Professional Documents
Culture Documents
T S Ingles
T S Ingles
Conceptos básicos
de informática
Juan Carlos Amengual Argudo
Vicente Ramón Tomás López
ii
iii
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1 1
1 1
2 2
3
1 3
3 3
1
4 4
2
5 5
3
6 6
3
6 6
4
7
5 7
1111
6
1414
6
1515
7
1818
11
19
1419
1919
15
2121
18
19
3736
19
3736
21
3837
39
3738
41
3740
42
3841
4342
39
45
4144
46
4245
4746
43
5049
45
52
4651
5554
47
50
52
55
iv
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5857
5958
5958
5958
5958
6059
6261
6261
6463
6564
6766
6968
7170
7170
7473
7574
7877
8685
8685
8887
8887
9291
´
´
3. CODIFICACION DE LA INFORMACION
´
3.1. INFORMACION . . . . . . . . . . . . . . . . . . . . . . . . .
3.2. UNOS Y CEROS . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.1. Memoria . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.2. Direcciones y agrupamientos . . . . . . . . . . . . . . .
´
3.3. SISTEMAS DE REPRESENTACION POSICIONAL . . . . . .
3.3.1. El sistema binario . . . . . . . . . . . . . . . . . . . . .
3.3.2. Conversi´ n de n´ meros decimales a otra base . . . . . .
o
u
3.3.3. Suma binaria . . . . . . . . . . . . . . . . . . . . . . .
3.3.4. Circuiter´a para las sumas . . . . . . . . . . . . . . . .
ı
3.3.5. N´ meros con signo . . . . . . . . . . . . . . . . . . . .
u
3.3.6. N´ meros con parte fraccionaria . . . . . . . . . . . . .
u
3.3.7. Conversi´ n de n´ meros fraccionarios en base 10 a base 2
o
u
3.3.8. Notaci´ n exponencial o de coma flotante . . . . . . . .
o
3.4. CARACTERES Y TEXTO . . . . . . . . . . . . . . . . . . . .
3.4.1. ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.4.2. Texto . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.4.3. Unicode . . . . . . . . . . . . . . . . . . . . . . . . . .
3.4.4. Representaci´ n gr´ fica . . . . . . . . . . . . . . . . . .
o
a
´
3.5. IMAGENES . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.6. SONIDO . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.7. V´
IDEO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
´
3.8. COMPRESION . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
9593
9593
9795
9896
9997
10098
102
100
103
101
102
104
105
107
108
110
111
113
112
114
113
115
117
119
118
120
121
119
123
121
123
121
123
121
127
125
128
126
130
128
2.5.
2.6.
2.7.
2.8.
5. REDES DE COMPUTADORES
´
´
5.1. ¿QUE ES LA TELEINFORMATICA? . . . . . .
´
5.2. HITOS HISTORICOS . . . . . . . . . . . . . .
´
5.3. TRANSMISION DE DATOS . . . . . . . . . . .
5.3.1. Tipos de se˜ al . . . . . . . . . . . . . . .
n
5.3.2. Canales para transmisi´ n de informaci´ n
o
o
5.3.3. Topolog´as de las redes inform´ ticas . . .
ı
a
5.3.4. Taxonom´a de las redes seg´ n su tama˜ o
ı
u
n
vi
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
130
128
128
130
130
132
135
137
135
137
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
143
141
143
141
147
145
151
149
152
150
154
152
154
152
159
157
160
158
163
161
173
171
172
174
174
176
176
178
180
182
195
193
196
194
198
196
207
205
210
208
213
211
214
212
216
214
218
216
219
217
219
217
221
219
220
222
221
223
222
224
225
223
.
.
.
.
.
.
.
229
226
229
226
231
228
243
240
246
243
247
244
249
246
253
250
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
´
´
6. EL INTERPRETE DE ORDENES UNIX
´
6.1. INTRODUCCION . . . . . . . . . . . . . . . . . . . . . . . .
´
´
´
6.2. ORDENES BASICAS DEL INTERPRETE . . . . . . . . . . .
6.2.1. Cambio de directorio activo . . . . . . . . . . . . . . .
6.2.2. ¿Cu´ l es ahora el directorio activo? . . . . . . . . . . .
a
6.2.3. Listar el contenido de un directorio . . . . . . . . . . .
6.2.4. Creaci´ n de ficheros . . . . . . . . . . . . . . . . . . .
o
6.2.5. Creaci´ n de directorios . . . . . . . . . . . . . . . . . .
o
6.3. USUARIO Y GRUPO PROPIETARIOS . . . . . . . . . . . . .
6.3.1. Permisos . . . . . . . . . . . . . . . . . . . . . . . . .
´
6.4. MAS SOBRE RUTAS . . . . . . . . . . . . . . . . . . . . . .
6.5. OTRAS OPERACIONES CON FICHEROS Y DIRECTORIOS
6.5.1. Copia de ficheros . . . . . . . . . . . . . . . . . . . . .
6.5.2. Cambio de ubicaci´ n de ficheros y directorios . . . . . .
o
6.5.3. Eliminaci´ n de un fichero . . . . . . . . . . . . . . . .
o
6.5.4. Eliminaci´ n de un directorio . . . . . . . . . . . . . . .
o
6.5.5. Consultar el contenido de un fichero . . . . . . . . . . .
6.6. AYUDA: MANUALES EN L´
INEA . . . . . . . . . . . . . . .
6.7. COMODINES . . . . . . . . . . . . . . . . . . . . . . . . . . .
´
´
6.8. OTRAS ORDENES UTILES . . . . . . . . . . . . . . . . . . .
´
APENDICES . . . . . . . . . . . . . . . . . . . . . . . . . . .
M´ s utilidades para ficheros de texto . . . . . . . . . . .
a
Redirecci´ n . . . . . . . . . . . . . . . . . . . . . . . .
o
´
´
7. SEGURIDAD Y PROTECCION DE LA INFORMACION
´ . . . . . . . . . . . . . . . . . . . . .
7.1. CRIPTOGRAFIA
7.1.1. Sistemas de clave privada . . . . . . . . . . . .
7.1.2. Sistemas de clave p´ blica . . . . . . . . . . . .
u
7.1.3. PGP . . . . . . . . . . . . . . . . . . . . . . . .
7.1.4. Certificados . . . . . . . . . . . . . . . . . . . .
7.1.5. Un ejemplo de uso de criptograf´a . . . . . . . .
ı
´
7.2. SEGURIDAD Y PROTECCION DEL PC . . . . . . . .
7.2.1. Virus . . . . . . . . . . . . . . . . . . . . . . .
7.2.2. Intrusiones . . . . . . . . . . . . . . . . . . . .
vii
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
251
254
253
256
278
281
279
282
284
287
285
288
287
290
294
297
316
319
318
321
321
324
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
324
327
324
327
325
328
326
329
327
330
327
330
328
331
328
331
329
332
329
332
331
334
332
335
332
335
333
336
334
337
334
337
335
338
335
338
336
339
337
340
338
341
338
341
339
342
.
.
.
.
.
.
.
.
.
345
342
345
342
345
342
343
346
349
346
349
346
350
347
351
348
353
350
361
358
viii
.
.
.
.
.
.
364
361
368
365
370
373
370
373
375
372
376
373
´
´
LA ASIGNATURA INFORMATICA BASICA
1.1.1.
Objetivos
1.1.2.
Teor´a
ı
T´tulo
ı
Presentaci´ n
o
Sistemas operativos y entornos de usuario
Codificaci´ n de la informaci´ n
o
o
Hardware
Redes de computadores: Internet
´
El int´ rprete de ordenes Unix
e
Seguridad y protecci´ n de la informaci´ n
o
o
Sesiones (aprox.)
1
2
2–3
3–4
2–3
1–2
1–2
1.1.3.
Pr´ cticas
a
Durante las sesiones de pr´ cticas se desarrollar´ n algunos de los conceptos
explia
a
cados durante las clases de teor´a. Todas las sesiones de pr´ cticas se realizan en
aulas
ı
a
1
´
OpenOffice tiene dos ventajas: es software libre y es multiplataforma. Esto ultimo
quiere decir que
tenemos versiones tanto para Windows como para Linux, lo cual es muy importante.
2
A ocho transparencias por p´ gina.
a
3
´
Como este.
3
Materia
Sesiones (aprox.)
El entorno de trabajo Microsoft Windows XP
1
El entorno de trabajo KDE sobre GNU Linux
1–2
El procesador de textos Writer (OpenOffice)
2–3
El editor de textos XEmacs
2–3
Internet (navegaci´ n, b´ squedas, correo-e, FTP,
o u
3–4
...)
´
El int´ rprete de ordenes Unix
e
2
Cuadro 1.2. Calendario de pr´ cticas de la asignatura Inform´ tica B´ sica
a
a
a
En las pr´ cticas, el profesor ofrecer´ una breve introducci´ n a cada materia.
Trabaa
a
o
jar´ is sobre guiones (los boletines de pr´ cticas) que marcar´ n una serie de
objetivos a
e
a
a
alcanzar. El gui´ n puede complementarse con material adicional (ampliaci´ n de
cono
o
ceptos, manuales, archivos de trabajo, etc.).
El material estar´ disponible en la p´ gina web de la asignatura, al menos, el d´a
a
a
ı
antes de la sesi´ n pr´ ctica correspondiente. Tambi´ n podemos dejarlo en
reprograf´a
o
a
e
ı
si quer´ is. Es importante que le´ is el gui´ n y conozc´ is bien el material de
apoyo
e
a
o
a
4
adicional antes de empezar cada sesi´ n pr´ ctica. De lo contrario, es posible que
no
o
a
dispong´ is de tiempo suficiente.
a
1.1.4.
Evaluaci´ n
o
1.1.5.
Bibliograf´a
ı
El material bibliogr´ fico que pod´ is consultar, tanto para repasar los conceptos
a
e
explicados en clase, como para ampliar informaci´ n al respecto, es el siguiente:
o
Apuntes y transparencias de la asignatura editados en reprograf´a (tambi´ n acı
e
cesibles v´a web). Este material se considera de lectura “obligada”.
ı
Introducci´ n a la inform´ tica: hardware, software y teleinform´ tica, de Mio
a
a
´
guel Angel S´ nchez Vidales, Publicaciones Universidad Pontificia de Salamanca
a
(2001).
1.1.6.
P´ gina web
a
La asignatura tiene su propia p´ gina web en el Aula Virtual de la UJI con infora
maci´ n sobre la misma, apuntes, boletines de pr´ cticas, enlaces a p´ ginas con
material
o
a
a
relacionado, etc. Podr´ s acceder a ella en la direcci´ n:
a
o
http://aulavirtual.uji.es
1.2.
´
INTRODUCCION A LOS CONTENIDOS DE LA
ASIGNATURA
#
Informática Básica - UJI
´
Cap´tulo 1: PRESENTACION
ı
1.2.1.
Hardware
La CPU (del ingl´ s Central Processing Unit, Unidad Central de Proceso en case
tellano) o microprocesador. Es la parte fundamental de un ordenador, el verdadero
“cerebro electr´ nico” que gobierna el funcionamiento de la m´ quina.
o
a
Todo lo que le rodea y que se conecta bien de forma directa, bien de forma
indirecta, no son m´ s que dispositivos, mediante los cuales el microprocesaa
dor interact´ a con los usuarios. La CPU se compone, a su vez, de la Unidad
u
Aritm´ tico-L´ gica (UAL) y de la Unidad de Control (UC). Esta unidad trabaja
e
o
en base a un reloj maestro que coordina la ejecuci´ n de todas las operaciones que
o
realiza el microprocesador. La unidad fundamental de trabajo de este reloj es la
cantidad de instrucciones que el microprocesador puede ejecutar en un segundo.
Esto viene determinado por la frecuencia del reloj, la cual se mide hoy en d´a
ı
en GHz (antes en MHz), esto es, el n´ mero de ciclos de reloj por segundo. Un
u
procesador a 2,4 GHz puede realizar 2.400 millones de ciclos por segundo. Sin
embargo, debes tener presente que muchas de las instrucciones del procesador
requieren m´ s de un ciclo de reloj para completarse.
a
La memoria principal, donde se guardan los programas en ejecuci´ n y los datos
o
´
que estos requieren y/o manipulan. Para la memoria principal del ordenador (la
de “funcionamiento”) se utiliza memoria RAM (Random Access Memory). Se
puede leer y tambi´ n se puede escribir en ella. Tiene la caracter´stica de ser
e
ı
vol´ til, esto es, que s´ lo funciona mientras est´ encendido el ordenador
(necesita
a
o
e
alimentaci´ n de la corriente el´ ctrica).
o
e
En ella se almacenan tanto las instrucciones que necesita ejecutar el
microprocesador como los datos que introducimos y deseamos procesar, as´ como los
ı
resultados obtenidos. Su unidad de almacenamiento es el byte, el espacio que se
necesita para almacenar un car´ cter. Hoy en d´a se mide en Gigabytes (GB). Para
a
ı
que te hagas una idea, 1 GB son, aproximadamente, mil millones de bytes (230
para ser exactos).
El bus. Los buses son las pistas de comunicaci´ n que conectan entre s´ diversos
o
ı
elementos. Por tanto, sirven para enviar informaci´ n entre las partes del compuo
tador.
¿Sab´as que. . . ?
ı
Los tipos de buses que podemos encontrar habitualmente en los PC actuales son
el PCI (y su versi´ n m´ s moderna PCI-Express) y los nuevos est´ ndares: AGP para
o
a
a
tarjetas de v´deo (o tarjetas gr´ ficas) y el Universal Serial Bus (USB) para conexi
´ n
ı
a
o
con componentes externos al PC.
Hoy en d´a tambi´ n encontramos placas equipadas con FireWire (nombre “popuı
e
lar” de la conexi´ n IEEE1394). Aunque ya no es tan habitual, es posible que tambi´
n
o
e
podamos encontrar un bus EISA.
AGP y PCI son los dos tipos de ranuras o slots compatibles con las tarjetas
actuales (AGP exclusivamente para tarjetas gr´ ficas).
a
contin´ a en la p´ gina siguiente . . .
u
a
El bus EISA se suele poner por compatibilidad (lo usan tarjetas m´ s antiguas,
a
aunque no las que se fabrican actualmente).
memoria
CPU
Periférico 1
Periférico 2
Periférico 3
bus
Ahora puedes ver una disposici´ n alternativa, m´ s acorde con la realidad. Aqu´
teo
a
ı
nemos un bus exclusivo para la comunicaci´ n entre la memoria principal y la CPU.
o
memoria bus
CPU
Periférico 1
Periférico 2
Periférico 3
bus
10
10
1.2.2.
Software
El ordenador, realmente, ser´a una m´ quina sin utilidad si no fuera por los proı
a
´
gramas que puede ejecutar y la informaci´ n que a estos les es posible manipular;
es
o
decir el software. Por ejemplo, ¿qu´ podr´amos hacer con un ordenador que no
tuviese
e
ı
instalado un sistema operativo5 ?
Un programa es la descripci´ n de un algoritmo en un lenguaje de programaci´ n
o
o
que el ordenador es capaz de interpretar. Desde el punto de vista del sistema
operativo,
´
un programa en ejecuci´ n y los datos que este maneja constituyen lo que se llama
un
o
proceso. As´ pues, hablaremos m´ s de procesos que de programas en ejecuci´ n.
ı
a
o
Ahora bien, ¿qu´ es un algoritmo? Un algoritmo es una receta para resolver un
e
problema. Otra definici´ n m´ s “formal”: un algoritmo es una secuencia de
operaciones
o a
que permiten obtener un resultado a partir de una serie de datos de entrada.
Otra cuesti´ n. ¿Qu´ es un lenguaje de programaci´ n? Los lenguajes de prograo
e
o
maci´ n son lenguajes artificiales que definen mediante unas reglas muy precisas y
o
rigurosas:
qu´ palabras se pueden usar, esto es, el l´ xico del lenguaje.
e
e
qu´ frases se pueden formar con las palabras, esto es, la sintaxis o reglas sint´
ctie
a
cas que hay que aplicar en el lenguaje a la hora de formar frases v´ lidas.
a
cu´ l es el significado (sem´ ntica) de las frases v´ lidas (sint´ cticamente
correca
a
a
a
tas) que es posible construir.
As´ pues, los lenguajes de programaci´ n permiten escribir programas de modo que
ı
o
puedan ser entendidos por un ordenador. Los programas, al estar escritos usando un
lenguaje de programaci´ n, necesitan traducirse al lenguaje m´ quina. Esto es, b´
sio
a
a
camente, una descripci´ n binaria de las instrucciones elementales que ha de
ejecutar
o
el microprocesador. Todos los “micros” tienen un conjunto o juego de instrucciones
b´ sicas predeterminado.
a
El programa que realiza esta traducci´ n se denomina compilador. Los fabricantes
o
de compiladores conocen muy bien el juego de instrucciones b´ sico del procesador
a
usado en la arquitectura para la cual construyen el compilador. Para que un
programa
pueda funcionar en un ordenador debe ser compilado previamente.
Algunas cosas m´ s sobre algoritmos
a
En realidad, la definici´ n m´ s “formal” posible ser´a esta: un algoritmo es un
o
a
ı ´
conjunto de instrucciones bien definidas que nos permite resolver un determinado
problema en tiempo finito. Pero seguramente entender´ s mejor las anteriores.
a
Las caracter´sticas que ha de poseer todo “buen” algoritmo para ser considerado
ı
como tal son:
contin´ a en la p´ gina siguiente . . .
u
a
5
11
Finitud: debe terminar en un tiempo finito (aunque puede ser muy grande).
Buena definici´ n: los pasos del algoritmo deben estar bien definidos.
o
Entrada: el algoritmo recibe cero o m´ s datos de entrada.
a
Salida: el algoritmo produce una o m´ s salidas.
a
Factibilidad: cada paso debe poder llevarse a cabo.
Programas de usuario
Lenguajes de programacion de alto nivel
Codigo intermedio
Lenguaje maquina
Sistema operativo
Hardware
Figura 1.2. Esquema general que describe el funcionamiento del software: los
programas de aplicaci´ n
o
(o de usuario) se programan en lenguajes de alto nivel, que despu´ s son traducidos
a lenguaje m´ quina.
e
a
Es el sistema operativo quien se encarga de ejecutar finalmente los programas
gestionando su acceso al
hardware (memoria, procesador, disco duro. . . )
12
#include <stdio.h>
void main(char *argv[], int argc)
{
printf("Saludos a todos.\n");
}
Existen centenares de lenguajes de programaci´ n disponibles en el mercado. En
o
muchas ocasiones la elecci´ n de uno u otro para trabajar depende del tipo de
problema
o
que queremos resolver (aunque tambi´ n depende de preferencias personales y de la
e
“habilidad” personal de cada uno). Hay lenguajes m´ s sencillos de entender y
manejar
a
que otros. Algunas indicaciones al respecto:
Para programaci´ n de sistemas operativos o m´ dulos (partes) del mismo o, ino
o
cluso, controladores de dispositivos (drivers) los m´ s utilizados son C y C++.
a
Para labores de administraci´ n y mantenimiento de sistemas son muy adecuados
o
lenguajes como Perl, Python o Awk.
Para el desarrollo de aplicaciones en web, destacan PHP, Perl, Python y C#.
Para programas de Inteligencia Artificial (rob´ tica, juegos –ajedrez–, etc.) el
leno
guaje m´ s utilizado es Lisp (tambi´ n se utiliza Prolog).
a
e
Si estamos pensando en lenguajes de prop´ sito general, susceptibles de ser utio
lizados en casi cualquier situaci´ n, tenemos C, C++, Java, Pascal, Python y C#,
o
por ejemplo.
Otros lenguajes de programaci´ n, como Cobol, han ca´do en desuso y pr´ ctio
ı
a
camente s´ lo se utilizan en la programaci´ n de aplicaciones muy concretas en
o
o
sistemas muy espec´ficos.
ı
Tambi´ n est´ la “saga” Visual de Microsoft: Visual Basic, Visual C, Visual
e
a
C++. . . muy orientados al desarrollo de aplicaciones de gesti´ n en el entorno
o
Windows. En este sentido, cabe destacar la nueva plataforma de programaci´ n
o
desarrollada por Microsoft, .NET, y su lenguaje “estrella”, C#. Precisamente,
herramientas como Visual Studio y el API (Application Program Interface6 ) Windows
Forms est´ n orientadas al desarrollo “industrial” de programas con esta
a
plataforma, la cual tambi´ n se encuentra soportada en Linux con el proyecto
e
Mono (aunque en menor medida).
Debes ser consciente que hay lenguajes m´ s “potentes” que otros, m´ s “portables”
a
a
que otros, m´ s “eficientes” que otros, etc. Para que te hagas una idea:
a
6
13
13
1.2.3.
Ficheros
14
Una definici´ n formal de fichero, ser´a esta: Un fichero es una colecci´ n de inforo
ı ´
o
maciones relacionadas entre s´ y definidas por su creador. En general, un fichero es
ı
una secuencia de bits, bytes, l´neas o registros cuyo significado ha sido definido
por su
ı
creador y/o usuario. Los ficheros, por tanto, permiten:
agrupar una serie de datos en una unidad l´ gica.
o
abstraer de los detalles de representaci´ n y soporte f´sico del dispositivo sobre
el
o
ı
que estamos trabajando. Trabajar con ficheros nos permite ignorar, por ejemplo,
que, en realidad, en los discos duros la informaci´ n se registra y lee mediante
o
´
t´ cnicas electromagn´ ticas y que en los CD-ROM se lee con medios opticos
e
e
(l´ ser).
a
Podemos distinguir los siguientes tipos de fichero:
Ejecutables: sus datos son secuencias de instrucciones (programas) que el ordenador
puede ejecutar.
De datos: guardan informaci´ n de todo tipo (textos, im´ genes, sonidos, bases de
dao
a
tos, hojas de c´ lculo. . . ).
a
Un disco puede tener un elevado n´ mero de ficheros. Para organizarlos se agrupan
u
en ciertas unidades, los directorios o carpetas. Dentro de un directorio puede
haber,
adem´ s de los ficheros, otros directorios. De este modo se crea una jerarqu´a, que
se
a
ı
suele denominar arbol de directorios. Por ejemplo, en los sistemas de la familia
UNIX
´
´
existe una unica ra´z de la que cuelgan todos los directorios, en MS-DOS existe una
ı
ra´z por cada disco y en la familia Windows m´ s reciente (a partir del 95) cuelgan
de
ı
a
Mi PC, pero conservando la identidad de los discos.
1.2.4.
15
Controlar y administrar los recursos del ordenador. Distribuye los recursos del
sistema (espacio en disco, memoria, tiempo de CPU) entre los usuarios y los
programas, protegiendo a unos de otros.
Objetivo: el funcionamiento eficiente del sistema inform´ tico, especialmente en
a
el caso de sistemas multiusuario.
¿Para qu´ lo necesitamos? Pues, por ejemplo, para evitar que nuestros trabajos
e
de impresi´ n salgan mezclados con los de otros 25 usuarios.
o
Ofrecer una visi´ n abstracta y homog´ nea, independiente de la arquitectura, fao
e
cilitando el manejo de los dispositivos y escondiendo la complejidad del hardware.
