Capítulo 2 Estructura física y estructura lógica de la computadora

Capítulo 2 Estructura física y estructura lógica de la computadora 1. Un sistema informático o de cómputo tiene diversos componentes, pero básicamente

1 downloads 38 Views 281KB Size

Recommend Stories


Estructura física de la computadora
002 Computación I Ing. C.A.Valladares _______________III, 2010 INFORMÁTICA PASO A PASO Capítulo 21 Estructura física de la computadora La mayoría

TEMA 2: LA CÉLULA. ESTRUCTURA Y FUNCIÓN
TEMA 2: LA CÉLULA. ESTRUCTURA Y FUNCIÓN. 1. INTRODUCCIÓN. Estudios detallados tanto de microscopía óptica como electrónica han permitido conocer en de

TEMA 2: ESTRUCTURA ATÓMICA
I.E.S. Al-Ándalus. Dpto. Física-Química. F.Q. 1º Bachillerato. Tema 2. Estructura atómica. -1- TEMA 2: ESTRUCTURA ATÓMICA. 2.1 Clasificación perió

UNIDAD DIDÁCTICA 2: ESTRUCTURA DE LA MATERIA
UNIDAD DIDÁCTICA 2: ESTRUCTURA DE LA MATERIA 1. ¿Qué explica el modelo atómico de Dalton? a) La materia está constituida por átomos b) Los átomos tie

Story Transcript

Capítulo 2 Estructura física y estructura lógica de la computadora 1. Un sistema informático o de cómputo tiene diversos componentes, pero básicamente se pueden dividir éstos en tres grandes grupos: el componente humano; los equipos o hardware y los programas o software. 2. La mayoría de computadoras están compuestas de por lo menos tres elementos básicos: Unidad Central de Proceso (Central Processing Unit, CPU), teclado y monitor, aunque algunos elementos externos considerados antiguamente como equipos periféricos, como el ratón, las bocinas, el micrófono y la impresora, ya se incluyen como elementos inherentes al sistema de cómputo. 3. De acuerdo con los conceptos modernos de computación del Dr. John von Neumann, científico estadounidense originario de Hungría, los procesos que se llevan a cabo en las computadoras son: Entrada de datos, procesamiento de los datos y salida de información. 4. Los dispositivos físicos mediante los cuales se introducen los datos a la unidad central de proceso y se obtiene la salida de la información se denominan unidades de entrada/salida (Input/Output devices, I/O). 5. Las unidades de entrada transforman los datos introducidos en códigos binarios que pueden ser entendidos y procesados por la computadora. Los dispositivos más utilizados en la actualidad para la entrada de datos son el teclado y el ratón. 6. Teclado. Es el dispositivo más utilizado para comunicarse con la computadora. Los teclados pueden variar mucho, dependiendo del fabricante y del idioma; sin embargo, la mayoría de ellos incluyen por lo menos 102 teclas, excepto los de las portátiles (laptops o notebooks), que suelen tener aproximadamente 89. La parte principal de los teclados incluye el alfabeto y los números en una configuración conocida como QWERTY, por la disposición de las letras de la segunda línea superior izquierda. 7. Ratón. El ratón (Mouse) es un dispositivo que permite señalar en la pantalla las opciones que ofrecen diversos programas de interfaz gráfica, para realizar una operación específica. Generalmente tienen dos botones que permiten simular que se oprime la tecla [Entrar]. La mayoría de los programas o sistemas operativos gráficos han asignado las principales funciones al botón izquierdo. En Windows se utiliza el botón derecho para desplegar pequeños menús contextuales, que ofrecen funciones adicionales de configuración o comandos específicos para la tarea que se realiza en ese momento. En el Panel de control, hay programas que permiten configurar el uso de los botones para zurdos, invirtiendo sus funciones. 8. Las unidades de salida posibilitan la obtención de los resultados de los cálculos o procesamiento de diversas maneras: visual, impresa, auditiva o audiovisual. Los principales aditamentos de salida de información son el monitor y la impresora. 9. Monitor. Es el principal dispositivo de salida visual de los datos procesados. El monitor requiere de un adaptador, que consiste normalmente en una tarjeta instalada dentro de la propia CPU. Dependiendo del tipo de adaptador de la tarjeta, varía la resolución que podrá tener el monitor, aunado a sus propias características. 10. Impresora. Las impresoras son uno de los dispositivos periféricos más útiles de las microcomputadoras; tanto, que se consideran ya como una unidad de salida por excelencia, y no como periférico o “agregado”. Permiten obtener en papel el resultado de los cálculos y procesos de computación, como listas de nóminas, textos, cuadros estadísticos, mapas, gráficos, organigramas, fluxogramas, ecuaciones, fórmulas o cualquier otro tipo de información que se desee imprimir. 11. Los dispositivos periféricos son elementos adicionales que permiten potenciar en gran manera la ya de por sí enorme cantidad de poder de las computadoras modernas. Algunos de ellos se han vuelto indispensables para el uso cotidiano, como las bocinas, las impresoras, los módems, las cámaras Web y los micrófonos.

