , , o ; teclas de direccin; teclas de control de pantalla, y el teclado numrico que contiene los signos +, , /, * y una tecla que dice (Figura 2.5). Esta ltima tiene la funcin de apagar o encender el teclado numrico. Si se le enciende o habilita y se oprimen esas teclas aparecen nmeros en el monitor. Si se le apaga o inhabilita, al- gunas de las teclas del teclado numrico, aquellas que tienen los nmeros y tambin echas en las cuatro direcciones, tienen la funcin de despla- zar al cursor en el monitor. Figura 2.5 Los teclados modernos incluyen, adems, secciones especiales de teclas que permiten controlar funciones de multimedios y navegar en Internet. Teclas especiales Ubicada a la derecha de la seccin alfabtica, se encuentra una de las ms importantes teclas: , que normalmente tiene dibujada una echa do- blada. En algunos pases tambin la titulan como Return o Intro. Es im- portante, porque permite indicar el nal de la introduccin de datos, para que la computadora ejecute la orden o comando especicado. Tambin en la seccin numrica hay una tecla de introduccin de datos llamada Intro, que realiza la misma funcin que . Para cancelar una operacin que se est realizando se pulsa la tecla ; permite desplazar el cursor de derecha a izquierda, borrando los 56 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. caracteres que encuentra; selecciona elementos en los cuadros de di- logo, o inserta tabuladores en documentos de texto; activa la funcin de escribir slo en letras maysculas y por ltimo, y , junto con otras teclas, activan funciones especiales. Ratn El ratn (Mouse) (Figura 2.6) es un dispositivo que permite sealar en la pantalla las opciones que ofrecen diversos programas de interfaz grca, para realizar una operacin especca. Generalmente tienen dos botones, aunque los hay con ms. El botn izquierdo, llamado tambin principal, per- mite simular que se oprime la tecla . Si la computadora pregunta si desea realizar una accin, basta presionar el botn principal del ratn. Figura 2.6 Al mover el ratn, en la pantalla se mueve el apuntador o puntero. Figura 2.7 Las principales funciones de los botones del ratn: a) Pulsar el botn izquierdo o principal. b) Pulsar el botn derecho o secundario. c) Pulsar dos veces el botn izquierdo. Conector USB Botn principal Rueda de desplazamiento Botn secundario La mayora de los programas o sistemas operativos grcos han asig- nado las principales funciones al botn izquierdo (Figura 2.7). En Windows se utiliza el botn derecho para desplegar pequeos mens contextuales, que ofrecen funciones adicionales de conguracin o comandos espec- cos para la tarea que se realiza en ese momento. En el Panel de control, hay programas que permiten congurar el uso de los botones para zurdos, invirtiendo sus funciones. La instalacin de un ratn es muy sencilla. Existen ratones de varios tipos: de bus, que requiere de una tarjeta que se coloca en una de las ra- nuras de expansin (slots) de la computadora; de puerto serial, que se conecta a uno de esos puertos; pticos que se conectan al puerto USB e inalmbricos. Para que la computadora los reconozca como un dispositivo propio, se debe instalar el programa de control, aunque en la actualidad, los sistemas operativos incluyen una funcin denominada Plug and Play, que identica automticamente a estos dispositivos, e instala sin proble- mas sus controladores. Nota: La accin de pulsar un botn del ra- tn sobre un icono o ventana en la pantalla se denomina vulgarmente como hacer clic. En este libro se usar la nomenclatura pulsar el botn iz- quierdo (o derecho) sobre, pulsar sobre o pulsar en. Algunas ve- ces se debe hacer una doble pulsa- cin sobre un elemento en la pantalla para realizar la funcin predenida para l; en este caso se dir pulse dos veces sobre 2.2 Equipos (hardware) 57 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts Arrastrar y soltar (Figura 2.8) es otra importante funcin del ratn. Ubi- que el apuntador (que casi siempre se representa con una echa en la pantalla) sobre el objeto que desea mover y pulse el botn izquierdo; sin soltar el botn, arrastre el objeto hasta donde desee, y al nal, sultelo. Figura 2.8 El ratn (Mouse) es un dispositivo indicador que permite controlar la posicin de un cursor especial denominado apuntador o puntero en la pantalla. El ratn debe deslizarse sobre una supercie lisa, preferentemente sobre una almohadilla creada especcamente para esa funcin. Unidades de salida Las unidades de salida posibilitan la obtencin de los resultados de los clculos o procesamiento, de diversas maneras: impresa, visual (Figura 2.9), auditiva o audiovisual. Los principales aditamentos de salida de in- formacin son el monitor y la impresora, aunque tambin existen muchas otras como las bocinas, la impresora de planos o trazador grco (plotter), el proyector, la unidad USB, etctera. Figura 2.9 Monitor SVGA (Super Video Graphics Array) de color, de tubo de rayos catdicos (Cathode Ray Tube o CRT). 58 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. Monitor Es el principal dispositivo de salida visual de los datos procesados. El moni- tor requiere de un adaptador, que consiste normalmente en una tarjeta gr- ca instalada dentro del gabinete, en la tarjeta principal, o en una ranura de expansin. Dependiendo del tipo de adaptador o tarjeta, vara la resolu- cin que podr tener el monitor, aunado a sus propias caractersticas. Los primeros monitores que se utilizaron en las computadoras (llama- dos MDA por Monochrome Display Adapter) eran de un solo color y utiliza- ban la misma tecnologa que los osciloscopios y los televisores de blanco y negro; el tubo de rayos catdicos. Algunos de los primeros monitores de un solo color fueron los TTL (Transistor Transistor Logic), los cuales pro- yectaban los comandos de los sistemas operativos en modo texto, en colo- res verde o mbar. Los de video compuesto, se conectaban a la televisin con un conector RCA normal. Figura 2.10 Las primeras microcomputadoras se conectaban al aparato de televisin y tenan la misma resolucin que el aparato. Los primeros monitores integrados a los sistemas de cmputo fueron CRT, que funcionan mediante un can que disparaba electrones contra la pantalla cubierta de fsforo. Poco a poco, con la invencin de la televisin en color, sur- gieron los monitores en color (CGA por Color Graphics Adap- ter), hasta llegar a las tecnologas actuales de plasma y de cristal lquido (Figura 2.11), que consumen menos cantidad de energa. Estos monitores alcanzan mayores resoluciones, que se amplan gracias a las poderosas tarjetas grcas que se han desarrollado, para soportar los modernos juegos elec- trnicos. Entre los monitores con mejor resolucin se encuentran los denominados de pgina completa, los cuales por su alta de- nicin se emplean principalmente en artes grcas y para diseo, con programas tales como CAD (Computed Assisted Design). Dentro del mbito ms comercial, estn los moni- tores tipo VGA (Video Graphics Array), Sper VGA y Ultra VGA, algunos de ellos de cristal lquido, y muy delgados y planos. Figura 2.11 Monitor SVGA de color, de cristal lquido. 2.2 Equipos (hardware) 59 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts Impresora Las impresoras (Figura 2.12) son uno de los dispositivos ms tiles de las microcomputadoras; tanto, que se consideran ya como la unidad de salida por excelencia, y no como perifrico o agregado. Permiten obtener en papel, el resultado de los clculos y procesos de computacin, como agen- das de sus amigos, listas de calicaciones, nminas, textos, cuadros es- tadsticos, mapas, grcos, fotografas digitales, o cualquier otro tipo de informacin que se desee imprimir. Las primeras microcomputadoras (todava no las PC con tecnologa de IBM), utilizaban las impresoras trmicas (Figura 2.13) que producan im- genes sobre papel trmico, aplicando calor. La impresin se realiza rpi- damente y sin producir ruido. An se utilizan, sobre todo para imprimir etiquetas y cdigos de barras, o como impresoras porttiles, para llevar junto con las modernas Notebooks. Las impresoras ms utilizadas en los primeros tiempos de la compu- tacin, fueron las de matriz de puntos (Figura 2.14). stas tienen una ca- beza de impresin que se mueve de uno a otro lado de la hoja en forma horizontal. La cabeza de impresin tiene 9 o 24 agujas, y con ellas ejerce presin sobre una cinta entintada que se desplaza por encima de la hoja de papel, con lo que se obtienen puntos impresos. Al imprimir un conjunto de puntos en una disposicin especca es posible generar letras, nme- ros, smbolos o grcos. Figura 2.12 Impresora comercial de inyeccin de tinta. Figura 2.13 El papel impreso con el sistema trmico tiende a borrarse con el tiempo y la exposicin a luz. Figura 2.14 Impresora de matriz de puntos de 24 agujas. El tipo de impresora que ha tenido ms aceptacin en la actualidad, es el de inyeccin de tinta. Estas impresoras disparan pequesimas gotitas de tinta sobre el papel para formar las letras y las grcas. Su calidad es muy buena, pero requieren un papel que no sea demasiado poroso, de lo contrario la tinta se corre y desvirta el contorno de los caracteres impre- sos. Aunque los precios de estas impresoras son bastante accesibles, el costo de los cartuchos de tinta suele ser alto. 60 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. Las impresoras de mejor calidad son las de lser, que emplean una tec- nologa que recuerda a las fotocopiadoras. La diferencia es que en lugar de reproducir un documento, reciben las seales de impresin directa- mente de la computadora. Su calidad es excelente, pues alcanzan una de- nicin desde 300 hasta 1200 puntos por pulgada o dpi, por sus siglas del ingls: dots per inch. En las empresas, en las escuelas y en el hogar, se est generalizando el uso de impresoras que pueden realizar diversas fun- ciones como: imprimir; copiar; escanear y enviar y recibir fax, llamadas multifuncionales (Figura 2.15). Figura 2.15 Impresora multifuncional, permite sacar copias, escanear e imprimir. Algunas tambin actan como fax. Dispositivos perifricos Los dispositivos perifricos son elementos adicionales que permiten po- tenciar en gran manera la ya de por s enorme cantidad de poder de las computadoras modernas. Algunos de ellos se han vuelto indispensables para el uso cotidiano, como las bocinas, las impresoras, los mdems, las cmaras Web y los micrfonos. Casi todas las computadoras actuales tienen integrado un pequeo mi- crfono al frente del monitor y una tarjeta de Fax/Mdem. Es difcil ima- ginar a una computadora que no cuente con una unidad lectora de discos compactos (CD-ROM) o DVDs, con un par de bocinas o altoparlantes a los lados y una tarjeta de conexin a una red o a Internet, ya sea por cable o de manera inalmbrica. Perifricos de entrada Son los aparatos o dispositivos que permiten introducir datos a la compu- tadora, para que stos sean procesados (Figura 2.16). Es posible jugar con la computadora, una vez que se introducen los datos necesarios mediante 2.2 Equipos (hardware) 61 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts una palanca de juegos (joystick), por ejemplo. Los perifricos de entrada ms conocidos son el escner, el mdem, los lectores de cdigos de ba- rras, el micrfono, las palancas de juegos, el lpiz ptico, las unidades USB, los lectores de CD-ROM y DVDs, las tablillas digitalizadoras y las pantallas sensibles al tacto. El mdem y la unidad USB, son unidades de entrada y de salida. Figura 2.16 Cada da aparecen nuevos dispositivos perifricos para las computadoras, desde lectores pticos de cdigos de barras, hasta unidades de almacenamiento USB. Perifricos de salida Son aqullos dispositivos que proporcionan re- sultados (informacin) de los procesos que se llevan a cabo en la computadora (Figura 2.17). Los ms importantes son: las impresoras de todos tipos, los monitores, los plteres (plotters), los altavoces o bocinas, los mdems, las unida- des de discos, los CD-ROM y DVDs, las unidades USB, los proyectores, etctera. La importancia de estos dispositivos radica en la utilidad que representa para cada tipo de usuario. Un arquitecto apreciar ms un plotter que un par de bocinas, porque con l obtiene impresiones de los planos que genera con la computadora y un programa como AutoCAD. Un msico aprovecha ms las bocinas porque ah recibe el producto de su trabajo electrnico, no necesita imprimirlo; un estudiante, tal vez requiera ms de una impresora para imprimir sus tareas y trabajos escolares. Figura 2.17 Los perifricos de salida proporcionan los resultados de los procesos a los usuarios, de manera visual, impresa o auditiva. Nota: En informtica, errneamente se ha considerado al trmino informacin como sinnimo de datos (data), por lo que es comn utilizar frases como procesamiento de informacin, aun- que en realidad, con lo que se traba- ja es con los datos, los cuales, despus de ser procesados y ordenados me- diante una computadora, adquieren un valor agregado, que los convierte en informacin. 62 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. 2.2.2 Unidades de almacenamiento masivo Estas unidades (Figura 2.18) se han hecho indispensables en la computacin, porque al trabajar con archivos de texto, con grcos, o con archivos de multimedios, hay que guardarlos para proteger- los. En stas se pueden realizar respaldos o copias de seguridad de toda la informacin. Las ms populares son las unidades de discos exibles, los discos duros internos, las unidades de disco exter- nas, los lectores de discos compactos, las unidades de cinta, los quemadores de discos compactos y DVDs, las unidades USB, etctera. Figura 2.18 Las unidades de almacenamiento masivo permiten guardar archivos y crear copias de seguridad o respaldo. Figura 2.19 Es una buena costumbre proteger la computadora con un regulador de corriente ininterrumpible, conocido como UPS o No-break, ya que permitir apagar correctamente la computadora, cuando hay un corte de energa. Nota: Para proteger la informacin, es muy recomendable el uso de reguladores de voltaje con ba- tera incluida, conocidos como UPS o No-Break (Figura 2.19). Estas unidades tienen la caracte- rstica de regular el nivel del voltaje del uido elctrico, por lo que protegen al equipo contra descargas, con una importante caracterstica adicional, que consiste en que en el momento de falla de la energa elctrica, emplean su batera para evitar que se apague la computado- ra, y permiten guardar la informacin y apagar correctamente el sistema, mientras regresa la corriente elctrica. Actividades y tareas propuestas Actividades y tareas propuestas 63 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts 1. Realicen una sesin grupal para discutir sobre los tres principales componentes de un sistema informtico. a) Decidan cul es el componente ms importante del sistema y deendan sus po- siciones, explicando el por qu. b) En tres cartulinas escriban los ttulos Componente humano, Equipos o hard- ware y Programas o software. En cada una de ellas escriban los nombres de todos los componentes que recuerden, que representen correctamente a cada grupo. 2. En grupos de cinco alumnos, y bajo la supervisin de su profesora o profesor fun- giendo como moderador, inicien una tormenta de ideas para discutir sobre los si- guientes temas: a) Por qu se denominan unidades de entrada y de salida a los dispositivos que se conectan a las computadoras?, cules son sus funciones? Que cada grupo lleve a la clase algn elemento de computacin como unida- des USB, CD-ROM, DVD, cmara Web, disquete, cmara digital, mdem, joys- tick, etctera. Reexionen sobre la funcin de cada uno de los elementos que llevaron, y los dispositivos que estn conectados a las computadoras del saln. Determinen de qu tipo de unidad se trata en cada caso, es de entrada, de salida o de am- bas? Discutan lo siguiente: para un estudiante, cul consideran que sera la unidad de salida de datos ms importante, de entre las conocidas? b) Para qu sirven las unidades de almacenamiento masivo, cul es su funcin principal? Discutan sobre la mejor manera de proteger la informacin que se genera con las computadoras. Mencionen todas las unidades de almacenamiento masivo que conozcan y si es posible, lleven a la clase unidades y dispositivos de almacenamiento de informacin como unidades USB, disquetes, discos externos, quemadores de CD-ROM o DVD, etctera. c) Existen otros dispositivos que permiten proteger la informacin proporcionan- do energa de manera ininterrumpible? Mencionen los nombres de algunos de ellos. En el saln de clase existe algn dispositivo de proteccin de este tipo?, de qu marca es? Discutan cmo creen que funcionan estos dispositivos. Piensan que son funcionales?, por qu? 64 Actividades y tareas propuestas Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. 