Esto es, una m´ quina virtual.
a
Objetivo: facilitar la utilizaci´ n del ordenador por parte del usuario.
o
¿Para qu´ lo necesitamos? Por ejemplo para evitar tener que programar el ace
´
ceso a un disco duro cada vez que queramos guardar informaci´ n en el.
o
¿Sab´as que. . . ?
ı
El S.O. tambi´ n puede verse como un programa de control, en el sentido en que
e
planifica la ejecuci´ n de los procesos, detectando y recuperando, en la medida de
lo
o
posible, los errores que pudiesen producirse.
Desde este punto de vista se pretende evitar el uso inadecuado de la m´ quina.
a
El S.O. tiene la potestad de finalizar la ejecuci´ n de aquellos procesos que
realizan
o
operaciones “incorrectas”. De esta forma, se evita que, por ejemplo, un programa
produzca resultados an´ malos debido a que otro ha modificado sus datos, accediendo
o
inadecuadamente a la memoria que aqu´ l ocupa.
e
El prop´ sito del S.O. es proveer un ambiente en el cual el usuario pueda ejecutar
o
programas y tener acceso a (manejar) los dispositivos de manera adecuada, c´ moda
o
y convenientemente. Como objetivo secundario est´ el de usar el hardware de una
a
manera eficiente, permitiendo la compartici´ n de recursos por los usuarios de forma
o
´
(cuasi) optima.
Desde nuestro punto de vista, hablaremos, m´ s que de sistemas operativos, de ena
tornos de trabajo o entornos de usuario, es decir, conjuntos de utilidades que,
mediante
una interfaz adecuada, permiten al usuario ejecutar programas, controlar procesos,
gestionar sus ficheros y carpetas, etc. Un S.O. puede ofrecer al usuario m´ s de un
entorno
a
de trabajo distinto y, adem´ s, de distinta naturaleza. Grosso modo, encontramos
dos
a
tipos de entornos de trabajo:
de l´nea de ordenes, tambi´ n conocidos como int´ rpretes de ordenes. En ellos
ı
e
e
´
´
´
el usuario escribe en un terminal o consola en modo texto las ordenes que desea
que el sistema ejecute.
16
16
gr´ ficos, donde el usuario interact´ a sobre elementos gr´ ficos con uno o m´ s
a
u
a
a
dispositivos especiales (t´picamente el rat´ n) para ejecutar las acciones
deseadas.
ı
o
17
17
1.2.5.
Redes
En general, se considera
que una red de computadoras
es cualquier conjunto de ordenadores que pueden comunicarse entre s´. Por lo tanto,
ı
´
una red puede abarcar unicamente dos ordenadores o
varios millones. En muchos
casos, distintas redes pueden
estar comunicadas entre s´.
ı
Esto forma las “interredes”
(internets), la m´ s famosa de
a
las cuales es la red de redes mundial conocida simplemente como Internet.
Entre las ventajas que
proporcionan las redes de ordenadores, podemos destacar
las que comentamos a continuaci´ n.
o
Si se trata de empresas:
Figura 1.4. Esta imagen muestra los nodos principales de Internet y c´ mo estaban
interconectados en el a˜ o 1998. El n´ mero de
o
n
u
nodos, en la actualidad, es tan grande que ser´a imposible repreı
sentarlos en una imagen del mismo tama˜ o
n
18
1.2.6.
1.2.7.
Aplicaciones
19
20
20
1.3.
´
LENGUAJES DE PROGRAMACION
21
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
21
22
23
23
Que puede definirse, a grandes rasgos, como el valor que tienen todas las variables
empleadas para
almacenar datos en el programa en un instante determinado.
24
24
datos (registros). Fue un lenguaje muy utilizado en las d´ cadas de los sesenta,
e
setenta y ochenta. Pese a esto, a comienzos de los ochenta, se fue quedando
anticuado respecto a los nuevos paradigmas de programaci´ n y a los lenguajes que
o
los implementaban. En la revisi´ n que sufri´ el lenguaje en 1985 estas carencias
o
o
se solucionaron en parte, incorporando a COBOL variables locales, recursividad,
reserva de memoria din´ mica y programaci´ n estructurada.
a
o
A principios de este siglo, se incorporaron nuevas funcionalidades al lenguaje que
han evitado su obsolescencia. Aunque parezca mentira, sigue siendo un
lenguaje m´ s utilizado de lo que se piensa, ya que muchas entidades bancaa
rias y otras grandes empresas todav´a disponen de sistemas mainframes (v´ ase
ı
e
el cap´tulo 4) que disponen de compiladores y herramientas de desarrollo para
ı
COBOL.
La mayor´a de estos lenguajes son compilados. Una vez escrito el programa se reı
quiere el empleo de un programa espec´fico, denominado compilador, que traduzca el
ı
programa a lenguaje m´ quina listo para su ejecuci´ n en el procesador del
ordenador
a
o
con el que se est´ trabajando. La portabilidad de los programas escritos en un
detere
minado lenguaje de programaci´ n de alto nivel a otros tipos de computador queda
o
asegurada si se dispone del correspondiente programa compilador del lenguaje.
Con posterioridad al nacimiento de estos primeros lenguajes y, sin duda influidos
por su desarrollo, aparecieron nuevos lenguajes de programaci´ n a lo largo de las
o
d´ cadas de los a˜ os sesenta y setenta. Entre ellos, consideramos que merece la
pena
e
n
destacar por su relevancia, trascendencia e influencia, los siguientes: BASIC, RPG10
,
Pascal, C y PROLOG11 .
BASIC, acr´ nimo de Beginners All-purpose Symbolic Instruction Code (c´ digo de
o
o
instrucciones simb´ licas de prop´ sito general para principiantes, traducido al
espa˜ ol)
o
o
n
es un lenguaje de programaci´ n que, inicialmente, fue pensado para su empleo como
o
herramienta de ense˜ anza con el fin de aprender a desarrollar f´ cilmente programas
n
a
b´ sicos y simples. Posteriormente, y por razones comerciales, se disemin´ enormea
o
mente entre los adolescentes y los j´ venes, en general, interesados en el mundo de
la
o
inform´ tica. Originalmente, BASIC fue un lenguaje compilado, aunque posteriormena
te, con sucesivas versiones del lenguaje, deriv´ en un lenguaje interpretado, es
decir,
o
que requer´a que un programa espec´fico, llamado int´ rprete, fuese el que ejecutase
los
ı
ı
e
programas hechos en este lenguaje instrucci´ n por instrucci´ n (el int´ rprete
traduce a
o
o
e
lenguaje m´ quina una instrucci´ n, esta es ejecutada por el procesador del
ordenador y,
a
o ´
a continuaci´ n, procede de la misma forma con la siguiente).
o
Las razones comerciales a las que alud´amos en el p´ rrafo anterior tienen que ver
ı
a
con el hecho de que muchos de los primeros microordenadores caseros comercializados
entre finales de los setenta y principios de los ochenta (como los populares
Altair 8800 y ZX-Spectrum) inclu´an un int´ rprete de BASIC. Esto ocurri´ ya que
ı
e
o
la mayor´a de los lenguajes de programaci´ n eran demasiado complejos para que sus
ı
o
10
S´, entendemos que puede parecer extra˜ o destacar este lenguaje un tanto arcaico,
pero curiosaı
n
mente (y ya veremos por qu´ ) es un lenguaje de programaci´ n que contin´ a us´
ndose en la actualidad
e
o
u
a
en buena medida.
11
´
Como estandarte del paradigma de la programaci´ n declarativa, de importancia en
algunas areas de
o
la Inteligencia Artificial, tales como el desarrollo de sistemas expertos.
25
25
compiladores pudieran ser albergados por las peque˜ as memorias que la mayor´a de
n
ı
´
microordenadores de la epoca ten´an. Si, adem´ s, tenemos en cuenta el lento
almaceı
a
namiento que proporcionaba la cinta de papel y, m´ s tarde, las cintas de
audiocasete
a
(los discos magn´ ticos a´ n no exist´an), y la falta de editores de texto
adecuados, un
e
u
ı
lenguaje sencillo como BASIC era una buena opci´ n. Tambi´ n, el primer sistema
opeo
e
rativo desarrollado para PC (Personal Computer; ordenador personal, en castellano),
MS-DOS (MicroSoft Disk Operating System), tra´a incorporado un int´ rprete de BAı
e
SIC desarrollado por la misma empresa (Microsoft).
BASIC fue dise˜ ado para permitir a los estudiantes escribir programas usando tern
minales de computador de tiempo compartido. Estaba pensado para reducir
notablemente la complejidad de los otros lenguajes del momento, con uno nuevo,
dise˜ ado
n
espec´ficamente para la clase de usuarios que los sistemas de tiempo compartido perı
mit´an: un usuario m´ s sencillo, a quien no le interesaba tanto la velocidad, sino
el
ı
a
hecho de ser capaz de programar y usar la m´ quina sin demasiadas complicaciones.
a
Los dise˜ adores del lenguaje tambi´ n quer´an que permaneciera en el dominio p´
blin
e
ı
u
co, lo cual contribuy´ a que se diseminara r´ pidamente.
o
a
Posteriormente, en los a˜ os ochenta y noventa aparecieron varias extensiones de
n
BASIC para ordenadores personales con capacidad para desarrollar gr´ ficos y sonido,
a
as´ como facilidades para programaci´ n estructurada. Hoy en d´a, BASIC contin´ a
ı
o
ı
u
siendo un lenguaje muy popular, aunque eso s´, pervive a trav´ s de varios
dialectos
ı
e
de reciente desarrollo bastante distintos del original, tales como Visual Basic
y .NET
Visual Basic, ambos de Microsoft.
El lenguaje de programaci´ n RPG fue desarrollado por IBM en 1964. Originalmeno
te, su dise˜ o estaba claramente enfocado a la generaci´ n de informes comerciales
y de
n
o
negocios (por ejemplo, normalmente, informes que procesaban registros de una base
de datos y mostraban los resultados pedidos). Sus siglas en ingl´ s significan
Report
e
Program Generator (en castellano, Programa Generador de Informes).
RPG es un lenguaje con un flujo de c´ mputo prefijado, que no sigue las directrices
o
de la programaci´ n estructurada (posteriormente comentaremos algo al respecto). Es
o
un lenguaje un tanto arcaico que, sin embargo, sigue siendo bastante utilizado
porque
muchas empresas a´ n disponen de sistemas IBM AS/400, que utilizan este lenguaje
u
como herramienta para el proceso de datos.
Este tipo de mainframes (v´ ase el cap´tulo 4) fueron desarrollados por IBM en los
e
ı
a˜ os noventa, como sucesores de la generaci´ n IBM 360. Los IBM 360 tambi´ n usan
o
e
ban RPG para el proceso de datos e IBM decidi´ mantener esta caracter´stica en su
o
ı
nueva gama por compatibilidad. Posteriormente, en 2001, y con la aparici´ n de la
vero
si´ n 5 del AS/400, surgi´ una nueva modificaci´ n del lenguaje, soport´ ndose a
partir
o
o
o
a
de ese momento la programaci´ n en formato libre (eliminando el flujo de c´ mputo
o
o
prefijado). Tambi´ n, se desarrollaron funciones incorporadas que sustituyen a
muchos
e
de los antiguos indicadores y c´ digos de operaci´ n. Todos estos nuevos dise˜ os
han
o
o
n
permitido que RPG se convirtiese en un lenguaje mucho m´ s legible, claro, flexible
y
a
moderno.
En un art´culo de 196812 , Edsger Dijkstra, el considerado fundador de los princiı
12
D IJKSTRA , E. W. (1968): “Go To Statement Considered Harmful”, Communications of
the ACM,
vol. 11, pp. 147–148,
26
26
27
28
http://es.wikipedia.org/wiki/Clausulas_de_Horn.
29
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
29
30
Informática Básica - UJI
´
Cap´tulo 1: PRESENTACION
ı
31
32
33
33
una lengua natural a otra (del japon´ s al ingl´ s, por ejemplo). En los a˜ os
noventa ya
e
e
n
se pudo afirmar que el proyecto hab´a fracasado.
ı
El concepto de inteligencia artificial (IA) define la rama de la ciencia inform´ tica
a
dedicada al desarrollo de agentes racionales no vivos (programas aut´ nomos),
enteno
diendo por agente a cualquier cosa capaz de percibir su entorno, procesar esas per´
cepciones y actuar en el en funci´ n de las mismas. Por racionalidad se entiende la
o
caracter´stica que posee una elecci´ n de ser correcta, m´ s espec´ficamente, de
tender
ı
o
a
ı
a maximizar un resultado esperado. Los lenguajes de programaci´ n, en el marco de
o
´
la inteligencia artificial, se enmarcan en muchos ambitos, como pueden ser el
razonamiento basado en casos, los sistemas expertos, los sistemas multiagentes o el
desarrollo
de mundos virtuales y videojuegos.
Uno de los lenguajes m´ s utilizados para la programaci´ n de sistemas multiagena
o
tes es JADE. La plataforma JADE (Java Agent Development Framework) se utiliza
para el desarrollo de sistemas multiagentes. Desde una perspectiva general, JADE es
un entorno de trabajo para el desarrollo de software, orientado al despliegue de
sistemas multiagentes y aplicaciones relacionadas con los est´ ndares FIPA
(Foundation
a
for Intelligent Physical Agents) para agentes inteligentes. La plataforma JADE no s
´ lo
o
proporciona el entorno donde los agentes “viven”, sino que tambi´ n proporciona un
e
conjunto de librer´as para el desarrollo de agentes (utilizando como soporte el
lenguaje
ı
JAVA), que puedan comunicarse entre s´, haciendo uso del lenguaje de comunicaci´ n
ı
o
FIPA.
En el campo de las aplicaciones orientadas a la inform´ tica gr´ fica (sobre todo
a
a
en 3D), destaca OpenGL (Open Graphics Library). OpenGL es una especificaci´ n
o
est´ ndar que define una colecci´ n de funcionalidades multiplataforma (que puede
ser
a
o
empleada por varios lenguajes de programaci´ n sobre tipos de ordenadores
diferentes)
o
para escribir aplicaciones que produzcan gr´ ficos 2D y 3D. OpenGL se utiliza, sobre
a
todo, en programas desarrollados con C++ para el desarrollo de entornos virtuales y
videojuegos. La interfaz consiste en m´ s de 250 funciones diferentes que pueden
usara
se para dibujar escenas tridimensionales complejas a partir de primitivas geom´
tricas
e
simples, tales como puntos, l´neas y tri´ ngulos. Fue desarrollada originalmente
por
ı
a
Silicon Graphics Inc. (SGI) en 1992 y se usa ampliamente en CAD (Computer Aided
Design, Dise˜ o Asistido por Ordenador, en castellano), realidad virtual,
representaci´ n
n
o
cient´fica, visualizaci´ n de informaci´ n y simulaci´ n de vuelo.
ı
o
o
o
Otro tipo de lenguajes aplicados en la IA son los lenguajes para el desarrollo de
redes neuronales. Las redes neuronales son un paradigma de aprendizaje y
procesamiento autom´ tico inspirado en la forma en que funciona el sistema nervioso
de los
a
animales. Un ejemplo de aplicaci´ n de redes neuronales es el desarrollo de bots.
Un
o
bot (diminutivo de robot) es un programa inform´ tico que realiza funciones muy
divera
sas, imitando el comportamiento de un humano. Un ejemplo de bot es el Neuralbot, un
bot para el juego Quake II que utiliza una red neuronal para decidir su
comportamiento
y un algoritmo gen´ tico para su aprendizaje.
e
Otros campos atractivos de la investigaci´ n inform´ tica, derivados inicialmente
de
o
a
la IA, pero con entidad propia desde hace tiempo, son los del Reconocimiento de
Formas (RF) y la Visi´ n por Computador (VC).
o
En el campo del Reconocimiento de Formas se abordan problemas relacionados,
en cierta forma, con la manera que tenemos los seres humanos de reconocer la
infor34
34
maci´ n (datos en general) que tenemos en nuestro entorno. As´, por ejemplo,
algunos
o
ı
de los problemas que aborda el RF son la construcci´ n de sistemas de reconocimieno
´
to autom´ tico del habla (RAH), de sistemas de reconocimiento optico de caracteres
a
(OCR, por Optical Character Recognition), de sistemas de ayuda al reconocimiento
de escritura manuscrita, o de sistemas para la identificaci´ n de individuos a
partir de
o
alguna de sus caracter´sticas f´sicas, tales como la huella dactilar, el tono de
voz, o el
ı
ı
iris de los ojos (biometr´a).
ı
El campo de investigaci´ n de la Visi´ n por Computador intenta resolver problemas
o
o
relacionados con el procesamiento de im´ genes en general. As´, la VC busca
desarroa
ı
llar sistemas que permitan analizar escenarios (por ejemplo, para identificar
objetos
determinados en una imagen), o sistemas que permitan el reconocimiento facial, es
decir, identificar un rostro en una escena, probablemente en movimiento.
No se puede afirmar con rotundidad que haya una serie de lenguajes de programaci´ n
“propios” del RF o de la VC, sino que, m´ s bien, se utilizan las herramientas de
o
a
desarrollo que mayor comodidad ofrecen para los programadores en general. Resulta
bastante com´ n el empleo de lenguajes de programaci´ n orientados a objetos, como
u
o
C++, Java o Python, e incluso plataformas de desarrollo que facilitan la creaci´ n
de
o
interfaces gr´ ficas de usuario y tienen funcionalidades que permiten operar con
harda
´
ware espec´fico para la adquisici´ n de datos (pantallas t´ ctiles, l´ pices
opticos, etc.),
ı
o
a
a
´
tales como .NET. En este ultimo caso se suele emplear el lenguaje de programaci´ n
o
C#, aunque .NET tambi´ n permite integrar c´ digo desarrollado en Python y en otros
e
o
lenguajes de programaci´ n.
o
´
Por ultimo, podemos afirmar que ambos campos guardan cierta relaci´ n con la
o
inform´ tica industrial, ya que, en muchas situaciones, se desea conectar
dispositivos
a
espec´ficos de captura de datos (c´ maras, por ejemplo) al sistema operativo (SO)
del
ı
a
ordenador a trav´ s de circuitos integrados (tarjetas). En esos casos, puede ser
necesae
rio desarrollar un driver o programa que pueda integrarse al SO para controlar
dicho
dispositivo e interactuar con el sistema de RF o CV correspondiente. A la hora de
desarrollar este tipo de programas espec´ficos de bajo nivel se usa, en la mayor´a
de las
ı
ı
ocasiones, el lenguaje de programaci´ n C, combin´ ndolo, algunas veces, con
instruco
a
ciones en lenguaje ensamblador.
Pero no s´ lo se dan estas situaciones con dispositivos de captura de datos. Tamo
bi´ n puede ocurrir cuando se desarrollan sistemas espec´ficos de control. Pi´
nsese,
e
ı
e
por ejemplo, en la utilizaci´ n de un sistema de control de la cabina de una
ascensor
o
mediante la voz: es necesario dise˜ ar un circuito integrado que permita controlar
los
n
mecanismos del ascensor a trav´ s del sistema operativo del ordenador y que
interact´ e
e
u
mediante un driver espec´fico con el sistema de reconocimiento de voz propiamente
ı
dicho.
35
35
EL SISTEMA OPERATIVO
´
En el cap´tulo anterior aprendimos que no existe un unico modelo de ordenador,
ı
sino que, en realidad, existen varias arquitecturas. Incluso dentro de una misma
arquitectura podemos encontrarnos con modelos posiblemente muy diferentes entre s´,
por
ı
ejemplo un ordenador port´ til es muy distinto de un ordenador de sobremesa, aunque
a
ambos sean PC.
¿Es necesario que tengamos que aprender a manejar y/o programar cada ordenador
como si fuese totalmente diferente a los dem´ s? Esto har´a muy ineficiente el
manejo de
a
ı
ordenadores y, desde luego, imposibilitar´a su manipulaci´ n a usuarios que no
tuviesen
ı
o
conocimientos altamente t´ cnicos.
e
Para solucionar los problemas derivados de la heterogeneidad de los ordenadores
existe un programa
denominado sistema operativo (S.O.), que se encarga
de “manejar” el ordenador
por nosotros. Como vimos
en el cap´tulo anterior, el
ı
Figura 2.1. Diferentes tipos de ordenadores: un PC de sobremesa y ordenador
controla los disun port´ til
a
positivos y recibe nuestras
´
ordenes para interactuar con ellos. Por tanto, el S.O. es un programa que
proporciona
una visi´ n homog´ nea de computadores posiblemente (muy) distintos entre s´. En
este
o
e
ı
sentido:
Proporciona abstracciones del hardware que lo hacen independiente de los detalles
espec´ficos de su funcionamiento. Por ejemplo, tanto los discos duros como
ı
36
los CD-ROM muestran su contenido como una jerarqu´a de directorios que conı
tienen ficheros y, a su vez, otros directorios con ficheros y as´ sucesivamente.
ı
Facilita al programador un repertorio de funcionalidades id´ nticas que le permie
ten acceder a dispositivos diferentes de la misma forma. Por ejemplo, el
programador usa las mismas instrucciones para escribir datos en un disco duro o un
disquete.
´
Sin embargo, no existe un unico S.O. que sea com´ nmente utilizado por todos
u
los usuarios de ordenadores. En el “mercado” podemos encontrar varios, cada uno con
sus ventajas e inconvenientes. As´ el profesional de la inform´ tica y/o
administrador de
ı
a
sistemas, normalmente, trabajar´ con sistemas operativos de la “familia” Unix1 . El
proa
fesional del dise˜ o gr´ fico probablemente trabaje con OS X en un Apple Macintosh.
n
a
En el ordenador de casa probablemente se utilice un S.O. de la “familia” Windows,
m´ s apropiado para juegos, ofim´ tica y aplicaciones multimedia2 . ¿Qu´ podemos ena
a
e
contrar?
Los de la familia Microsoft Windows: Windows 98, Windows Me, Windows
NT, Windows 2003, Windows XP y Windows Vista. Son sistemas orientados
a usuarios dom´ sticos y ofim´ tica. Windows 98, Me y NT est´ n obsoletos y
e
a
a
ya no tienen soporte de Microsoft, ni tan siquiera actualizaciones de seguridad.
Windows 2003 y XP tienen versiones profesionales m´ s orientadas a servidores
a
y programaci´ n de aplicaciones.
o
Los de la familia Unix: Unix, BSD, FreeBSD, Linux, Solaris, AIX, HP-UX. . . ,
´
orientados a servidores y programaci´ n. En los ultimos a˜ os, han aparecido eno
n
tornos y herramientas de trabajo que lo acercan tambi´ n a usuarios dom´ sticos y
e
e
ofim´ tica (Linux, en particular).
a
Los de la familia Apple Macintosh: OS 9, OS X (a la Unix). Orientados a usuarios
dom´ sticos, ofim´ tica y dise˜ o gr´ fico. La nueva versi´ n, OS X, es un dee
a
n
a
o
rivado de Unix. Destacan por su facilidad de uso, pero s´ lo funcionan sobre
o
ordenadores de la marca Apple.