12. Los periféricos de entrada son los aparatos o dispositivos que permiten introducir datos a la computadora, para que éstos sean procesados. Es posible jugar con la computadora, una vez que se introducen los datos necesarios mediante una palanca de juegos (joystick), por ejemplo. Los periféricos de entrada más conocidos son el escáner, el módem, los lectores de códigos de barras, el micrófono, las palancas de juegos, el lápiz óptico, las unidades USB, los lectores de CD-ROM y DVDs, las tablillas digitalizadoras y las pantallas sensibles al tacto. 13. Los periféricos de salida son aquéllos dispositivos que proporcionan resultados (información) de los procesos que se llevan a cabo en la computadora. Los más importantes son: las impresoras de todos tipos, los monitores, los plóteres (plotters), los altavoces o bocinas, los módems, las unidades de discos, los CD-ROM y DVDs, las unidades USB, los proyectores, etcétera. 14. Las unidades de almacenamiento masivo se han hecho indispensables en la computación, porque al trabajar con archivos de texto, con gráficos, o con archivos de multimedios, hay que guardarlos para protegerlos. En éstas se pueden realizar respaldos o copias de seguridad de toda la información. Las más populares son las unidades de discos flexibles, los discos duros internos, las unidades de disco externas, los lectores de discos compactos, las unidades de cinta, los “quemadores” de discos compactos y DVD’s, las unidades USB, etcétera. 15. Algunas veces se habla de CPU al referirse a la “carcasa” o compartimiento donde se ubica la tarjeta principal (motherboard) y el microprocesador, sin embargo se debe entender que la unidad central de procesamiento es la parte más importante de una computadora. 16. Los microprocesadores son circuitos electrónicos que integran en una sola tableta de silicio o de algún otro material semiconductor, muchos millones de minúsculos transistores, que actúan como conmutadores, mediante lo cual se lleva a cabo el procesamiento de todos los datos que se introducen a la computadora. 17. El desarrollo de los microprocesadores ha sido sorprendente, sobre todo a partir de 1989, cuando se rebasó la cantidad que se creía el límite de transistores que se podrían insertar en una sola cápsula de silicio, que era de 1,000,000. Algunos de los microprocesadores actuales, como el AMD Opteron, contienen 233 millones de nanotransistores; el Intel Core 2 Duo-E6300, tiene 291 millones y el Intel Itanium 2, contiene más de 1,700 millones de nanotransistores. 18. La Ley de Moore, que formuló Gordon E. Moore, uno de los fundadores de Intel en 1965, cuatro años antes de la aparición del primer microprocesador dice: “El número de transistores contenidos en un microprocesador se duplica cada dieciocho meses”, cosa que hasta la fecha se sigue cumpliendo. 19. Las unidades: Bus (Bus Unit, BU), de Instrucción (Instruction Unit, IU), de Ejecución (Execution Unit, EU) y la de Direccionamiento (Addressing Unit, AU), ejecutan dentro del procesador, todas las operaciones aritméticas y lógicas. Para ello, cuentan con una Unidad de Control (Control Unit, CU), que coordina las actividades y la comunicación con las diferentes partes del sistema, y la Unidad Aritmética Lógica (Arithmetic and Logical Unit, ALU), que se encarga de realizar apropiadamente las operaciones aritméticas y lógicas, como se muestra en el diagrama. 20. Dentro del gabinete o carcasa, se encuentran también la fuente de poder, que se encarga de distribuir la energía eléctrica necesaria para el funcionamiento de todos los componentes; las tarjetas de sonido; las de red o módem y todos los componentes de memoria. Además, ahí se alojan el disco duro, las unidades de disquetes y los lectores de discos compactos y DVD’s. A estas unidades se les conoce como dispositivos internos. 21. La tarjeta principal, que es conocida también como tarjeta madre (motherboard) o placa base, es el centro de distribución y proceso de los datos en la computadora. Es ahí donde se alojan los principales componentes del sistema, como el microprocesador,