3 En las pginas 63 y 64 del libro se encuentran las Actividades y tareas propues- tas para evaluarse sobre los temas 2.1 Sistema informtico y 2.2 Equipos (hard- ware), hasta la sub-seccin 2.2.2 Unidades de almacenamiento masivo. Antes de resolverlas haga lo siguiente: a) En la interfaz del CD-ROM pulse en el vnculo Captulo 2 Estructura fsica y estructura lgica de la computadora. Vea la primera parte de la presentacin Estructura fsica de las computado- ras y Dispositivos de entrada.exe. Puede repasar la parte correspondiente (puntos 1 a 14) del archivo Resumen 02 para hacer un breve recordatorio de los temas tratados. Pulse en el botn Vnculos y presione alguno de los hipervnculos de la sec- cin Estructura fsica de las computadoras, para encontrar fcilmente p- ginas Web que tratan sobre sistemas informticos, unidades de entrada y salida, y unidades de almacenamiento masivo. a) Para resolver las actividades nmeros 1, 2 y 6, pulse en los siguientes hiper- vnculos: http://es.wikipedia.org/wiki/Sistema_informtico http://es.wikipedia.org/wiki/Entrada/salida http://www.mailxmail.com/curso-arquitectura-ordenadores Conocer los elementos de un sistema informtico es muy importante para cualquier estudiante, no importa cul vaya a ser su campo o disciplina de estudio profesional o laboral. Para quienes se dedicarn a actividades informticas, el conocimiento de las computadoras y sus partes se convierte en una necesidad apremiante. Despus de consultar el captulo en este CD-ROM, resuelva las Actividades y tareas propuestas en el libro, recorte las hojas por la lnea punteada y gurdelas en una carpeta o flder, ya que sern las Evidencias de aprendizaje que usted generar al alcanzar las unidades de competencia. 2.2 Equipos (hardware) 65 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts 2.2.3 Unidad Central de Procesamiento Aunque casi todos los componentes de un sistema de cmputo son impor- tantes e imprescindibles, el microprocesador o unidad central de proce- samiento, CPU por sus siglas en ingls (Central Processing Unit), es tal vez el elemento determinante, ya que se trata del corazn y cerebro de la computadora; corazn porque de l emanan todos los ujos de infor- macin al resto de los dispositivos, y cerebro porque es donde se realizan todos los clculos. Microprocesador Los microprocesadores son circuitos electrnicos que integran en una sola tableta de silicio o de algn otro material semiconductor, muchos millones de minsculos transistores, que actan como conmutadores, mediante lo cual se lleva a cabo el procesamiento de todos los datos que se introdu- cen a la computadora. El primer microprocesador de Intel, el 4004 (Figura 2.20), fue diseado en 1971, con la idea de incorporarlo a las calculadoras que fabricaba la em- presa japonesa Busicom. Al descubrir el gran potencial de este microcir- cuito, la industria de la computacin lo integr en las primeras computadoras, que ya podan programarse directamente, para realizar las operaciones re- queridas por el usuario. Figura 2.20 El microprocesador de 4 bits 4004 de Intel, meda aproximadamente 4 x 5 mm y contena 2,300 transistores. Las caractersticas del primer microprocesador de Intel fueron: Velocidad de reloj: 740 kHz. Procesador de 4 bits y 16 registros. Conjunto de 46 instrucciones. Direccionamiento de hasta 4096 bytes. Ya inclua en su interior Unidad Aritmtica Lgica y Unidad de Control. El desarrollo de los microprocesadores (Figura 2.21) ha sido sorpren- dente, sobre todo a partir de 1989, cuando se rebas la cantidad que se crea el lmite de transistores que se podran insertar en una sola cpsula 66 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. de silicio, que era de 1,000,000. Algunos de los microprocesadores actua- les, como el AMD Opteron, contienen 233 millones de nanotransistores; el Intel Core 2 Duo-E6300, tiene 291 millones y el Intel Itanium 2, contiene ms de 1,700 millones de nanotransistores. Figura 2.21 Existen gran cantidad de tipos y marcas de microprocesadores, pero los de la compaa Intel Corporation han sido los ms utilizados en las PCs compatibles con el estndar de 1981 de IBM. Figura 2.22 En esta tabla de Excel se demuestra como cada vez que aparece un nuevo microprocesador, aumenta considerablemente la cantidad de transistores en su interior. Figura 2.23 El Dr. Gordon E. Moore, co- fundador de Intel en 1968, fue nombrado Presidente Emrito de Intel Corporation desde 1997. Su participacin en el desarrollo de los microprocesadores y la regularidad con la que se ha cumplido la Ley de Moore durante ms de 40 aos, lo ubican como uno de los ms visionarios pioneros de la computacin moderna. Es notorio observar que en cada nuevo microprocesador, aumentan la cantidad de transistores y la capacidad de cmputo en varias veces (Fi- gura 2.22); es por eso que resulta importante mencionar la Ley de Moore, que formul Gordon E. Moore (nacido en 1929) uno de los fundadores de Intel en 1965 (Figura 2.23), cuatro aos antes de la aparicin del primer microprocesador: El nmero de transistores contenidos en un micro- procesador se duplica cada dieciocho meses, cosa que hasta la fecha se sigue cumpliendo. 2.2 Equipos (hardware) 67 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts Unidad Aritmtica Lgica (ALU) Las unidades: Bus (Bus Unit, BU), de Instruccin (Instruction Unit, IU), de Ejecucin (Execution Unit, EU) y la de Direccionamiento (Addressing Unit, AU), ejecutan dentro del procesador, todas las operaciones aritmti- cas y lgicas. Para ello, cuentan con una Unidad de Control (Control Unit, CU), que coordina las actividades y la comunicacin con las diferentes partes del sistema, y la Unidad Aritmtica Lgica (Arithmetic and Logi- cal Unit, ALU), que se encarga de realizar apropiadamente las operaciones aritmticas y lgicas, como se muestra en el diagrama (Figura 2.24). Figura 2.24 Diagrama muy general del funcionamiento de las unidades del microprocesador. Figura 2.25 Los coprocesadores matemticos realizaban las operaciones matemticas de punto otante, la generacin de imgenes, el proceso de texto, etctera. Los microprocesadores en el inicio de las PCs con el estndar de IBM fueron evolucionando como una familia llamada 8086. De esta manera, aparecieron el 80286, el 80386 y el 80486, que utilizaban los coprocesado- res matemticos 80287, 80387 y 80487 (Figura 2.25). Del 80586 o Pentium en adelante, se eliminaron los coprocesadores matemticos y se incluye- ron dentro del mismo microprocesador. La Unidad Aritmtica Lgica en los actuales microprocesadores, es muy compleja, ya que sta se encarga de realizar todas las operaciones matemticas de punto otante (oating point). Los nuevos procesadores que cuentan con varios ncleos, incluso disponen de una Unidad de eje- cucin en cada uno de los ncleos, y varias ALU trabajando coordinadas en cada unidad de ejecucin. 68 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. Gabinete Algunas veces se habla de CPU al referirse a la carcasa o gabinete (Figura 2.26) donde se ubican todos los componentes internos de la computadora como la tarjeta principal o tarjeta madre (motherboard), las conexiones, las tarjetas y el microprocesador, que realmente es la CPU, llamada as por- que es ah donde se llevan a cabo el clculo, y las funciones ms importan- tes de la computadora. Equivocadamente se llamaba CPU al gabinete, porque en su interior se encuentra el microprocesador, que es la unidad central de procesamiento de la computadora. Figura 2.26 El gabinete o carcasa es el recipiente dentro del cual se ubican los principales componentes de la computadora, que se conocen como dispositivos internos. Dentro del gabinete se encuentran tambin la fuente de poder (Figura 2.27), que se encarga de distribuir la energa elctrica necesaria para el fun- cionamiento de todos los componentes, las tarjetas de sonido, red o mdem, y todos los componentes de memoria. Adems, ah se alojan el disco duro, las unidades de disquetes y los lectores de discos com- pactos y DVDs. 2.2.4 Tarjeta principal La tarjeta principal, que es conocida tambin como tarjeta madre (motherboard) o placa base, es el centro de distribucin y proceso de los datos en la computadora. Es ah donde se alojan los principales componentes del sistema, como el microprocesador, los chips de memoria, las tarjetas de control de dispo- sitivos y un sinnmero de componentes electrnicos. Figura 2.27 La fuente de poder se encarga de suministrar al sistema, la energa elctrica necesaria para el funcionamiento de todos sus componentes. 2.2 Equipos (hardware) 69 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts Se trata de una placa grabada con un circuito impreso (Figura 2.28), en cuya supercie se interconectan todos los elementos de control y proceso de la computadora, y uyen todos los datos de entrada, los que se estn procesando, los que se guardan en las direcciones de memoria, y los datos de salida. Adems, incluye ranuras de expansin (Slots) para conectar equipos adicionales denominados perifricos. En esta tarjeta, se incluye la memoria CMOS (Complementary Metal Oxide Semiconductor), que contiene elementos semiconductores de muy bajo consumo de energa, por lo que se le utiliza para mantener, mediante una minscula pila o batera, los registros de fecha, hora y dispositivos instalados, sin que se pierdan cada vez que se apaga la computadora. Esto permite que cuando se enciende la mquina, automticamente reco- nozca sus dispositivos y los datos del tiempo, sin necesidad de ingresar- los manualmente. Figura 2.28 Existen muchos tipos y arquitecturas de tarjetas principales, pero en general son muy parecidas, ya que contienen la mayora de los elementos mostrados en la gura. Los microprocesadores se calientan al trabajar continuamente, por eso necesitan disipadores de calor, o un ventilador, como enfriadores. 70 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. Memoria La memoria principal o primaria se compone de circuitos especiales ca- paces de almacenar en direcciones especcas, datos binarios a los que puede acceder rpidamente el microprocesador mediante el bus de direc- ciones. La computadora cuenta con dos tipos de memoria primaria. Una de ellas se denomina ROM (de Read Only Memory) o memoria de slo lectura (Fi- gura 2.29). Se trata de chips grabados por el fabricante de la computadora, donde se almacena la informacin que se emplea desde el encendido para vericar los dispositivos y buscar el sistema operativo. Esta memoria no puede ser modicada por el usuario. Figura 2.29 Chip del Sistema Bsico de Entrada/Salida o BIOS, la memoria ROM de una computadora PC. Figura 2.30 Tablillas de memoria tipo DDR, compatibles con los microprocesadores Pentium 4 y superiores. La otra memoria primaria es la que se emplea para guardar los datos y programas que utiliza la compu- tadora. Se le denomina RAM (de Random Access Me- mory) o memoria de acceso aleatorio (Figura 2.30). Esta memoria constituye el espacio de trabajo que utiliza el usuario para procesar los datos. Podra decirse que mientras ms memoria RAM, la computadora tendr ms capacidad de trabajo. Pero esto es cierto slo den- tro de ciertos lmites y algunas condicionantes. Esta memoria es voltil, ya que al apagar la computadora se descarga todo lo que hay en ella y se pierde. La memoria RAM, generalmente reside en tablillas de chips denominadas Single In-line Memory Module, SIMMs, que se insertan en la ranura correspondiente de la tarjeta principal. Las computadoras con procesa- 2.2 Equipos (hardware) 71 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts dores Pentium II y III, necesitaron una tablilla especial de memoria de- nominada Dual In-line Memory Module, DIMMs. Las actuales Pentium requieren DIMMs con un mayor ancho de banda como el Rambus In-line Memory Module, RIMM, o DIMMs compatibles con los nuevos micropro- cesadores. 2.2.5 Puertos de comunicaciones Adems de comunicarse a travs del teclado, del monitor, del ratn, y de otros dispositivos de comunicacin, las computadoras pueden imprimir datos, textos o grcas, o enviar los datos a otras computadoras usando una lnea telefnica, mediante conectores, que generalmente se ubican en la parte posterior de la microcomputadora. Estos conectores reciben el nombre de puertos (ports), y conectan a la computadora con los equipos perifricos: impresoras, ratones, escneres, mdems, equipos de sonido o video (Figura 2.31), etctera. Puertos paralelo y serial A travs de los puertos (Figura 2.32) se pueden transmitir datos en forma paralela; es decir al mismo tiempo, o bien, enviar esos datos de uno en uno; es decir en forma de serie. Por ello, se les denomina puerto para- lelo al primero y puerto serial o en serie al segundo. La mayora de impre- soras antiguas se conectaban al puerto paralelo, que identicaban como LPT1 o LPT2. Puertos USB Los puertos, paralelo y serial dejan el paso a nuevas tecnologas como la del Universal Serial Bus o USB, que permite conectar los mismos disposi- tivos a computadoras de diferentes arquitecturas, como las PCs con Win- dows o las Macintosh con MacOS. La transmisin de datos entre la unidad central de proceso y los dispositivos perifricos, se lleva a cabo a velocida- Figura 2.31 Las tarjetas de video y mdem permiten a la computadora optimizar la salida de grcos en el monitor, y hacer uso de la red Internet. Figura 2.32 Los puertos de comunicaciones, comunican a las computadoras con sus perifricos. Nota: Los mdems son dispositivos que convierten las seales digitales de las computadoras, a analgicas que se pueden transmitir a travs de las lneas telefnicas, y viceversa. El nombre Mdem es un acrnimo de ModuladorDemodulador. Solan emplear los puertos tipo serial, a ve- locidades de transmisin tan lentas como 1200, 2400, 4800, 9600 o 19 200 baudios por segundo. Actualmente existen mdems que transmiten sin ningn problema, a 56600 bps. Los puertos seriales se conocen como COM1, COM2, COM3 o COM4. 72 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. des 100 veces mayores que antes, de manera bidireccional. Otra ventaja de los puertos USB, es que se pueden incluir cuatro o ms en cada computadora, y que los modernos sistemas operativos como Windows Vista y Windows 7, los reconocen automticamente me- diante la tecnologa Plug and Play. Resulta tan ventajoso el uso de los puertos USB, que ya muchos teclados y ratones estn hechos para co- nectarse a ellos. Puerto FireWire La miniaturizacin de los equipos y el gran avance de la fotografa y el cine digital, propiciaron la necesidad de contar con un puerto ms veloz. FireWire (Figura 2.33) permite conectar escneres y cmaras digitales para introducir los datos al microprocesador de una manera eciente, a velocidades de ms de 800 Mbps (Megabits por segundo). Estos puertos se utilizan tambin para conectar discos duros de enormes capacidades de almacenamiento, en unidades tipo Raid, de acceso a grandes veloci- dades. 2.2.6 Almacenamiento de datos Mientras se utiliza una computadora, la informacin se mantiene en la me- moria RAM. Ah trabajan en conjunto tanto el programa que indica lo que hay que hacer, como los datos que se estn procesando: textos, cifras, di- bujos, sonido, video, etctera. Qu sucede con la informacin cuando se apaga la computadora? La respuesta es sencilla: se pierde. Al trabajar con impulsos elctricos, cuando falta la electricidad, ya sea porque se apaga la PC o porque se corta el uido de corriente con un apa- gn, la computadora es incapaz de retener la informacin de su memoria primaria RAM y olvida todo. Lo anterior se soluciona guardando la in- formacin en alguno de los medios diseados para ello. Todos los discos necesitan ser formateados antes de usarlos (Figura 2.34). Dar formato a un disco es un proceso similar a marcar renglones y mrgenes en una hoja de papel para despus escribir ordenadamente sobre ella. Este proceso dene la forma y distribucin de la informacin en el disco. La organizacin de cualquier disco es muy semejante en todos los sistemas. Desde el DOS (Disk Operating System), los discos se dividie- ron en anillos concntricos denominados pistas. La cantidad de stas en la supercie del disco se mide como pistas por pulgada (Tracks per inch, tpi). A su vez, cada pista (track) se divide en sectores. Los sectores son divisiones en forma de gajos de una naranja partida por la mitad, por lo que todas las pistas del disco contienen el mismo nmero de sectores. Cuando se graba cualquier informacin en el disco, siempre se ocupan sectores completos. Los sistemas operativos tienen dos maneras Figura 2.33 La gran velocidad de transmisin de datos de los puertos FireWire permite introducir imgenes y video en tiempo real a las computadoras actuales. Nota: Al principio de la computacin, los sistemas de almacenamiento secun- dario de la informacin, conocidos tambin como memoria secundaria, consistan en enormes cintas mag- nticas o casetes en donde se guar- daban todos los datos de la memoria. Esta manera de archivar la informa- cin era muy semejante a las graba- ciones de cinta comerciales; o sea, en forma de pulsos acsticos. Como las computadoras slo reconocen n- meros binarios, hubo la necesidad de convertir los pulsos acsticos a cdi- go binario. De esta manera, la compu- tadora puede reconocer la diferencia entre los bits encendidos (ON) y los apagados (OFF), o sea, los ceros y unos del sistema de numeracin binario. 