2.1.1.
´
Con la llegada de Windows XP Profesional y la “saga” 2000 Server (el ultimo es el
Windows
2003 Server) ya se empieza a disponer de servidores medianamente fiables equipados
con productos de
Microsoft.
2
Linux ha evolucionado much´simo en lo que se refiere al funcionamiento de sus
aplicaciones
ı
ofim´ ticas y capacidad multimedia. Hoy en d´a, resulta discutible decir que Windows
es m´ s apropiado
a
ı
a
para estos campos.
38
37
Multitarea: todos los procesos que se ejecutan comparten la CPU, es decir varios
programas se ejecutan “simult´ neamente”3 . Los sistemas modernos son multia
tarea. Exige un buen algoritmo de planificaci´ n y una adecuada gesti´ n de proo
o
cesos por parte del S.O. En la pr´ ctica hay un l´mite al n´ mero de procesos,
a
ı
u
que viene marcado por la estructura interna del S.O. y la memoria principal del
ordenador. Ejemplos: Linux, Windows 9X.
Desde el punto de vista del n´ mero de usuarios que est´ n autorizados a trabajar
u
a
con el ordenador al mismo tiempo, distinguimos:
Monousuario: solamente un usuario puede estar trabajando con la m´ quina en
a
un momento dado. No requiere que el sistema de ficheros adopte un mecanismo
de protecci´ n de datos (permisos) entre usuarios, ni se evita que el usuario pueo
da reconfigurar el ordenador o destruir ciertos archivos del sistema. Ejemplos:
Windows 9X.
Multiusuario: hay varios usuarios autorizados a conectarse a la m´ quina. Requiea
re mecanismos seguros de identificaci´ n (identificaci´ n y clave) y de protecci´ n
o
o
o
en el sistema de ficheros. Igualmente garantiza que las acciones de un usuario
cualquiera no interfiere con las de otros (un usuario no puede, por ejemplo,
destruir archivos de otro, a no ser que se le d´ permiso para ello). Ejemplos:
Linux,
e
Windows 2003, Windows XP. . .
2.1.2.
Sistemas multiusuario
´
En realidad, se ejecutan poco a poco por turnos. En cada turno un unico proceso
monopoliza la
CPU, pero como esto ocurre a intervalos de tiempo tan peque˜ os (del orden de
milisegundos) se crea la
n
ilusi´ n de simultaneidad.
o
39
38
Para iniciar una sesi´ n de trabajo, el usuario debe identificarse ante el sistema.
Si
o
lo hace correctamente, tiene acceso a determinados recursos y puede ejecutar
ciertas
acciones en funci´ n de los grupos a los que est´ adscrito. Para identificarse, los
usuao
a
rios introducen su nombre de usuario (el login) y la correspondiente palabra de
paso
(password) o contrase˜ a.
n
Cuando creas una nueva cuenta (un nuevo usuario) como administrador, debes
introducir una contrase˜ a para el usuario. La Universidad te ha asignado ya una
contran
se˜ a para acceder a un ordenador de alumnos de la UJI (anubis) que proporciona
n
servicios de correo electr´ nico y te ofrece una cuenta (espacio en disco protegido
con
o
identificador de usuario y contrase˜ a) para pr´ cticas. Has de cambiar la contrase˜
a
n
a
n
cada cierto tiempo. Cada vez que te conectes a cualquier ordenador de las aulas de
pr´ cticas (Linux) usar´ s el usuario y contrase˜ a que se te facilitaron al
matricularte en
a
a
n
la UJI. Al conectarte, acceder´ s a tu espacio en disco de anubis mediante la red
de
a
la UJI. Aunque el servidor de alumnos es anubis.uji.es, en realidad se emplea el
sistema “gemelo” lynx.uji.es para el acceso interactivo.
Para satisfacer tu curiosidad. . .
Las palabras de paso de todos los usuarios est´ n, junto con otras informaciones,
a
en el fichero /etc/passwd, que puede ser le´do por cualquiera.
ı
Para evitar problemas de seguridad, los passwords se guardan codificados mediante
una funci´ n que es relativamente f´ cil de calcular, pero cuya inversa es muy
o
a
dif´cil de encontrar.
ı
Para verificar el password introducido por el usuario, primero se codifica y despu´ s
se compara con la versi´ n guardada.
e
o
40
39
Una idea sencilla es pensar un nombre relacionado con alguna afici´ n o actividad
o
que nos guste (p.e. mitolog´a romana) y despu´ s cambiar todas las letras i por
ı
e
1, las letras o por 0, etc. La palabra resultante la usar´amos como password. Por
ı
ejemplo: Mercurio (el mensajero de los dioses) da como resultado la contrase˜ a
n
mercur10 (no us´ is esta).
e
No escrib´ is nunca la contrase˜ a en un papel.
a
n
´
En los sistemas de la “familia” Unix, existe un n´ mero de UID especial, el 0. Este
u
corresponde a un usuario especial: el superusuario, que generalmente recibe el
nombre
de root. Ese usuario puede “saltarse” los permisos de los ficheros; puede leer y
escribir
(es decir, modificar o borrar) cualquier fichero. Es el encargado de la (buena) gesti
´ n
o
de la m´ quina a su cargo. Tiene poder para detener cualquier proceso del sistema.
a
Es importante que su contrase˜ a no sea conocida m´ s que por la persona a cargo
del
n
a
sistema.
Por tanto, debes ir con cuidado con la informaci´ n que consideres privada o cono
fidencial, ya que el superusuario siempre puede acceder a ella. Aunque habr´a que
ı
resaltar que, por cuestiones de etica profesional, el superusuario no debe violar
la con´
fidencialidad de los datos de los usuarios4 ; m´ s bien al contrario. Cualquier
actitud
a
abusiva al respecto podr´a ser incluso objeto de denuncia.
ı
2.1.3.
Plataformas
Salvo por imperativos legales o razones de “peso” que tengan que ver con la
correcta administraci´ n
o
del sistema a su cargo.
41
40
programas porque en los ficheros que los contienen existe informaci´ n que le indica
o
c´ mo hacerlo. Esa informaci´ n es particular para cada S.O.
o
o
Esto quiere decir que los programas se compilan tambi´ n para ser ejecutados en
e
un S.O. concreto. Sin embargo, tambi´ n en el cap´tulo anterior, hab´amos visto que
los
e
ı
ı
programas se compilaban para una arquitectura espec´fica. ¿Qu´ quiere decir esto?
ı
e
Ambas cosas son ciertas. Los programas se compilan para un S.O. concreto que
se ejecuta en una arquitectura espec´fica (tipo de ordenador). El conjunto
arquitectura
ı
+ S.O. conforma lo que com´ nmente se denomina plataforma. De esta manera los
u
programas se compilan para ser ejecutados en una plataforma determinada. As´, por
ı
ejemplo, un programa compilado para PC bajo Windows no funcionar´ en un PC con
a
Linux y viceversa. Necesitamos coger el c´ digo fuente del programa y compilarlo en
o
5
la plataforma correspondiente .
Cada sistema operativo se acompa˜ a, por tanto, de un conjunto de utilidades can
racter´stico (programas compilados para ese S.O. y el tipo de ordenador sobre el
que
ı
van a funcionar). As´, en muchos Unix encontrar´ s la misma colecci´ n de
utilidades
ı
a
o
para gestionar ficheros, editar texto, etc. El sistema operativo Linux, por ejemplo,
se
acompa˜ a de una serie de utilidades construidas por GNU (un grupo de programaci´ n
n
o
de software libre), as´ que hablamos del sistema GNU/Linux. Estas utilidades han
siı
do compiladas para las distintas arquitecturas en las que se puede instalar Linux
(x86,
Alpha, Sparc. . . ).
2.1.4.
Entornos de usuario
Puede que incluso tengamos que hacer alguna modificaci´ n en el c´ digo original.
o
o
42
41
Es importante que observes que dos ordenadores diferentes, con un mismo entorno
de usuario, se manejan del mismo modo. Por
ejemplo, el entorno KDE funciona igual ejecutado en un PC que en una estaci´ n de
trabajo
o
SUN. Antes de estudiar los entornos de usuario, hemos de introducir conceptos como
el de
sistema de ficheros.
42
¿Sab´as que. . . ?
ı
Para poder llevar a cabo eficazmente las tareas de gesti´ n del sistema de ficheros,
o
el S.O. define internamente ciertas unidades l´ gicas de informaci´ n que permiten
reao
o
lizar una representaci´ n b´ sica de las unidades f´sicas que conforman los
dispositivos
o a
ı
Por ejemplo, los sectores en que se divide la cinta magn´ tica del disco duro y que
e
´
sirven para organizar la informaci´ n en el almacenada.
o
La operaci´ n consistente en determinar la cantidad y la representaci´ n inicial de
o
o
las unidades l´ gicas necesarias para establecer la correspondencia con las
unidades
o
f´sicas de un dispositivo y almacenarlas en el mismo se denomina com´ nmente forı
u
matear o dar formato
Formatear supone la “construcci´ n” del sistema de ficheros en el dispositivo.
o
Esta operaci´ n normalmente destruye los datos que pudiera haber almacenados en la
o
unidad.
Cualquier unidad de almacenamiento secundario que queramos conectar a nuestro
ordenador y a la que deseemos acceder mediante las herramientas proporcionadas por
el sistema de ficheros de un determinado S.O. habr´ de estar formateada de manera
a
que pueda ser accesible para dicho S.O.
Pensar´ s que hay excepciones a esto que hemos dicho: por ejemplo el CD-ROM.
a
Ten en cuenta, no obstante, que, como veremos m´ s adelante, los CD-ROM vienen
a
ya “formateados” con un sistema de ficheros espec´fico que se crea en el momento de
ı
grabarlos y que “entienden” y reconocen todos los sistemas operativos.
En los entornos gr´ ficos de usuario los ficheros se muestran con diferentes icoa
nos, en funci´ n del tipo de contenido. Distinguimos, fundamentalmente, dos tipos
de
o
fichero:
44
43
Documentos.
2.2.1.
Ficheros y directorios
44
2.2.2.
Acciones
Los ficheros son los elementos b´ sicos para la organizaci´ n l´ gica de la informaa
o o
ci´ n en el sistema de ficheros. Las carpetas o directorios son un mecanismo para la
o
organizaci´ n jer´ rquica de la informaci´ n6 . Las carpetas contienen ficheros y
pueden
o
a
o
contener otras carpetas. Las operaciones b´ sicas que podemos realizar para
administrar
a
carpetas y ficheros son:
Crearlos.
Copiarlos.
Borrarlos.
“Moverlos”, esto es, cambiarlos de ubicaci´ n. Esto incluye tambi´ n cambiarles
o
e
el nombre (renombrarlos).
6
45
Comprimirlos.
Modificar su contenido.
Ver (listar) su contenido.
Empaquetarlos.
...
La forma en que se realizan estas acciones suele ser bastante similar en la mayor´a
ı
de los entornos gr´ ficos de usuario. Por ejemplo: borrar un fichero en un entorno gr
´ fia
a
co suele consistir en desplazar el icono que lo representa sobre el icono que
representa
una papelera7 :
2.3.
EL ESCRITORIO DE WINDOWS XP
Hace poco tiempo, Microsoft inform´ que la rama Windows 98 (95, 98, Me) ya
o
no iba a ser mantenida y, de hecho, ya no tiene soporte. Eso implica falta de
actualizaciones de seguridad, parches de mantenimiento, soporte para nuevo
hardware, etc.
Con ello, Microsoft est´ avisando a los usuarios de estos sistemas para que
consideren
a
seriamente la migraci´ n a otros sistemas Windows (con el correspondiente abono de
o
una nueva licencia).
A ello se une el hecho de que, desde hace un par de a˜ os, la rama NT (todas las
n
versiones de Windows NT) ya no tiene soporte oficial de Microsoft y su desarrollo
ha sido abandonado por completo. La soluci´ n ofrecida consisti´ en migrar a la
serie
o
o
´
Windows 2000 Server (la ultima versi´ n es Windows 2003 Server). La serie 2000
o
Server supone, de hecho, la “sucesi´ n natural” de NT, ya que todas las versiones
2000
o
Server est´ n basadas en la tecnolog´a NT (mejor dicho, en una versi´ n
desarrollada
a
ı
o
bas´ ndose en la tecnolog´a introducida en NT).
a
ı
Recientemente, Microsoft decidi´ reunir la interfaz de usuario de Windows 98 (el
o
escritorio y sus funcionalidades, la barra de tareas con sus iconos, el men´
Inicio, Inu
ternet Explorer, la tecnolog´a Plug&Play. . . ) y la tecnolog´a desarrollada a
partir de
ı
ı
NT (sistema de ficheros NTFS m´ s avanzado, planificador de procesos, mejor gesa
´
ti´ n de fallos, capacidades multiusuario. . . ) en un unico S.O., Windows XP (v´
ase la
o
e
Figura 2.4), para el que se realizaron dos versiones:
1.- Una dedicada al profesional de la inform´ tica y administradores de sistemas:
Proa
fesional. Es la versi´ n completa, incluyendo herramientas de administraci´ n, mao
o
yores sistemas de seguridad, capacidad para conectar m´ s de cinco ordenadores en
a
red y soporte para m´ ltiples procesadores en una misma placa.
u
7
47
46
2.- Otra dedicada a los usuarios caseros sin (o con escasos) conocimientos de in´
form´ tica8 : Home Edition. Esta es una versi´ n simplificada que carece de las
herraa
o
mientas de administraci´ n, ofrece una menor seguridad que la versi´ n profesional,
o
o
s´ lo admite un m´ ximo de cinco equipos conectados en red y no soporta m´ s de
o
a
a
un procesador en la placa (por tanto, no funciona con placas base duales).
Windows XP ha partido del kernel (n´ cleo)
u
de NT y lo ha mejorado un poco. Por consiguiente, desde el punto de vista de la
gesti´ n de proo
cesos cabe destacar que existe separaci´ n entre
o
los mismos, como, de hecho, existe en Unix desde hace muchos a˜ os. Esto significa
que se puen
den “matar” procesos de la misma manera que se
puede hacer desde hace ya mucho tiempo en los
sistemas Unix (incluyendo a Linux).
´
Esta es una medida importante desde el punto de vista de la estabilidad del
sistema: podemos
terminar la ejecuci´ n de aquellos procesos que
o
“cascan” o bien se tornan “inestables” y que antes (Windows 98) hac´an que el
sistema se “colı
gase” o bien que apareciesen las temibles “pantallas azules de la muerte”. Si
quieres acabar
Figura 2.5. Activando modo de compatibicon alg´ n programa en ejecuci´ n (proceso)
pulu
o
lidad en XP
sa la combinaci´ n de teclas CTRL+ALT+SUPR
o
8
47
y aparecer´ una ventana con la lista de todos los procesos activos. Selecciona el
que
a
desees parar y pulsa Terminar proceso.
Si est´ s habituado a usar Windows 98, no te resultar´ dif´cil adaptarte al
escritorio
a
a ı
de Windows XP. Su aspecto por defecto es diferente, pero la forma de funcionar del
escritorio es an´ loga a Windows 98, ya que puedes gestionar tus carpetas y ficheros
de
a
modo similar. Tambi´ n podr´ s ejecutar programas de la misma manera, aunque para
e
a
instalarlos necesitar´ s tener privilegios en el sistema (ser usuario
administrador).
a
Puede ser que algunos programas antiguos que funcionaban con Windows 98 no te
funcionen ahora. En ese caso, prueba a ejecutarlos en el modo de compatibilidad con
Windows 98 que se ha definido en XP para proporcionar un “entorno de ejecuci´ n”
o
similar al de ese sistema. Observa la Figura 2.5.
Si quieres que el escritorio de XP presente un aspecto m´ s parecido al cl´ sico de
a
a
Windows 98, basta con que hagas clic con el bot´ n derecho del rat´ n sobre el bot´
n
o
o
o
que representa al men´ Inicio, escojas las opci´ n Propiedades en el men´
contextual
u
o
u
que se despliega, marques la opci´ n Men´ Inicio cl´ sico de la ventana que emerger
´ y
o
u
a
a
pulses OK. Observa atentamente la Figura 2.6.
En Windows XP ya no encontrar´ s los iconos de Mi PC, Mis Documentos e Intera
net Explorer en el Escritorio. Por defecto aparecen en el men´ Inicio. Adem´ s,
cada
u
a
usuario tiene su propia carpeta Mis Documentos (recuerda que Windows XP es un
sistema multiusuario).
Para trasladarlos al Escritorio basta con que selecciones (mediante un clic) la
correspondiente entrada en el men´ y, sin soltar el bot´ n del rat´ n, la
“arrastres” y la
u
o
o
sueltes en cualquier lugar despejado del Escritorio.
Igualmente, en Windows XP puedes administrar usuarios y grupos (s´ lo la versi´ n
o
o
Profesional lo permite plenamente). La forma de gestionarlos es similar a como se
hace en Unix. Como muestra la figura 2.7 puedes crear una nueva cuenta de usuario,
modificar las caracter´sticas de una ya existente (cambiar privilegios, contrase˜
as. . . ),
ı
n
cambiar las propiedades de la sesi´ n de los usuarios, etc.
o
49
48
2.4.
En las sesiones de pr´ cticas utilizar´ s los entornos gr´ ficos (los “escritorios”)
de
a
a
a
Microsoft Windows y Linux. Ya hemos hablado brevemente de Windows XP en la
secci´ n anterior. En el caso de Linux solamente estudiaremos el entorno gr´ fico de
o
a
usuario KDE (K Desktop Environment). Existen otros, como GNOME.
En las clases de teor´a haremos una breve introducci´ n a KDE, mostrando medianı
o
te ejemplos la realizaci´ n de cada una de las acciones b´ sicas en dicho entorno
gr´ fico.
o
a
a
No lo hacemos por la dificultad de manejo, sino m´ s bien por la novedad que supone
a
para la mayor´a de vosotros. Ten en cuenta que KDE es un entorno tan sencillo de
usar
ı
como el de Windows y presenta caracter´sticas muy similares en cuanto a funcionaı
50
49
51
50
S´ lo tienes que recordar una cosa: en Windows, para abrir una carpeta o ejecutar
o
un programa, hacemos doble clic sobre el icono que la/lo representa. Pero en KDE
esto no es as´. Por defecto, para abrir una carpeta, acceder a un dispositivo o
ejecutar
ı
un programa basta con hacer un unico clic sobre el icono correspondiente.
´
Debes tener en cuenta igualmente que en la configuraci´ n de KDE existe una opo
ci´ n que le confiere casi id´ nticas caracter´sticas en su funcionamiento y un
aspecto
o
e
ı
similar a Windows: por ejemplo, puedes usar doble clic para abrir un fichero o direc
´
torio en lugar de un unico clic.
2.4.1.
51
Las universidades manifiestan inter´ s por compartirlo. Bell lo distribuye con fuene
tes de manera abierta y libre a instituciones acad´ micas y cient´ficas. S´ lo
obliga a
e
ı
o
reportar investigaciones y mejoras.
Al utilizarse en las universidades m´ s importantes de Europa y EE.UU. y haber
a
cada vez m´ s gente trabajando en su desarrollo “progresa” muy r´ pidamente.
Aparece
a
a
la primera versi´ n “est´ ndar”: la versi´ n 6.
o
a
o
1979: Se licencia UNIX versi´ n 7, la cual se populariza enormemente como plao
taforma para experimentar y desarrollar tecnolog´a, probar algoritmos, protocolos
de
ı
comunicaci´ n, lenguajes de programaci´ n y gestores de bases de datos. Por entono
o
ces ya estaba ampliamente distribuido por gran cantidad de estaciones de trabajo y
muchos estudiantes se hab´an formado a partir de UNIX.
ı
1980-1983: La universidad de Berkeley proporciona UNIX BSD 4.0 al departamento de
defensa de EE.UU. (BSD es la versi´ n de UNIX de Berkeley). En ARPAo
NET comienza a utilizarse TCP/IP bajo UNIX BSD 4.0. UNIX System III constituye
el primer intento de unificaci´ n de versiones.
o
1980-1983: Aparecen versiones comerciales: Xenix, UNIX para arquitectura IBM
S/370. Otro est´ ndar: System V y sus diversas releases. SUN, HP y Silicon
Graphics,
a
entre otros, lanzan estaciones de trabajo bajo UNIX dedicadas al procesamiento gr´
fia
co profesional y CAD.
´
1984: UNIX System V Release 2 incorpora los ultimos avances tecnol´ gicos en
o
manipulaci´ n y administraci´ n de recursos, protocolos de comunicaci´ n,
lenguajes,
o
o
o
bases de datos, procesamiento distribuido y paralelismo. El proyecto de interfaz gr
´ fia
ca de usuario Athena X-Window System se desarrolla e implementa bajo UNIX.
1985-1986: Xenix System V para PC (80286 y 80386). SUN implementa NFS
(Network File System) sobre TCP/IP para compartir vol´ menes (discos) en red y hace
u
p´ blica la definici´ n de los protocolos necesarios. La red de la fundaci´ n
nacional de
u
o
o
ciencia de EE.UU. y Arpanet utilizan TCP/IP a plenitud: nace Internet. Se publican
cr´ticas a UNIX para tratar de frenar su avance. TCP/IP se convierte en el
protocolo
ı
est´ ndar de comunicaci´ n en todo tipo de redes.
a
o
1987: Ante las diferencias entre las distintas versiones, la IEEE defini´ el est´
ndar
o
a
POSIX, que intenta ser una combinaci´ n entre System V Release 3 y BSD 4.3.
o
1988: X Window System se proclama sistema est´ ndar para el desarrollo de ina
terfaces y aplicaciones gr´ ficas. Andrew Tanenbaum publica un libro sobre sistemas
a
´
operativos acompa˜ ado de una versi´ n de UNIX basada en POSIX, escrita por el y
n
o
llamada Minix.
1989: UNIX e Internet caminan de la mano: TCP/IP, NFS, e-mail. . .
1991: Un estudiante universitario en Finlandia llamado Linus Torvalds est´ trabaa
jando en modificaciones a Minix. Solicitando informaci´ n por correo electr´ nico en
o
o
Internet sobre la definici´ n y contenido del est´ ndar POSIX, recoge apoyo de
curiosos
o
a
e interesados en su proyecto: Linux, una versi´ n de UNIX POSIX de libre distribuo
ci´ n. Las consideraciones de dise˜ o del n´ cleo del sistema Linux son
portabilidad y
o
n
u
eficiencia. Internet est´ gestando la WWW para todo el mundo (UNIX).
a
52
ciones” en los nombres de algunas de las carpetas donde se localizan los ficheros de
configuraci´ n del sistema, programas ejecutables, librer´as, documentaci´ n,
ficheros
o
ı
o
de configuraci´ n de aplicaciones, etc. As´:
o
ı
/bin contiene los ejecutables b´ sicos del sistema (´ rdenes para crear, copiar,
moa
o
ver. . . ficheros y carpetas, etc.).
/dev contiene los dispositivos susceptibles de ser conectados a nuestro ordenador,
representados en forma de archivos especiales (en Unix, el rat´ n, cada disco duro,
o
etc., llevan asociados sendos ficheros).