los chips de memoria, las tarjetas de control de dispositivos y un sinnúmero de componentes electrónicos. 22. La memoria principal o primaria se compone de circuitos especiales capaces de almacenar en direcciones específicas, datos binarios a los que puede acceder rápidamente el microprocesador mediante el bus de direcciones. La computadora cuenta con dos tipos de memoria. Una de ellas se denomina ROM (de Read Only Memory) o memoria de sólo lectura. 23. La otra memoria es la que se emplea para guardar los datos y programas que utiliza la computadora. Se le denomina RAM (de Random Access Memory) o memoria de acceso aleatorio. Esta memoria constituye el espacio de trabajo que utiliza el usuario en la computadora para procesar los datos. Podría decirse que mientras más memoria RAM tenga la computadora, más capacidad de trabajo tendrá. Pero esto es cierto sólo dentro de ciertos límites y algunas condicionantes. 24. Además de comunicarse a través del teclado, del monitor, del ratón, y de otros dispositivos de comunicación, las computadoras pueden imprimir datos, textos o gráficas, o enviar los datos a otras computadoras usando una línea telefónica, mediante conectores, que generalmente se ubican en la parte posterior de la microcomputadora, que reciben el nombre de puertos (ports). Los principales puertos de comunicación son: los puertos, paralelo y serial, puertos USB y puerto FireWire. 25. Mientras se utiliza una computadora, la información se mantiene en la memoria RAM. Ahí trabajan en conjunto tanto el programa que indica lo que hay que hacer, como los datos que se están procesando: textos, cifras, dibujos, sonido, video, etcétera. ¿Qué sucede con la información cuando se apaga la computadora? La respuesta es sencilla: se pierde. Al trabajar con impulsos eléctricos, cuando falta la electricidad, ya sea porque se apaga la PC o porque se corta el fluido de corriente con un apagón, la computadora es incapaz de retener la información de su memoria primaria RAM y “olvida” todo. Lo anterior se soluciona guardando la información en alguno de los medios diseñados para ello. 26. La organización de cualquier disco es muy semejante en todos los sistemas. El sistema operativo DOS lo divide en anillos concéntricos denominados pistas. La cantidad de éstas en la superficie del disco se mide como pistas por pulgada (Tracks per inch, tpi). A su vez, cada pista (track) es dividida en sectores. 27. Los sectores son divisiones en forma de gajos de una naranja partida por la mitad, por lo que todas las pistas del disco contienen el mismo número de sectores. 28. El sistema operativo optimiza la lectura o grabación de datos, creando grupos de sectores contiguos llamados clusters. Estas unidades de grabación pueden contener uno o muchos sectores, según sea el formato del disco que se utilice, y los enumera en orden secuencial. Los primeros sectores los reserva para alojar el programa de carga (Boot program), la tabla de asignación de archivos (File Alocation Table, FAT), y el directorio. 29. Los datos se almacenan en forma de unidades denominadas Archivos (Files), los cuales pueden tener longitud variable, según la cantidad de datos que guarden. Deben de tener un nombre o identificador. Estos archivos se asemejan a los folders o carpetas que se emplean para guardar documentos. A cada carpeta se le pone una etiqueta con un nombre único para no confundirlo con los demás. 30. Se denomina estructura lógica de la computadora a todos aquellos programas que se requieren para el funcionamiento del sistema informático; desde los del BIOS, que permiten configurar la computadora cada vez que se enciende o reinicializa, hasta los sistemas operativos o de control, los controladores de dispositivos, y las aplicaciones de propósito específico como procesadores de texto, manejadores de hojas de cálculo y bases de datos, programas de creación y edición de gráficos, etcétera. 31. Los números constituyen la base del software, ya que la comunicación más elemental con cualquier computadora se realiza mediante el sistema numérico denominado binario. A partir de los unos y ceros del sistema binario se codifican y decodifican de diversas maneras los números para producir, utilizando el álgebra de Boole y