2.2 Equipos (hardware) 73 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts de identicar los sectores: sectores absolutos (absolute sectors) y sectores lgicos (logical sectors). Los sectores absolutos se identican por su posi- cin fsica en el disco, como por ejemplo lado 0, cilindro 14, sector 6, y los sectores lgicos se identican comenzando por el sector 0, hasta el sector x, no importando en qu lado o cilindro que se encuentre. Figura 2.34 Los discos exibles (disquetes) o duros, se formatean para crear las pistas y sectores, donde se almacenarn los datos. Figura 2.35 Los discos duros o jos tienen varios platos y el mismo nmero de cabezas de lectura- grabacin, y giran a grandes velocidades. Aunque no se vean las marcas de las pistas y los sectores, el sistema operativo sabe donde termina uno y comienza el siguiente. 74 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. reas de almacenamiento en el disco El sistema operativo optimiza la lectura o grabacin de datos, creando grupos de sectores contiguos llamados clusters. Estas unidades de gra- bacin pueden contener uno o muchos sectores, segn sea el formato del disco que se utilice, y los enumera en orden secuencial. En el lado 0 cara 0 del disco, el sistema operativo, generalmente, reserva el sector 0 (cero) de la pista 0 (cero), como el rea de carga (boot area), donde se aloja un pequeo programa de carga escrito en lenguaje de mquina, que inicia el proceso de carga o arranque. En los siguientes sectores se aloja la Tabla de asignacin de archivos (File Allocation Table, FAT), que se en- carga de llevar un registro de todos los archivos, su direccin y los secto- res que ocupan. Los sectores siguientes guardan una copia de la tabla de asignacin de archivos como medida de seguridad; sta se actualiza cada vez que se graba o borra un archivo en el disco. Enseguida se encuentra el directorio raz (root directory), que lleva un registro del nombre de cada archivo, con la fecha y hora de su creacin; adems, administra los clusters que indi- can el comienzo y el nal de cada archivo en la tabla de asignacin de ar- chivos, y nalmente la longitud o tamao de cada archivo en bytes. Debido al gran avance de las tecnologas de las computadoras, hemos perdido la capacidad de asombro ante los maravillosos descubrimientos y nuevos inventos. Cuando utilizbamos disquetes, o los primeros discos duros para cargar el sistema operativo o los programas, esperbamos largos minutos en lo que apareca algo en la pantalla. Imagine las tecno- logas que se requieren para encontrar en el disco duro las partes de un archivo de video, que usted puede ver en tiempo real en la pantalla? La ca- beza de lectura debe buscar los pedacitos de archivo en alguno de los 4 o 6 platos del disco que giran a 5400, 7200 o 10000 rpm, esparcidos en dis- tintos sectores. Vea la animacin de Flash Cmo se almacenan los datos, que se encuentra en el disco compacto adjunto. Nota: Los datos se almacenan en forma de unidades denominadas Archivos (Files), los cuales pue- den tener longitud variable, segn la cantidad de datos que guarden. Los archivos deben te- ner un nombre o identicador, y representan documentos, programas y carpetas, como las que se emplean para guardar documentos. A cada carpeta se le pone una etiqueta con un nombre nico para no confundirlo con las dems. El sistema operativo MS-DOS permita slo nombres de archivos de 12 caracteres: ocho para el nombre, un punto (.) y tres para la exten- sin. Los sistemas operativos grcos actuales como Windows, MacOS y otros, adems de esta nomenclatura, admiten nombres largos de hasta 255 caracteres. Actividades y tareas propuestas Actividades y tareas propuestas 75 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts 1. Busque en un diccionario (de preferencia de computacin), o en el glosario que se encuentra en la carpeta Recursos PDF de este disco compacto, las deniciones de los siguientes trminos: microprocesador; RAM; ROM; USB; pistas. a) Tambin puede acudir a la pgina Web: http://www.rae.es de la Real Academia Espaola, y escribir la palabra en el campo de bsqueda para obtener los resul- tados. b) Anote los resultados textualmente en las lneas de la pgina 75 del libro y cite la fuente o referencia bibliogrca, como respeto a los derechos de autor. 2. Busque en Internet o en revistas especializadas de computacin e informtica, tres fotografas de microprocesadores de diversos fabricantes y pguelas en los recua- dros de la pgina 76 del libro. a) Tambin puede buscar en una pgina Web como Bing o Google y pulsar en el vnculo Imgenes. Escriba las palabras de bsqueda chip, microprocesador o microprocessor y pulse en el botn Bsqueda. El resultado es una gran canti- dad de fotografas relativas al tema. Imprima tres de ellas en tamao pequeo y pguelas en los recuadros. Las direcciones de los buscadores de Internet son: http://www.bing.com http://www.google.com 3. Inicien una sesin grupal para discutir entre todos los compaeros de clase sobre una diferencia, que aunque es una insignicancia, caus mucha polmica durante bastante tiempo, al inicio de las computadoras: el gabinete de las computadoras puede considerarse como la CPU o unidad central de procesamiento del sistema?, Qu es realmente la CPU? a) Las primeras computadoras tenan slo tres componentes principales conocidos como monitor, teclado y CPU. Los primeros usuarios de las computadoras no conocan los componentes internos de las computadoras y pensaban que la caja o gabinete de la computadora era la unidad central de procesamiento. b) Analicen detenidamente qu es realmente la unidad de procesamiento de la computadora, repasando la sub-seccin 2.2.3 Unidad central de procesa- miento. Tambin pueden consultar las pginas Web de Internet: http://es.wikipedia.org/wiki/Unidad_central_de_procesamiento http://www.carlospes.com/minidiccionario/unidad_central_de_proceso.php http://es.wikipedia.org/wiki/Caja_de_computadora 76 Actividades y tareas propuestas Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. 4. En las pginas 75 y 76 del libro se encuentran las Actividades y tareas propuestas para evaluarse sobre los temas 2.2 Equipos (hardware), desde la sub-seccin 2.2.3 Unidad central de procesamiento hasta la 2.2.6 Almacenamiento de datos. Antes de resolverlas haga lo siguiente: a) En la interfaz del CD-ROM pulse en el vnculo Captulo 2 Estructura fsica y es- tructura lgica de la computadora. Vea la presentacin de PowerPoint Estructura fsica de las computadoras. Puede repasar la parte correspondiente (puntos 15 a 29) del archivo Resu- men 2 para hacer un breve recordatorio de los temas tratados. Pulse en el botn Vnculos y presione alguno de los hipervnculos de la sec- cin Estructura fsica de las computadoras, para encontrar fcilmente pgi- nas Web que tratan sobre la Microprocesadores, Unidad aritmtica lgica, Tarjeta principal, Memoria, Puertos de comunicaciones y Almacena- miento de datos. Los dispositivos internos de la computadora generalmente se desconocen porque se encuentran en la parte interior del gabinete, y no cualquier usuario se atreve a destapar su computadora para enterarse de qu tipo de elementos la componen; sin embargo, son la parte ms importante del sistema, porque de ellos depende su buen desempeo. Despus de consultar el captulo en este CD-ROM, resuelva las Actividades y tareas propuestas en el libro, recorte las hojas por la lnea punteada y gurdelas en una carpeta o flder, ya que sern las Evidencias de aprendizaje que usted generar al alcanzar las unidades de competencia. 2.3 Estructura lgica de la computadora 77 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts 2.3 Estructura lgica de la computadora Se denomina estructura lgica de la computadora a todos aquellos pro- gramas que se requieren para el funcionamiento del sistema informtico; desde los programas del BIOS, que permiten congurar la computadora cada vez que se enciende o reinicializa, hasta los sistemas operativos o de control, los controladores de dispositivos, y las aplicaciones de pro- psito especco como procesadores de texto, manejadores de hojas de clculo y bases de datos, programas de creacin y edicin de grcos, etctera. 2.3.1 Los nmeros Los nmeros constituyen la base del software, ya que la comunicacin ms elemental con cualquier computadora se realiza mediante el sistema numrico denominado binario. A partir de los unos y ceros del sistema binario se codican y decodican de diversas maneras los nmeros para producir, utilizando el lgebra de Boole y operadores lgicos y matemti- cos, las instrucciones que son capaces de entender las computadoras. Es conveniente, por lo tanto, comenzar este captulo con el tema de los siste- mas de numeracin. Se le llama sistema de numeracin al conjunto de reglas que permiten representar conceptos matemticos abstractos mediante una serie bien denida de smbolos denominados nmeros. Los nmeros representan una cierta cantidad de unidades. Por ejemplo, el sistema decimal, que se utiliza mundialmente, se compone de diez smbolos distintos conocidos como dgitos, porque los dedos fueron la base natural del sistema. Su par- ticularidad es que cada dgito adopta un valor diez veces mayor depen- diendo de su posicin a la izquierda de las unidades. Los sistemas de numeracin pueden dividirse segn distintos criterios, por ejemplo si son posicionales o no, y tambin con respecto al nmero to- mado como base del sistema, es decir, la cantidad de smbolos diferentes que utilizan. Los posicionales son aquellos en que cada dgito adopta un valor dife- rente conforme a la posicin que ocupa. El cambio de valor es tantas veces mayor como lo es el valor de la base del sistema. Los no posicionales son los que para cada dgito asignan un valor intrnseco, como en las numera- ciones egipcia o romana. Respecto a la base, existen sistemas fundados en el 2 (binario), el 8 (oc- tal), el 16 (hexadecimal), y otros que ya no se utilizan mucho como los que se basan en el 12 (duodecimal) o en el 60 (sexagesimal). El sistema de numeracin decimal es posicional. De derecha a izquierda, los nmeros adquieren un valor diez veces mayor que su antecesor. Por ejemplo en el nmero: 534782 1. El 2 representa a las unidades y vale 2. 2. El 8 a las decenas y vale 80. 3. El 7 a las centenas y vale 700. 4. El 4 a los millares y vale 4000. 5. El 3 a las decenas de millar y vale 30000. 6. El 5 a las centenas de millar y vale 500000. Si se suman cada uno de los valores, el resultado es 534782. Nota: Es a John von Neumann (1903-1957), a quien se debe el concepto de pro- grama almacenado, que utilizan todas las computadoras actuales. Los pro- gramas se almacenan en medios fsi- cos como circuitos o chips ROM (Read Only Memory), o en medios magnti- cos, para que al ejecutarlos en la me- moria de la computadora, realicen las operaciones para las que fueron dise- ados. 78 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. Durante muchos siglos se utiliz el sistema numrico de base 60 creado en el esplendor de la cultura mesopotmica. No obstante que el nmero 60 es demasiado grande para usarse como base, puede dividirse entre 1, 2, 3, 4, 5, 6, 10, 12, 15, 20, 30 y 60, lo cual signica que los resultados de los problemas aritmticos sern pares ms frecuentemente que en el sistema de base 10. Todava hoy utilizamos este sistema para dividir las horas en 60 minutos y cada uno de stos a su vez en 60 segundos; tambin el crculo en grados, minutos y segundos de ngulo. Otro sistema numrico que fue muy comn por su simplicidad aritm- tica es el duodecimal (de base 12). Se us principalmente para transac- ciones comerciales, y todava persiste en la medicin de ingredientes farmacuticos o de cocina y algunas de sus unidades son la docena, la gruesa (144 o doce docenas), etctera. El origen de los nmeros El hombre primitivo tuvo la necesidad de realizar cuentas y algunas operaciones aritmticas utilizando sus dedos, piedras o palitos, relacio- nando estos objetos con cabras, ganado o cualquier otra de sus pertenen- cias. Aquellos hombres nmadas, que dejaban de serlo para convertirse en sedentarios cazadores, pescadores, agricultores y nalmente en co- merciantes, los llevaron a desarrollar instrumentos auxiliares para reali- zar clculos. De esta manera, el hombre hubo de inventar los nmeros, los sistemas de numeracin y algunas reglas o normas lgicas que, correctamente apli- cadas, le permitieran representar los conceptos matemticos mediante smbolos. Cada una de las civilizaciones que se venan desarrollando pa- ralelamente en diferentes regiones de la tierra, cre sistemas de numera- cin utilizando smbolos diferentes; sin embargo, estudiando cada uno de ellos se pueden observar caractersticas comunes. Las primeras seales de lo que parecen ser los vestigios de los siste- mas primitivos de numeracin, las encontramos en antiguos huesos que muestran marcas paralelas, como indicando das transcurridos, por ejem- plo. Las distintas civilizaciones han utilizado diversos medios para regis- trar tanto su escritura como su numeracin (Figura 2.36), y van desde las tablillas sumerias, los papiros egipcios, los cordones anudados de los incas, hasta el sistema chino que consista en una tabla aritmtica (swan pan), que ya permita realizar las operaciones bsicas mediante palillos dispuestos de diferentes maneras sobre un tablero cuadriculado parecido al tablero del ajedrez. En la Tabla 2.1 se muestra a grandes rasgos, el desarrollo de los nme- ros a travs del tiempo, en las diferentes civilizaciones. Figura 2.36 Tablilla con inscripciones, que data del 418 a.C., en Atenas. Pieza del Museo Britnico 2.3 Estructura lgica de la computadora 79 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts Tabla 2.1 Cronologa del desarrollo de las civilizaciones. Perodo o ao Evento 30000 a.C. Se han encontrado en el centro de Europa huesos tallados con una especie de nmeros que datan del paleoltico. 4000 a.C. Existen pinturas cuneiformes rupestres de los sumerios. 3400 a.C. En Grecia se inventa un smbolo para representar el nmero 10. 2600 a.C. Desarrollo del baco hace ms de 4 500 aos en el Medio Oriente. 1900 a.C. Descubrimiento del teorema de Pitgoras y las tablas de multiplicar en Mesopotamia. 1700 a.C. Uso del alfabeto fenicio de 22 letras. 1350 a.C. Uso de los decimales en China. 876 a.C. Primera referencia al nmero cero en la India. 260 a.C. Los Mayas desarrollan un sistema numrico de base 20. 105 d.C. Invento del papel en China. 1454 d.C. Invencin de la primera imprenta que utilizaba tipos mviles de metal de Gutenberg. 1480 d.C. Creacin de los diseos revolucionarios de Leonardo da Vinci. 1614-2000 De los Huesos de Napier hasta las computadoras de la sexta generacin, temas tratados en el Captulo 1. El invento ms sobresaliente de la antigedad se da en el Oriente Medio, y es el baco, palabra que signica tabla lisa cubierta de arena. Este primer instrumento de clculo se compone de una tablilla que con- tiene varias sartas de cuentas, que representan las unidades, decenas, etctera, y permite realizar fcilmente, con una velocidad adecuada, operaciones aritmticas sencillas. El uso del baco se extendi con el tiempo a otras culturas; los romanos lo utilizaron ampliamente. El baco romano consista en cuentas de piedra caliza o mrmol (del latn calx) que se deslizaban sobre ranuras en una supercie plana; a estas peque- as cuentas se les llam calculi, plural de calculus, de donde proviene el termino clculo. 