Si quieres saber m´ s. . .
a
Una de las funciones principales de un S.O. consiste en controlar todos los dis´
positivos de entrada/salida de la computadora: debe emitir ordenes a los
dispositivos,
capturar interrupciones y manejar errores.
Pero tambi´ n debe proporcionar una interfaz entre los dispositivos y el resto del
e
sistema que sea simple y f´ cil de utilizar. Adem´ s, la interfaz debe ser la misma
para
a
a
todos los dispositivos, procurando conseguir la independencia de los mismos.
En general, los sistemas operativos de la familia UNIX “unifican” (en cierta manera)
la gesti´ n de la entrada y salida de datos con la del sistema de ficheros. As´, los
o
ı
dispositivos se representan mediante ficheros especiales en /dev.
´
Esto permite disponer de una interfaz unica, independiente del dispositivo y una
facilidad para los programadores: acceder a los dispositivos requiere las mismas
llamadas al sistema que se usan para acceder, en general, a ficheros, ya que no hay
que
tener mecanismos especiales de escritura o lectura que dependan del dispositivo,
todo
se trata como si fuese un fichero.
53
/tmp directorio “temporal” del sistema. Es una carpeta que pueden usar los
programas
para crear ficheros din´ micamente (operaciones intermedias, etc.); esto es, fichea
ros auxiliares que pueden eliminarse sin peligro cuando apagamos el ordenador.
/usr contiene todo lo necesario para ejecutar programas de aplicaci´ n (o de
usuario).
o
Documentaci´ n, ejecutables, librer´as, etc.
o
ı
/var contiene ficheros de registro (bit´ cora), informaci´ n del sistema, el correo
de los
a
o
usuarios, las “colas” de las impresoras, etc.
2.4.2.
Rutas
´
la ra´z del arbol es la carpeta principal o directorio ra´z.
ı
ı
Si llamamos nombre simple al nombre que tiene un fichero dentro del directorio
que lo contiene, entonces llamaremos:
nombre absoluto (ruta) de un fichero, a su nombre simple precedido de la secuencia
de directorios que hay que abrir desde la ra´z para encontrarlo.
ı
nombre relativo a un directorio cualquiera X de un fichero, a su nombre simple
precedido de la secuencia de directorios que llevan al fichero desde X.
Dentro del sistema de ficheros, cada fichero debe ser referenciado (nombrado) de
forma no ambigua. Esto quiere decir que no podr´ haber dos ficheros con el mismo
a
nombre absoluto en el sistema de ficheros.
Tambi´ n dentro del sistema de ficheros, el usuario siempre est´ trabajando en un
e
a
directorio, al cual se le llama carpeta o directorio actual. El nombre relativo de
un
fichero siempre se interpreta como relativo al directorio actual. La Figura 2.9
muestra
un ejemplo de un sistema de ficheros en Windows.
En la jerarqu´a ilustrada en la Figura 2.9,
ı
Mi PC\C:\Asignaturas\509
es un nombre absoluto de carpeta. Un nombre absoluto de fichero ser´a, por ejemplo:
ı
Mi PC\C:\Asignaturas\InfBas\intro.pdf
55
54
A:
Prac1.c
foto.jpg
C:
D:
Asignaturas
Windows
Cosas
InfBas
pista1.mp3 curri.doc
intro.pdf
Teoria
Practicas
509
tema2.tex tema2.ps
55
embargo, hay importantes diferencias entre los dos sistemas de ficheros. Como hemos
visto, en Unix las rutas absolutas comienzan con / (directorio ra´z; el primero que
ı
´
existe en la jerarqu´a, ya que en Unix el sistema de ficheros es unico) mientras que
en
ı
Windows comienzan con la letra que identifica la unidad, seguida de dos puntos (:) y
\ (C:\, por ejemplo).
Cuando te conectas a un ordenador Unix has de identificarte proporcionando un
nombre de usuario (login) y una contrase˜ a secreta (password). Si se introducen
n
ambos correctamente, se inicia una sesi´ n de trabajo. Si te conectas a una consola
en
o
modo texto, el sistema pedir´ una orden mostrando un prompt, que aqu´ representaa
ı
remos con un d´ lar ($). En el caso de trabajar en un entorno gr´ fico (como KDE),
o
a
aparecer´ el escritorio correspondiente con sus men´ s y dem´ s.
a
u
a
Recuerda que si una ruta no empieza por / decimos que es una ruta relativa. En
caso contrario es una ruta absoluta. Una ruta relativa a˜ ade impl´citamente la
ruta del
n
ı
directorio activo para formar as´ la ruta completa de un fichero.
ı
57
56
Informática Básica - UJI
Libre configuraci´ n II-ITIG-ITIS
o
En KDE existe un navegador por defecto que, adem´ s, est´ integrado con el sisa
a
tema de ficheros y permite “navegar” por sus contenidos (como Internet Explorer en
Windows): Konqueror.
En la barra de tareas (v´ ase la Figura 2.10) encontrar´ s un icono que te permie
a
tir´ arrancarlo, mostrando los contenidos de tu directorio personal. Dicho icono
tiene
a
habitualmente forma de “casita”.
2.4.3.
Cambio de directorio
Cambiar de directorio es tan sencillo como hacer clic con el bot´ n izquierdo del
o
rat´ n sobre la carpeta que lo representa. El directorio activo es el que muestra
la ventao
na de Konqueror (file:/home/jcamen/Web509); v´ ase la Figura 2.13. La barra
e
de navegaci´ n de Konqueror (v´ ase la Figura 2.12) permite ir atr´ s y adelante
(naveo
e
a
gar) en la jerarqu´a de directorios. Debajo de ella (v´ ase la misma Figura 2.12)
est´ la
ı
e
a
barra de direcci´ n, que muestra el directorio cuyo contenido se est´ mostrando.
o
a
57
2.4.4.
Cada vez que accedemos a una carpeta, Konqueror muestra sus contenidos. Por
defecto, Konqueror lista primero los subdirectorios (iconos con forma de carpeta)
y, a
continuaci´ n, los ficheros. Normalmente se emplea el orden alfab´ tico, sin
distinguir
o
e
entre may´ sculas y min´ sculas (v´ ase la Figura 2.11).
u
u
e
2.4.5.
Creaci´ n de ficheros
o
Hay muchos modos de crear ficheros. Lo m´ s normal es que los crees como resula
tado de usar un programa:
un editor de textos permite crear y modificar ficheros con texto,
un editor gr´ fico permite crear y modificar ficheros con im´ genes,
a
a
un conversor MP3 permite crear un fichero de m´ sica comprimida (MP3) a partir
u
de un fichero de m´ sica sin comprimir (por ejemplo, en formato WAV),
u
etc.
2.4.6.
Creaci´ n de directorios
o
Crear un directorio es una tarea muy sencilla con Konqueror (m´ s o menos como con
a
Internet Explorer en Windows). Basta con
elegir una zona “despejada” de la ventana
de Konqueror que muestre el contenido del
directorio donde quiero crearlo y hacer clic
con el bot´ n derecho del rat´ n. Surge un
o
o
men´ contextual cuya primera opci´ n se tiu
o
tula Crear nuevo. Dicha opci´ n despliega un
o
submen´ cuya primera opci´ n es la que peru
o
mite crear directorios. Tambi´ n podemos llee
gar a esta opci´ n a trav´ s de la opci´ n Crear
o
e
o
nuevo del men´ Editar.
u
2.4.7.
rios
59
58
2.4.8.
Permisos
Acabamos de aprender que todos los ficheros y directorios en Unix tienen un pro´
pietario y un grupo. Asociados a estos tienen unos permisos, que determinan qu´ se
e
puede hacer. Los ficheros tienen tres tipos de permiso diferentes, que se
representan
con una letra10 :
r: permiso de lectura (por read). ¿Se puede ver el contenido del fichero?
w: permiso de escritura (por write). ¿Se puede modificar el contenido del fichero? (y
eso implica poder borrarlo).
x: permiso de ejecuci´ n (por execute). ¿Se puede ejecutar el fichero? (s´ lo tiene
o
o
sentido si el fichero es un programa ejecutable).
Los permisos se representan mediante 9 bits, agrupados en tres grupos de tres bits
de la siguiente forma:
Cada grupo fija los permisos de lectura (r), escritura (w) y ejecuci´ n (x).
o
El primer grupo de 3 bits los fija para el usuario propietario del fichero: u (por
user).
El segundo grupo de 3 bits, para todos los usuarios adscritos al grupo propietario
del fichero: g (por group).
El tercer grupo de 3 bits, para el resto de usuarios (otros) registrados en el
sistema: o (por others).
Cuando se trata de un directorio, los permisos se interpretan con ciertos matices:
r: permiso de listado. ¿Se puede listar el contenido del directorio?
w: permiso de modificaci´ n. ¿Se puede a˜ adir (cre´ ndolo, por ejemplo) o elimio
n
a
nar un fichero del directorio?
x: permiso de lectura de ficheros. ¿Se puede leer el contenido de un fichero
´
del directorio si, adem´ s, tenemos permiso de lectura sobre el? (es decir, este
a
permiso nos da acceso a los contenidos del directorio; pero recuerda que los
contenidos llevan sus propios permisos).
10
´
Esto tiene m´ s sentido cuando trabajamos con un int´ rprete de ordenes. En el cap
´tulo 6 ver´ s para
a
e
ı
a
qu´ sirven estas letras.
e
60
59
Este men´ es el que se despliega al hacer clic con el bot´ n derecho del rat´ n
sobre el objeto.
u
o
o
61
60
2.4.9.
M´ s sobre rutas
a
Es tan frecuente referirse al directorio personal propio que disponemos de una abre
´
viatura para el: ˜. Para el ejemplo de la figura siguiente, si pulsamos Intro,
Konqueror
mostrar´ el contenido del directorio personal.
a
2.4.10.
Konqueror tambi´ n puede utilizarse para copiar y/o cambiar de ubicaci´ n fichee
o
12
ros y directorios enteros con todo su contenido . Para ello basta, en primer lugar,
con seleccionar el (los) fichero(s) o directorio(s) a copiar (mover). A continuaci´
n,
o
abrimos otra ventana de Konqueror que muestre el contenido del directorio a d´ nde
o
queremos copiar (mover) la selecci´ n efectuada. Finalmente, arrastramos la selecci
´ n
o
o
desde la ventana “origen” a la ventana “destino”. En ese momento aparece un peque˜
o
n
di´ logo que muestra cuatro opciones. A nosotros nos interesan las opciones Copiar
a
aqu´ (para copiar), Mover aqu´ (para el cambio de ubicaci´ n; esto es, copiar en el
diı
ı
o
rectorio destino y borrar del directorio origen) y Cancelar (abortamos la operaci´
n).
o
La Figura 2.18 ilustra el proceso de copiar los ficheros CartaBajaTimo.tex y
CopiaSistema.sh y el directorio VMWare y todo su contenido desde /home/
jcamen hasta /home/jcamen/Docencia/IG01/Curso03-04. La operaci´ n
o
de mover se efectuar´a de forma an´ loga (eligiendo la opci´ n correspondiente en
el
ı
a
o
di´ logo).
a
Para seleccionar podemos combinar la utilizaci´ n del rat´ n con el empleo de la
o
o
tecla Shift (may´ scula) para elegir ficheros adyacentes o bien con el empleo de la
tecla
u
Ctrl para a˜ adir ficheros sueltos a la selecci´ n.
n
o
Puesto que el nombre de un fichero o directorio forma parte de su ruta, cambiar,
simplemente, dicho nombre supone un caso particular de “cambio de ubicaci´ n”. Para
o
ello, en Konqueror existe la opci´ n Renombrar. A ella podemos acceder a trav´ s
del
o
e
12
61
men´ Editar o bien a trav´ s del men´ contextual (haciendo clic con el bot´ n
derecho
u
e
u
o
del rat´ n) del fichero o directorio cuyo nombre deseamos cambiar. En ambos casos,
o
tenemos que seleccionar el fichero o directorio previamente. Al ejecutar la opci´ n
Reo
nombrar, observaremos que un recuadro rodea el nombre del fichero o directorio y
que el cursor comienza a parpadear al comienzo del mismo indicando que podemos
proceder al cambio de nombre.
Para finalizar esta secci´ n, queo
remos apuntar la posibilidad de usar
las opciones Cortar, Copiar y Pegar
del men´ Editar de Konqueror. Coru
tar significa trasladar (borrar) los objetos seleccionados del directorio donde
est´ n situados a una zona “especial” de
a
KDE. Copiar significa hacer una copia
de los objetos seleccionados a esa zona
“especial” de KDE. Finalmente, Pegar
realiza la operaci´ n de trasladar los obo
Figura 2.19. Confirmar la acci´ n de tirar objetos a la jetos de esa zona “especial”
de KDE al
o
papelera
directorio cuyos contenidos muestra la
ventana de Konqueror en la cual hemos
ejecutado esta opci´ n.
o
As´, copiar (mover) los ficheros y/o directorios seleccionados de, por ejemplo,
ı
/home/jcamen a /home/jcamen/Docencia/IG01/Curso03-04 (otro directorio) se puede
hacer ejecutando la opci´ n Copiar (Cortar) del men´ Editar de
o
u
la ventana de Konqueror que muestra el contenido de /home/jcamen y, posterior-
63
62
mente, ejecutando la opci´ n Pegar del men´ Editar en la ventana de Konqueror que
o
u
muestra el contenido de /home/jcamen/Docencia/IG01/Curso03-04.
2.4.11.
Tambi´ n podemos emplear Konqueror para borrar ficheros y/o directorios. Podr´ s
e
a
apreciar que, dentro del escritorio KDE, existe un icono que representa una
papelera
(por defecto, vac´a). De manera intuitiva13 podemos seleccionar aquellos objetos
que
ı
deseemos eliminar, arrastrarlos y soltarlos encima de la papelera. En ese momento
aparecer´ el di´ logo que muestra la Figura 2.19. Ah´ podemos elegir entre realizar
a
a
ı
la acci´ n de tirar a la papelera o bien cancelar la operaci´ n. Observa que existe
un
o
o
cuadrito que, si lo marcas, provocar´ que no vuelva a aparecer m´ s este di´ logo.
a
a
a
Cabe resaltar que tirar un objeto a la papelera no implica necesariamente su
eliminaci´ n. Cualquier ficheo
ro y/o directorio que est´ en la papelera puede ser ree
cuperado. Para ello, basta con hacer clic en la papelera (abriendo una ventana de
Konqueror que muestra su
contenido) y mover (v´ ase la secci´ n anterior) el (los)
e
o
fichero(s) y/o directorio(s) que se desea(n) recuperar al
directorio correspondiente.
De hecho, la papelera de KDE no es m´ s que
a
un directorio llamado Trash dentro del directorio
Figura 2.21. Eliminando el conteDesktop que se encuentra en el directorio personal
del
nido de la papelera
usuario (v´ ase la Figura 2.20). Debes tener en cuenta,
e
no obstante, que en versiones de KDE posteriores a la 3.3 (de unos a˜ os hacia ac
´ ), el
n
a
13
64
63
directorio Trash, junto con cierta informaci´ n “especial” acerca de los ficheros
que
o
contiene (ruta donde se encontraban originalmente, entre otros), se encuentra en la
ruta
.local/share/ a partir del directorio personal del usuario. El KDE que usar´ s en
a
las sesiones de pr´ cticas es relativamente reciente, por lo que encontrar´ s el
directorio
a
a
Trash dentro de .local/share/ normalmente.
Para eliminar definitivamente los objetos almacenados en la papelera basta con
ejecutar la opci´ n Vaciar la papelera del men´ contextual que aparece al hacer
clic
o
u
con el bot´ n derecho del rat´ n sobre el icono que representa la misma, tal como
indica
o
o
la Figura 2.21.
Tambi´ n podemos echar a la papelera los objetos seleccionados ejecutando la ope
ci´ n Mover a la papelera del men´ Editar. Si lo que queremos realmente es eliminar
o
u
definitivamente los objetos seleccionados (sin pasar por la papelera), entonces
bastar´a
ı
con ejecutar la opci´ n Eliminar del men´ Editar.
o
u
2.4.12.
Edici´ n de ficheros
o
65
64
Disquete
/
bin
dev
etc
home
juan
apuntes
unfichero
lib
mnt
tmp
usr
var
ana
libros
mp3
a.mp3
luis
carta.txt
b.mp3
otro
otromas
66
65
2.5.
UNIDADES
Las unidades (discos duros, disquetes) suelen tener, cada una, su propia jerarqu´a
de directorios y ficheros; es decir, tienen un sistema de fiı
cheros completo (v´ ase la Figura 2.23). Windows ofrece cada sistema de
e
ficheros (jerarqu´a) por separado. Se accede a cada una de las unidades14
ı
con letras:
A: suele ser el disquete.
B: est´ reservado, por cuestiones “hist´ ricas”15 , a una segunda unia
o
dad de disquete.
C: es el disco duro principal.
D: suele ser otro disco duro o un CD-ROM (o DVD, CD-RW, etc).
E: suele ser otro CD-ROM (o DVD, CD-RW, etc).
Figura 2.24.
Unidades en
KDE
67
66
2.5 UNIDADES
representa. A partir de ese momento puedes trabajar con esa unidad como si se
tratase
de un directorio m´ s de la jerarqu´a de Linux. T´picamente las unidades se montan
en
a
ı
ı
´
subdirectorios de /media (lo m´ s normal, ultimamente) o /mnt.
a
/media/floppy suele ser el disquete.
/mnt/windows suele ser el disco en el que tenemos instalado Windows (si
tenemos Windows y Linux en la misma m´ quina).
a
/media/cdrom suele ser el CD-ROM.
/media/dvd suele ser el DVD.
Cuando hayas terminado de trabajar con la unidad montada debes tener la precauci´ n
de desmontarla. Y si se trata de un dispositivo removible (como un disquete
o
o CD)19 tienes que desmontar antes de sacar el dispositivo. Si no procedes as´ coı
rres el riesgo de perder datos. Para desmontar basta con hacer clic con el bot´ n
dereo
cho del rat´ n sobre el icono que representa la unidad montada. Observar´ s que, en
el
o
a
men´ contextual que aparece, hay una opci´ n denominada Desmontar. Ejec´ tala y ya
u
o
u
est´ , aunque no olvides cerrar previamente la ventana Konqueror que muestra los
cona
tenidos de esa unidad. En el caso de un CD-ROM ver´ s que aparece, adem´ s, la opci
´ n
a
a
o
Expulsar, dentro del men´ Acciones. Esta opci´ n no s´ lo desmonta el dispositivo,
sino
u
o
o
que tambi´ n expulsa el CD fuera de la unidad.
e
´
Sin embargo, algunos usuarios prefieren usar el int´ rprete de ordenes, mediante una
e
consola en modo texto (v´ ase la secci´ n 2.4.12), para montar y desmontar
unidades.
e
o
Precisamente, para montar disponemos de la orden mount. Por ejemplo, para montar
un disquete y as´ poder tener acceso a su sistema de ficheros, has de ejecutar:
ı
$ mount /mnt/floppy , o bien, mount /media/floppy
Podemos apreciar el resultado final en la Figura 2.25, teniendo en cuenta la situaci
´ n mostrada anteriormente en la Figura 2.23.
o
¿Sab´as que. . . ?
ı
En Unix existen, grosso modo, dos tipos de dispositivos:
De bloques, que est´ n divididos en una serie de bloques numerados, permitiendo
a
acceder a ellos de forma individual. El ejemplo m´ s claro son los discos duros.
a
De caracteres, que conceptualmente se ven como una corriente de bytes que se leen
o escriben secuencialmente. Ejemplos de estos dispositivos son el rat´ n o el
o
teclado.
19
68
67
bin
dev
etc
home
juan
lib
mnt
tmp
usr
var
ana
floppy
apuntes
unfichero
otromas
otro
libros
mp3
a.mp3
luis
carta.txt
b.mp3
Ya sabemos que los sistemas de ficheros son una abstracci´ n que nos permite oro
ganizar los datos en un disco duro. Pero, por ejemplo, un disco duro es una
superficie
magn´ tica que memoriza unos y ceros. Hay varias formas de escribir/leer los unos y
e
ceros para que se interpreten correctamente como ficheros y directorios. Decimos que
hay varios formatos o tipos de sistemas de ficheros.
´
No existe un tipo unico de formato para representar un sistema de ficheros. Esta es
una cuesti´ n que depende del S.O. que queramos utilizar (y a veces de los
dispositivos).
o
Diferentes sistemas operativos usan mecanismos internos diferentes y, en
consecuencia, mecanismos distintos para representar los sistemas de ficheros con los
que operan.
Los tipos m´ s comunes que podemos encontrarnos son:
a
FAT-msdos: usado por MS-DOS. Obsoleto. Es la base del VFAT o FAT extendido,
usado en algunos sistemas Windows (95, 98, Me). Bastante limitado (por ejemplo, los
nombres de ficheros y carpetas se limitan a 8 caracteres, m´ s 3 para la
a
extensi´ n).
o
VFAT-FAT32: tambi´ n conocido como FAT extendido. Usado por muchas unidades
e
Windows. B´ sicamente es el FAT con soporte para nombres largos. Los disquetes
a
suelen presentar ese formato.
69
68
ext2: el sistema de ficheros ext2 era el sistema de ficheros est´ ndar de Linux.
Ahora
a
est´ obsoleto. Hoy en d´a ha sido sustituido por ext3, el cual es m´ s avanzado y
a
ı
a
supone la siguiente generaci´ n en el sistema de ficheros tradicional de Linux20 .
o
Ambos soportan nombres largos.
ReiserFS: tambi´ n propio de los sistemas Linux, aunque m´ s moderno y avanzado
e
a
que ext2.
´
hfs: este es el sistema de ficheros est´ ndar de los cl´ sicos Apple Macintosh.
Soporta
a
a
nombres largos y ciertos caracteres especiales.
iso9660: es el sistema de ficheros utilizado en los CD-ROM, esto es, discos
compactos
de datos. Es muy limitado, pero afortunadamente existen “extensiones” como
Rock Ridge (en Linux) y Joliet (en Windows) que permiten dotarlo de soporte
para nombres largos, uso de may´ sculas y min´ sculas, permisos, etc.
u
u
NTFS: sistema de ficheros “nacido” con Windows NT (NTFS significa New Technology File
System). Otros Windows posteriores como Windows 2003 y Windows
XP lo han adoptado. En estos sistemas se sugiere emplearlo21 para mejorar el
rendimiento. Es mucho m´ s avanzado, potente y moderno que cualquiera de los
a
sistemas basados en FAT.
Hay algunos m´ s: como udf, el nuevo sistema de ficheros usado, fundamentalmente,
a
en los DVD (Digital Video/Versatile Disc).
Completando informaci´ n:
o
Windows soporta nativamente los sistemas FAT y VFAT. Tambi´ n soporta iso9660
e
con las extensiones denominadas Joliet.