operadores lógicos y matemáticos, las instrucciones que son capaces de entender las computadoras. 32. Sistema de numeración es el conjunto de reglas que permiten representar conceptos matemáticos abstractos mediante una serie bien definida de símbolos denominados números. Los números representan una cierta cantidad de unidades. 33. Los sistemas de numeración pueden dividirse según distintos criterios, por ejemplo si son posicionales o no, y también con respecto al número tomado como base del sistema, es decir, la cantidad de símbolos diferentes que utilizan. Los posicionales son aquellos en que cada dígito adopta un valor diferente conforme a la posición que ocupa. El cambio de valor es tantas veces mayor como lo es el valor de la base del sistema. Los no posicionales son los que para cada dígito asignan un valor intrínseco, como en las numeraciones egipcia o romana. Respecto a la base, existen sistemas fundados en el 2 (binario), el 8 (octal), el 16 (hexadecimal), y otros que ya no se utilizan mucho como los que se basan en el 12 (duodecimal) o en el 60 (sexagesimal). 34. Durante muchos siglos se utilizó el sistema numérico de base 60 creado en el esplendor de la cultura mesopotámica. No obstante que el número 60 es demasiado grande para usarse como base, puede dividirse entre 1, 2, 3, 4, 5, 6, 10, 12, 15, 20, 30 y 60, lo cual significa que los resultados de los problemas aritméticos serán pares más frecuentemente que en el sistema de base 10. Todavía hoy utilizamos este sistema para dividir las horas en 60 minutos y cada uno de éstos a su vez en 60 segundos; también el círculo en grados, minutos y segundos de ángulo. 35. El hombre hubo de inventar los números, los sistemas de numeración y algunas reglas o normas lógicas que, correctamente aplicadas, le permitieran representar los conceptos matemáticos mediante símbolos. Cada una de las civilizaciones que se venían desarrollando paralelamente en diferentes regiones de la tierra, creó sistemas de numeración utilizando símbolos diferentes. 36. El uso del ábaco se extendió con el tiempo a otras culturas; los romanos lo utilizaron ampliamente. El ábaco romano consistía en cuentas de piedra caliza o mármol (del latín calx) que se deslizaban sobre ranuras en una superficie plana; a estas pequeñas cuentas se les llamó calculi, plural de calculus, de donde proviene el término cálculo. 37. Entre los sistemas numéricos más destacados de la antigüedad cabe mencionar los de las culturas sumeria, egipcia, hindú, griega, romana y maya. No todos ellos estaban basados en el número 10, como el maya, que tenía como base el número 20. A la cultura griega debemos muchos de los nombres de los números, y a la árabe, la grafía actual de ellos, por lo cual se les llama números arábigos. 38. La civilización egipcia se desarrolló sorprendentemente en el delta del rio Nilo hace aproximadamente 4,500 años, época en la cual construyeron las pirámides, obras de ingeniería que requirieron avanzados conocimientos de matemáticas. Los egipcios utilizaron el sistema duodecimal para la medición del tiempo, y el decimal, basado en jeroglíficos, para las cifras del uno al diez, cien, mil, diez mil, cien mil y un millón. 39. Los mayas emplearon un sistema de numeración sobresaliente en muchos aspectos, ya que aparte de emplear la notación posicional descubrieron el cero mucho tiempo antes de que se conociera en Europa. La base de su sistema fue el 20, por lo que necesitaban veinte signos diferentes para expresar las distintas cantidades. 40. Los romanos utilizaron un sistema de numeración basado en siete letras del alfabeto latino: I = uno, V = cinco, X = diez, L = cincuenta, C = cien, D = quinientos y M = mil. El valor de las letras está bien determinado y no depende de su posición, Únicamente se deben tomar en cuenta unas cuantas reglas para su correcta escritura. 41. El sistema de numeración más utilizado en la actualidad es el decimal, que se caracteriza por ser básicamente posicional. En los números decimales cada posición puede interpretarse como un subconjunto de diez elementos, y cuando una posición se satura, se desplaza el elemento restante a la siguiente posición de la izquierda. 42. El sistema binario es un sistema numérico de base 2 que utiliza solamente dos símbolos para representar números y se maneja con reglas mucho más sencillas que las del sistema

decimal. Aplicando la regla de las potencias para la conversión a decimal, se puede ver que en el caso del sistema binario se facilita mucho más porque los dígitos (que siempre serán unos o ceros) deben multiplicarse por dos, que es la base del sistema, elevado a la potencia correspondiente. 43. Tan importante en computación como el sistema binario es el hexadecimal, llamado así porque tiene como base el número 16 y utiliza como símbolos los diez números del sistema decimal (del 0 al 9) y las seis primeras letras del alfabeto latino: A, B, C, D, E y F. Su importancia radica en que permite codificar los números binarios para facilitar su manejo. La base, el número 16, es la cuarta potencia de la base binaria, y 16 son las combinaciones que pueden obtenerse con cuatro bits, por lo que, agrupando los dígitos de un número binario de cuatro en cuatro y de derecha a izquierda, los reducimos a un solo dígito hexadecimal. 44. A cada grupo de cuatro dígitos binarios se le llama nibble (cuarteto), y cada par de nibbles forman un byte (octeto). Los 16 símbolos del sistema hexadecimal representan los nibbles que se muestran en la Tabla siguiente. Tabla Sistema hexadecimal y sus equivalentes en binario y decimal.

hexadecimal 0 1 2 3 4 5 6 7 8 9 A B C D E F

Binario 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

Decimal 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

45. El uso de los sistemas de numeración binario y hexadecimal en las computadoras “facilita” la comunicación y el proceso de datos para la computadora, pero indudablemente, complica el proceso de comunicación entre el usuario y la máquina, ya que cualquier persona debería tener la capacidad de entender y manipular enormes cantidades de datos numéricos binarios para poder realizar una pequeña cantidad de cálculos simples. Esto obligó a quienes tenían a cargo el aprovechamiento de esta nueva herramienta en las universidades e instituciones de investigación, a crear nuevos métodos de intercambio de datos entre el usuario común y la computadora. Estos métodos o protocolos de entendimiento se denominan códigos de comunicación o de datos. 46. Para que las computadoras entiendan que un conjunto de bits significa una letra o un número dado, se desarrollaron los códigos de comunicación BCD, EBCDIC, ASCII, UNICODE, y otros. 47. El American National Standards Institute, ANSI, creó el código ASCII (American Standard Code for Information Interchange), con el inconveniente de que utilizaba siete bits para la definición de los símbolos (128 en total) y uno para definir la paridad. Este código fue el más utilizado en el mundo de las microcomputadoras o PC’s.