2.3.2 Sistemas de numeracin de la antigedad Entre los sistemas numricos mas destacados de la antigedad cabe men- cionar los de las culturas sumeria, egipcia, hind, griega, romana y maya. No todos ellos estaban basados en el nmero 10, como el maya, que tena como base el nmero 20. A la cultura griega debemos muchos de los nom- bres de los nmeros, y a la rabe, la grafa actual de ellos, por lo cual se les llama nmeros arbigos. Numeracin egipcia La civilizacin egipcia se desarroll sorprendentemente en el delta del ro Nilo hace aproximadamente 4,500 aos, poca en la cual construyeron las Yo todava no naca! 80 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. pirmides, obras de ingeniera que requirieron avanzados conocimientos de matemticas. Los egipcios utilizaron el sistema duodecimal para la medicin del tiempo, y el decimal, basado en jeroglcos, para las cifras del uno al diez, cien, mil, diez mil, cien mil y un milln. Algunos de sus smbolos se re- producen en la Figura 2.37. Figura 2.38 Smbolos del cero al veinte de la numeracin Maya. Aunque no conocieron el cero, se ha encontrado gran cantidad de papi- ros, como los de Rhind que contienen problemas de aritmtica y geometra relativos a contabilidad, clculos mercantiles, agrimensura, observacio- nes astronmicas, construccin y algunos otros temas. Numeracin maya Los mayas emplearon un sistema de numeracin sobresaliente en mu- chos aspectos, ya que aparte de emplear la notacin posicional descubrie- ron el cero mucho tiempo antes de que se conociera en Europa. La base de su sistema fue el 20, por lo que necesitaban veinte signos diferentes para expresar las distintas cantidades. En la Figura 2.38 vemos los smbo- los que representan los nmeros del 0 al 20, donde se aprecia claramente el uso del cero. Figura 2.37 Algunos de los smbolos de la numeracin egipcia de la antigedad. En el sistema decimal la notacin posicional va de derecha a izquierda; en cambio, en el maya se escribe de abajo hacia arriba utilizando tres sm- bolos; el punto, la raya y el cero maya. 2.3 Estructura lgica de la computadora 81 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts Numeracin romana Los romanos utilizaron un sistema de numeracin basado en siete letras del alfabeto latino: I = uno, V = cinco, X = diez, L = cincuenta, C = cien, D = quinientos y M = mil. El valor de las letras est bien determinado y no de- pende de su posicin, nicamente se deben tomar en cuenta unas cuan- tas reglas para su correcta escritura: Nunca se anteponen ni pueden repetirse las letras V, L o D. Los valores de las letras iguales se suman, pero no pueden emplearse ms de 3 veces seguidas. Si se coloca una letra de menor valor a la derecha de otra, se suman los dos valores. Si se coloca una letra de menor valor a la izquierda de otra, resta de ella su valor. Una letra colocada entre dos del mismo valor, resta su valor de la ltima. Si se pone una lnea horizontal encima de una cantidad, esta se hace mil veces mayor; con otra, se incrementa nuevamente en mil el valor, y as sucesivamente. La numeracin romana se utiliz ampliamente en Europa hasta media- dos del siglo XVII, y an en nuestros das la seguimos utilizando en cartu- las de relojes, en fechas, para numerar captulos de libros, tomos de una obra, para distinguir entre personajes con el mismo nombre (Carlos IV, Car- los V), etctera. La Tabla 2.2 muestra algunos ejemplos de la escritura de nme- ros en el sistema romano: Tabla 2.2 Nmeros romanos y sus equivalentes en el sistema decimal. Nmero romano Equivalente en decimal VIII 8 XXX 30 IV 4 XXXIV 34 CV 105 XC 90 CXC 190 MCMXCII 1992 XXII 22 XXII 22,000 XXII 22,000,000 Observe que el mismo nmero romano XXII incrementa su valor en mil, con cada lnea que se ponga arriba. 82 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. 2.3.3 Sistemas modernos de numeracin Sistema decimal El sistema de numeracin ms utilizado en la actualidad es el decimal, que se caracteriza por ser bsicamente posicional. En los nmeros decimales cada posicin puede interpretarse como un subconjunto de diez elemen- tos, y cuando una posicin se satura, se desplaza el elemento restante a la siguiente posicin de la izquierda. Figura 2.39 El odmetro es un claro ejemplo de cmo funciona un sistema de numeracin posicional. As, cada dgito tiene un valor absoluto que indica la cantidad de uni- dades que lo forman, y un valor relativo que depende de su posicin en el nmero. Por ejemplo, en el nmero 617 los valores absolutos de los dgitos son 6, 1 y 7, y sus valores relativos son 600, 10 y 7, respectivamente. En los sistemas numricos posicionales cada dgito representa una po- tencia de la base; esto facilita las operaciones matemticas y, obviamente, la conversin entre nmeros escritos en diferentes sistemas posiciona- les. La manera de determinar la potencia que le corresponde a cada dgito es muy sencilla: se cuenta el nmero de dgitos (empezando en cero) de derecha a izquierda y se multiplica el primer dgito de la izquierda por la base, elevada al nmero que le haya correspondido, y as sucesivamente. Por ejemplo, el nmero decimal 1684 equivale a: (1 3 10 3 ) 1 (6 3 10 2 ) 1 (8 3 10 1 ) 1 (4 3 10 0 ) 1000 1 600 1 80 1 4 5 1 684 Veamos ahora otro ejemplo de la aplicacin de esta regla: tenemos el nmero octal 463, que representado en potencias de 8 se ve as: (4 3 8 2 ) 1 (6 3 8 1 ) 1 (3 3 8 0 ) 2.3 Estructura lgica de la computadora 83 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts que equivale a: 256 1 48 1 3 5 307 en decimal. Cuando se trata de nmeros con fracciones como el decimal 1684.48, la regla de las potencias se aplica de la siguiente manera: (1 3 10 3 ) 1 (6 3 10 2 ) 1 (8 3 10 1 ) 1 (4 3 10 0 ) 1 (4 3 10 21 ) 1 (8 3 10 22 ) 1000 1 600 1 80 1 4 1 .4 1 .08 que tiene los valores: 1 millar, 6 centenas, 8 decenas, 4 unidades, 4 d- cimas y 8 centsimas. De la misma manera que las potencias se incrementan de derecha a iz- quierda en la parte entera, se decrementan (aumenta el nmero pero con signo negativo) de izquierda a derecha en la parte decimal o fraccionaria. Estos ejemplos permiten denir dos axiomas o postulados: 1. En cualquier sistema numrico posicional, un nmero entero puede expresarse como la suma de los productos de cada uno de los guarismos que lo componen, por la base del sistema numrico, elevada a la potencia que le corresponda, de manera creciente, contada de derecha a izquierda, comenzando desde cero. 2. Cualquier nmero elevado a la potencia cero es igual a la unidad. Por lo tanto, en el sistema decimal el primer nmero de derecha a iz- quierda, al multiplicarse por 1 da como resultado las unidades de la cifra numrica; el segundo se multiplica por 10 y da decenas, el tercero por 100, lo que produce centenas, y as sucesivamente. Estamos acostumbrados a contar utilizando 10 smbolos (dgitos), lo cual tal vez se deba simplemente a la facilidad de representar objetos con los dedos de las manos. A este mtodo se le llama decimal precisamente porque est basado en el nmero 10, pero no es indispensable que un sis- tema de numeracin tenga como base dicho nmero. De hecho resultan ms fciles otros mtodos para manipular nmeros extensos en grandes cantidades, sobre todo en esta poca en que la computadora se ha hecho indispensable. El mejor ejemplo de lo anterior es el mtodo binario utilizado en las computadoras y las comunicaciones. El trmino binario proviene del latn binarius, que signica dos a la vez, y precisamente el sistema se representa 84 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. con el mnimo posible de smbolos, o sea dos (uno y cero). No podra ser menor porque con un solo smbolo sera imposible establecer distincin alguna entre elementos diferentes. En cambio, con dos es posible descri- bir dos situaciones antagnicas, por ejemplo encendido y apagado, arriba y abajo, activado y desactivado, s y no, o cualquier otro par de contra- rios. Esto se adapta perfectamente a las condiciones que impone la arqui- tectura bsica de las computadoras. Los componentes fundamentales de estos aparatos son los dispositivos biestables o basculadores (ip-ops), es decir, los elementos electrnicos que pueden adoptar solamente dos estados estables y que, por tanto, son capaces de representar las dos si- tuaciones de equilibrio mencionadas. Sistema binario El sistema binario es un sistema numrico de base 2 que utiliza solamente dos smbolos para representar nmeros y se maneja con reglas mucho ms sencillas que las del sistema decimal. Aplicando la regla de las potencias para la conversin a decimal, se puede ver que en el caso del sistema bi- nario se facilita mucho ms porque los dgitos (que siempre sern unos o ceros) deben multiplicarse por dos, que es la base del sistema, elevado a la potencia correspondiente. Por ejemplo, el nmero binario 10011 se representa por: (1 3 2 4 ) 1 (0 3 2 3 ) 1 (0 3 2 2 ) 1 (1 3 2 1 ) 1 (1 3 2 0 ) 16 1 0 1 0 1 2 1 1 5 19 decimal. Dado que la multiplicacin por cero siempre da cero, podemos facilitar la conversin omitiendo todos los ceros que aparezcan: 16 1 2 1 1 = 19 decimal. Tambin, el binario 1101 equivale a: (1 3 2 3 ) 1 (1 3 2 2 ) 1 (1 3 2 0 ) 8 1 4 1 1 5 13 decimal. Se ha omitido el trmino (0 3 2 1 ), que dara 0, por supuesto. Natural- mente, esto se facilita si se memorizan las potencias del nmero 2 que se muestran en la Tabla 2.3. 2.3 Estructura lgica de la computadora 85 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts Tabla 2.3 Potencias del nmero 2 y sus equivalencias. Decimal Potencia Binario 2 0 1 1 2 1 2 10 2 2 4 100 2 3 8 1000 2 4 16 10000 2 5 32 100000 2 6 64 1000000 2 7 128 10000000 2 8 256 100000000 2 9 512 1000000000 2 10 1024 10000000000 2 11 2048 100000000000 Para convertir nmeros decimales a cualquier otro sistema de numera- cin se utiliza el mtodo conocido como de los residuos. Se trata tan solo de dividir el nmero entre la base del sistema deseado y anotar enseguida el residuo, dividir el cociente resultante entre la base y volver a anotar el residuo, y as sucesivamente; por ltimo se leen los residuos en orden in- verso. Un par de ejemplos sern sucientes para aclarar lo anterior. 1. Convertir el decimal 406 en binario: 406 /2 5 203, residuo 0 203 /2 5 101, residuo 1 101 /2 5 50, residuo 1 50 /2 5 25, residuo 0 25 /2 5 12, residuo 1 12 /2 5 6, residuo 0 6 /2 5 3, residuo 0 3 /2 5 1, residuo 1 1 /2 5 0, residuo 1 Los nmeros binarios no se leen como los decimales; 100000 se lee uno cero cero cero cero cero. 86 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. Leyendo los residuos en orden inverso, tenemos que 406 decimal co- rresponde al 110010110 binario. 2. Convertir el decimal 36 en binario: 36 /2 5 18, residuo 0 18 /2 = 9, residuo 0 9 /2 = 4, residuo 1 4 /2 = 2, residuo 0 2 /2 = 1, residuo 0 1 /2 = 0, residuo 1 Leyendo los residuos en orden inverso, puede comprobarse que 36 de- cimal corresponde al 100100 binario. Sistema octal Los nmeros binarios ofrecen muchas ventajas en computacin, pero pre- sentan el problema de que se vuelven sumamente extensos conforme au- menta su magnitud. Para solucionar este problema se han utilizado otros sistemas numricos como el octal o el hexadecimal para codicarlos y as volverlos ms manejables. El sistema octal, de base 8, utiliza como smbolos los primeros ocho dgitos del sistema decimal (del 0 al 7), y se usa generalmente en lenguaje fuente y en impresiones de diagnstico durante la prueba de programas. Como todo sistema posicional, acata la regla de las potencias y es fcilmente convertible a cualquier otro sistema de numeracin. Sistema hexadecimal Tan importante en computacin como el sistema binario es el hexadeci- mal, llamado as porque tiene como base el nmero 16 y utiliza como sm- bolos los diez nmeros del sistema decimal (del 0 al 9) y las seis primeras letras del alfabeto latino: A, B, C, D, E y F. Su importancia radica en que permite codicar los nmeros binarios para facilitar su manejo. La base, el nmero 16, es la cuarta potencia de la base binaria, y 16 son las combi- naciones que pueden obtenerse con cuatro bits, por lo que, agrupando los dgitos de un nmero binario de cuatro en cuatro y de derecha a izquierda, los reducimos a un solo dgito hexadecimal. A cada grupo de cuatro dgitos binarios se le llama nibble (cuarteto), y cada par de nibbles forman un byte (octeto). Los 16 smbolos del sistema hexadecimal representan los nibbles que se muestran en la Tabla 2.4. 2.3 Estructura lgica de la computadora 87 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts Tabla 2.4 Sistema hexadecimal y sus equivalentes en binario y decimal. Hexadecimal Binario Decimal 0 0000 0 1 0001 1 2 0010 2 3 0011 3 4 0100 4 5 0101 5 6 0110 6 7 0111 7 8 1000 8 9 1001 9 A 1010 10 B 1011 11 C 1100 12 D 1101 13 E 1110 14 F 1111 15 De esta manera, un nmero binario tan grande como 1100110111101111 se representa con el hexadecimal CDEF, lo que permite manipular ms f- cilmente por ejemplo, las direcciones de memoria de la computadora. Utilizando la regla de las potencias resulta muy fcil encontrar el valor decimal correspondiente. Entonces, el hexadecimal CDEF se representa como: (C 3 16 3 ) 1 (D 3 16 2 ) 1 (E 3 16 1 ) 1 (F 3 16 0 ) 49152 1 3328 1 224 1 15 5 52719 decimal. Una forma de comprobar lo anterior es recurrir al mtodo de los resi- duos: Las letras A, B, C, D, E y F se convierten en smbolos numricos en el sistema hexadecimal. 88 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. 52719/16 = 3294, residuo 15 3294/16 = 205, residuo 14 205/16 = 12, residuo 13 12/16 = 0, residuo 12 Anotando los residuos en orden inverso, tenemos que el hexadecimal es CDEF, lo que comprueba el resultado. Para rearmar este mtodo, convir- tamos el decimal 3240 a hexadecimal: 3240/16 = 202, residuo 8 202/16 = 12, residuo 10 12/16 = 0, residuo 12 De la misma forma, leyendo los residuos en orden inverso, el decimal 3240 equivale a CA8 hexadecimal. Actividades y tareas propuestas Actividades y tareas propuestas 89 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts 1. Realicen una sesin grupal para discutir sobre el origen y desarrollo de los nmeros en las antiguas civilizaciones. a) Qu mtodos creen que utilizaban las primeras tribus para contar sus rebaos o pertenencias?, piensen en algunos de ellos y represntenlos grcamente en el piza- rrn. b) Qu invento tuvieron que idear los primeros pobladores para representar los con- ceptos matemticos? c) En una cartulina escriban los 10 desarrollos tecnolgicos que consideren ms impor- tantes para la evolucin de las civilizaciones, hasta llegar a la era de las computado- ras. d) Despus de repasar esta seccin, resuelvan el punto 1 de las Actividades y tareas propuestas en la pgina 89 del libro. 2. Investigue en la seccin 2.3.1 Los nmeros, en una enciclopedia virtual, o en Internet, cules fueron las principales civilizaciones que desarrollaron sistemas de numeracin que an se conocen. a) Pueden buscar en pginas Web de buscadores de informacin como Bing o Google, con las palabras clave sistemas de numeracin de la antigedad, historia de los nmeros o historia de los sistemas de numeracin. Tambin pueden buscar direc- tamente con palabras como numeracin egipcia, numeracin romana, etctera. b) Con los datos obtenidos resuelva el punto 2 de las Actividades y tareas propuestas en la pgina 89 del libro. Lean los vnculos que aparecen en los buscadores de informacin y seleccionen el que consideren ms adecuado para desarrollar el tema (traten de ir a pginas de universidades, instituciones de investigacin y empresas serias de computacin). Obtendrn informacin conable y sitios Web educativos que no representan problemas ticos y morales. 90 Actividades y tareas propuestas Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. 3. En las pginas 89 y 90 del libro se encuentran las Actividades y tareas propuestas para evaluarse sobre los temas 2.3 Estructura lgica de la computadora, desde la sub-seccin 2.3.1 Los nmeros hasta la 2.3.3 Sistemas modernos de numera- cin. Antes de resolverlas haga lo siguiente: a) En la interfaz del CD-ROM pulse en el vnculo Captulo 2 Estructura fsica y es- tructura lgica de la computadora. Puede repasar la parte correspondiente (puntos 30 a 44) del archivo Resu- men 2 para hacer un breve recordatorio de los temas tratados. Vea la presentacin Estructura lgica de las computadoras y la animacin Datos binarios.exe, que aparece al pulsar en el vnculo, al nal de la primera. Pulse en el botn Vnculos y presione alguno de los hipervnculos de la sec- cin Estructura lgica de las computadoras, para encontrar fcilmente p- ginas Web que tratan sobre Software, Sistemas antiguos de numeracin, Sistemas modernos de numeracin y Nmeros binarios. b) Para resolver la actividad nmero 2 del libro (pgina 89), pulse en los siguientes hipervnculos: http://thales.cica.es/rd/Recursos/rd97/Otros/SISTNUM.html http://www.sectormatematica.cl/historia.htm Sin los nmeros y las matemticas, hubiera sido imposible el desarrollo de las computadoras. Imagine la cantidad de millones de operaciones de punto otante que hay que realizar, para que a partir de los unos y ceros del sistema binario, usted pueda ver en el monitor de la computadora una pelcula, cuyas escenas o recuadros se componen de pxeles! Despus de consultar el captulo en este CD-ROM, resuelva las Actividades y tareas propuestas en el libro, recorte las hojas por la lnea punteada y gurdelas en una carpeta o flder, ya que sern las Evidencias de aprendizaje que usted generar al alcanzar las unidades de competencia. 