Estas extensiones fueron desarrolladas por Microsoft y permiten la utilizaci´ n de
o
nombres largos en formato unicode (un c´ digo de caracteres de 16 bits que soporta
o
casi todos los idiomas del mundo –veremos m´ s sobre ello en el cap´tulo
siguiente).
a
ı
El formato udf est´ igualmente soportado en Windows.
a
Para poder utilizar sistemas de ficheros formateados como ext2 se pueden utilizar
herramientas especiales no propias de Windows, como por ejemplo LTOOLS,
las cuales permiten leer y escribir datos en particiones ext2, ext3 o ReiserFS:
http:
//freshmeat.net/projects/ltools/.
Linux soporta todos los tipos anteriormente mencionados, suponiendo que haya
sido adecuadamente configurado para ello. B´ sicamente esta “configuraci´ n” cona
o
siste en tener preparados (compilados) los m´ dulos necesarios para que puedan ser
o
cargados por el kernel22 de Linux.
20
70
69
2.7.
´
CONFIGURACION DEL ORDENADOR
Los entornos gr´ ficos permiten configurar ciertos aspectos de funcionamiento del
a
sistema con relativa facilidad y por usuarios relativamente inexpertos. Sin
embargo,
algunas caracter´sticas s´ lo se pueden configurar correctamente cuando se sabe lo
que
ı
o
se est´ haciendo.
a
En muchas ocasiones, configurar adecuadamente ciertos servicios y/o componentes
del sistema implica tener que leerse documentaci´ n, manuales, etc., y tener que
editar
o
determinados ficheros de configuraci´ n desde la consola.
o
2.7.1.
Configuraci´ n de Windows
o
70
del men´ Inicio (esquina inferior izquierda) o tambi´ n desde el icono Mi PC. En
ambos
u
e
casos aparecer´ n una serie de iconos con los que podemos configurar diversos
aspectos
a
de Windows. Muchas de estas utilidades se encuentran con el mismo nombre o similar
en distintas versiones: 98, Me, NT, 2000 y XP. Hay herramientas en el panel de
control
para:
Actualizaciones autom´ ticas: permite configurar las opciones para instalaci´ n
a
o
de parches de seguridad, Service Packs, etc.
Agregar hardware: permite indicar a Windows que hemos a˜ adido una tarjeta
n
23
´
de expansi´ n, un dispositivo USB, etc . S´ lo es necesario recurrir a el si no
o
o
se produjo una detecci´ n autom´ tica al arrancar. Si tenemos “conflictos” entre
o
a
dispositivos (v´ ase el cap´tulo 4), hay que utilizar el panel Sistema. Siempre que
e
ı
vayas a agregar un nuevo hardware no detectado por el sistema, convendr´a que
ı
usaras el disquete o CD proporcionado por el fabricante.
Agregar/quitar programas: permite instalar y desinstalar programas. Como los
programas suelen venir con sus instaladores propios, este elemento se usa casi
exclusivamente para desinstalar programas. Es recomendable, si el programa fue
correctamente instalado, eliminarlo desde aqu´ para asegurarse de que se realiı
zan los cambios necesarios. Igualmente podemos a˜ adir o eliminar componentes
n
optativos de Windows como juegos, controladores de fax o accesorios multimedia.
Configuraci´ n regional: adapta caracter´sticas del ordenador al espa˜ ol o catal´ n
o
ı
n
a
(idioma, sistema monetario. . . ). En general, permite cambiar una serie de
caracter´sticas que dependen del pa´s y la lengua que utilicemos. Las dos
alfabetizaı
ı
ciones que aparecen junto al espa˜ ol son la tradicional (ch y ll son consideradas
n
letras) y la moderna (que no las considera como tal).
Administraci´ n de energ´a: controla el ACPI (gesti´ n de energ´a moderna que
o
ı
o
ı
permite incluso “hibernar” equipos). Mediante esta utilidad se puede hacer que
los dispositivos (t´picamente los discos duros y monitores) que no est´ n sienı
e
do utilizados durante un tiempo pasen a un modo de bajo consumo de energ´a.
ı
Con equipos port´ tiles aparecen m´ s opciones (bater´a, configuraci´ n del cona
a
ı
o
sumo de energ´a del equipo, etc.) y permite “dormir” al ordenador, el monitor
ı
o el disco duro tras cierta inactividad. Tambi´ n se puede configurar el modo de
e
“hibernaci´ n” del equipo.
o
Fecha y hora: permite ajustar la zona horaria, fecha y hora y si se quiere que se
realice autom´ ticamente el cambio de horario verano/invierno.
a
Fuentes: permite instalar/desinstalar tipograf´as y tambi´ n modificar algunas de
ı
e
sus caracter´sticas. En XP se presenta como una carpeta “especial”.
ı
Impresoras y faxes: permite acceder a cada impresora/fax conectada y configurar
algunas caracter´sticas (papel, calidad de impresi´ n, etc.), ver la lista de
tareas
ı
o
de impresi´ n pendientes o configurar una como predeterminada.
o
23
71
72
2.7.2.
Configuraci´ n de Linux
o
73
Para poder configurar un sistema Linux debes ser administrador (root) del sistema,
es
decir conectarte al sistema como superusuario.
2.8.
´
MAS SOBRE LINUX
24
74
76
75
76
´
paquetes mediante ordenes especiales o entornos m´ s o menos cuidados. Cada disa
tribuci´ n suele incorporar mecanismos (uno o varios programas, gr´ ficos o no) para
o
a
la gesti´ n de paquetes desde varios dispositivos (incluso desde Internet). Hay,
fundao
mentalmente, dos formatos de paquetes para distribuir software en Linux “listo para
funcionar”:
RPM: sistema usado por RedHat, Mandriva y SuSE. Un paquete de RedHat, por ejemplo,
suele funcionar sin problemas en SuSE.
deb: sistema usado por Debian. Es un sistema con mejoras importantes, superior a
´
RPM, pero en principio incompatible con este.
2.8.1.
77
Poner el m´ ximo de memoria RAM posible como extendida. Linux requiere mea
moria extendida y no puede manejar memoria expandida.
Deshabilitar las opciones antivirus de la BIOS. No suelen ser compatibles con
Linux. En cualquier caso, y gracias al sistema de permisos de los ficheros y el
mecanismo de memoria protegida de Linux, los virus son casi desconocidos.
Si la placa proporciona algo como shadow RAM o BIOS caching, hay que deshabilitarlo
en la configuraci´ n de la BIOS. Este tipo de uso de la memoria puede
o
interferir en el mecanismo de operaci´ n de Linux con los dispositivos, bastante
eficaz
o
por “naturaleza”.
Deshabilitar las opciones de Advanced Power Management (APM). Linux puede
hacer un mejor control de la administraci´ n de la energ´a que cualquier BIOS.
o
ı
Si se tiene RAM con detecci´ n de errores (soporte de bits de paridad en la RAM)
o
y la placa base es capaz de manejarla (nuevamente cons´ ltense los contenidos del
u
cap´tulo 4), habilitar en la BIOS la(s) opci´ n(es) que permiten disparar la
interrupci´ n
ı
o
o
correspondiente cuando se detecte un error en la memoria.
Deshabilitar opciones que digan algo as´ como “15-16 MB memory hole” o algo
ı
parecido. Esto puede entorpecer la gesti´ n de la memoria en Linux.
o
78
Para esto, se tendr´ que cambiar la configuraci´ n de la BIOS de modo que pruebe
a
o
el arranque desde el lector de CD (o DVD) antes que el disco duro.
Tambi´ n es necesario que el CD-ROM (o DVD) de la distribuci´ n est´ ya pree
o
e
parado para ser utilizado como disco de arranque. Cualquier distribuci´ n se puede
o
conseguir en CD-ROM (o DVD), de los cuales el primero se puede utilizar como
arranque.
80
79
¿Sab´as que. . . ?
ı
Los requisitos m´nimos te´ ricos para instalar Linux en un PC son muy b´ sicos:
ı
o
a
procesador 386 o superior, 4 MB de memoria RAM y disquetera.
´
En la pr´ ctica, para poder hacer algo util, las distribuciones suelen necesitar
algo
a
m´ s:
a
32 MB ser´a el m´nimo aceptable y 64 MB lo aconsejable para utilizar las X –
ı
ı
servidor de gr´ ficos– y disco duro con un m´nimo de unos 600 MB (variar´ seg´ n lo
a
ı
a
u
que instalemos, es decir seg´ n distribuciones y el tipo de instalaci´ n que se
haga).
u
o
Pr´ cticamente cualquier placa base funciona. Se puede utilizar pr´ cticamente
a
a
cualquier unidad de CD-ROM (aunque no es necesario, es muy recomendable instalar
desde CD-ROM).
80
Los usuarios
Para a˜ adir usuarios al sistema hay distintas opciones (y siempre ejecut´ ndolas
n
a
como root).
Editar directamente los ficheros /etc/passwd y /etc/group y crear manualmente las
entradas y directorios correspondientes. No se recomienda a no ser que
se sepa muy bien lo que se est´ haciendo.
a
´
Otra es utilizar ordenes especificas. Para a˜ adirlos: adduser, addgroup. Para
n
eliminarlos: userdel, groupdel.
Finalmente, es posible emplear programas como webmin (que permite gestionar
c´ modamente el sistema a trav´ s de una serie de p´ ginas web, mediante tu navegao
e
a
dor favorito) o los programas gr´ ficos de gesti´ n de usuarios que proporcionan las
a
o
distribuciones, los cuales permiten utilizar ventanas y men´ s.
u
82
81
Ten en cuenta que, normalmente, desde Linux podr´ s acceder al contenido de los
a
discos y particiones Windows. Incluso en el caso del sistema NTFS puedes leer y
escribir ficheros sin ning´ n problema si usas las herramientas adecuadas (por
ejemplo,
u
el driver NTFS-3G del proyecto Linux-NTFS).
83
82
83
Carga de m´ ltiples im´ genes (interesante para sistemas modulares como Hurd).
u
a
Puede cargar Linux, Hurd, DOS, Windows, OS/2, etc.
Ofrece una interfaz amigable (men´ s) para gestionar la carga de sistemas operau
tivos.
Soporta m´ ltiples sistemas de ficheros.
u
´
Independencia de la geometr´a del disco que proporciona la BIOS. Si esta soporta
ı
LBA y el disco puede ser accedido mediante esta t´ cnica, no hay problema en
arrancar
e
im´ genes situadas m´ s all´ de los 8 GB (cilindro 1024).
a
a
a
Arranque de im´ genes desde red local.
a
85
84
´
APENDICES (no para examen)
Compilaci´ n del kernel
o
Entendemos por kernel el n´ cleo del sistema operativo, esto es, su parte
principal.
u
Normalmente, no tendremos que compilar el c´ digo fuente (las instrucciones del
proo
grama) del kernel, ya que el que viene ya compilado e incluido en las
distribuciones
suele estar preparado para gran cantidad de hardware distinto. Sin embargo, esto
hace
que tenga gran tama˜ o y no sea el m´ s eficiente para nuestro sistema (aunque esto
lo
n
a
solucionan las distribuciones utilizando m´ dulos con todas las partes del kernel
que
o
as´ lo permitan).
ı
Puede suceder que adquiramos nuevo hardware, tengamos nuevas necesidades o
consigamos una nueva versi´ n del kernel, la cual deseamos instalar (por ejemplo,
poro
que resuelve ciertos problemas de seguridad). En cualquier caso, pudiera ser que
necesit´ semos compilar el kernel. A la hora de compilar el kernel hay que tener
bastante
a
claro qu´ hardware tenemos y c´ mo queremos utilizarlo. Los pasos que hay que
seguir
e
o
son:
Antes de nada leer la documentaci´ n, concretamente el Kernel-HOWTO (lo
o
encontrar´ s dentro de alg´ n subdirectorio de /usr/share/doc/).
a
u
Configurar el kernel.
Hacer la compilaci´ n propiamente dicha.
o
Compilar e instalar los m´ dulos.
o
L´ gicamente, esto hay que hacerlo como superusuario y en el directorio correspono
diente (/usr/src/linux suele ser un enlace simb´ lico al directorio de la versi´ n
o
o
que toca del kernel).
Configuraci´ n del kernel
o
La configuraci´ n del kernel consiste en ir decidiendo qu´ caracter´sticas queremos
o
e
ı
´
incluir en el, p.e., capacidad para manejar discos SCSI, impresoras en el puerto
paralelo, controlar sistemas multiprocesador o incluir soporte para nuestra tarjeta
de sonido.
Hay tres opciones:
make config: es la m´ s primitiva. Va preguntando las opciones una a una.
a
Hoy d´a pr´ cticamente no se utiliza.
ı
a
make menuconfig: se utilizan men´ s en modo texto. Es bastante c´ moda y
u
o
m´ s flexible que la anterior.
a
make xconfig: la configuraci´ n se realiza con ayuda de ventanas y botones.
o
Probablemente sea la m´ s aconsejable.
a
Con cualquiera de estas maneras, se puede acceder a una ayuda que aconseja acerca
de cada opci´ n del kernel.
o
86
85
M´ dulos
o
Hay determinadas partes del kernel que se pueden configurar como m´ dulos: paro
tes que, bajo demanda, pueden cargarse din´ micamente en memoria y descargarse
a
autom´ ticamente mientras el kernel est´ ejecut´ ndose. Algunas ventajas de
utilizar
a
a
a
m´ dulos son:
o
El kernel puede ser m´ s peque˜ o y cargar s´ lo aquellos m´ dulos que realmente
a
n
o
o
utilice (si usamos LILO, el kernel no puede exceder de un cierto tama˜ o, por
n
ejemplo).
La carga y descarga de los m´ dulos puede hacerse de forma autom´ tica.
o
a
Determinados perif´ ricos (p.e. SCSI) necesitan estar encendidos en el momento
e
de inicializarse el controlador. Si se utilizan m´ dulos es posible no tener los
o
dispositivos encendidos desde el arranque.
Compilaci´ n
o
Una vez configurado el kernel, hay que realizar la compilaci´ n propiamente dicha.
o
Los pasos necesarios son:
make dep: con esto, el sistema encuentra las dependencias entre las distintas
partes del kernel.
make clean: esta orden limpia los ficheros que puedan quedar de compilaciones
anteriores. Esto es fundamental para asegurar que estamos compilando
todo lo que toca. Por ello, existen otras opciones “m´ s fuertes”, como make
a
26
mrproper la cual “hace una limpieza m´ s profunda” .
a
Finalmente creamos el fichero que contendr´ el kernel. Las opciones son:
a
make zImage/make bzImage: crea una imagen del kernel en un fichero,
que despu´ s hay que colocar donde interese.
e
make zdisk/make bzdisk: crea un disco de arranque con el nuevo kernel.
make zlilo/make bzlilo: crea el nuevo kernel y ejecuta lilo.
La diferencia entre la forma z* y la bz* (ambas indican el tipo de compresi´ n,
o
ya que la imagen del kernel se guarda siempre comprimida) es que la segunda permite
kernels de mayor tama˜ o, ya que el nivel de compresi´ n es mayor.
n
o
Compilaci´ n e instalaci´ n de los m´ dulos
o
o
o
´
Esta es la parte final. Basta con:
make modules: compila los m´ dulos.
o
make modules install: copia los m´ dulos en el sitio adecuado.
o
Despu´ s, es conveniente utilizar la orden depmod -a para que el sistema sepa
e
qu´ relaci´ n tienen entre s´ los distintos m´ dulos.
e
o
ı
o
26
86
Fuentes de documentaci´ n
o
En este cap´tulo s´ lo hemos hecho una somera introducci´ n a Linux. Existe una
ı
o
o
gran cantidad de aspectos que no hemos tratado y que se pueden encontrar en
distintos
sitios. En /usr/share/doc (o /usr/doc) existe una carpeta por cada uno de los
paquetes instalados en el sistema con informaci´ n sobre su uso, configuraci´ n,
etc.
o
o
Muchos de los directorios se refieren a programas concretos, pero dentro de /usr/
share/doc encontrar´ s un FAQ y un HOWTO (el lugar espec´fico depende de la distria
ı
buci´ n), donde hay muchos documentos sobre Linux en general. Adem´ s existe mucha
o
a
informaci´ n en forma de info accesible, por ejemplo, desde Emacs.
o
En particular, recomendamos la utilizaci´ n del programa dwww que permite naveo
gar (y hacer b´ squedas espec´ficas) a trav´ s de la documentaci´ n del sistema
usando
u
ı
e
o
´
Mozilla o Konqueror, por ejemplo. El unico “inconveniente” es que requiere la
instalaci´ n de un servidor http (Apache, p.e.), pero ten en cuenta que no hace
falta tener
o
una conexi´ n permanente (ni siquiera temporal) a Internet para instalar en el
ordenador
o
un servidor web.
Existen muchos grupos de news relacionados con Linux: los de la jerarqu´a comp.
ı
os.linux y en espa˜ ol los de es.comp.os.linux. Indirectamente, tambi´ n lo
n
e
est´ n los relacionados con GNU (gnu.*). Tambi´ n hay distintas listas de correo
creaa
e
das por grupos de usuarios y muchas distribuciones tienen tambi´ n sus propias
listas
e
de correo (p.e. Debian) y, sobre todo, foros electr´ nicos. A trav´ s de sus p´
ginas web
o
e
a
puedes consultarlas, suscribirte. . .
87
Informática Básica - UJI
Inform´ tica B´ sica
a
a
88
90
89
Gestores de ventanas
Los manejadores de ventanas son los encargados de hacer cosas como decidir los
bordes de las ventanas, manejar los eventos (teclas, rat´ n, etc.) que genera el
servio
dor X, etc.
Hay bastantes manejadores; algunos comerciales (con cierto prestigio) como Motif
y otros libres como fvwm. Cada uno de ellos tiene bastantes aspectos que se pueden
personalizar. Entre los m´ s populares: fvwm, twm, Sawfish, Icewm, WindowMaker, Afa
terStep, Enlightenment, . . .
Entornos de escritorio
´
Se encargan de proporcionar la interfaz ultima de trabajo con el usuario. Vienen
con una serie de programas de aspecto y comportamiento uniforme y coherente, con
el objeto de facilitar el trabajo del usuario. Adem´ s, ofrecen, entre otras,
herramientas
a
de:
Atenci´ n al terminal (login) en modo gr´ fico,
o
a
Gesti´ n de acciones “arrastrar y soltar” a nivel de escritorio y entre
aplicaciones
o
que las soporten,
Barras de tareas, men´ s flotantes y contextuales e iconos en el escritorio,
u
Acceso a men´ s, desde los cuales se pueden lanzar la mayor´a de las aplicaciones
u
ı
instaladas en el sistema,
Configuraci´ n de todos los aspectos del entorno (incluyendo la configuraci´ n del
o
o
gestor de ventanas).
Destacan GNOME y KDE (adem´ s, son software libre).
a
GNOME. El proyecto GNOME pretende construir un escritorio completo y amigable
basado enteramente en software libre. Como gestor de ventanas suele usar Sawfish o
Metacity. Est´ basado en las librer´as GTK como las aplicaciones que ina
ı
cluye, ofreciendo de esta forma un aspecto y comportamiento coherente. GNOME forma
parte del proyecto GNU.
KDE. Proporciona una interfaz consistente para las aplicaciones X, tanto en
apariencia como en funcionalidad. KDE contiene un conjunto b´ sico de aplicaciones
a
tales como un gestor de ventanas (kwm), gestor de archivos, emulador de terminal,
sistema de ayuda y configuraci´ n de la pantalla. KDE especifica un toolkit
o
GUI est´ ndar as´ como unas librer´as gr´ ficas, las QT, que usan todas las aplia
ı
ı
a
caciones. Han publicado una gu´a de estilo que recomiendan seguir a todos los
ı
desarrolladores de aplicaciones KDE. Desde la versi´ n 2 incluye navegador ino
tegrado en el sistema de ficheros (Konqueror, como Explorer en Windows) y un
conjunto integrado de herramientas ofim´ ticas.
a
91
90
91
93
92
´
INFORMACION
´
I NFORMACI ON
DATOS DE
E NTRADA
⇒
O PERACIONES O
T RANSFORMACIONES
R ESULTADOS
DATOS DE
S ALIDA
93
10 → ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦
15 → ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦
Imaginemos ahora que tenemos un alfabeto compuesto por estos dos s´mbolos:
ı
{A, B}.
Para ello, vamos a asociar una secuencia distinta formada por letras A y B a cada
letra
griega:
α
β
γ
δ
3.2.
→
→
→
→
→
A
B
AA
BB
AAA
ζ
θ
κ
λ
ω
→
→
→
→
→
BBB
ABAB
BABA
AAAB
BBBA
UNOS Y CEROS
Los sistemas digitales son aquellos en los que los datos est´ n representados mea
diante una magnitud f´sica que var´a de forma discreta. Un sistema digital en el
que
ı
ı
los valores posibles son s´ lo dos se llama binario. En la actualidad, los
ordenadores
o
son digitales binarios, y es por ello que utilizaremos como c´ digo m´ quina el
sistema
o
a
binario de codificaci´ n.
o
Si es preciso manipular datos anal´ gicos (como el sonido, por ejemplo), se utilio
zan dispositivos perif´ ricos adicionales que se comunican con el ordenador
mediante
e
conversores anal´ gico-digitales (siguiendo con nuestro ejemplo, la tarjeta de
sonido).
o
A la unidad de informaci´ n empleada en los ordenadores se le conoce con el nomo
bre de bit (“binary digit”), que significa d´gito binario y, por tanto, s´ lo puede
tener
ı
o
´
uno de dos posibles valores (0 o 1). ¿C´ mo interpretamos el significado de un bit
ino
dividual? Caben varias interpretaciones (todas aquellas que s´ lo requieran dos
estados
o
distintos). Veamos algunas de ellas:
todo/nada,
cierto/falso,
s´/no,
ı
uno/cero,
ying/yang.
La tecnolog´a actual de los ordenadores hace que resulte f´ cil almacenar y manejar
ı
a
bits. ¿Por qu´ ? Porque en un ordenador digital binario, los componentes m´ s b´
sicos
e
a a
son dispositivos electr´ nicos con dos estados estables (representados l´ gicamente
meo
o
diante 0 y 1). De esta forma, todas las informaciones se representan mediante c´
digos
o
binarios.
El valor 1 puede consistir en que haya un cierto voltaje en un circuito y el valor
0 en la ausencia de dicho voltaje (o la presencia de un voltaje diferente).
Tambi´ n pudiera ser que el valor 1 consista en que un condensador est´ cargado
e
e
y el valor 0, en que est´ descargado.
e
97
95
Informática Básica - UJI
Libre configuraci´ n II-ITIG-ITIS
o
3.2.1.
Memoria
98
96
neja varios miles de millones de bits. Por ejemplo, un CD-ROM, que es un tipo de
memoria de ordenador, puede almacenar cerca de 6.000 millones de bits.
´
Puesto que estamos hablando de ordenes de magnitud tan elevados, es frecuente
utilizar ciertos prefijos para expresar las enormes capacidades de almacenamiento
con
las que trabajamos en los ordenadores actuales:
´
Numero de bits
Prefijo
Kilobit (Kb.)
Megabit (Mb.)
Gigabit (Gb.)
Terabit (Tb.)