48. El inconveniente de los siete bits se manifestó claramente en los mensajes de correo electrónico de la incipiente red Internet de principios de la década de los noventas. No se podían enviar por correo electrónico más que mensajes de texto puro, que la mayoría de las veces en lugar de acentos y eñes, mostraban una serie de símbolos incoherentes. Tampoco era posible incorporar archivos de gráficos, voz, texto y video en los mensajes, porque el protocolo de comunicación del correo electrónico sólo reconocía los 128 caracteres del ASCII estándar de 7 bits. Para resolver el problema, IBM complementa el código ASCII con otro juego de caracteres denominado “extendido”, respetando los 128 primeros; esto da como resultado el juego completo de 256 caracteres ASCII de ocho bits cada uno. 49. En la actualidad, dada la internacionalización de la información propiciada por el desarrollo explosivo de las tecnologías de Internet como el correo electrónico y la World Wide Web, se gestó el código UNICODE, que utiliza dos bytes (16 bits) para representar un total de 65 000 caracteres, que permite el manejo una gran cantidad de símbolos de diversos lenguajes del mundo. 50. Los programas o software son los elementos intangibles o lógicos que posibilitan que la computadora realice todos los procesos que la han ubicado como la herramienta por excelencia del siglo XX para los negocios, las comunicaciones y, en general, para casi cualquier actividad del ser humano. 51. Los programas están constituidos por un conjunto de instrucciones diseñadas para realizar tareas específicas y resolver problemas; es decir, utilizan algoritmos. Un algoritmo es un conjunto de procedimientos que se aplican paso a paso para resolver un problema, algo así como una receta para lograr un objetivo siguiendo instrucciones precisas. 52. Existen gran cantidad de programas de todos tipos, pero según su cometido, se pueden clasificar como programas de sistema, programas de desarrollo y programas de aplicación específica. Los de sistema se utilizan para controlar las operaciones de la computadora; los de desarrollo, permiten construir tanto sistemas operativos, como aplicaciones de propósito específico, mientras que los de aplicación son los que llevan a cabo las soluciones a los requerimientos del usuario. Los tres grupos pueden subdividirse a su vez en una gran cantidad de subgrupos, pero los más importantes son: 53. Programas de sistema:  Programas de carga o inicio  Sistemas operativos  Controladores de dispositivos 54. Programas de desarrollo o lenguajes de programación:  Compiladores  Intérpretes 55. Programas de aplicación:  Procesadores de texto  Manejadores de libros de cálculo  Manejadores de bases de datos  Programas de presentaciones  Programas de gráficos y diseño  Programas de comunicaciones 56. El software de sistema es el conjunto de programas que permiten controlar todas las operaciones de la computadora. 57. Los programas de carga o inicio verifican las configuraciones del sistema y cargan el sistema operativo al encender la computadora. 58. El programa que se encarga de administrar los recursos del sistema, la comunicación entre dispositivos, las direcciones de memoria, el control de los medios de almacenamiento, y que se lleven a cabo correctamente la entrada, el procesamiento de los datos y la salida de los resultados, se denomina sistema operativo.

59. La clasificación más general que se puede hacer de los sistemas operativos es la siguiente:  Monotareas. Las tareas o programas se ejecutan uno por uno. Al terminar la ejecución del primero, es posible ejecutar el siguiente; ¡nunca juntos! El mejor ejemplo de este tipo de sistema operativo es MS-DOS.  Multitareas. Se pueden ejecutar varias tareas o programas al mismo tiempo. Pueden ser cooperativos (los programas activos tienen acceso a los recursos del microprocesador a voluntad del usuario), o con asignación de prioridades (el sistema operativo asigna las prioridades de acceso a los recursos de la CPU). Los sistemas operativos de interfaz gráfica como Windows y Mac OS son multitareas.  Monousuario. Sólo un usuario a la vez puede acceder a una computadora que cuenta con este tipo de sistema. MS-DOS también es de tipo monousuario.  Multiusuario. Tienen la capacidad para administrar sesiones de trabajo de más de un usuario al mismo tiempo. Necesariamente son multitareas. Se utilizan para administrar redes de computadoras, por lo que cuentan con sistemas complejos de seguridad y control.  Multiproceso. Aprovechan los recursos de varios microprocesadores conectados en una misma computadora. Cuando una CPU controla el flujo de procesos de las otras, el multiproceso es asimétrico; si cada CPU controla sus propios procesos, se trata de multiproceso simétrico, que incrementa la potencia de cómputo de manera proporcional al número de microprocesadores. 60. Las Interfaces Gráficas de Usuario (Graphical User Interfaces, GUI's), facilitan la operación de la computadora sin necesidad de aprender ni comandos, ni su sintaxis, sino sencillos movimientos y pulsaciones con el ratón (mouse), la bolita (traceball) o una tablilla digitalizadora sobre los iconos y ventanas que componen un sistema operativo gráfico. 61. Los pioneros de las interfaces gráficas de usuario son, indudablemente, los investigadores de Xerox Corporation, quienes desarrollan en el Centro de Investigaciones de Palo Alto el Xerox Star. Steve Jobs, socio fundador de Apple visitó el centro de investigaciones y conoció de la existencia de Xerox Star. A partir de ese momento, trabajó en la creación del sistema operativo gráfico para las primeras Macintosh: MacOS (Macintosh Operating System). 62. Los programas controladores de dispositivos (Device drivers) son aplicaciones que interactúan con el sistema operativo para lograr la correcta operación de los dispositivos conectados, o los externos, que se integran posteriormente a la computadora, como una unidad USB, las impresoras, una cámara Web o un módem. 63. El software o programas de desarrollo, se utilizan para crear las aplicaciones que resolverán los problemas específicos de los usuarios de computadoras. Estos programas se denominan lenguajes de programación, y están integrados por el programa principal, programas adicionales, librerías y utilerías, que facilitan la construcción de las aplicaciones de propósito específico. En principio, deberían de estar escritos en el lenguaje nativo de la máquina; sin embargo, para facilitar la tarea de los desarrolladores se han inventado lenguajes más accesibles. 64. Los intérpretes traducen el programa instrucción por instrucción y requieren del lenguaje de programación como soporte para la ejecución de las aplicaciones creadas. No crean código objeto o ejecutable. La ventaja sobre los compiladores es que es posible localizar los errores de inmediato y corregirlos con facilidad. 65. Los compiladores funcionan en dos etapas: en la primera traducen el programa y en la segunda crean un programa o código objeto en lenguaje máquina. Si detectan algún error en el programa fuente durante el proceso de compilación, se lo indican al programador para que haga las correcciones adecuadas. El programa ejecutable sólo se puede crear cuando han sido depurados todos los errores del código fuente. 66. Los virus informáticos son sólo programas; es decir, secuencias de instrucciones que realizan funciones específicas al ejecutarse en una computadora. Están escritos