2.3 Estructura lgica de la computadora 91 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts 2.3.4 Cdigos de comunicacin El uso de los sistemas de numeracin binario y hexadecimal en las com- putadoras facilita la comunicacin y el proceso de datos para la propia computadora que realiza operaciones repetitivas, pero indudablemente, complica el proceso de comunicacin entre el usuario y la mquina, ya que cualquier persona debera tener la capacidad de entender y manipu- lar enormes cantidades de datos numricos binarios para poder realizar una pequea cantidad de clculos simples. Esto oblig a quienes tenan a cargo el aprovechamiento de esta nueva herramienta en las universidades e instituciones de investigacin, a crear nuevos mtodos de intercambio de datos entre el usuario comn y la computadora. Estos mtodos o protocolos de entendimiento se denomi- nan cdigos de comunicacin o de datos. Despus, surgi la necesidad de contar con programas de control para las computadoras (sistemas operativos) y las aplicaciones de uso general, as como lenguajes de programacin de alto nivel, capaces de entender comandos y rdenes en ingls (copy, delete, print, end, etctera.) debido a que la mayora de estos desarrollos se llevan a cabo en Estados Unidos o en Inglaterra, entre otros pases. Con esto se logra la simplicacin del uso de las computadoras. En el CD-ROM adjunto se encuentra una animacin de Flash llamada Cmo se almacenan los datos.exe, que explica cmo se almacenan los datos en los discos o unidades de almacenamiento magntico, en forma de bits, que integran los bytes o palabras. Cmo es posible que la com- putadora entienda que un conjunto de bits signica una letra o un nmero dado? Para eso se han desarrollado los cdigos de comunicacin: BCD, EBCDIC, ASCII, UNICODE, etctera. Inicialmente IBM desarroll el Binary Coded Decimal, BCD, que por estar integrado por slo seis bits, permita denir nicamente 64 smbo- los. De esta manera las primeras computadoras se limitaban al uso de ma- ysculas y unos cuantos smbolos ms. Aunque el objetivo del uso del sistema binario y de este tipo de codicaciones siempre ha sido el ahorro de espacio de almacenamiento y tiempo de proceso, el BCD resultaba de- masiado limitado, por lo que tuvo que evolucionar. Su suplente, el Extended Binary Coded Decimal Interchange Code, EB- CDIC, tambin desarrollado por IBM, utiliza ya 256 smbolos. Aunque este sistema de codicacin ya era suciente para el manejo de algunos alfa- betos internacionales, por su parte el American National Standards Insti- tute, ANSI, trabajaba en la creacin del cdigo ASCII (American Standard Code for Information Interchange), con el inconveniente de que utilizaba 92 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. siete bits para la denicin de los smbolos (128 en total) y uno para de- nir la paridad. Este cdigo es el ms utilizado en el mundo de las micro- computadoras o PCs. El inconveniente de los siete bits se manifest claramente en los men- sajes de correo electrnico de la incipiente red Internet de principios de la dcada de los noventa. No se podan enviar por correo electrnico ms que mensajes de texto puro, que la mayora de las veces en lugar de acen- tos y ees, mostraban una serie de smbolos incoherentes. Tampoco era posible incorporar archivos de grcos, voz, texto, programas ejecutables y video en los mensajes, porque el protocolo de comunicacin del correo electrnico slo reconoca los 128 caracteres del ASCII estndar de 7 bits. La tecnologa de la microelectrnica y los microprocesadores avanzan a pasos agigantados, de tal manera que ya no se requiere el bit de pari- dad para denir los 128 caracteres del cdigo ASCII. IBM complementa el cdigo ASCII con otro juego de caracteres denominado extendido, respe- tando los 128 primeros; esto da como resultado el juego completo de 256 caracteres ASCII de ocho bits cada uno. En la actualidad, dada la internacionalizacin de la informacin propi- ciada por el desarrollo explosivo de las tecnologas de Internet como el co- rreo electrnico y la World Wide Web, se gest el cdigo UNICODE, que utiliza dos bytes (16 bits) para representar un total de 65,000 caracteres, que permite el manejo de una gran cantidad de smbolos de diversos len- guajes de todo el mundo, y archivos binarios. Con este juego de caracteres y el desarrollo de los nuevos protocolos de correo electrnico como el MIME (Multipurpose Internet Mail Exten- sions), es posible transferir mensajes de correo con acentos, ees y smbo- los de admiracin e interrogacin, in- cluso con formatos de fuente, tamao, color, tablas y otros. Adems se pue- den incluir archivos de voz, datos, programas, video y grcos adjuntos al mensaje electrnico (Figura 2.40). Figura 2.40 Un mensaje de correo electrnico puede contener imgenes, video, archivos de texto y hasta programas, gracias al protocolo MIME. Los nuevos programas de correo electrnico, permiten ver vistas previas de los documentos adjuntos al mensaje. Consulte la tabla de cdigos ASCII extendido, completa (con 256 smbolos), en el archivo Tabla ASCII.pdf, de este CD-ROM. Abra la carpeta Recursos/PDF desde la interfaz del disco compacto, y pulse dos veces sobre el icono del archivo, o cpielo a su computadora. 2.3 Estructura lgica de la computadora 93 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts 2.3.5 Programas (software) Los grandes avances de la microelectrnica han permitido crear mi- croprocesadores y nuevos elementos para las computadoras, capa- ces de realizar millones de operaciones de clculo por segundo; por lo tanto, la programacin ha tenido que avanzar a la par de esos de- sarrollos para que los equipos de cmputo realicen adecuadamente las tareas para las que han sido programadas. Los programas estn constituidos por un conjunto de instruc- ciones diseadas para realizar tareas especcas y resolver proble- mas; es decir, utilizan algoritmos. Un algoritmo es un conjunto de procedimientos que se aplican paso a paso para resolver un pro- blema, algo as como una receta para lograr un objetivo siguiendo instrucciones precisas. Tipos de programas Existen gran cantidad de programas de todos tipos, pero segn su come- tido, se pueden clasicar como programas de sistema, programas de de- sarrollo y programas de aplicacin especca. Los de sistema se utilizan para controlar las operaciones de la computadora; los de desarrollo, per- miten construir tanto sistemas operativos, como aplicaciones de prop- sito especco, mientras que los de aplicacin son los que llevan a cabo las soluciones a los requerimientos del usuario. Los tres grupos pueden subdividirse a su vez en una gran cantidad de subgrupos, pero los ms importantes son: Programas de sistema Programas de carga o inicio Sistemas operativos Controladores de dispositivos Programas de desarrollo o lenguajes de programacin Compiladores Intrpretes Programas de aplicacin Procesadores de texto Manejadores de libros de clculo Manejadores de bases de datos Programas de presentaciones Programas de grcos y diseo Programas de comunicaciones. Nota: Ninguna computadora, por ms cir- cuitos, procesadores o elementos electromecnicos que contenga, po- dr realizar cualquier proceso, clcu- lo o cmputo, si no cuenta con los programas necesarios para hacerlo. Los programas o software son los ele- mentos intangibles o lgicos que po- sibilitan que la computadora realice todos los procesos que la han ubica- do como la herramienta por excelencia del siglo XXI para los negocios, las co- municaciones y, en general, para casi cualquier actividad del ser humano. 94 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. Programas de sistema El software de sistema es el conjunto de programas que permiten con- trolar todas las operaciones de la computadora; desde el encendido, la conguracin de los dispositivos instalados, el funcionamiento de los pro- gramas de aplicacin, el procesamiento de los datos, el direccionamiento de la memoria, el almacenamiento de la informacin, la comunicacin entre dispositivos y computadoras, hasta el correcto apagado. Programas de carga o inicio Desde que se enciende la computadora, se ejecuta un programa de auto vericacin conocido como POST, siglas en ingls de Power-On Self Test, almacenado en un chip llamado BIOS (Basic Input-Output System), ins- talado en la tarjeta principal, que ha sido programado con diversas apli- caciones de sistema de tipo rmware (programacin en rme), que se encarga de las vericaciones y conguraciones del sistema al ms bajo nivel (en lenguaje de mquina). Figura 2.41 Algunos BIOS, al ejecutar el POST, muestran rpidamente en la pantalla lo que van detectando y emiten algunos sonidos. El POST (Figura 2.41) realiza una exhaustiva revisin del sistema para determinar qu componentes o dispositivos perifricos se encuentran co- nectados a la computadora, y su estado en ese momento. Si todo est en orden, busca un programa de carga ubicado en el sector 0 o sector de arranque, tambin llamado MBR o Master Boot Record (sector de arran- que maestro), de la unidad de almacenamiento donde se encuentra ins- talado el sistema operativo, para cargarlo en la memoria. A partir de ese momento, el sistema operativo toma el control de todas las operaciones del sistema. 2.3 Estructura lgica de la computadora 95 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts Tipos de sistemas operativos Casi todos los sistemas operativos (OS, por las siglas en ingls de Opera- ting System) se integran con una gran cantidad de programas indepen- dientes que trabajan conjuntamente, cada uno con una funcin especca. Para cada tipo o arquitectura de computadora (IBM PC, Macintosh, Sun, Silicon Graphics, Cray, Alpha, etctera), se ha desarrollado un tipo dis- tinto de sistema operativo; sin embargo, todos tienen el mismo propsito, el manejo y administracin de los recursos de la computadora. La clasi- cacin ms general que se puede hacer de ellos es la siguiente: Monotareas. Las tareas o programas se ejecutan uno por uno. Al terminar la ejecucin del primero, es posible ejecutar el siguiente; nunca juntos! El mejor ejemplo de este tipo de sistema operativo es MS-DOS (Figura 2.43). Sistemas operativos En toda empresa, negocio, grupo de trabajo, equipo deportivo, o sociedad, alguien debe hacerse cargo de la administracin; en la computacin tam- bin. El programa que se encarga de administrar los recursos del sistema, la comunicacin entre dispositivos, las direcciones de memoria, el control de los medios de almacenamiento, y que se lleven a cabo correctamente la entrada, el procesamiento de los datos y la salida de los resultados, se denomina sistema operativo (Figura 2.42). Figura 2.42 El sistema operativo es el administrador de todas las operaciones que realiza la computadora. 96 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. Multitareas. Se pueden ejecutar varias tareas o programas al mismo tiempo. Pueden ser cooperativos (los programas activos tienen ac- ceso a los recursos del microprocesador a voluntad del usuario), o con asignacin de prioridades (el sistema operativo asigna las priorida- des de acceso a los recursos de la CPU). Los sistemas operativos de interfaz grca como Windows y Mac OS son multitareas. Monousuario. Slo un usuario a la vez puede acceder a una compu- tadora que cuenta con este tipo de sistema. MS-DOS tambin es de tipo monousuario. Multiusuario. Tienen la capacidad para administrar sesiones de tra- bajo de ms de un usuario al mismo tiempo. Necesariamente son multitareas. Se utilizan para administrar redes de computadoras, por lo que cuentan con sistemas complejos de seguridad y control. Multiproceso. Aprovechan los recursos de varios microprocesadores conectados en una misma computadora. Cuando una CPU controla el ujo de procesos de las otras, el multiproceso es asimtrico; si cada CPU controla sus propios procesos, se trata de multiproceso sim- trico, que incrementa la potencia de cmputo de manera proporcio- nal al nmero de microprocesadores. Sistemas operativos grcos La simplicacin de los sistemas operativos (Figura 2.44) ha sido un factor muy importante en el proceso de expansin del uso de las computadoras e Internet, ya que al facilitarse el uso de todos los programas, muchas ms personas se han atrevido a dar el gran salto hacia la automatizacin. Figura 2.43 El MS-DOS fue el sistema operativo monotareas ms utilizado en las computadoras con tecnologa IBM PC. Los sistemas operativos monotareas en modo texto, como MS-DOS, muestran un indicador (prompt) en una pantalla negra, donde se escriben los comandos. 2.3 Estructura lgica de la computadora 97 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts Los sistemas operativos de disco ms conocidos para las microcompu- tadoras hasta 1992, ao en que hizo su aparicin la versin 3.1 de la inter- faz grca Windows, fueron el Microsoft Disk Operating System, MS-DOS y el PC-DOS; el primero de Microsoft y el segundo de IBM. Los dos siste- mas eran casi 100% compatibles, ya que PC-DOS era una concesin espe- cial de Microsoft para las computadoras de IBM. La primera versin del MS-DOS apareci en 1981, junto con la pri- mera computadora IBM-PC. Desde entonces evolucion hasta la ver- sin 6.22, y luego a versiones 7 y posteriores, que han sido la base operativa de las interfaces grcas, desde Windows 3 y Windows 95, hasta los nuevos Windows Me, 2000, XP, Vista y el nuevo Windows 7. Las Interfaces Grcas de Usuario (Graphical User Interfaces, GUIs), facilitan la operacin de la computadora sin necesidad de aprender ni comandos, ni su sintaxis, sino sencillos movimientos y pulsaciones con el ratn (mouse), la bolita (traceball) o una tablilla di- gitalizadora sobre los iconos y ventanas que componen un sistema operativo grco. Algunos fabricantes de microcomputadoras como Apple, ya utiliza- ban un sistema operativo grco en sus primeras Macintosh, desde 1984 (Figura 2.45). La poca difusin de estas computadoras en el mundo, no permiti que su sistema operativo se generalizara para las IBM y compatibles. Otras interfaces grcas de la poca fueron: GeoWorks, Xerox Star, X Window, OSF Motif, DeskMate, NextStep, HP NewWave, OS/2, etctera. Figura 2.44 La ventana de MS-DOS representaba un dolor de cabeza para quienes no eran usuarios expertos de la computadora. Windows 3.1 permiti realizar las mismas operaciones que MS-DOS, de manera mucho ms simplicada. Nota: Los comandos del DOS se podan es- cribir incluyendo desde una, hasta tres partes distintas: el nombre del co- mando, uno o ms parmetros y uno o ms modicadores. En su conjunto estas tres partes y la forma de escri- birlas, constituyeron lo que se conoce como sintaxis de los comandos. Pue- de consultar la sintaxis de los coman- dos en el archivo ComanDOS.pdf que se encuentra en el disco compacto adjunto. Incluye ms de 400 pginas del libro Todo sobre MS-DOS 6.22 de Abelardo Paniagua Z., publicado por esta misma editorial. Es una enciclo- pedia completa del DOS. Figura 2.45 Las primeras computadoras Apple Macintosh con Interfaz Grca de Usuario. 98 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. MacOS Los pioneros de las interfaces grcas de usua- rio son, indudablemente, los investigadores de Xerox Corporation, quienes desarrollan en el Centro de Investigaciones de Palo Alto el Xerox Star. Steve Jobs, socio fundador de Apple vi- sit el centro de investigaciones y conoci de la existencia de Xerox Star. A partir de ese mo- mento, trabaj en la creacin del sistema opera- tivo grco para las primeras Macintosh (Figura 2.46): MacOS (Macintosh Operating System). La ms importante aportacin de MacOS a las interfaces grcas es el uso de los iconos para representar a los archivos y las ventanas, y el concepto de escritorio virtual. Las versio- nes actuales de MacOS utilizan un sencillo sis- tema de carpetas para alojar los archivos de sistema, de aplicaciones y de datos o informacin. La carpeta donde se localizan los archivos de sistema se denomina Carpeta de sistema (System Flder) y los dos archivos de sis- tema ms importantes son el System y el Finder. OS/2 Ya se ha hablado de la mancuerna Microsoft-IBM para la creacin, en la dcada de 1980, de las primeras PCs y el sistema operativo MS-DOS. En 1988, con la aparicin de las primeras computadoras AT (Advanced Tech- nology) con microprocesador 80286 (Figura 2.47), IBM y Microsoft nueva- mente unen esfuerzos para crear un sistema operativo grco capaz de aprovechar las novedosas caractersticas de multitarea del microprocesa- dor de Intel. El resultado es el OS/2. Debido a la visin del futuro informtico de cada empresa, IBM sigue con el desarrollo del OS/2 hasta convertirlo en un sis- tema operativo multitareas, mientras que Microsoft se enfoca de lleno al desarrollo de Windows, obviamente, introducindole las experiencias del OS/2, lo que dara por resultado el Windows NT, sistema operativo enfo- cado a las computadoras conectadas en redes, de las micro, pequeas y medianas empresas. Controladores de dispositivos Los programas controladores de dispositivos (Device drivers) son apli- caciones que interactan con el sistema operativo para lograr la correcta operacin de los dispositivos conectados, o los externos, que se integran posteriormente a la computadora, como una unidad USB, las impresoras, una cmara Web o un mdem. Figura 2.46 MacOS fue uno de los primeros sistemas operativos de interfaz grca. Figura 2.47 Computadora IBM AT con microprocesador 80286 y sistema operativo OS/2. 