Aproximadamente
1.024
1.024 × 1.024 = 1.048.576
1.024 × 1.024 × 1.024 = 1.073.741.824
1.024 × 1.024 × 1.024 × 1.024 = 1.099.511.627.776
210
220
230
240
≈ 103 (mil)
≈ 106 (mill´ n)
o
≈ 109 (mil millones)
≈ 1012 (bill´ n)
o
3.2.2.
Direcciones y agrupamientos
97
´
3.3 SISTEMAS DE REPRESENTACION POSICIONAL
ficiente como para representar casi cualquier tipo de informaci´ n: sonido, im´
genes,
o
a
v´deo. . .
ı
No obstante, en inform´ tica, la agrupaci´ n de bits m´ s frecuente es la de 8
bits. Es
a
o
a
tan frecuente que ha sido bautizada: cada 8 bits forman un byte (u octeto). De
hecho,
los bits se agrupan en bytes y los incrementos de “potencia expresiva” se consiguen
agrupando bytes. As´, un byte arbitrario podr´a ser, por ejemplo 01101110.
ı
ı
Luego, en realidad, no sucede que en la memoria principal del ordenador cada bit
individual tenga una direcci´ n, sino que es cada grupo de 8 bits o byte el que
tiene
o
una direcci´ n en memoria. Por consiguiente, preguntas como las de antes se formuo
lan m´ s bien as´: “¿qu´ valor tiene ahora el byte (los 8 bits) que ocupa la posici
´ n
a
ı
e
o
653.373.106?”, o si indicamos que se ejecute una acci´ n: “haz que el byte con
direco
ci´ n 1.015 valga 00110101”.
o
En realidad, cuando se quiere indicar la capacidad de memoria RAM (principal) de
un ordenador, o bien la de un medio de almacenamiento secundario (por ejemplo un
disco duro), se expresa en m´ ltiplos de bytes:
u
T´ rmino
e
Kilobyte (KB)
Megabyte (MB)
Gigabyte (GB)
Terabyte (TB)
´
Numero de bits
8 × 1.024 = 8.192
8 × 1.0242 = 8.388.608
8 × 1.0243 = 8.589.934.592
8 × 1.0244 = 8.796.093.022.208
Aproximadamente
≈ 103 (mil) bytes
≈ 106 (mill´ n) bytes
o
9
≈ 10 (mil millones) bytes
≈ 1012 (bill´ n) bytes
o
3.3.
´
SISTEMAS DE REPRESENTACION POSICIONAL
Suponemos que te habr´ s dado cuenta del hecho de que tan s´ lo utilizando diez
a
o
d´gitos podemos representar un conjunto infinito de valores como es el de los n´
meros
ı
u
naturales. Somos capaces de representar n´ meros arbitrariamente grandes gracias a
u
que la posici´ n de los d´gitos en un n´ mero cambia su “peso” (“significado”).
o
ı
u
100
98
99
3.3.1.
El sistema binario
↓
1
↓
1
100
´
´
Cap´tulo 3: CODIFICACION DE LA INFORMACION
ı
3.3.2.
´
Conversi´ n de numeros decimales a otra base
o
101
3.- Repetir los pasos 1 y 2 hasta que el cociente obtenido sea 1. Siempre que se
sigan
estos pasos se llegar´ a obtener un cociente 1, excepto si el n´ mero entero en
a
u
´
decimal a dividir es 0 o 1 (en cuyo caso su representaci´ n en binario es la misma
o
que en decimal).
4.- La representaci´ n del n´ mero entero decimal en binario se obtiene como la seo
u
´
cuencia inversa de los restos obtenidos, siendo el ultimo cociente la cifra m´ s
a
significativa (m´ s a la izquierda) del n´ mero en binario.
a
u
Ejemplo 4. Convirtiendo el n´ mero entero decimal 108 a base 2:
u
108
08
0
2
54
14
0
2
27
07
1
2
13
1
2
6
0
2
3
1
2
1
Ejercicio 3. Convierte los siguientes n´ meros decimales a base 2:
u
a)
b)
c)
d)
e)
f)
g)
0
1
18
128
127
863
210
3.3.3.
Suma binaria
102
0
0
1
1
+
+
+
+
0
0
1
1
×
×
×
×
0
1
0
1
suma
= 0
= 1
= 1
= 0 (y acarreo 1)
resta
0
0
1
1
0
1
0
1
producto
0 = 0
1 = 0
0 = 0
1 = 1
=
=
=
=
0
1 (y sumamos 1 al sustraendo)
1
0
divisi´ n
o
0
0
1
1
:
:
:
:
0
1
0
1
no existe
= 0
no existe
= 1
Ahora ya sabemos realizar las operaciones b´ sicas en base dos, en particular poa
demos sumar n´ meros de modo similar a como lo hacemos en base diez: llevando el
u
exceso (acarreo) de una columna a la siguiente. Ya sabes: aquello de “. . . ocho y
seis,
catorce y llevo una. . . ” ahora se convierte en “. . . uno y uno, cero y llevo
uno. . . ”.
1 1
1 1
1 0
+
Acarreo
105
103
1 0 1 1
+ 1 1 1 0
1 1 0 0 1
1 0 1 1 0 1
-
1 0 1 1 1
0 1 0 1 1 0
1 0 1 1 0
×
1 0 1
1 0 1 1 0
1
0 0 0 0 0
+ 1 0 1 1 0
1 1 0 1 1 1 0
Un 1 peque˜ o sobre una cifra representa el acarreo de la cifra anterior.
n
11101,01
-11
00101
-
11
1001,11
1 1
0100
-
1 1
1 1
0011
- 11
00
106
104
3.3.4.
B
0
0
1
1
0
1
0
1
A OR B
A AND B
(A ∨ B)
(A ∧ B)
0
1
1
1
0
0
0
1
NOT
¬A
1
1
0
0
A XOR B
(A ∧ ¬B) ∨ (¬A ∧ B)
0
1
1
0
Figura 3.2. Sencillo circuito que implementa una puerta l´ gica AND con
transistores
o
107
105
0
1
1
0
1
0
1
1
1
1
1
1
1
0
1
1
0
0
0
0
0
0
0
0
1
1
1
1
1
1
0
1
1
0
1
0
1
0
1
1
0
0
1
1
1
1
1
1
1
0
1
XOR 1
0
0
1
0
1
1
1
0
1
1
0
1
0
1
0
1
0
1
0
0
0
1
0
1
1
0
0
1
0
1
1
1
0
1
0
1
1
0
1
1
0
NOT
¿Por qu´ son importantes las operaciones l´ gicas? Pues porque, en la pr´ ctica,
e
o
a
cada operaci´ n l´ gica puede implementarse empleando circuiter´a electr´ nica
sencilla:
o o
ı
o
bastan un par de transistores y una resistencia, como puedes observar en la Figura
3.2.
Para que te hagas una idea de la enorme cantidad de sencillos circuitos capaces de
implementar r´ pidas y eficientes puertas l´ gicas que hay en los circuitos impresos
de
a
o
los ordenadores, baste decir que en un chip caben millones de transistores. En
dichos
circuitos electr´ nicos l´ gicos (es decir, que manejan bits) o circuitos impresos,
las
o
o
operaciones l´ gicas se representan gr´ ficamente con unos s´mbolos universalmente
o
a
ı
utilizados. La Figura 3.3 muestra estos s´mbolos.
ı
Debes tener presente que la potencia de un ordenador reside en la posibilidad de
implementar operaciones m´ s complicadas que las denominadas b´ sicas, mediante la
a
a
108
106
Suma
Acarreo
Suma
Acarreo
Semisumador
(acarreo)
Sumador
X3
Semisumador
Sumador
Acarreo Suma
(acarreo)
(suma)
Semisumador
X
Suma
Z
(b) Un circuito sumador (suma 3 bits) construido
con dos semisumadores y una puerta l´ gica OR
o
Suma
Suma
Suma
Sumador
Sumador
X1
X2
Y3
Y2
Sumador
X0
Y1
0
Y0
(c) Un circuito capaz de sumar dos n´ meros de 4 bits construido con sumadores
u
Figura 3.4. Circuiter´a b´ sica para efectuar sumas
ı a
Hemos expuesto el procedimiento que hay que llevar a cabo para realizar las
operaciones aritm´ ticas b´ sicas en binario: suma, resta, multiplicaci´ n y divisi
´ n. No obse
a
o
o
tante, nos centraremos fundamentalmente en la suma para nuestros prop´ sitos
ilustrao
tivos. Tengamos en cuenta que, por ejemplo, y para simplificar la circuiter´a de los
ı
ordenadores, la resta se plantea como una suma en la que el segundo sumando cambia
109
107
3.3.5.
´
Numeros con signo
De momento, todos los n´ meros que hemos representado utilizando el sistema biu
nario (base 2) son positivos. Para representar los n´ meros negativos, podr´amos
emu
ı
plear un procedimiento similar al que adoptamos cuando trabajamos con el sistema
decimal y al cual estamos habituados: introducir el s´mbolo “−” (signo negativo).
ı
Sin embargo, esta soluci´ n no es viable. En un sistema digital binario como es el
o
ordenador, surge un problema: s´ lo podemos representar y almacenar dos s´mbolos,
el
o
ı
1 y el 0, con lo cual no tenemos capacidad para representar el signo, ya que el
signo es
un s´mbolo adicional.
ı
¿Cu´ l es la soluci´ n a este problema? La soluci´ n consiste en representar el
signo
a
o
o
mediante un bit (como siempre) en una posici´ n determinada: el valor 0 en dicha
o
posici´ n indica positivo, mientras que el valor 1 en dicha posici´ n indica
negativo. Y
o
o
¿cu´ l es la posici´ n elegida? No hay una establecida de antemano, ya que depende
de
a
o
varias circunstancias (la arquitectura o el tipo de datos con el que estemos
trabajando,
por ejemplo). Pero la idea b´ sica consiste en trabajar con n´ meros de ancho fijo y
a
u
codificar el signo en el bit m´ s significativo.
a
Como se ha comentado, no hay un ancho est´ ndar establecido universalmente, pero
a
´
t´picamente se emplean 8, 16, 32 o 64 bits3 . Realmente, la idea de fijar la anchura
ı
no es un artificio forzado, ya que la tecnolog´a empleada en los ordenadores
actuales
ı
(arquitectura) hace natural el agrupamiento de bits en bloques de este tama˜ o (8,
16,
n
´
32 o 64 unidades). Un ejemplo: si empleamos una anchura fija de 8 bits, entonces el
valor 2 se codificar´a realmente como (rellenando con ceros a la izquierda, es decir
no
ı
significativos):
0
110
108
´
´
Cap´tulo 3: CODIFICACION DE LA INFORMACION
ı
1101
0101
0000
1111
´
Tenga en cuenta el lector lo expresado en la nota al pie anterior a esta.
111
109
0 0 0 1
1 1 1 0
1 1 1 1
mientras que con signo y magnitud tenemos que: 0001 + 1001 = 1010, lo cual
no es correcto. Desgraciadamente, la suma no siempre funciona bien. Veamos lo que
ocurre si sumamos 3 y −2. El resultado deber´a ser 1.
ı
0 0 1 1
+ 1 1 0 1
(1) 0 0 0 0
¿Qu´ ha ocurrido? ¿Por qu´ el resultado es 0 y no 1 como debiera? Observa que
e
e
aparece un bit adicional porque hay un desbordamiento en la suma. Cuando hay un
desbordamiento, el resultado es incorrecto pero se soluciona f´ cilmente: basta con
a
sumar un uno al resultado. As´, el resultado correcto del ejemplo es 0001.
ı
0 0
+ 1 1
(1) 0 0
↓
0 0
+ 0 0
0 0
1 1
0 1
0 0
0 0
0 1
0 1
d) 1 − 1
e) 7 − 7
f) −2 − 2
g) −2 + 3
Esperamos que algunos de los ejemplos y ejercicios planteados habr´ n servido para
a
esbozar cu´ les son los problemas que aparecen con el empleo de la representaci´ n
en
a
o
complemento a 1:
(a) Hay dos formas diferentes de representar el cero: 0000 y 1111. Ello obliga a
tener
esta situaci´ n en cuenta.
o
(b) La suma es relativamente lenta: una vez realizada debe comprobarse el valor del
acarreo y, si es 1, sum´ rselo al resultado (por consiguiente, realizando dos sumas
a
en la pr´ ctica).
a
112
110
´
´
Cap´tulo 3: CODIFICACION DE LA INFORMACION
ı
Complemento a 2
Precisamente para solucionar estos problemas surgi´ el complemento a 2. La notao
ci´ n en complemento a 2 permite que las sumas sean m´ s sencillas y r´ pidas y
presenta
o
a
a
´
una forma unica para el cero. En conclusi´ n: es la que se usa realmente en los
ordeo
nadores. La representaci´ n en complemento a 2 consiste en hacer lo mismo que en
o
complemento a 1 salvo que, cuando el n´ mero a representar es negativo (cambio de
u
signo del n´ mero), hacemos lo siguiente:
u
1.- Complementamos (invertimos) todos los bits del n´ mero (los unos pasan a ser
u
ceros y viceversa).
2.- Y, finalmente, sumamos 1 al resultado.
Veamos un ejemplo. Para representar el valor −4 (con 4 bits) partimos de la
representaci´ n binaria del n´ mero 4: 0100; se complementan sus bits: 1011; y se
suma 1 al
o
u
resultado: 1100. De esta manera, la suma en complemento a 2 se convierte en una
suma
convencional en la que descartamos los bits de exceso (si los hay), es decir
descartamos el acarreo en la suma de los bits m´ s significativos si lo hubiere.
Para demostrarlo,
a
sumemos 3 y −2. El resultado debe ser 1:
0 0 1 1
+ 1 1 1 0
(1) 0 0 0 1
Ejercicio 9. Efect´ a las siguientes operaciones en complemento a 2 con 4 bits:
u
a) 3 + 2
b) 3 − 2
c) 1 + 1
d) 1 − 1
e) 7 − 7
f) −2 − 2
g) −2 + 3
3.3.6.
´
Numeros con parte fraccionaria
Los n´ meros fraccionarios, tambi´ n conocidos como n´ meros con decimales, son,
u
e
u
´
en realidad, los n´ meros reales. Estos se representan en los sistemas num´ ricos
posiu
e
cionales mediante la utilizaci´ n de pesos negativos para la parte decimal. Veamos
un
o
par de ejemplos, uno en decimal y otro en binario.
113
111
´
3.3 SISTEMAS DE REPRESENTACION POSICIONAL
3.3.7.
´
Conversi´ n de numeros fraccionarios en base 10 a base 2
o
112
2
28
08
0
2
14
0
2
7
1
2
3
1
2
1
0,125
× 2
0,250
0,25
× 2
0,50
0,5
× 2
1,0
3.3.8.
115
113
representar un car´ cter (8)6 . De esta forma se puede aprovechar mejor la ocupaci´
n de
a
o
la memoria.
La representaci´ n interna de los datos, adem´ s de la estructura f´sica del
ordenao
a
ı
dor, depende del lenguaje de programaci´ n y del compilador/int´ rprete utilizados.
Tras
o
e
abordar la representaci´ n de n´ meros enteros (con o sin signo) y estudiar la
forma en
o
u
que los n´ meros decimales pueden codificarse en el sistema binario, vamos a abordar
u
una representaci´ n eficiente y compacta de los n´ meros reales, bueno, en realidad
de
o
u
la aproximaci´ n que a ellos realizan los ordenadores y que denominamos n´ meros de
o
u
coma (punto) flotante o “flotantes” a secas.
Los datos correspondientes a n´ meros de coma flotante, se representan bas´ ndose
u
a
en la notaci´ n exponencial o cient´fica; es decir, con el siguiente formato:
o
ı
signo
mantisa
base
exponente
Estas partes se combinan as´:
ı
signo
mantisa × baseexponente
´
Ejemplo 13. Estas son algunas de las formas en que podemos representar
el n´ mero −50:
u
116
114
signo y mantisa
−50000
−5000
−500
−50
−5,0
−0,5
−0,05
baseexponente
10−3
10−2
10−1
100
101
102
103
exponente
mantisa
115
´
3.3 SISTEMAS DE REPRESENTACION POSICIONAL
01111111
11000000000000000000000
10101100000000000000000
Llegado este punto, el lector curioso se preguntar´ cu´ les son las ventajas que
proa a
porciona la utilizaci´ n del formato de coma flotante de la IEEE. Destaquemos
algunas:
o
118
116
´
´
Cap´tulo 3: CODIFICACION DE LA INFORMACION
ı
´
• y dentro de el, errores de redondeo (falta de precisi´ n).
o
3.4.
CARACTERES Y TEXTO
Ya hemos visto que es posible representar tanto n´ meros enteros como (una aprou
ximaci´ n a los) reales usando s´ lo bits:
o
o
En el caso de los n´ meros enteros, siempre en un rango acotado. Por ejemplo,
u
si usamos 32 bits y consideramos emplear un bit para el signo, el n´ mero m´ s
u
a
grande que podemos representar ser´ 231 − 1 = 2.147.483.647, aunque, eso
a
s´, ser´ una representaci´ n fiel (no habr´ valores que no podamos representar
ı
a
o
a
exactamente en dicho rango).
Si consideramos los n´ meros reales, entonces no s´ lo nos tendremos que conforu
o
mar con representarlos en un rango acotado, sino tambi´ n con representarlos con
e
una precisi´ n (n´ mero de decimales) limitada. Por ejemplo, hay infinitos n´ meo
u
u
ros reales en ]0, 1[, de ah´ que la representaci´ n no pueda ser fiel (hay n´ meros
ı
o
u
119
117
en el rango que no podremos representar con exactitud, por ejemplo 3,3) y hablemos
de n´ meros de coma flotante (y no reales).
u
Siguiendo nuestra ascensi´ n “pelda˜ o a pelda˜ o”, ahora toca preguntarse: ¿c´ mo
o
n
n
o
˜ ¸
podr´amos representar las letras y los caracteres especiales (letras acentuadas, n,
c, etc.)
ı
mediante secuencias de bits?
3.4.1.
ASCII
118
´
´
Cap´tulo 3: CODIFICACION DE LA INFORMACION
ı
Las may´ sculas tienen c´ digos que van del 1000001 al 1011010 y las min´ sculas
u
o
u
del 1100001 al 1111010: se diferencian en un bit. Esto quiere decir que es muy
f´ cil convertir un texto escrito en may´ sculas a min´ sculas y viceversa: para lo
a
u
u
primero basta con sumar una cantidad fija al c´ digo binario que representa cada
o
letra; para lo segundo habr´a que restar dicha cantidad.
ı
No existe representaci´ n para s´mbolos de uso frecuente, aunque dependientes
o
ı
del idioma, como en nuestro caso las letras acentuadas, la letra “˜ ” o diversos
n
signos de puntuaci´ n del espa˜ ol, catal´ n, franc´ s. . .
o
n
a
e
Observa que cada car´ cter emplea 7 bits para su codificaci´ n. Por tanto, es
posible
a
o
representarlo como un valor entre 0 y 127, es decir, ocupa un byte (aunque sobra un
bit). Recuerda que, para el ordenador, “lo natural” es trabajar con grupos de bits
en
m´ ltiplos de 8 (8, 16, 32, 64). Siete bits no es una agrupaci´ n “natural”, por lo
que se
u
o
redondea a un byte. As´, una p´ gina de texto mecanografiado ocupa unos 2 KB (viene
ı
a
a contener unos 2.000 caracteres).
Ejercicio 11. Contesta a la siguiente pregunta:
¿Cu´ ntas p´ ginas de texto mecanografiado caben en un CD-ROM? Para respona
a
der, ten en cuenta que un CD-ROM permite albergar unos 700 MB.
Tal como hemos visto, el problema fundamental de la tabla ASCII y la causa
principal de que realmente no se utilice tal cual, es que muchos lenguajes usan s
´mbolos
ı
que no pertenecen a la tabla ASCII. Es por ello que, tom´ ndola como base, se
desarroa
llaron muchas extensiones est´ ndar que agrupan s´mbolos de idiomas que pertenecen
a
ı
a la misma familia o que son afines entre s´.
ı
Las que m´ s nos interesan son las extensiones ISO-8859-1, tambi´ n conocida como
a
e
Latin1 por el hecho de codificar s´mbolos pertenecientes a lenguas romances occidenı
tales (espa˜ ol, catal´ n, italiano, franc´ s. . . ), e ISO-8859-15, que incluye,
adem´ s, el
n
a
e
a
s´mbolo del euro. Hay otras ISO-8859 que codifican s´mbolos pertenecientes a otras
ı
ı
“familias” de idiomas. Todas tienen en com´ n que usan el bit adicional que se desu
perdiciaba con la tabla ASCII (con lo que cada car´ cter se codifica ahora con una
a
secuencia de 8 bits y, por tanto, sigue “cabiendo” en un byte).
3.4.2.
Texto
119
01010000
01100101
01110000
01100101
N´ mero 4
u
Letra P
Letra e
Letra p
Letra e
01100101
01110000
01100101
00000000
Letra P
Letra e
Letra p
Letra e
Terminador (0)
Es la segunda soluci´ n (usar NUL como marca de fin de texto) la que realmente se
o
utiliza. ¿Por qu´ ? Piensa en lo que ocurrir´a si tuvi´ semos que representar un
texto de
e
ı
e
m´ s de 256 caracteres. La primera soluci´ n requerir´a utilizar 2 bytes en lugar
de uno,
a
o
ı
es decir, requiere un cambio. Sin embargo, la segunda soluci´ n es igualmente v´
lida
o
a
tengamos un texto formado por 2 caracteres o por 20.000.
´
Una ultima cuesti´ n interesante. Hay que tener en cuenta qu´ tratamientos se van
o
e
a aplicar a las informaciones para elegir su representaci´ n interna. Por ejemplo,
f´jate
o
ı
que los n´ meros en sistema decimal tienen dos posibles representaciones en un
ordenau
dor. Como dato num´ rico, el n´ mero decimal se codificar´ en su equivalente
binario,
e
u
a
utilizando una cantidad prefijada de bits para todo el n´ mero. Y como secuencia de
u
caracteres, cada cifra del n´ mero decimal se codificar´ seg´ n la codificaci´ n
ASCII (o
u
a
u
o
alguna extensi´ n ISO-8859) utilizando un byte para codificar cada d´gito.
o
ı
Si un n´ mero en decimal lo almacenamos en memoria como su n´ mero binario
u
u
equivalente, en general ocuparemos menos espacio que si lo hacemos como texto,
empleando la codificaci´ n ASCII correspondiente. Adem´ s, as´ se pueden realizar
dio
a
ı
´
rectamente operaciones aritm´ ticas con el. Si no se va a realizar ning´ n
tratamiento
e
u
num´ rico con dicho n´ mero, almacen´ ndolo como secuencia de caracteres, se pueden
e
u
a
realizar directamente operaciones de entrada/salida, sin necesidad de hacer
conversiones.
Ejemplo 16. Como dato num´ rico, el n´ mero decimal 1.081.472 se codie
u
fica, utilizando 32 bits, en el n´ mero binario
u
00000000000100001000000010000000,
pero como secuencia de caracteres, el n´ mero 1.081.472 se codifica, en
u
ASCII, empleando la siguiente secuencia de siete c´ digos binarios (uno
o
para cada d´gito)
ı
00110001 00110000 00111000 00110001 00110100
00110111 00110010.