generalmente en lenguaje de máquina o en ensamblador, y algunas veces en un lenguaje de alto nivel como C++, Turbo Pascal, Delphi o Visual Basic, por lo que se deduce que están hechos por programadores expertos, se definen como: 67. Un virus informático es todo aquel código de programa que al ser ejecutado altera la estructura del software del sistema y destruye programas o datos sin autorización ni conocimiento del usuario. Como los virus biológicos, se reproducen por sí solos; es decir, pueden insertar copias ejecutables de sí mismos en otros programas y toman el control de la computadora. 68. Estos programas tienen características especiales: son muy pequeños, casi nunca incluyen el nombre del autor, el propietario del copyright ni la fecha de creación; se reproducen a sí mismos y toman el control de la computadora; al ejecutarse toman el control de la computadora y modifican otros programas; Tienen la capacidad de “esconderse” para no ser descubiertos, mutando su forma, o utilizando técnicas de encripción llamadas “Stealth”, etcétera. 69. Como todos los programas, los virus informáticos necesitan que alguien los ejecute en la computadora para que realicen las tareas para las que fueron programados. De ninguna manera se pueden ejecutar solos. Al ejecutar un programa infectado, se cargan en la memoria RAM y permanecen ahí mientras se mantenga encendida la computadora. Algunos se cargan al ejecutar un programa infectado que llegó como archivo adjunto en un correo electrónico. 70. Los virus informáticos pueden clasificarse, según el área del disco donde se alojan:  Infectores del área de carga inicial. Infectan disquetes o disco duro, alojándose en el área de carga o sector cero. Al programa de carga lo envían a otro sector del disco. Toman el control de la computadora desde el momento del encendido.  Infectores de sistema. Se introducen en los programas de sistema COMMAND.COM, MSDOS.SYS e IO.SYS y se cargan a la memoria cada vez que se inicia el sistema.  Infectores de programas ejecutables. Insertan su código en los programas ejecutables con extensiones .COM, .EXE, .OVL, .DLL, etc. Son los más peligrosos porque se diseminan fácilmente en los archivos ejecutables como hojas de cálculo, juegos, procesadores de texto y otros. De esta manera, cada vez que se ejecuta uno de estos programas infectados, se infectan todos los programas que se utilicen en esa sesión.  Infectores de documentos. Infectan a los documentos de Word, Excel y PowerPoint, alojándose en el área de macros. Infectan a todos los archivos que tienen las extensiones de los documentos de Office. 71. Otra clasificación basada en su forma de ataque es:  Caballos de Troya. Se introducen al sistema bajo una apariencia diferente a la de su objetivo final. Por ejemplo Happy99.exe presenta una felicitación de año nuevo, mientras infecta archivos del correo electrónico de su computadora. Después de la infección, cada vez que envíe correos, enviará a sus amigos el virus.  Bombas de tiempo. Se ocultan en la memoria o en ciertas áreas de los discos y en un día u hora determinada, desencadenan una serie de actividades, generalmente dañinas para la computadora.  Gusanos. Programas que se reproducen a sí mismos y no requieren de un programa anfitrión ejecutable. Se arrastran literalmente por las áreas de la memoria de la computadora o a través de las redes. Borran los datos de las áreas de memoria que ocupan y producen fallas en los programas que se están ejecutando y pérdida de datos.  Autorreplicables. Son los programas que realizan las funciones más parecidas a los virus biológicos, ya que se auto reproducen e infectan los programas ejecutables que encuentran en el disco.  Mutantes. Se ocultan y engañan a los antivirus. Cambian su código utilizando