2.3 Estructura lgica de la computadora 99 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts Generalmente los controladores los desarrolla el propio fabricante del dispositivo, para que ste funcione correctamente en el ambiente grco o sistema operativo de la computadora. Si una impresora se conecta a una computadora Macintosh, por ejemplo, el controlador debe congurar la impresora para el ambiente de MacOS, y no para Windows. Si la compu- tadora es una IBM PC con Windows 7, el controlador deber ser para ese sistema operativo. Algunos de los sistemas operativos actuales, reconocen automtica- mente los dispositivos mediante una tecnologa tipo enchufar y usar (plug and play), e instalan automticamente los controladores, ya sea tomndo- los de los archivos del sistema operativo instalados en el disco de la compu- tadora, o a travs de una conexin a Internet, descargndolos desde el sitio Web del proveedor del dispositivo. Programas de desarrollo El software o programas de desarrollo, se utilizan para crear las aplicacio- nes que resolvern los problemas especcos de los usuarios de compu- tadoras. Estos programas se denominan lenguajes de programacin, y estn integrados por el programa principal, programas adicionales, libre- ras y utileras, que facilitan la construccin de las aplicaciones de pro- psito especco. En principio, deberan de estar escritos en el lenguaje nativo de la mquina; sin embargo, para facilitar la tarea de los desarro- lladores se han inventado lenguajes ms accesibles. Un lenguaje de programacin es un conjunto de instrucciones, declaracio- nes, comandos y smbolos que mediante una serie de reglas, permite cons- truir programas que resuelven problemas utilizando algoritmos. Las reglas a las que se someten los comandos e instrucciones se conocen como la sintaxis del lenguaje y las instrucciones son el vocabulario o palabras reservadas que se utilizan para construir las aplicaciones. Dependiendo de cunto se acercan o alejan del lenguaje mquina, que es como se denomina al cdigo que entiende cada tipo de computadora, los lenguajes de programacin se conocen como de bajo o de alto nivel. Entre ms bajo es el nivel, ms cercano ser el lenguaje al de la mquina; en cambio, los de alto nivel estarn ms cerca del lenguaje humano y ms alejados del de la computadora. Existen dos maneras de llevar a cabo el desarrollo de programas: creando el cdigo con instrucciones que slo puede entender el propio lenguaje de programacin llamado intrprete, o creando un cdigo eje- cutable, con un compilador, que puede ser entendido directamente por la computadora. 100 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. Intrpretes Traducen el programa instruccin por instruccin y requieren del lenguaje de programacin como soporte para la ejecucin de las aplicaciones creadas. No crean cdigo objeto o ejecu- table. La ventaja sobre los compiladores es que es posible localizar los errores de inmediato y corregirlos con facilidad. Compiladores Funcionan en dos etapas: en la primera traducen el programa y en la segunda crean un pro- grama o cdigo objeto en lenguaje mquina. Si detectan algn error en el programa fuente durante el proceso de compilacin, se lo indican al programador para que haga las correc- ciones adecuadas. El programa ejecutable slo se puede crear cuando han sido depurados todos los errores del cdigo fuente. Programas de aplicacin Como se mencion, esta categora de software est compuesta por todos los programas de propsito especco (Figura 2.48) que utilizan los usua- rios de computadoras: juegos, programas educativos, administrativos, bases de datos, programas de edicin, grcos, etc. Figura 2.48 Algunos de los programas de aplicacin ms conocidos. Actividades y tareas propuestas Actividades y tareas propuestas 101 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts 1. Despus de repasar la sub-seccin 2.3.4 Cdigos de comunicacin, realicen una sesin grupal para discutir sobre el desarrollo de los cdigos de comunicacin que facilitan el intercambio de datos entre el usuario y la computadora. a) El uso de los sistemas binario y hexadecimal para dar instrucciones a la computa- dora facilita los procesos de datos para las computadoras, pero son apropiados para la comunicacin de los usuarios comunes con las computadoras?, piensen en qu otras soluciones ayudaran a resolver ese problema. b) Existen mentes brillantes que son capaces de resolver clculos numricos con cantidades de varias cifras, pero no hay quien pueda resolver grandes cantida- des de operaciones repetitivas en el tiempo en el que lo hacen las computado- ras, por lo que se hizo necesario crear cdigos de comunicacin para representar a los caracteres que se introducen a la computadora mediante las unidades de entrada. c) Resuelvan las preguntas del punto 1 de las Actividades y tareas propuestas en la pgina 101 del libro. 2. En este CD-ROM se encuentran algunos archivos y programas adicionales que le ayudarn a conocer con ms detalle algunos temas importantes de informtica. a) Vaya a la carpeta Recursos PDF y abra el archivo Tabla ASCII.pdf que contiene los 256 caracteres del cdigo ASCII extendido, con sus equiva- lentes en Decimal, Hexadecimal y Binario. b) Resuelva el punto 2 de las Actividades y tareas propuestas de la pgina 101 del libro. 3. En una sesin grupal, discutan acerca de uno de los temas ms importantes de la informtica, los programas. a) Piensan que una computadora moderna con muchos aditamentos de hard- ware instalados, con gran capacidad de memoria y un disco duro con bastante espacio de almacenamiento disponible, puede prescindir de programas? b) Reexionen sobre los tipos de programas que existen y analicen en cules de los grupos propuestos encajan. c) Expliquen por qu se necesitan programas para crear otros programas. 4. Para practicar cmo se ejecutaban los comandos en un sistema operativo con inter- faz en modo texto, realice la actividad del punto 4 de las Actividades y tareas pro- puestas en la pgina 102 del libro, siguiendo las instrucciones. 102 Actividades y tareas propuestas Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. 5. En las pginas 101 y 102 del libro se encuentran las Actividades y tareas pro- puestas para evaluarse sobre los temas 2.3.4 Cdigos de comunicacin y 2.3.5 Programas (software). Antes de resolverlas haga lo siguiente: a) En la interfaz del CD-ROM pulse en el vnculo Captulo 2 Estructura fsica y es- tructura lgica de la computadora. Vea la presentacin de PowerPoint Estructura lgica de las computadoras. Puede repasar la parte correspondiente (puntos 45 a 65) del archivo Resu- men 2 para hacer un breve recordatorio de los temas tratados. Pulse en el botn Vnculos y presione alguno de los hipervnculos de la seccin Estructura lgica de la computadora, para encontrar fcilmente pginas Web que tratan sobre Tipos de sistemas operativos, Sistemas ope- rativos grcos, Programas de desarrollo, Lenguajes de programacin, Intrpretes y compiladores, y Otros. b) Si tiene inters en ampliar sus conocimientos sobre el sistema operativo MS-DOS y sus comandos, abra el archivo ComanDOS.pdf que se encuentra en la carpeta Recursos PDF del CD-ROM. Una computadora sin programas es como un automvil sin gasolina, un telfono celular sin batera o un ipod sin bocinas; no puede hacer nada! Despus de consultar el captulo en este CD-ROM, resuelva las Actividades y tareas propuestas en el libro, recorte las hojas por la lnea punteada y gurdelas en una carpeta o flder, ya que sern las Evidencias de aprendizaje que usted generar al alcanzar las unidades de competencia. 2.4 Virus y antivirus computacionales 103 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts 2.4 Virus y antivirus computacionales hace pocos aos nadie hubiera imaginado que su computado- ra podra enfermar presentar sntomas desconocidos y mucho menos que esta enfermedad fuera causada por un mortfero virus! Gonzalo Ferreyra Virus en las computadoras, Alfaomega, 1990 Desde antes de 1990 el problema de los virus informticos se extenda en el cada vez ms creciente nmero de computadoras PC. Para contra- rrestar a los virus se cre la Computer Virus Industry Association, CVIA, comandada entonces por John McAfee (nacido en 1945), en donde se de- tectaron ms de 500 programas virales, que ya haban infectado a unas 200,000 computadoras slo en Estados Unidos. Actualmente se considera que existen ms de 100,000 virus ms sus variantes, que infectan a travs de Internet a millones de computadoras. Symantec Antivirus (Norton), de- tecta ms de 58,000 virus diferentes, y recibe gran cantidad de informes sobre amenazas, diariamente. 2.4.1 Denicin de virus Los virus informticos son slo programas; es decir, secuencias de ins- trucciones que realizan funciones especcas al ejecutarse en una compu- tadora. Estn escritos generalmente en lenguaje de mquina o en ensam- blador, y algunas veces en un lenguaje de alto nivel como C++, Turbo Pascal, Delphi o Visual Basic, por lo que se deduce que estn hechos por programadores expertos, se denen como: Figura 2.49 Crear o distribuir copias piratas, adems de ser una actividad fuera de la ley, puede ser una fuente de distribucin de virus informticos. Nota: Los virus de las computadoras son programas como todos los que co- noce. As como hay programas para las diferentes plataformas de compu- tadoras, tambin se crean virus para cada una de ellas. Obviamente, hay muchos ms virus para las PCs que utilizan Windows, pero eso es una tendencia lgica, ya que ms del 90% de las computadoras de todo el mun- do utilizan ese sistema operativo. Un virus informtico es todo aquel cdigo de programa que al ser ejecutado altera la estruc- tura del software del sistema y destruye progra- mas o datos sin autorizacin ni conocimiento del usuario. Como los virus biolgicos, se reprodu- cen por s solos; es decir, pueden insertar copias ejecutables de s mismos en otros programas y toman el control de la computadora. 104 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. 2.4.2 Caractersticas de los virus Estos programas tienen algunas caractersticas especiales: 1. Son muy pequeos (en muy pocas lneas de cdigo contienen instruc- ciones, parmetros, contadores, etctera), lo que los hace difciles de detectar y eliminar. 2. Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creacin. 3. Se reproducen a s mismos en la memoria de la computadora y en las unidades de almacenamiento. 4. Al ejecutarse toman el control de la computadora y modican otros programas. 5. Ralentizan el funcionamiento de la computadora y los accesos a la in- formacin. 6. Tienen la capacidad de esconderse para no ser descubiertos, mutando su forma, o utilizando tcnicas de encripcin llamadas Stealth. 7. Pueden causar slo molestias al usuario, u ocasionar graves daos a los datos almacenados en las unidades de almacenamiento de la computadora. Algunos virus se alojan en las reas ms vulnerables de los discos, como son el sector de carga (Boot sector), la tabla de particiones (en el caso de discos jos), la tabla de localizacin de archivos (File Aloca- tion Table, FAT), o en los sectores que ocupan los archivos de sistema o los programas ejecutables o aplicaciones. Algunos virus antiguos se reproducan en exceso, de tal manera que llenaban el disco hasta sa- turarlo. 2.4.3 Cmo funcionan los virus informticos Como todos los programas, los virus informticos necesitan que alguien los ejecute en la computadora para que reali- cen las tareas para las que fueron programados. De ninguna manera se pueden ejecutar solos. Al ejecutar un programa infectado, se cargan en la memoria RAM y permanecen ah mientras se mantenga encendida la computadora. Algunos se cargan al ejecutar un programa infectado que lleg como archivo adjunto en un correo electrnico. El virus puede actuar de inmediato, o esperar a que se den las condiciones o seales propicias que fueron progra- madas en su codicacin. Al entrar en accin, el virus infor- mtico toma el control de la computadora desde el principio y a partir de ese momento, cualquier disco que se inserte, quedar infectado, cuando se realiza cualquier acceso de lectura o escritura de archivos. Figura 2.50 Algunos virus esperan una fecha y hora para comenzar a destruir la informacin que se guarda en las unidades de almacenamiento. 2.4 Virus y antivirus computacionales 105 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts Buscan infectar de inmediato alguna de las reas crticas de los discos como el rea de carga, la tabla de particiones, la tabla de asignacin de archivos, el directorio raz; o algn archivo ejecutable con extensin .com, .exe, .dll, .bat, .ovr, o cualquier otro. Los virus que deben actuar cuando se den ciertas condiciones que se han programado en su cdigo (Figura 2.50), pueden esperar una fecha y hora; la ejecucin de alguna orden, o la realizacin de algn evento es- pecco, como el Michelangelo. Por ltimo, los hay que en el momento de la infeccin, inician un contador que les indicar el momento de ac- tivarse. Otros virus conviven tambin como macros de documentos de Word, Excel, PowerPoint o correos electrnicos de Outlook. Los que infectan el rea de carga, se posicionan en la memoria de la computadora desde el momento de encenderla, porque al iniciar, en lugar de leer el programa de carga, se lee primero el cdigo del virus. Para no alertar a la computadora con un mal funcionamiento, el virus manda leer el programa de carga, que se encuentra en otro sector, donde lo envi el propio virus. De esta manera, el virus ya est en la memoria, y el usuario ni se entera, porque aparentemente no hay problemas. 2.4.4 Clasicacin de los virus de computadoras Existen muchas clasicaciones de los virus informticos. Cada compaa fabricante de antivirus y cada investigador hacen una clasicacin que desde su punto de vista, debe considerarse como la adecuada. Lo cierto es que los virus se pueden clasicar segn diversos criterios. 1. De acuerdo con el rea que infectan: Infectores del rea de carga inicial. Infectan a las unidades de al- macenamiento, alojndose en el rea de carga, que se encuentra en el sector 0. Cambian de lugar al programa de carga, envindolo a otro sector del disco. Desde el encendido de la computadora to- man el control del sistema. Infectores de sistema. Infectan a los programas de sistema, que son de los primeros que se cargan en la memoria de la compu- tadora, junto con el virus, obviamente. Infectores de programas ejecutables. Insertan una copia de s mismos en el cdigo de los programas ejecutables, que tienen ex- tensiones .com, .exe, .dll y otros. Son muy peligrosos porque reali- zan una bsqueda de archivos ejecutables para infectarlos a todos; cuando estos archivos se desinfectan con un programa antivirus, generalmente quedan inservibles, por lo que hay que instalar nue- vamente los programas y hasta restaurar el sistema operativo. Los virus de las computadoras son programas como todos los que conoce. As como hay programas para las diferentes plataformas de computadoras, tambin se crean virus para cada una de ellas. Obviamente, hay muchos ms virus para las PCs que utilizan Windows, pero eso es una tendencia lgica, ya que ms del 90% de las computadoras de todo el mundo utilizan ese sistema operativo. 