122
120
3.4.3.
´
´
Cap´tulo 3: CODIFICACION DE LA INFORMACION
ı
Unicode
A pesar de la aparente
soluci´ n a los problemas de
o
codificaci´ n universal que
o
supuso la utilizaci´ n de las
o
extensiones est´ ndar (como
a
´
las ISO-8859), estas no resultaron ser, precisamente,
una panacea.
Si bien los diversos
idiomas del mundo consiguen ver satisfecho su deseo de representar en el ordenador
sus s´mbolos proı
pios con dichas extensiones, el problema que se
Figura 3.5. Un peque˜ o extracto de la tabla Unicode de codificaci´ n plantea es el
del intercamn
o
bio de informaci´ n. ¿C´ mo
o
o
de caracteres
ver´ en su ordenador un
a
´
h´ ngaro nuestro mensaje de correo electr´ nico codificado mediante Latin1, si el
emu
o
plea otra extensi´ n ISO-8859 no coincidente con la nuestra?
o
Lo que ocurre realmente, el problema que hemos de afrontar, es que emplear 8 bits
por car´ cter resulta insuficiente para representar los s´mbolos de uso com´ n en
las
a
ı
u
lenguas naturales. Adem´ s, la gran variedad de formatos alternativos al ASCII
dificulta
a
el intercambio de informaci´ n, como acabamos de ver en el ejemplo anterior.
o
Es por ello que se ha dise˜ ado una codificaci´ n de 16 bits por car´ cter, la cual
n
o
a
16
permite representar 65.536 (2 ) s´mbolos diferentes: a esta tabla de representaci´
n
ı
o
de caracteres, est´ ndar y universal, se le conoce con el nombre de Unicode. En la
a
actualidad, nos encontramos en un momento de transici´ n desde las codificaciones de
o
8 bits a Unicode.
3.4.4.
Ya hemos visto que podemos representar con 8 bits cada car´ cter y que el texto se
a
representa como una secuencia de caracteres (y determinando su longitud de alguna
manera). Sin embargo, en pantalla los caracteres no aparecen como esas secuencias
de
bits, sino como im´ genes.
a
¿C´ mo es que vemos estas secuencias de bits como im´ genes? Realmente, la preo
a
gunta que nos debemos formular primero es ¿c´ mo se representan esas im´ genes? En
o
a
la siguiente secci´ n responderemos a estas preguntas.
o
3.5.
´
IMAGENES
En un ordenador todo se representa con bits. Las im´ genes no son una excepci´ n
a
o
y tambi´ n se representan mediante bits. Podemos ver una imagen como una matriz de
e
123
121
122
123
124
R
255
242
200
1
.
.
.
42
G
242
65
4
0
.
.
.
0
B
12
22
120
42
.
.
.
255
color
.
.
.
En nuestro ejemplo, la imagen necesita ahora un byte por p´xel en lugar de los tres
ı
anteriores: el valor de dicho byte indica el ´ndice en la tabla que referencia a un
color
ı
en concreto.
3.6.
SONIDO
125
la cantidad de bits (la resoluci´ n) que use para representar el sonido, es decir
el
o
n´ mero de niveles que tengo para interpolar valores en la cuantizaci´ n y
u
o
la cantidad de valores (muestras) medidos por segundo (unidad de tiempo), es
decir, la frecuencia de muestreo, que se mide en herzios (Hz)7 .
Para que te hagas una idea, la m´ sica que se “consume” actualmente (en formau
to CD-Audio) es sonido digital y para nosotros tiene mucha calidad. Pues bien, una
grabaci´ n con calidad de CD requiere:
o
dos formas de onda (sonido est´ reo) con 16 bits de resoluci´ n para la cuantizae
o
16
ci´ n (2 = 65.536 niveles) y
o
tomar 44.100 muestras por segundo (aproximadamente 44 KHz).
Esto implica que una canci´ n de entre 3 y 4 minutos vendr´a a ocupar entre 30
o
ı
y 40 MB (44.100 muestras × 2 (est´ reo) × 180 segundos × 2 bytes por muestra =
e
31.752.000 bytes, que son algo m´ s de 30 MB).
a
3.7.
´
VIDEO
Lo primero que tenemos que definir es el concepto de v´deo. Por v´deo entendemos
ı
ı
una secuencia de frames (im´ genes est´ ticas) en movimiento, tal como ocurre en el
a
a
mundo real. La diferencia con una animaci´ n (tambi´ n una secuencia de im´ genes
en
o
e
a
movimiento) es el concepto de movimiento real: la secuencia de im´ genes tiene que
a
mostrarse lo suficientemente r´ pido como para constituir una representaci´ n
convina
o
cente del movimiento que se da en la naturaleza.
Esto se consigue a partir de la denominada frecuencia de fusi´ n. La retina del ojo
o
del ser humano tiene la propiedad de retener durante unos instantes la imagen. La
sensaci´ n de movimiento continuo se produce, en el ser humano, por el hecho de que
se
o
presenta la siguiente imagen antes de que haya desaparecido por completo de la
retina
la imagen anterior. Se denomina frecuencia de fusi´ n a la cantidad de im´ genes
que
o
a
se ha de mostrar por segundo al ojo humano para que se produzca este fen´ meno. La
o
frecuencia de fusi´ n es de 40 im´ genes por segundo. Cualquier velocidad igual o
supeo
a
rior producir´ el efecto deseado. Un comentario: en las pel´culas se usan 24
frames/s.,
a
ı
pero ten en cuenta que los proyectores muestran dos veces cada frame produciendo
efectivamente una tasa de 48 frames/s. Hay dos est´ ndares para el v´deo digital:
a
ı
(A) NTSC (EE.UU. y Jap´ n); tama˜ o frames: 640 × 480, 24 bits de color por p´xel y
o
n
ı
29,97 frames/s. (59,94 en la pr´ ctica).
a
(B) PAL (Europa occidental y Australia); tama˜ o frames: 768 × 576, 24 bits de
color
n
por p´xel y 25 frames/s. (50 en la pr´ ctica).
ı
a
Estos son los est´ ndares que se aplican en televisi´ n, transmisi´ n por cable y v
´deo
a
o
o
ı
digital (DVD, por ejemplo). Podemos “capturar” v´deo de varias fuentes. Por
ejemplo,
ı
7
126
´
´
Cap´tulo 3: CODIFICACION DE LA INFORMACION
ı
usando una entrada anal´ gica para la conexi´ n de un reproductor VHS, mediante una
o
o
tarjeta de televisi´ n en el ordenador o, mejor, utilizar una c´ mara de v´deo
digital y
o
a
ı
conectarla al ordenador para almacenar el v´deo filmado.
ı
Para almacenar un v´deo o una pel´cula en un fichero se ha de utilizar un conteneı
ı
dor. Un contenedor es como un “sobre” o envoltorio que comprende todas las
secuencias de audio (puede haber varias pistas de audio), v´deo y, posiblemente,
subt´tulos,
ı
ı
que conforman un v´deo en un unico fichero. ¿Por qu´ es necesario utilizarlo?
ı
e
´
para sincronizar perfectamente audio, v´deo y, tal vez, los subt´tulos,
ı
ı
para poder realizar rebobinado y marcha hacia adelante y hacia atr´ s,
a
para hacer b´ squedas r´ pidas en el fichero,
u
a
para reproducir a partir de un minuto dado,
para seleccionar (posibles) pistas alternativas de audio,
para seleccionar subt´tulos alternativos,
ı
para recuperar errores (frames “en mal estado”) que puedan impedir la normal
reproducci´ n del v´deo,
o
ı
...
A continuaci´ n, describimos brevemente cu´ les son los formatos o tipos de conteo
a
nedores de v´deo en ordenador m´ s usados hoy en d´a:
ı
a
ı
AVI (Audio Video Interleaved). Fue el primer formato de v´deo de Microsoft.
ı
Est´ muy extendido en la actualidad, tanto para almacenar v´deos en el ordenaa
ı
dor (Windows y Linux), como para streaming8 y descarga en Internet. La informaci´ n
sobre el ´ndice de contenidos (cabecera) se almacena al final del fichero.
o
ı
Tiene un soporte limitado para c´ decs (compresor/descompresor, como veremos
o
posteriormente). Al ser un formato “cerrado” (consulta el final de este cap´tulo),
ı
ha sido tan “hackeado”, es decir, ha sufrido tantas implementaciones por parte
de personas ajenas a Microsoft, que hoy en d´a hay bastantes AVI no conformes
ı
al formato originalmente definido.
MOV. El utilizado por Apple para su famoso QuickTime. Soporta m´ ltiples seu
cuencias de audio y v´deo, el ´ndice de contenidos (cabecera) est´ al principio
ı
ı
a
del fichero, soporte para pistas de texto y anotaciones, soporte para cientos de
c´ decs, etc.
o
MPEG (Motion Picture Experts Group). Es el contenedor empleado para almacenar v´deo
codificado con los c´ decs MPEG-1 (VCD) y MPEG-2 (DVD). Norı
o
malmente se mezcla con una pista de audio.
OGG. Similar al AVI, soporta los mismos c´ decs y, adem´ s, OGG Vorbis (foro
a
mato de compresi´ n de audio con caracter´sticas similares a MP3 y libre de
o
ı
patentes).
8
129
127
3.8.
´
COMPRESION
3.8.1.
Run-length encoding
Run-length encoding es una t´ cnica que se desarroll´ para comprimir im´ genes en
e
o
a
blanco y negro (mapas de bits o bitmaps). En lugar de almacenar los bits de la
imagen,
almacenamos, para cada fila, el n´ mero de bits de cada color. La Figura 3.12
ilustra
u
su funcionamiento. Analiza dicha figura y observa c´ mo se aprovecha la redundancia
o
´
en la informaci´ n (hay series consecutivas con el mismo valor del bit: 0 o 1) para
o
reducir el tama˜ o de la imagen original en la compresi´ n. Por ejemplo, en la
primera
n
o
fila tenemos 34 bits en blanco; en la segunda 12 bits en blanco, seguidos de 10 en
negro
y otros 12 en blanco; y as´ sucesivamente.
ı
34
12 10 12
10 2 10 2 10
9 1 14 1 9
...
...
...
...
...
...
...
...
...
...
Figura 3.12. As´ act´ a run-length encoding
ı u
3.8.2.
128
´
´
Cap´tulo 3: CODIFICACION DE LA INFORMACION
ı
129
3.9.
FORMATOS DE FICHEROS
132
130
´
´
Cap´tulo 3: CODIFICACION DE LA INFORMACION
ı
133
131
PNG (Portable Network Graphics): resulta apropiado para cualquier tipo de imagen.
Utiliza el m´ todo de compresi´ n “Deflate”, similar al LZW; pero aumentando el
e
o
grado de compresi´ n. Permite hasta 48 bits de color por p´xel y realiza una
compreo
ı
si´ n sin p´ rdidas (al contrario que JPEG), lo que, junto al ilimitado n´ mero de
colores
o
e
u
(al contrario que GIF), proporciona gran calidad con cualquier tipo de imagen.
Tambi´ n permite entrelazado.
e
Sonido (wav, mp3, ogg. . . ): los hay sin compresi´ n (como wav) y con compreo
si´ n (como mp3 u ogg).
o
V´deo (mpg, mpeg, avi, mov. . . ). Normalmente la extensi´ n hace referencia al
ı
o
contenedor y no al c´ dec empleado para comprimir el v´deo propiamente dicho.
o
ı
Fichero imprimible en impresora postscript (ps).
Documento portable (pdf). Es propiedad de la empresa Adobe, pero es est´ ndar
a
y p´ blicamente conocido (“abierto”).
u
Documentos generados por aplicaciones con formato binario:
• Microsoft Word (doc).
• Microsoft Excel (xls).
• Photoshop (psd).
• Gimp (xcf).
• ...
132
Informática Básica - UJI
Inform´ tica B´ sica
a
a
´
´
Cap´tulo 3: CODIFICACION DE LA INFORMACION
ı
<HTML>
<HEAD>
<TITLE>The simplest HTML example</TITLE>
</HEAD>
<BODY>
<H1>This is a level one heading</H1>
<P>Welcome to the world of HTML. This is one paragraph.</P>
<P>And this is a second.</P>
</BODY>
</HTML>
Pero aunque el contenido sea texto, sigue unas normas precisas (lenguaje HTML)
que permiten al navegador mostrarlo con un formato visual atractivo. Cada tipo de
fichero tiene programas que permiten su edici´ n y/o visualizaci´ n. Algunos tipos
de
o
o
fichero disponen de visualizadores espec´ficos:
ı
HTML: los navegadores web (Netscape, Mozilla, Konqueror, Internet Explorer. . . ).
PDF: Acroread y xpdf.
JPEG, GIF, PNG: programas de dibujo, xv, kuickshow, ee. . .
MPG, AVI: programas multimedia como mplayer, xine. . .
Postscript: Ghostview, gv.
...
Formatos de sonido
Los factores que afectan al espacio en disco que ocupar´ el archivo que contiene
a
sonido (y a la calidad del mismo) son los dos vistos con anterioridad: frecuencia
de
muestreo y niveles de cuantizaci´ n (n´ mero de bits). La mayor´a de los formatos
de
o
u
ı
sonido aplican compresi´ n (con p´ rdidas):
o
e
CDA (Compact Disc Audio): es el formato empleado en los CD-Audio (m´ sica).
u
Gran calidad: 44 KHz, 16 bits, est´ reo. Inconveniente: ocupa mucho espacio.
e
WAV: desarrollado por Microsoft para la reproducci´ n y edici´ n de audio en PC;
o
o
misma calidad que CDA; mismo inconveniente (espacio ocupado).
MP3 (Capa III de MPEG-2, Moving Picture Experts Group): compresi´ n con
o
p´ rdidas. Se basa en que no percibimos sonidos de frecuencias pr´ ximas y que ante
e
o
un sonido fuerte los m´ s d´ biles quedan ocultos (caracter´sticas psico-ac´
sticas) para
a e
ı
u
descartar informaci´ n que no es valiosa para el ser humano. Frecuencia est´ ndar:
44
o
a
KHz (mejor no tocar) y con la tasa de bits o bitrate controlamos la relaci´ n entre
o
calidad del sonido y espacio que ocupa el fichero comprimido.
contin´ a en la p´ gina siguiente . . .
u
a
135
133
Los expertos dicen que a un bitrate de 160 kbps. el ser humano no distingue entre
original y MP3. Se necesita un reproductor con soporte MP3 para poder escuchar
estos ficheros. Hoy en d´a pr´ cticamente cualquier aparato con capacidad de
reproducir
ı
a
audio lo soporta. Est´ patentado (se paga licencia). Se usa como est´ ndar “de
facto”
a
a
para el intercambio de ficheros en Internet.
OGG Vorbis: formato de compresi´ n con p´ rdidas de audio, m´ s evolucionado
o
e
a
que MP3 y libre (p´ blico). Sus especificaciones son de uso gratuito, incluso si se
reu
produce con software de pago. Usa principios matem´ ticos distintos a MP3, pero la
a
idea b´ sica es la misma: usar modelos humanos de audici´ n para eliminar la infora
o
maci´ n que el o´do humano es incapaz de captar. Como en MP3 el bitrate controla el
o
ı
compromiso calidad del audio/espacio ocupado. Obtiene una calidad de sonido similar
a MP3 (en algunos casos mejor) y ocupa, poco m´ s o menos, el mismo espacio.
a
Tambi´ n se usa para intercambio de ficheros en Internet.
e
M´ s sobre sonido
a
Para reproducci´ n: Windows Media Player (Windows) y XMMS (multiplataforo
ma) reproducen todos los mencionados: CD-Audio, WAV, MP3, OGG y otros.
Existen reproductores de bolsillo que soportan MP3 (y muchos tambi´ n OGG).
e
La gran mayor´a de DVD electrodom´ sticos soportan MP3 (y algunos empiezan
ı
e
a incluir OGG).
Conversi´ n entre formatos:
o
CDA-WAV: Programas de “ripeo”, Easy CD Ripper (Windows), Grip (Linux). . .
WAV-MP3: la mayor´a de programas de “ripeo” incluyen una herramienta para
ı
efectuar esta conversi´ n. Tambi´ n hay herramientas espec´ficas como LAME (Linux).
o
e
ı
WAV-OGG: la mayor´a de programas de “ripeo” incluyen una herramienta para
ı
efectuar esta conversi´ n, p.e. Grip.
o
WAV-CDA: se necesita un programa de grabaci´ n de CD como Nero Burning
o
(Windows) o K3b (Linux). Seleccionar los ficheros y escoger “grabar CD de audio”.
MP3,OGG-CDA: los buenos programas de grabaci´ n de CD hacen la conversi´ n
o
o
de formato autom´ tica a CD-Audio, p.e. Nero (Windows) y K3b (Linux).
a
Para editar audio: Adobe Premiere. SW. libre: Jahshaka (multiplataforma).
A tener en cuenta. . .
Herramientas de conversi´ n de v´deo: para pasar de DVD a DivX,
o
ı
Xvid, VCD, SVCD. . . Hay programas como DVD Rip N’ Burn (Windows,
www.dvdripnburn.com) y dvd::rip (Linux, www.exit1.org/dvdrip/).
contin´ a en la p´ gina siguiente . . .
u
a
136
134
´
´
Cap´tulo 3: CODIFICACION DE LA INFORMACION
ı
3.9.1.
Los ficheros en un formato determinado se atienen a unas reglas precisas que indican
qu´ se puede almacenar en ellos y c´ mo se estructura la informaci´ n que
contienen.
e
o
o
Los formatos abiertos siguen normativas p´ blicas y que puede seguir cualquiera.
u
Usar formatos abiertos hace posible que se comparta informaci´ n entre difereno
tes usuarios sin coste alguno.
Los formatos cerrados siguen normativas que fijan empresas y que se mantienen
en secreto.
Mantener un formato cerrado puede suponer una ventaja competitiva, sobre todo
cuando el formato se convierte en un est´ ndar de facto en el intercambio de
a
informaci´ n: los usuarios se ven obligados a adquirir productos comerciales para
o
poder leer o modificar los ficheros.
Debes tener muy presente que utilizar un formato cerrado para el intercambio de
informaci´ n puede resultar contraproducente, ya que est´ s obligando al receptor
a:
o
a
(a) adquirir una licencia del programa, con el consiguiente dispendio, o a
(b) obtener una copia ilegal del programa, lo cual puede conllevar a su ingreso en
prisi´ n, con el nuevo c´ digo penal en la mano (en vigor desde el 1 de octubre de
o
o
2004).
137
135
1 0 1 0 1 1
+
1 0 0 1 0 1
1 0 1 0 0 0 0
1
1 0 0 1
1 0 1 0
1 0 0 0 0
1 0 0 0 0
1 0 0 0 0 0
138
136
1 0 1 0 1 0
+
1 0 1 0 1
1 1 1 1 1 1
1 0 1 0 1 0
+
1 0 1 0 1 0
1 0 1 0 1 0 0
1 0 0 1 1
-
1 0 1
0 1 1 1 0
+
1
-1
0
-
1
0
1
1
0
0
0 0
1 0 0
1 0 1
0 0 0
0 0
1
0 0 0 1
0000 10
11000
0
0
0000
137
Informática Básica - UJI
Libre configuraci´ n II-ITIG-ITIS
o
138
´
´
Cap´tulo 3: CODIFICACION DE LA INFORMACION
ı
1,75: parte entera, 1 es 1; parte decimal es 0,75 × 2 = 1,50; 0,50 × 2 = 1,0, por
tanto, 11. Resultado: 1,11.
2,875: parte entera, 2 es 10; parte decimal es 0,875 × 2 = 1,75; 0,75 × 2 = 1,50;
0,50 × 2 = 1,0, por tanto, 111. Resultado: 10,111.
3,3: parte entera, 3 es 11; parte decimal es 0,3 × 2 = 0,6 × 2 = 1,2; 0,2 × 2 =
0,4 × 2 = 0,8 × 2 = 1,6; y queda, nuevamente, como parte decimal 0,6, luego
a partir de aqu´ obtendr´amos la misma secuencia de decimales una y otra vez;
ı
ı
es decir, hemos encontrado un periodo. Resultado: 11,01001. Observa que, en
este caso, una secuencia finita de decimales da lugar a una secuencia infinita
(peri´ dica) en binario.
o
Ejercicio 11. Contesta a la siguiente pregunta:
¿Cu´ ntas p´ ginas de texto mecanografiado caben en un CD-ROM? Para respona
a
der, ten en cuenta que un CD-ROM permite albergar unos 700 MB.
700 MB son, aproximadamente, unos 700.000 KB. Por tanto, si una p´ gina ocua
pa 2KB, entonces en un CD-ROM caben en torno a unas 350.000 p´ ginas de
a
texto mecanografiado. El c´ lculo exacto ser´a: (700 × 1.024)/2 = 358.400 p´ gia
ı
a
nas.
Ejercicio 12. Contesta a la siguiente pregunta:
¿Cu´ ntos bytes ocupa una imagen en blanco y negro de 800 × 600 p´xeles?
a
ı
800 × 600 = 480.000 p´xeles. Una imagen en blanco y negro requiere un bit por
ı
p´xel, por tanto, la imagen ocupa 480.000 bits que son 60.000 bytes y que son,
ı
aproximadamente, unos 60 KB (exactamente ser´an 60.000/1.024 = 58,59375
ı
KB).
139
142
140
4.1.
´
¿QUE ES UN ORDENADOR?
141
144
142
Figura 4.3. Un mainframe para dar servicio a los usuarios de una gran empresa
143
Los ordenadores port´ tiles constituyen una “clase” especial de ordenadores pera
sonales (Figura 4.6). De hecho, ofrecen prestaciones y poseen caracter´sticas
ı
´
similares a estos, pero est´ n equipados con circuiter´a espec´fica (procesadores,
a
ı
ı
discos y memoria de bajo consumo y menores dimensiones). Es por ello que su
precio es mayor que el del ordenador personal que pueda equipar´ rsele en presa
taciones y caracter´sticas. El auge de las redes Wi-fi (la mayor´a de los port´
tiles
ı
ı
a
vienen equipados con tarjetas Ethernet y Wi-fi y este tipo de redes funcionan
en bibliotecas, universidades, aeropuertos, etc.), sumado a su mayor autonom´a
ı
(equipados con bater´as de calidad y con la nueva generaci´ n de procesadores
ı
o
y circuiter´a espec´fica de bajo consumo, pueden alcanzar las 4-6 horas de funı
ı
cionamiento sin conexi´ n a la red el´ ctrica) lo convierten en una potente heo
e
rramienta para el profesional que necesita poder trabajar con un ordenador en
entornos de trabajo variopintos. Hoy en d´a, incluso constituyen una alternativa
ı
a considerar frente a la adquisici´ n de un ordenador de sobremesa: se pueden
o
obtener prestaciones similares por algo m´ s de precio, pero con la ventaja de la
a
movilidad.