esquemas de encripción o codificación. Macrovirus. Son macroinstrucciones de programas como Word, Excel o PowerPoint, que se reproducen en el sistema al abrir un archivo infectado.  Virus de correo electrónico o Internet. Se introducen a las computadoras al acceder a páginas Web que ofrecen archivos y programas gratuitos, o mediante el correo electrónico, como archivos adjuntos.  Secuestradores. Hijackers. Los nuevos programas de malware, actúan sobre las aplicaciones de redes e Internet, como los navegadores o los programas de mensajería instantánea, secuestrándolos literalmente.  Caza contraseñas. KeyLoggers. Programas que se introducen a las computadoras, residen en la memoria, y envían a sus creadores cada una de las pulsaciones que hace el usuario en el teclado. De esta manera, roban contraseñas y números de cuentas.  Espías. Spyware. Programas que recopilan información importante acerca de la identidad de los usuarios, y de las actividades que realizan en la computadora, para crear bases de datos y venderlas a empresas que utilizan estos datos para llenar los buzones con correo electrónico “basura” (Spam).  Esquemas de protección. Código que puede ser dañino, introducido en algunos programas comerciales, que detectan si se realizan copias del disco original. Al cabo de algún tiempo, cuando se han creado bastantes archivos importantes, modifica su estructura y no permite que la computadora siga funcionando correctamente, lo que obliga al usuario a comprar el programa original para recuperarlos. 72. En 1949, John von Neumann (1903-1957), Padre de la Computación, describió algunos programas que se reproducen a sí mismos en su ponencia Teoría de Autómatas Auto reproductivos (Theory and Organization of Complicated Automata). 73. En la década de 1960 varios estudiantes de computación del Instituto Tecnológico de Massachusetts, se reunían por las noches para elaborar código sofisticado de programas como Guerra en el espacio (Space War). 74. En esa misma época, varios científicos estadounidenses de los laboratorios de computación de la AT&T (Bell Laboratories): H. Douglas Mellory, Robert Thomas Morris Sr., y Victor Vysottsky, para entretenerse inventaron el juego Guerra nuclear (CoreWar), inspirados en un programa escrito en lenguaje ensamblador llamado Creeper, el cual tenía la capacidad de reproducirse cada vez que se ejecutaba. 75. Desde 1974, Xerox Corporation presentó en Estados Unidos el primer programa que ya contenía un código auto duplicador. Los equipos Apple II se vieron afectados a fines de 1981 por un virus benigno llamado Cloner, que presentaba un pequeño mensaje en forma de poema. Se introducía en los comandos de control e infectaba los discos cuando se hacía un acceso a la información utilizando el comando infectado. 76. En 1983, el Dr. Fred Cohen presentó en la Universidad del Sur de California el primer virus residente en una PC, por lo que hoy se le conoce como el Padre de los Virus Informáticos. Cohen demostró que el código de programas para computadora podía auto-replicarse, introducirse a otros códigos y alterar el funcionamiento de las computadoras. 77. En 1986, es cuando ya se difunde ampliamente un virus con la finalidad de causar destrozos en la información de los usuarios. Éste ataca una gran cantidad de computadoras en todo el mundo. El virus de Paquistán o Brain fue desarrollado en Lahore, Pakistán, por dos hermanos que comercializaban computadoras y software. 78. El 2 de noviembre de 1988, las redes ARPANET y NSFnet en Estados Unidos, fueron infectadas por un virus gusano que se introdujo en ellas, afectando a más de 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigación públicos y privados. Fue creado por Robert Morris Jr. 79. Virus más conocidos en todo el mundo:  Virus de Turín o de la pelotita. Este virus fue uno de los primeros que se 