106 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. Infectores de documentos. Infectan a los documentos de Word, Excel y PowerPoint, alojndose en el rea de macros. Infectan a to- dos los archivos que tienen las extensiones de los documentos de Ofce. 2. De acuerdo con su forma de operacin: Caballos de Troya. Programas que se introducen al sistema mos- trando una apariencia diferente a la de su objetivo nal. Muchos investigadores no consideran a los troyanos como virus, aunque la mayora acta como tales. Su nombre recuerda el episodio del Ca- ballo de Troya (Figura 2.51), que permiti el rescate de Helena por las huestes de Menelao. Figura 2.51 Algunos virus actan de manera engaosa, con una apariencia diferente a su cometido, por lo que se les llama Caballos de Troya. Gusanos. Programas auto replicables, que se diseminan a travs de las redes y en la memoria de las computadoras, sin la ayuda de un programa antrin ejecutable. Se arrastran literalmente por las reas de la memoria borrando los datos de programas e informacin, pro- duciendo fallas que parecieran ser del sistema. Los gusanos (Worms) se cargan en la memoria de la computadora y se posicionan en una determinada direccin, luego se copian en otro lugar y se borran del que ocupaban, y as sucesivamente, esto hace que se borren los pro- gramas o la informacin que se encuentren a su paso, causando pro- blemas de operacin o prdida de datos. Bombas de tiempo. Son programas ocultos en la memoria del sis- tema, en algunas reas de los discos o en programas ejecutables, que 2.4 Virus y antivirus computacionales 107 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts esperan una fecha y hora determinadas, para explotar; es decir, para comenzar con su actividad virulenta. Algunos no son destructivos, y slo exhiben mensajes en la pantalla en el momento de la explosin, otros son bastante perjudiciales. Autorreplicables. Son los programas que realizan las funciones ms parecidas a los virus biolgicos, ya que se auto reproducen e infectan los programas ejecutables que encuentran en el disco. Se ejecutan en un determinado momento programado, cada determinado tiempo, al llegar un contador a su n, o cuando sienten que se les trata de de- tectar. Mutantes. Programas que se ocultan y engaan a los antivirus modi- cando su cdigo mediante esquemas de encriptacin o codicacin. Utilizan tcnicas llamadas sigilosas (Stealth) o invisibles, para esca- bullirse de la vista de los antivirus. Macrovirus. Son macroinstrucciones de programas como Word, Excel o PowerPoint, que se reproducen en el sistema al abrir un documento infectado. Virus de correo electrnico o Internet. Se introducen a las computadoras al acceder a pginas Web que ofre- cen archivos y programas gratuitos, o mediante el correo electrnico, como archivos adjuntos. Secuestradores. Hijackers. Los nuevos programas de malware, actan sobre las aplicaciones de redes e Inter- net, como los navegadores o los programas de mensa- jera instantnea, secuestrndolos literalmente. Cuando eso sucede, no es posible cambiar de pgina inicial, se presentan ventanas indeseables (Pop-ups) y se bloquean direcciones de pginas Web de empresas de antivirus. Caza contraseas. KeyLoggers. Programas que se intro- ducen a las computadoras, residen en la memoria, y en- van a sus creadores cada una de las pulsaciones que hace el usuario en el teclado. De esta manera, roban con- traseas y nmeros de cuentas. Espas. Spyware. Programas que recopilan informacin importante acerca de la identidad de los usuarios, y de las actividades que realizan en la computadora, para crear bases de datos y venderlas a empresas que utilizan estos datos para llenar los buzones con correo electrnico basura (Spam). Esquemas de proteccin. Cdigo que puede ser daino, introducido en algunos programas comerciales, que detectan si se realizan copias del disco original. Al cabo de algn tiempo, cuando se han creado bastantes archivos importantes, modica su estructura y no permite que la computadora siga funcionando correctamente, lo que obliga al usuario a comprar el programa original para recuperarlos. Un ejem- plo claro de este tipo de virus es el Pakistn, como se ver ms ade- lante. Al inicio de la dcada de los 90, los virus eran prcticamente desconocidos. El C.P. Marco Antonio Merino, los clasic como benignos, burlones, caticos, crecidos, descarados, juguetones, etctera, en un artculo de la revista Expansin. Figura 2.52 Los virus burlones, adems de cometer fechoras en la computadora, se burlan del usuario. 108 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. 2.4.5 Historia de los virus de computadoras Debido al misterio que envolvi a estos dainos programas durante mu- chos aos, no existe ninguna informacin dedigna que permita recons- truir con exactitud la historia de los virus informticos y los contagios virales. Las empresas, institutos de investigacin, agencias gubernamen- tales e instituciones educativas que ya haban padecido alguna infeccin por virus, lo negaban, para no reconocer que los sistemas de seguridad implantados resultaban vulnerables. Solamente una serie de hechos y nombres aislados se haban difundido en los medios especializados, como revistas de computacin o cientcas, pero daban una insuciente visin del proceso de desarrollo de la virolo- ga informtica; sin embargo, existieron personas interesadas en la in- vestigacin de este fenmeno, como el Ingeniero Fernando Surez Arias, presidente en la dcada de los 90, del Club de Virlogos de Microcompu- tadoras de Guadalajara, A.C. En 1949, John von Neumann (1903-1957), Padre de la Computacin (Fi- gura 2.53), describi algunos programas que se reproducen a s mismos en su ponencia Teora de Autmatas Auto reproductivos (Theory and Or- ganization of Complicated Automata). Esto, aunque no se enfocaba a la creacin de programas que se diseminan sin permiso de los usuarios de computadoras, si no es el comienzo de los virus, si es el primer indicio de cdigo auto-reproductor. En la dcada de 1960, cuando el trmino hacker se traduca como pro- gramador genial, varios estudiantes de computacin del Instituto Tecno- lgico de Massachusetts, se reunan por las noches para elaborar cdigo sosticado de programas como Guerra en el espacio (Space War). Juga- ban entre ellos bombardeando al programa contrincante y modicndolo. Aunque no eran propiamente virus, actuaban como bombas que actuaban explotando en el momento. Utilizaban la computadora DEC PDP-1 de Digi- tal Equipment Corporation, precursora de las minicomputadoras. En esa misma poca, varios cient- cos estadounidenses de los laborato- rios de computacin de la AT&T (Bell Laboratories): H. Douglas Mellory, Robert Thomas Morris Sr., y Victor Vysottsky, para entretenerse inventa- ron el juego Guerra nuclear (CoreWar), inspirados en un programa escrito en lenguaje ensamblador llamado Cree- per, el cual tena la capacidad de re- producirse cada vez que se ejecutaba. Figura 2.54 Una versin modicada del programa CoreWar, corriendo en un simulador pMARS. Figura 2.53 Matemtico hngaro nacionalizado estadounidense, fue discpulo de Albert Einstein (1879-1955) y pionero de la computacin digital. 2.4 Virus y antivirus computacionales 109 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts El juego consista en invadir la computadora del adversario con un cdigo que poda destruir la memoria del rival o impedir su correcto funcionamiento, y mostrar un mensaje en la pantalla. Tambin di- searon otro programa llamado Reeper, el equivalente a lo que es ahora un antivirus, cuya funcin era destruir cada copia hecha por Creeper. Tan conscientes estaban de la peligrosidad que el juego represen- taba para los sistemas de computacin, que se prometieron mante- nerlo en secreto, pues saban que en manos irresponsables, el Core War podra ser empleado nocivamente. Fue hasta 1983 cuando Ken Thompson (nacido en 1943), ingeniero en sistemas, creador de la pri- mera versin del sistema Unix, lo da a conocer pblicamente. La re- vista Scientic American publica el artculo Computer Recreations, en el nmero de mayo de 1984, ofreciendo por 2 dlares, las guas para la creacin de virus propios. Desde 1974, Xerox Corporation present en Estados Unidos el pri- mer programa que ya contena un cdigo auto duplicador. Los equi- pos Apple II se vieron afectados a nes de 1981 por un virus benigno llamado Cloner, que presentaba un pequeo mensaje en forma de poema. Se introduca en los comandos de control e infectaba los dis- cos cuando se haca un acceso a la informacin utilizando el comando infectado. En 1983, el Dr. Fred Cohen (Figura 2.55) present en la Universidad del Sur de California el primer virus residente en una PC, por lo que hoy se le conoce como el Padre de los Virus Informticos. Cohen demostr que el cdigo de programas para computadora poda auto-replicarse, intro- ducirse a otros cdigos y alterar el funcionamiento de las computadoras, escribiendo 200 lneas de cdigo en lenguaje C, corriendo en el sistema operativo Blank-. Existi una referencia a un programa con un nombre muy similar a Co- reWar, que en los datos de autor y fecha de creacin dice: Escrito por Kevin A. Bjorke, mayo de 1984, en Small-C, y fue cedido al dominio p- blico. En 1974 se disemin el virus conejo (Rabbit), que slo se reproduca muchas veces, sin causar daos a las computadoras. En 1986, es cuando ya se difunde ampliamente un virus con la nali- dad de causar destrozos en la informacin de los usuarios. ste ataca una gran cantidad de computadoras en todo el mundo. Fue desarrollado en Lahore, Pakistn, por dos hermanos que comercializaban computadoras y software. Uno de ellos escribi un programa administrativo de gran utili- dad, que vendan muy poco, porque todos lo copiaban y se lo distribuan entre s. Figura 2.55 El Dr. Fred Cohen, inventor del primer virus de computadoras autorreplicable. 110 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. Cansados de sufrir por la piratera, decidieron vender copias ilegales de programas populares como Lotus 1-2-3, incluyendo un virus en su c- digo (Figura 2.56). Tambin infectaron su propio programa con el virus be- nigno con cdigo muy elegante, el cual permiti que otros programadores lo modicaran para hacer de l, en sus nuevas versiones, uno de los virus ms dainos, conocido como virus Brain o Paquistan, que se supone que infect a ms de 30,000 computadoras, solamente en Estados Unidos. Figura 2.56 Los hermanos Basit y Amjad vendan programas piratas con el virus de Paquistn o Brain, en su tienda Brain Computer Services. Nota: Informaciones posteriores encontradas en Compuserve, red de servicios informativos de ni- vel internacional, anunciaban infecciones del virus Brain o Paquistan, que haban borrado archivos de estudiantes de la Universidad de Miami, de una editorial, y de un peridico. Tam- bin se deca que a causa de ese mismo virus, se haban destruido discos de algunos estu- diantes de Maryland. Acerca de la versin difundida en Mxico, nunca se supo que borrara archivos, pero s inutilizaba los disquetes marcando sectores buenos como defectuosos. En su compaa (Brain Computer Services) se ofreca el programa Lotus 1-2-3 al ridculo precio de $1.50 dlares, lo que propici que los turistas que llegaban a comprar en su tienda, se llevaran a sus lugares de origen los programas infectados, por lo que el virus pudo proliferarse por todo el mundo en un corto tiempo. Las computadoras Amiga Commodore, fueron atacadas en noviembre de 1987 por un virus que infectaba el sector de carga y se posicionaba en la memoria de la computadora. Al introducir otros disquetes, quedaban in- fectados en la misma rea de arranque, por lo que al circular a travs de otras computadoras, diseminaban el contagio. En diciembre de 1987, los expertos de IBM tuvieron que disear un pro- grama antivirus para desinfectar su sistema de correo interno, pues ste, fue contagiado por un virus no daino que haca aparecer en las pantallas de las computadoras conectadas a su red un mensaje navideo, el cual al reproducirse a s mismo mltiples veces hizo muy lento el sistema de men- sajes de la compaa, hasta el punto de paralizarlo por espacio de setenta y dos horas. El virus presentaba un mensaje navideo con un rbol al lado, y peda al usuario que tecleara la palabra CHRISTMAS. Si se tecleaba la palabra, el virus se introduca en la lista de correspondencia de correo electrnico del operador y se segua diseminando por toda la red. Cuando no se acce- da a la demanda y se apagaba el equipo, el virus impeda que se pudie- ran grabar los trabajos inconclusos, perdindose as muchas horas o das de trabajo. 2.4 Virus y antivirus computacionales 111 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts El 2 de noviembre del mismo ao 1988, las redes ARPANET y NSFnet en Estados Unidos, fueron infectadas por un virus gu- sano que se introdujo en ellas, afectando a ms de 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigacin pblicos y privados. Tambin, el gusano inva- di la naciente red Internet. Fue creado por Robert Morris Jr. (Fi- gura 2.57), estudiante de Harvard de 23 aos, e hijo de uno de los creadores de CoreWar. Despus de un juicio, fue condenado a tres aos de libertad condicional, una multa de $10,000 dlares y 400 horas de trabajo social. En 1988 se identic el virus de Jerusaln, que segn algu- nas versiones, fue creado por la Organizacin para la Liberacin de Palestina, con motivo de la celebracin del cuarenta aniver- sario del ltimo da en que Palestina existi como nacin, el vier- nes 13 de mayo de 1988. Posteriormente se conoci como el virus del Viernes 13. El uso de programas originales evita en un gran porcentaje la posibilidad de infeccin viral. Sin embargo, Aldus Corporation, una empresa de gran prestigio, lanz al mercado discos originales de su programa FreeHand para Macintosh, infectados por un virus benigno lla- mado Macintosh Peace, MacMag o Brandow. Este virus se desarroll para poner un mensaje de paz en las pantallas de las computadoras, a n de ce- lebrar el aniversario de la introduccin de la Macintosh II, el 2 de marzo de 1988. El virus Macintosh Peace fue difundido por muchos de los servicios de software compartido, y aunque se esperaba que en el rea de la frontera de Estados Unidos con Canad se encontraran pocas copias infectadas, se cree que el mensaje apareci en unas 350,000 pantallas de computadoras de Estados Unidos y Europa. Richard R. Brandow, editor de la revista MacMag de Montreal, Canad, contrat a un programador para realizar el mencionado virus, que pronto se propag por medio de los servicios de cartelera electrnica (Bulletin Board Services, BBS), que eran sistemas de servicio de software o infor- macin compartida por computadora va mdem y lnea telefnica. Aldus inadvertidamente distribuy originales de su programa que con- tenan el virus. Su defensa se bas en el hecho de que la infeccin parti de un disco de demostracin que proporcion a un proveedor. Este adqui- ri el virus de un programa de juego tomado de un servicio de cartelera electrnica, y sin saberlo lo incluy en el disco que contena el programa de demostracin y se comercializ sin sospechar que llevaba el virus. De su diseminacin se encargaron las copias ilegales que de l se hicieron. Figura 2.57 Robert Morris Jr., creador del primer gusano de Internet, que infect a ms de 6,000 computadoras en 1988. 112 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. La Nuclear Regulatory Commission, de Estados Unidos, anunci el 11 de agosto de 1988 su intencin de sancionar hasta con 1,250,000 dlares a la planta de energa nuclear Peach Bottom, en Pensilvania, porque sor- prendi a los operadores de la planta jugando en las computadoras con co- pias piratas de programas de juegos. En la actualidad, es difcil seguir el paso (con tanto detalle) a los virus informticos, porque cada da aparecen decenas de nuevas cepas o va- riantes de ellas. Sin embargo, las empresas dedicadas a la seguridad in- formtica, y a desarrollar programas antivirus, llevan una lista detallada de todos los reportes de virus que les llegan de todas partes del mundo (Figura 2.58). Figura 2.58 En las pginas Web de la mayora de las empresas de antivirus, se encuentra informacin sobre los ltimos virus y amenazas aparecidos. Como puede ver, muchos de los virus antiguos infectaban disquetes, y procedan de disquetes infectados y copias piratas de programas de juegos y utilitarios. Los nuevos virus generalmente se distribuyen a travs de las redes y mediante el correo electrnico, como archivos adjuntos. 2.4.6 Los principales virus informticos Al inicio de la computacin personal, los virus que se descubran tenan cdigos y funcionamientos diferentes: objetos que se movan por la pan- talla, pantallas que se volteaban de cabeza, cambio de los colores de las pantallas, sonidos extraos, etctera. Esto se deba en gran parte a la fa- cilidad de programacin en el ambiente MS-DOS y Windows, y a su popu- laridad. Los ms conocidos fueron: AirCop. Virus residente en memoria descubierto en Estados Unidos en el ao de 1990, de origen Taiwans, que infectaba el sector de arranque de los disquetes. Era un virus muy daino, ya que destrua los datos del sector 719, que es a donde enviaba el programa de carga original. Slo infectaba disquetes de 360 kB, de 5 1/4 , y decrementaba la memoria de la computadora en 1024 bytes al instalarse. 2.4 Virus y antivirus computacionales 113 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts Bloqueaba y utilizaba las interrupciones 12h, 13h y 1Bh para con- trolar la computadora. Aleatoriamente, desplegaba el mensaje Red State, Germ Offensive. AIRCOP., y generalmente no infectaba ni el sector de carga, ni la tabla de particiones de los discos duros. Ambulance Car. Virus de archivos ejecutables, que al ejecutarse, de manera aleatoria se presentaba una imagen de una ambulancia (Fi- gura 2.59) que barre la parte inferior de la pantalla de izquierda a de- recha, mientras se escuchaba el sonido caracterstico de una sirena. Figura 2.59. El antivirus ruso AVP, contena simuladores de virus que permitan ver cmo funcionaban los ms conocidos de entonces, como el Ambulance. Figura 2.60 El virus April 1st se introduca en los archivos ejecutables, entre el Header y el cdigo o instrucciones del programa. April 1st. Tambin conocido como Suriv, atacaba los archivos con extensin .com (ejecutables), excepto el COMMAND. COM. Presentaba en la pantalla un men- saje April 1st Ha Ha Ha You have a vi- rus. Se activaba el primero de abril, tan pronto como se ejecutaba cualquier ar- chivo .com infectado, se posicionaba en la memoria para esperar la ejecucin de otro archivo, para infectarlo tambin. La siguiente versin, April 1st B, ya infec- taba, programas ejecutables con exten- sin .exe. Brain o de Pakistn. Infector del sec- tor de arranque, que sufri una serie de mutaciones, adiciones y modicaciones, conocido tambin como Paquistan, Ni- pper, Mente paquistan, Clone, Brain Ashar y Brain Singapore, es el que de- sarrollaron los hermanos que vendan programas en Lahore, Pakistn. 114 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. Cascade (Virus de cascada). Se le conoci tambin como Falling Tears, Autumn Leaves, BlackJack, Fall, Falling Letters, 1704 y Cas- cade-1706. Originado a nales de 1987, es producto de un Caballo de Troya modicado, que produca la cada del texto a la parte inferior de la pantalla. Devil's Dance (Baile del diablo). Es un virus del tipo TSR (Terminate and Stay Resident) que fue desarrollado en Mxico a nes de 1989. Infectaba archivos ejecutables .com, incluyendo al COMMAND.COM. Mide slo 941 bytes. Infectaba al mismo programa varias veces, hasta crecerlo arriba de los 64 kB, lo que haca que el sistema operativo MS- DOS ya no lo reconociera como archivo .com y no lo ejecutaba. Cuando se activaba en la memoria de la computadora y se intentaba eliminarlo restableciendo el sistema pulsando las teclas + + , presentaba en la pantalla el mensaje Has bailado con el diablo bajo la tenue luz de la luna? Reza por tus discos! El Guasn. Si per- maneca residente en la memoria de la computadora, despus de te- clear unos 5,000 caracteres, borraba la primera copia de la FAT del disco. Virus de la galletita (Cookie). Se cuenta de un virus gastronmico que contagi las computadoras DECsystem 10. Este pequeo perso- naje permaneca latente por tiempo indenido, y cuando se activaba presentaba en la pantalla el mensaje I WANT A COOKIE! (QUIERO UNA GALLETITA!). Al teclear la palabra COOKIE, se lograba desacti- varlo durante algn tiempo. La versin Cookie 2232, incluso al recibir la palabra COOKIE, desplegaba en la pantalla el mensaje BURPS Figura 2.61 La mayora de los virus antiguos, llevaban a cabo un procedimiento similar al que se muestra en este diagrama. 2.4 Virus y antivirus computacionales 115 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts Virus ms recientes distribuidos por Internet Net-Worm.Win32.Kido. Descubierto en enero de 2009, es un virus de riesgo moderado que tiene mltiples variantes de Kido. Es un vi- rus polimrco que se propag ampliamente mediante redes locales y medios de almacenamiento extrables. Desactiva el modo de res- tauracin del sistema operativo, bloquea accesos a sitios Web de se- guridad informtica, y descarga malware adicional en los equipos infectados. VBS.Rowam.A. Pequesimo troyano de slo 2,749 bytes, que cuando infecta trata de borrar archivos alojados en el disco duro. Puede en- viar mensajes de correo electrnico a todos los recipientes de la li- breta de direcciones, aunque esta no es su manera de propagacin. Los mensajes enviados muestran el mensaje Free MSN Upgrade en el campo Asunto. W32/Bugbear.B. Esta variante del destructivo gusano Bugbear se distribuye en Internet, en los mensajes de correo electrnico. Los ar- chivos anexos que contiene se muestran con dos extensiones que pueden ser .scr, .pif, o .exe. Deshabilita los antivirus y burla a los - rewalls para infectar archivos de sistema. Facilita a los ciber terroris- tas tomar el control de un sitio, desde un lugar remoto. I-Worm.Sircam.c. Este Gusano de Internet cuyo origen se atribuye a Mxico se ha escrito en Delphi y tiene cerca de 130K. Se distribuye mediante el correo electrnico y se reproduce a una gran velocidad, de tal manera, que en un solo da infect a miles de usuarios de Inter- net, quienes vivieron una pesadilla al perder sus archivos y progra- mas. Email-Worm.Win32.Warezov.nf. El 19 de enero de 2009 apareci en Internet la nueva modicacin del gusano Warezov, que se considera de riesgo moderado a alto. La forma de infectar es parecida al Email- Worm.Win32.Warezov.mx. Zhelatin.o. En febrero de 2009 se detect envo masivo de este virus por Internet, como archivo adjunto de mensajes de correo infectados. En el campo Asunto, presenta mensajes como: I Always Knew; I Believe; I Love You Soo Much; I Love You with All I Am; I Still Love You, etcetera. 2.4.7 Medidas de proteccin y Antivirus La manera ms comn de adquirir un virus informtico siempre fue a tra- vs de copias ilegales de programas. Por esta razn, por sentido comn y por norma tica, como primer consejo: no debe copiar los programas ori- ginales para distribuirlos ilegalmente entre sus amigos; y mucho menos para venderlos! Internet es la fuente de distribucin y contaminacin, no slo de aquellos programas llamados virus informticos, sino tambin de programas dainos denominados malware, siglas de malicious software, que tienen como objetivo, daar los sistemas y robar informacin, contraseas y hasta identidades, como los gusanos, los troyanos, el spyware, las bombas fork, la ingeniera social, el crimeware, etctera. 116 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. 10 medidas de seguridad 1. No utilice copias ilegales o piratas de los programas. 2. No olvide crear respaldos o copias de seguridad de toda la informa- cin generada, diaria y semanalmente. 3. No olvide disquetes o discos compactos en las unidades lectoras. Si estn infectados, fcilmente se puede contagiar la computadora. 4. Proteja contra escritura los disquetes que tenga que introducir a una computadora extraa. 5. No permita que personas desconocidas introduzcan disquetes, uni- dades USB o discos compactos de dudosa procedencia en su compu- tadora. 6. Proteja los accesos a la red con contraseas (passwords). 7. Congure correctamente las opciones de Correo electrnico no de- seado de Outlook. 8. No abra todos los correos electrnicos que le lleguen, sobre todo cuando desconozca su procedencia. 9. No baje archivos de sitios Web desconocidos, sobre todo, no los ejecute en su computadora si no los revisa antes con un antivirus ac- tualizado. 10. Instale un programa antivirus, y mantngalo siempre actuali- zado! Programas antivirus A partir de la proliferacin de los virus informticos, se ha desarrollado tambin una industria dedicada a la creacin de programas llamados va- cunas o antivirus, que tienen como nalidad detectarlos, erradicarlos y prevenir las infecciones virales. Los programas antivirus actuales han tenido que evolucionar, ahora ofrecen esquemas completos de seguridad que incluyen desde aplicacio- nes para crear copias de seguridad, hasta programas que realizan anli- sis de virus y software espa, proteccin integral tipo rewall, revisin de mensajes de correo electrnico y por supuesto, la funcin de actualizacin de las vacunas, que es de lo ms importante. Las siguientes direcciones de Internet son de compaas conables, de- dicadas al desarrollo de antivirus. Algunas de las empresas ofrecen ver- siones de evaluacin o gratuitas. Tambin las hay que permiten revisar en lnea el disco duro de su computadora, de manera gratuita, para desinfec- tar el disco si contiene algn virus conocido, o amenazas de malware: http://onecare.live.com/standard/es-us http://www.symantec.com/es/mx/index.jsp http://www.mcafee.com/mx/ http://latam.kaspersky.com/ http://www.f-secure.com/ Nota: La nica solucin viable contra los vi- rus, ya que son programas, es estu- diar las cadenas de caracteres que componen su cdigo, y compararlas con una base de datos que incluye una muestra de cada uno de los vi- rus identicados previamente. Cuan- do coinciden los cdigos, el antivirus est seguro de haber encontrado un virus, y procede contra l. Por esto, lo ms importante es actualizar los anti- virus, para estar siempre protegidos. 2.4 Virus y antivirus computacionales 117 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts http://www.norman.com/es http://www.pandasecurity.com/mexico/ http://la.trendmicro.com/la/home/ Security Essentials. Desde la aparicin de Windows Vista, Microsoft liber un pro- grama de seguridad, antivirus, llamado Live One Care, para competir con las com- paas ms reconocidas en cuanto a progra- mas antivirus. A mediados de 2009 se retir la venta de Live One Care, y se propone dar servicio de soporte a los clientes durante un ao. Mientras tanto, Microsoft ofrece un paquete gratuito de seguridad llamado Se- curity Essentials (Figura 2.62). Norton Antivirus. Desde siempre, Peter Norton computing, hoy Symantec Corpora- tion, se destac por sus programas de uti- leras, como Norton Utilities, Norton Disk Doctor, Speed Disk, Norton Symantec- Works, y otros, ya que el Dr. Peter Norton (nacido en 1943) se especializ en el tra- bajo interno de las computadoras, espe- cialmente en el disco duro, con su Norton Utilities, que tambin ha sido una de las mejores aplicaciones de utilidades, edicin y reparacin lgica de discos duros. Ac- tualmente, los programas de seguridad de Symantec estn considerados entre los me- jores programas de proteccin de compu- tadoras (Figura 2.63). McAfee. Otro de los antivirus ms anti- guos y conables es McAfee, que en algn tiempo estuvo bajo la direccin de John McAfee (nacido en 1945), quien fue tam- bin director de la Computer Virus In- dustry Association, una asociacin de empresas dedicadas a la deteccin y elimi- nacin de virus informticos desde el siglo pasado, que luchaba contra los hackers y los crackers. Las aplicaciones de McAfee son muy utilizadas en los hogares, en las pequeas y grandes empresas, y ahora, hasta por los usuarios de dispositivos mviles, que tambin estn expuestos a los virus que se distribuyen mediante las redes e Internet. Figura 2.62 Windows Live OneCare se retira del mercado, y Microsoft ofrece un nuevo sistema de proteccin gratuito, para equipos con sistema operativo Windows en la pgina: http://www.microsoft.com/security_essentials/default.aspx. Figura 2.63 Symantec cuenta con aplicaciones de seguridad contra virus, amenazas y espas, de indudable calidad. Tambin ofrece programas especializados para proteger redes. 118 2. Estructura fsica y estructura lgica de la computadora Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. Kaspersky Lab. Otro pionero de la lucha contra los virus informticos es Eugene Kaspersky (nacido en 1965), programador ruso, que se interes por los virus informticos desde muy joven (Figura 2.64). En la actualidad es el dueo de su propia empresa; Kaspersky Antivirus, con ms de 900 empleados en varios pases. Kaspersky Lab siempre ha tenido diversos servicios de informacin para los usuarios, como la Enciclopedia de virus, donde se proporciona abundante informacin de la mayora de los virus conocidos, y medidas de proteccin. Los antivirus slo son ecientes cuando se actualizan peridicamente, ya que en cada actualizacin se incluyen los cdigos de los nuevos virus descubiertos. Las empresas dedicadas a combatir a los virus de compu- tadoras, actualizan la base de datos por lo menos cada semana (Figura 2.65), y en casos de urgencia, sacan una actualizacin el mismo da en que se detecta una nueva variante de un virus peligroso. Figura 2.65 Siempre tenga a la mano un programa antivirus actualizado. Figura 2.64 Eugene Kaspersky se dedica a combatir virus computacionales desde hace muchos aos. Es el creador del famoso antivirus AVC. Actividades y tareas propuestas Actividades y tareas propuestas 119 2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts 1. Dividan la clase en grupos de cuatro alumnos y realicen las siguientes tareas e inves- tigaciones: a) Que cada uno de los grupos investigue en buscadores de Internet acerca de los siguientes temas, y escriba en hojas de cuaderno notas breves: Qu son los virus de computadoras? Cmo funcionan los virus de computadoras? Principales caractersticas de los virus informticos. Mtodos de propagacin de los virus informticos. Clasicacin de los virus de computadoras. b) Para su investigacin pueden acudir, adems de a la seccin 2.4 Virus y antivi- rus computacionales, a las siguientes direcciones de pginas Web de Internet. http://es.wikipedia.org/wiki/Virus_informtico http://www.desarrolloweb.com/articulos/2176.php http://www.enciclopediavirus.com/ http://www.zonagratuita.com/servicios/seguridad/virus.html c) Inicien una sesin grupal donde se discutan los temas, exponiendo cada grupo las anotaciones de sus investigaciones. Lleguen a conclusiones sobre cada uno de los temas propuestos. Quin creen que desarrolla los virus informticos y con qu nalidad? Se necesita ser muy buen programador para crear virus informticos? d) Respondan las preguntas del punto nmero 1 de las Actividades y tareas pro- puestas en la pgina 119 del libro. 2. Despus de la lectura de la seccin dedicada a la historia de los virus informticos, responda las preguntas del punto 2 en la pgina 119 del libro. a) En las siguientes pginas Web puede consultar sobre el tema: http://www.eset-la.com/press/informe/cronologia_virus_informaticos.pdf http://www.persystems.net/sosvirus/general/histovir.htm 3. Lea detenidamente la seccin 2.4.5 Los principales virus informticos y vuelva a la pgina 120 del libro para resolver el punto 3 de las Actividades y tareas pro- puestas. a) Como se propone en el libro, escriba los nombres de cinco de los principales vi- rus de los inicios de la computacin. b) Para escribir nombres de virus actuales, puede acudir a las pginas Web que tra- tan sobre virus de computadoras. 120 Actividades y tareas propuestas Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V. 4. En las pginas 119 y 120 del libro se encuentran las Actividades y tareas propues- tas para evaluarse sobre el tema 2.4 Virus y antivirus computacionales. Antes de resolverlas haga lo siguiente: a) En la interfaz del CD-ROM pulse en el vnculo Captulo 2 Estructura fsica y es- tructura lgica de la computadora. Vea la presentacin Virus informticos. Puede repasar la parte correspondiente (puntos 66 a 83) del archivo Resu- men 2 para hacer un breve recordatorio de los temas tratados. Pulse en el botn Vnculos y presione alguno de los hipervnculos de la sec- cin Estructura lgica de las computadoras para encontrar fcilmente p- ginas Web que traten sobre los temas Virus informticos, Historia de los virus informticos, Antivirus, Proteccin de la informacin, etctera. Para estudiar cualquier carrera relacionada con la informtica, ha de estar muy consciente del papel social y tico que va a asumir, ya que tendr muchas ventajas con relacin a los usuarios comunes de las computadoras. ay, ay, ay adioooos! Despus de consultar el captulo en este CD-ROM, resuelva las Actividades y tareas propuestas en el libro, recorte las hojas por la lnea punteada y gurdelas en una carpeta o flder, ya que sern las Evidencias de aprendizaje que usted generar al alcanzar las unidades de competencia.
LA PROCESIÓN de CiRCUNVALACIÓN Por Todos Los Puntos de La Superficie Terrestre Pasan Poderosas Corrientes Magnéticas Entre Los Polos y El Ecuador y Otras Que Perpendicularmente Las Cruzan Alrededor de La