conocieron. Presenta una pelotita rebotando de un lado a otro de la pantalla de la computadora. No produce daños a la información.  Miguel Angel. Descubierto en abril de 1991. Es del tipo infectores del sector de carga. Toma el control de la computadora desde el momento del encendido. Lo primero que hace es verificar si la fecha que indica el sistema es 6 de marzo (fecha de nacimiento de Miguel Angel Buonarroti, escultor, arquitecto y pintor italiano del renacimiento); si es, procede a borrar todos los datos de la tabla de asignación de archivos, (File Allocation Table, FAT), con lo que se pierde toda la información del disco.  Natas. Se cree que es un virus originario de México, aunque su origen nunca fue comprobado. Es un virus multipartita, polimorfo y mutante, ya que esparce su código en diferentes lugares del disco duro y se integra para cometer sus daños, utiliza esquemas de encripción y cambia de forma para evitar ser detectado.  Jerusalén. Es un virus infector de archivos ejecutables. Se conoce también con el nombre de Viernes 13, ya que ese es el día que se activa con motivo de celebrar el 13 de mayo de 1998, 40º aniversario del último día de Palestina como nación.  Paquistán. Dos hermanos programadores de Lahore, Paquistán, hicieron este virus para infectar las computadoras de quienes copiaban uno de sus programas sin pagar los derechos correspondientes. Se difundió rápidamente por todo el mundo con el nombre de Brain, Cerebro.  Virus Stoned. Es uno de los virus más conocidos en todo el mundo. Gracias a su sencillo código, ha dado lugar a una gran cantidad de variantes: No int, Hemp, NewZeland, Marijuana, San Diego, Stoned II y muchos más.  Virus de la galletita. Se cuenta que las computadoras DECsystem 10 fueron contagiadas hace muchos años por un virus que al activarse mostraba el mensaje I Want a Cookie! (¡Quiero una galletita!). El pequeño personaje y el mensaje no se quitaban hasta que se tecleaba la palabra cookie, después de lo cual, se mostraba el mensaje Burps…  AirCop. Virus de sector de arranque de origen Taiwanés. Al activarse despliega el mensaje Red State, Germ Offensive. AIRCOP.  Vienna. Es uno de los virus más prolíficos, ya que existe una gran cantidad de familias y variantes de su código. 80. Virus más recientes distribuidos por Internet:  Happy99.exe. Virus ejecutable de correo electrónico. Llega junto con un mensaje de correo, como archivo adjunto. Si se ejecuta el archivo desde el programa de correo o desde el disco duro, muestra fuegos artificiales y un mensaje de año nuevo. A partir de ese momento, cada vez que envíe un correo, se anexa como archivo adjunto y lleva un directorio de las personas a las que lo ha enviado.  Net-Worm.Win32.Kido. Descubierto en enero de 2009, es un virus de riesgo moderado que tiene múltiples variantes de Kido. Es un virus polimórfico que se propagó ampliamente mediante redes locales y medios de almacenamiento extraíbles.  VBS.Rowam.A. Pequeñísimo troyano de sólo 2,749 bytes, que cuando infecta trata de borrar archivos alojados en el disco duro. Puede enviar mensajes de correo electrónico a todos los recipientes de la libreta de direcciones, aunque esta no es su manera de propagación.  W32/Bugbear.B. Esta variante del destructivo gusano Bugbear se distribuye en Internet, en los mensajes de correo electrónico. Los archivos anexos que contiene se muestran con dos extensiones que pueden ser .scr, .pif, o .exe.  Zhelatin.o. En febrero de 2009 se detectó envío masivo de este virus por Internet, como archivo adjunto de mensajes de correo infectados. En el campo Asunto, presenta mensajes como: “I Always Knew”; “I Believe”; “I Love You Soo Much”; “I Love You with All I Am”; “I Still Love You”, etcetera.

81. La manera más común de adquirir un virus informático es a través de copias ilegales de programas. Por esta razón, por sentido común y por norma ética, no se deben copiar los programas originales para distribuirlos ilegalmente entre sus amigos; ¡y mucho menos venderlos! Esta es una práctica de piratería de software que afecta a muchos programadores, que si son remunerados adecuadamente, producirán mejores programas a precios más accesibles, para beneficio de todos. 82. Al estar activos en la RAM, los virus tienen la capacidad de engañar a los antivirus. Si se “carga” la computadora desde un disquete de sistema libre de virus, se garantiza que el antivirus realizará correctamente su trabajo, eliminando de raíz al virus. Entonces, se debe cargar el sistema operativo desde un disquete y enseguida ejecutar el antivirus para acabar con el problema. De otra manera, no es seguro el éxito. 83. Las principales medidas de seguridad contra los virus informáticos son:  No utilice copias ilegales o piratas de los programas.  No olvide crear respaldos o copias de seguridad de toda la información generada, diaria y semanalmente.  No olvide disquetes o discos compactos en las unidades lectoras. Si están infectados, fácilmente se puede contagiar la computadora.  Proteja contra escritura los disquetes que tenga que introducir a una computadora extraña.  No permita que personas desconocidas introduzcan disquetes, unidades USB o discos compactos de dudosa procedencia en su computadora.  Proteja los accesos a la red con contraseñas (passwords).  Configure correctamente las opciones de Correo electrónico no deseado de Outlook.  No abra todos los correos electrónicos que le lleguen, sobre todo cuando desconozca su procedencia.  No “baje” archivos de sitios Web desconocidos, sobre todo, no los ejecute en su computadora si no los revisa antes con un antivirus actualizado.  ¡Instale un programa antivirus, y manténgalo siempre actualizado!

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.