Tambi´ n tenemos otro tipo especial; los ordenadores de mano o agendas elece
tr´ nicas, tambi´ n conocidas como PDA (del ingl´ s Personal Digital Assistant,
o
e
e
Figura 4.7). Los asistentes personales digitales son computadores de mano,
originalmente dise˜ ados como agendas electr´ nicas (con calendario, lista de
contacn
o
tos, bloc de notas y recordatorios, citas, alarmas), equipados con pantalla t´ ctil
y,
a
generalmente, con un sistema de reconocimiento de escritura. Hoy en d´a, incluı
so se pueden usar como ordenadores dom´ sticos (ocio, ofim´ tica, juegos, correo
e
a
146
144
4.2.
ARQUITECTURA
En 1833, Charles Babbage ide´ una m´ quina (mec´ nica) de c´ lculo programable
o
a
a
a
mediante tarjetas perforadas: la m´ quina anal´tica. Esta m´ quina nunca se termin´
de
a
ı
a
o
construir, debido a que la tecnolog´a necesaria no estaba lo suficientemente madura.
ı
Posteriormente, en 1948, John von Neumann propuso utilizar la estructuraci´ n
ideada
o
por Babbage para construir ordenadores electr´ nicos. Estos ordenadores dispon´an
de:
o
ı
unidad de control, unidad aritm´ tico-l´ gica y memoria. A esto le incorpor´ dos
nuevas
e
o
o
ideas:
145
4.2 ARQUITECTURA
146
Periférico 1
Periférico 2
Periférico 3
bus
memoria bus
CPU
Periférico 1
Periférico 2
Periférico 3
bus
Figura 4.9. Modelo simplificado que muestra el papel de los buses en los ordenadores
actuales
147
4.2 ARQUITECTURA
148
4.3.
149
4.3.1.
La caja o unidad central
150
y la holgura suficiente para proporcionar una buena ventilaci´ n. Por tanto, debe
tener
o
ciertas caracter´sticas que la hagan funcional:
ı
Figura 4.11. Dos cajas abiertas: podemos ver el interior del ordenador con la placa
base y los dispositivos
conectados
4.3.2.
La fuente de alimentaci´ n
o
4.3.3.
La placa base
152
TDT son las siglas de Televisi´ n Digital Terrestre, el nuevo est´ ndar de televisi
´ n (comunicao
a
o
ci´ n audiovisual) que se est´ implantando en nuestro pa´s y que concluir´ con el
denominado “apag´ n
o
a
ı
a
o
anal´ gico”, que tendr´ lugar dentro de poco.
o
a
155
153
ordenador. Es el caso de la tarjeta gr´ fica (necesaria para que el ordenador pueda
mosa
trar im´ genes en el monitor), un dispositivo procesador de la se˜ al ac´ stica
(tarjeta de
a
n
u
sonido) y un m´ dem o tarjeta Ethernet (necesario para poder conectar nuestro
equipo a
o
una red local o a la red corporativa de una empresa de comunicaciones o de una
universidad). Puesto que a casi cualquier ordenador que se compra se le exige un m
´nimo de
ı
capacidad multimedia (por lo menos la capacidad de procesar im´ genes y reproducir
a
v´deos y m´ sica) y la posibilidad de conectarse a Internet, es necesario adquirir
estos
ı
u
dispositivos si no vienen en la propia placa base.
Obviamente, el precio de las placas que incluyen estos dispositivos suele ser
ligeramente superior al de las que no los incluyen. Sin embargo, esto tambi´ n va a
depender
e
de cuestiones tales como la “calidad” de la placa (y en esto influye mucho el
fabricante) y la calidad de los dispositivos integrados. En principio, podemos
asumir que,
normalmente, adquirir estos dispositivos por separado puede ser algo m´ s costoso,
a
aunque esto no tiene porqu´ ser siempre as´. Tambi´ n es cierto que los
dispositivos
e
ı
e
integrados suelen ofrecer menos prestaciones que muchos de los que se venden por
separado. Adem´ s, el hecho de adquirir tarjetas por separado nos permite poder
elea
gir entre diversas gamas (con prestaciones medias o altas) y buscar en el mercado
las
caracter´sticas que espec´ficamente nos interesen. Un ejemplo servir´ para ilustrar
esta
ı
ı
a
cuesti´ n: es dif´cil encontrar tarjetas de sonido integradas en placa que ofrezcan
las
o
ı
caracter´sticas que requiere un ingeniero de sonido.
ı
¿Sab´as que. . . ?
ı
Desde hace ya algunos a˜ os, incluso aunque trabajemos en “modo texto” (conson
la) como permiten algunos sistemas operativos (Linux por ejemplo), la tarjeta gr´
fica
a
es necesaria para enviar la se˜ al correspondiente al monitor. Incluso si la
tarjeta gr´ fin
a
ca no funciona o no est´ correctamente conectada, el ordenador podr´a no arrancar
al
a
ı
encenderlo.
Figura 4.14. Otra imagen de una placa base. La imagen de la derecha es la misma
placa pero con varios
dispositivos conectados (procesador, memoria. . . )
154
s´ lo nos resta comentar en qu´ tenemos que fijarnos a la hora de optar por una
placa
o
e
base u otra:
El chipset, es decir, el conjunto de chips que controlan la placa, es un aspecto
importante en la elecci´ n. El siguiente apartado est´ dedicado concretamente a
o
a
comentar esta cuesti´ n.
o
El tipo de z´ calo en el que se instala el microprocesador es un factor que hay que
o
conocer, aunque s´ lo en el caso en el que decidamos comprar nuestro ordenador
o
por piezas y montarlo nosotros mismos. Obviamente, los ordenadores que compramos
(sean de marca o no) vienen con procesadores compatibles con la placa
base.
El tipo de buses que incorpora la placa. Los buses son los canales para la
transmisi´ n de datos entre microprocesador, memoria y dispositivos, por lo que
detero
minan el tipo de dispositivos que podremos conectar a nuestro ordenador. Nor´
malmente este no es un factor relevante, ya que todas las placas modernas cubren
las necesidades b´ sicas a este respecto (PCI, AGP, IDE, USB 2.0). Sin embara
go, s´ puede ser un factor decisorio en el caso en el que queramos conectar a
ı
la placa alg´ n dispositivo o tarjeta antigua (que requiera bus ISA, por ejemplo),
u
o bien busquemos ciertas caracter´sticas m´ s avanzadas que permitan “ampliar”
ı
a
las capacidades del equipo inform´ tico a corto plazo (por ejemplo, queremos una
a
placa que incorpore bus FireWire o PCI Express). De los buses hablaremos en el
apartado 4.3.11.
El tipo y n´ mero de ranuras de expansi´ n que tiene la placa es un aspecto estreu
o
chamente relacionado con el anterior. Tan s´ lo queremos apuntar que el n´ mero
o
u
de ranuras determina, ya sea directa o proporcionalmente, el n´ mero m´ ximo de
u
a
dispositivos que podemos conectar simult´ neamente a nuestro ordenador.
a
El tipo y n´ mero de ranuras para la memoria RAM tampoco es un factor por el
u
que haya que preocuparse normalmente: las placas base recientes cubren sobradamente
nuestras necesidades b´ sicas a este respecto. Este factor va a determinar
a
la capacidad de ampliaci´ n de memoria de nuestro equipo. B´ sicamente, hemos
o
a
de comprobar que la placa est´ al tanto del “estado del arte” en lo que se refiere
e
a las tecnolog´as de empaquetado de circuitos de memoria y en lo que concierne
ı
al sistema de transferencia y acceso de datos.
Las frecuencias de reloj externo soportadas constituyen una caracter´stica imı
portante de la placa. Como hemos visto en la secci´ n anterior, el reloj de la
placa
o
(reloj externo) marca la velocidad a la que se va a comunicar el procesador con el
resto de elementos conectados a la placa (nos interesa que sea lo m´ s r´ pida
posia a
ble para evitar en la medida de lo posible los ciclos de espera ociosos de la CPU);
pero tambi´ n determina indirectamente la frecuencia de ciclo del procesador, es
e
´
decir, la velocidad a la que va a operar este. Por tanto, es un factor importante
en
el que hay que fijarse para calibrar la potencia de nuestro ordenador.
El fabricante es, finalmente, otro aspecto a considerar. En realidad, estamos
hablando de la “marca” de la placa. Hay una serie de fabricantes en el mercado que
157
155
158
156
Los equipos de marca son, igualmente, ordenadores personales, por lo que podemos
abrirlos y montar nuevas tarjetas y/o dispositivos que adquiramos de manera
independiente. Lamentablemente, muchos de estos equipos pierden la garant´a si son
ı
abiertos por personal no autorizado (y suelen llevar un sello que se rompe al
abrirlos para poder demostrarlo), lo que los convierte en la pr´ ctica en “no
configurables”
a
(al menos mientras dure el periodo de garant´a), perdi´ ndose as´ uno de los
mayores
ı
e
ı
atractivos de los ordenadores personales.
Tambi´ n ocurre que suelen venir con un sistema operativo preinstalado, generale
mente de la familia Windows, cuyo coste encarece el precio del equipo (no digamos
si, adem´ s, se incluye la instalaci´ n de un paquete ofim´ tico tal como Office de
Mia
o
a
crosoft). Siempre podemos no aceptar la licencia y pedir que nos reembolsen el pre´
cio del software no deseado, pero este suele ser un proceso farragoso que suele
costar
tiempo y para el que se ha de ser muy tenaz y paciente.
Otro inconveniente suele ser el precio. Normalmente, los cl´ nicos equiparables
o
a los de marca eran bastante m´ s baratos (casi la mitad de precio). Pero esto no
es
a
as´ en la actualidad, ya que los ordenadores de marca han bajado m´ s el precio.
Por
ı
a
otro lado, tambi´ n han aumentado su “flexibilidad”: se ofrece una gama m´ s amplia
e
a
de equipos a elegir con diferentes prestaciones, marcas y modelos de procesador a
precios bajos, medios y altos. En este sentido, ya no existen tan grandes
diferencias
en precio y configuraci´ n como para decantarse claramente por un cl´ nico.
o
o
Las ventajas que ofrecen los ordenadores de marca tienen que ver con un mayor
control de calidad (los controles de calidad de empresas como Dell, HP, etc., son
exhaustivos), instrucciones de uso e instalaci´ n que acompa˜ a al producto,
manuales
o
n
traducidos (aunque algunas traducciones son de una calidad muy pobre) y servicios
“especiales”: transporte e instalaci´ n en casa, garant´a extendida (tres a˜ os),
servicio
o
ı
n
t´ cnico, asistencia telef´ nica, etc.
e
o
4.3.4.
El chipset
Puesta en marcha de las se˜ ales que activan el traspaso de datos entre los difen
rentes buses.
Control de las transferencias de datos a o desde la memoria principal (RAM).
159
157
Control de algunos perif´ ricos, como, por ejemplo, algunos discos duros.
e
Por la relevancia y lo esencial de las funciones que controla, se puede afirmar que
de la calidad del chipset depende en buena medida la eficiencia del ordenador. En
este
sentido, debemos tener en cuenta que el chipset y la placa base “van de la mano” y
no
podemos adquirirlos por separado. Eso s´, esta es una de las caracter´sticas de la
placa
ı ´
ı
en la que podemos fijarnos a la hora de perfilar nuestra elecci´ n. Tengamos en
cuenta,
o
igualmente, que no hay una correspondencia exacta entre fabricantes de chipsets y
de placas base, ya que diferentes placas base de fabricantes distintos pueden
montar
los mismos chipsets. Para que nos hagamos una idea, he aqu´ una breve lista de los
ı
fabricantes m´ s conocidos de chipsets: Intel, AMD, VIA, ALI, SiS, Opti. . .
a
4.3.5.
Normalmente, cuando se le
pregunta a cualquier persona
que, sin ser inform´ tico, tenga
a
unos m´nimos conocimientos de
ı
inform´ tica qu´ es lo que ocua
e
rre cuando encendemos el ordenador (lo que se conoce como
´
“arranque” del mismo), esta nos
responder´ que se ejecuta el sisa
tema operativo, el cual toma el
control de los dispositivos y nos
Figura 4.16. La imagen de una BIOS
permite trabajar de manera f´ cil
a
e intuitiva con el resto de programas que hay instalados.
Hasta cierto punto, esto es cierto. ¿Y hasta d´ nde? Pues hasta el punto en que
realo
mente se ejecuta el sistema operativo, lo cual no coincide, ni mucho menos, con el
momento en el que encendemos nuestro ordenador. Lo primero que hace el ordenador
cuando arranca es ejecutar una serie de instrucciones que est´ n grabadas en un
chip
a
de memoria de la placa base. A este chip se le denomina BIOS, que podr´amos traı
ducir como sistema b´ sico de entrada/salida (del ingl´ s Basic Input-Output
System).
a
e
Despu´ s, es la BIOS la que selecciona el dispositivo desde el cual se va a
intentar care
´
gar un sistema operativo (normalmente el disco duro). Para ello, como ultimo “acto
de servicio”, la BIOS carga en memoria el contenido del sector de arranque (o
sector
cero) del dispositivo elegido. All´ deber´a haber un peque˜ o programa (no hay
mucho
ı
ı
n
espacio que digamos en dicho sector de arranque), el cual se denomina cargador5 , y
cuya misi´ n consiste fundamentalmente en cargar en memoria RAM el contenido del
o
fichero (imagen) con las instrucciones del sistema operativo (el ejecutable, vamos).
Es
en este preciso momento cuando realmente entra en ejecuci´ n el sistema operativo y
o
toma el control de los dispositivos y del ordenador.
5
Dos ejemplos de “cargadores”: LILO, por LInux LOader, y GRUB (GRand Unified
Bootloader)
capaces de arrancar las im´ genes en disco de varios sistemas operativos (Linux,
Windows XP, Windows
a
Vista, etc.); aunque el segundo es m´ s potente que el primero.
a
160
158
159
160
4.3.6.
El microprocesador
161
´
distintamente ambos t´ rminos para referirnos a el. La CPU se compone de la Unidad
e
Aritm´ tico-L´ gica (UAL) y de la Unidad de Control (UC). La primera se encarga de
e
o
realizar toda la operatoria, mientras que la UC se encarga de interpretar las
diversas
instrucciones, tomar operandos, escribir/leer en memoria, mover datos a/desde los
re´
gistros. . . Esta ultima trabaja en base a un reloj maestro. que coordina la
ejecuci´ n de
o
todas las operaciones que realiza el procesador.
Adem´ s, dentro del encapsulado del procesador se encuentran otros circuitos ima
portantes, como son la memoria cach´ y el coprocesador matem´ tico, encargado ese
a
pec´ficamente de realizar las operaciones con n´ meros de punto flotante (m´ s
costosas
ı
u
a
que las correspondientes con n´ meros enteros, de ah´ lo de dedicarle un procesador
esu
ı
pec´fico). Los modelos m´ s recientes de procesador incluyen circuiter´a adicional
con
ı
a
ı
m´ s memoria cach´ .
a
e
Figura 4.20. Otros dos procesadores con circuitos adicionales de memoria cach´
e
En cuanto al reloj maestro, hemos de indicar que es una parte principal, ya que
determina el ritmo de trabajo del procesador y, por ende, del ordenador. La unidad
fundamental de trabajo de este reloj es la cantidad de instrucciones que el
microprocesador puede ejecutar en un segundo. Esto viene determinado por la
frecuencia del
reloj, la cual se mide actualmente en GHz, esto es, el n´ mero de ciclos de reloj
por
u
segundo. As´, en teor´a, un procesador a 1.800 GHz podr´a ejecutar 1.800 millones
de
ı
ı
ı
instrucciones por segundo. Lo que ocurre realmente, es que muchas de las
instrucciones de los procesadores actuales son ciertamente complejas y requieren de
varios ciclos
de reloj para su compleci´ n. Adem´ s, tambi´ n influyen otros factores, como
veremos
o
a
e
164
162
163
Para que el lector pueda hacerse una idea de lo que estamos hablando, explicare´
mos en qu´ se basa la t´ cnica de pipeline. Esta es una t´ cnica de ejecuci´ n de
las
e
e
e
o
instrucciones consistente en dividirlas en distintas fases, de manera similar a las
cadenas de fabricaci´ n en serie. As´, se puede determinar si dos fases no tienen
o
ı
ninguna dependencia entre s´. En ese caso se pueden ejecutar en paralelo, cada
ı
una en un nivel distinto de la pipeline, esto es, en una l´nea distinta de
“montaje”,
ı
siguiendo con el s´mil de la fabricaci´ n en serie.
ı
o
La arquitectura del procesador depende del fabricante y del modelo. Hay dos
arquitecturas populares en las que se basan los procesadores fabricados para
ordenadores personales: x86 (usada por el 95 % de los ordenadores personales) y
PowerPC o PowerMac (usada hasta principios de 2006 por los ordenadores de la
familia Macintosh). A igual frecuencia de reloj, los PowerPC eran m´ s r´ pidos
a a
(aunque tambi´ n algo m´ s caros). Tras el paso dado por Apple con la adopci´ n
e
a
o
7
de procesadores de la arquitectura x86 (Intel Xeon Dual Core), pr´ cticamente
a
la totalidad del mercado de ordenadores personales emplea procesadores de la
familia x86.
Debes saber que, en realidad, x86 es la denominaci´ n gen´ rica dada a ciertos
o
e
procesadores fabricados por Intel, sus “compatibles” (procesadores que entienden su
juego de instrucciones b´ sico y, posiblemente, a˜ aden otras nuevas) y a la
a
n
arquitectura b´ sica de estos procesadores, debido a la terminaci´ n de sus noma
o
´
bres: 8086, 80286, 80386 y 80486. Los sucesores de este ultimo presentaban
muchos avances en la arquitectura, aunque segu´an siendo procesadores de 32
ı
bits y manten´an compatibilidad hacia atr´ s con todos ellos: fueron los Pentium.
ı
a
En realidad, el Pentium ya no era un procesador de la familia x86, pero debido
a su compatibilidad con estos procesadores y al hecho de ser fabricado por la
misma empresa (Intel), se le consider´ como un miembro m´ s del grupo x86, y
o
a
ya por extensi´ n, se consideraron igualmente a los modelos y versiones posteo
riores de Pentium (incluso los de 64 bits, mixtos). En la actualidad, existen dos
sucesores de 64 bits para esta arquitectura:
IA64 (Intel Architecture-64), empleada en los procesadores Itanium de Intel y no
compatible con x86, excepto bajo emulaci´ n.
o
AMD64, tambi´ n conocida como x86-64 (denominada as´ puesto que es
e
ı
compatible con la “vieja” familia x86 de 32 bits), que es, b´ sicamente, una
a
extensi´ n de 64 bits de la familia x86, ya que duplica el juego de instruco
ciones de 32 bits (y a˜ ade otras nuevas instrucciones exclusivamente de 64
n
bits). Para que los programas puedan sacar partido de esta arquitectura deben ser
recompilados a 64 bits (es decir, recompilados para generar c´ digo
o
m´ quina que emplee el nuevo juego de instrucciones de 64 bits).
a
Hay dos fabricantes principales de microprocesadores x86: Intel y AMD. A igual
frecuencia de reloj, los AMD son m´ s r´ pidos en algunas operaciones, y m´ s lena
a
a
tos en otras, por lo que no puede decirse que haya una superioridad tecnol´ gica
o
clara; al menos hasta la aparici´ n de la tecnolog´a de doble n´ cleo. Dejando de
o
ı
u
7
164
165
1991
1993
1997
1997
2000
2000
2002
Caracter´stica destacada
ı
versi´ n “reducida” del 8086
o
usado en un PC mejorado
usado en el PC AT
modelo de memoria mejorado, arquitectura de 32 bits
integra cach´ y coprocesador
e
ejecuta instrucciones en paralelo
instrucciones multimedia
cach´ de nivel 2 fuera del chip
e
m´ s instrucciones multimedia
a
bus m´ s r´ pido, hiperpipeline, m´ s cach´
a a
a
e
arquitectura de 64 bits
Se sacaron diversas versiones de cada uno de estos modelos, que funcionaban con
diferentes frecuencias de reloj.
168
166
Existen competiciones organizadas de juegos con premios en met´ lico, como los
World Cyber Gaa
mes (http://en.wikipedia.org/wiki/World_Cyber_Games).
10
Ya explicaremos qu´ es esta clase de memoria en el apartado 4.3.10.
e
169
167
son de 32 bits. La mejora casi inmediata de esta tecnolog´a por parte de Intel,
ı
trajo consigo las versiones de 64 bits Core 2 Duo (tambi´ n para port´ tiles) con
e
a
m´ s prestaciones (hasta 3 GHz) y Core 2 Duo Extreme (hasta 3,16 GHz y m´ s
a
a
cach´ ).
e
Core 2 Duo/Quad: la tecnolog´a Core 2 es la sucesora de la tecnolog´a Dual Core
ı
ı
original que permit´a incluir dos n´ cleos separados de ejecuci´ n en el mismo
ı
u
o
encapsulado del procesador. Supone una evoluci´ n ya que emplea n´ cleos de
o
u
ejecuci´ n de 64 bits y, por tanto, mejora sobre la tecnolog´a original, sobre todo
o
ı
en cuanto a consumo energ´ tico y mayor velocidad de proceso (hasta un 40 %
e
´
m´ s). La ultima gama de procesadores de Intel, Quad, presenta cuatro n´ cleos
a
u
de ejecuci´ n en el encapsulado, incrementando notablemente el rendimiento de
o
la multitarea y el paralelismo en los ordenadores que actualmente los incluyen.
Se ofrecen velocidades de reloj entre 1,06 y 3,16 GHz.
´
Mobile/Centrino: este es el nombre que originalmente recib´a la gama de proı
cesadores Pentium para port´ tiles. Hoy en d´a, el “sello” Centrino se aplica a
a
ı
las diferentes versiones de procesadores, de cualquier gama, espec´ficas para
ı
ordenadores port´ tiles. En realidad, Centrino hace referencia a aquellos ordenaa
dores port´ tiles que incluyen una “combinaci´ n” de procesador Mobile de Intel
a
o
(o Core Duo para port´ til), junto con un chipset espec´fico de Intel y una tarjeta
a
ı
ethernet Wi-fi para conexi´ n a una red inal´ mbrica. Este tipo de procesadores
o
a
destacan por su bajo consumo, por lo que el equipo desprende mucho menos
calor y tiene una mayor autonom´a, ya que la duraci´ n efectiva de la bater´a es
ı
o
ı
mayor. Adem´ s, los procesadores de esta gama emplean una tecnolog´a de ena
ı
capsulado espec´fica. Otra de sus caracter´sticas destacadas es que incluyen una
ı
ı
memoria cach´ de nivel 2 de gran tama˜ o. Las frecuencias de reloj t´picas de
e
n
ı
estos procesadores oscilan entre 1,30 y 2,66 GHz. Aunque tienen menos velocidad, su
rendimiento es similar al de los Pentium 4 o Core Duo para ordenadores
de sobremesa.
Itanium/Itanium 2: esta gama de procesadores no puede considerarse realmente
como propia de la arquitectura x86, ya que se trata de una arquitectura nueva
pensada para trabajar con un ancho de 64 bits y con un nuevo juego de instrucciones
exclusivamente de 64 bits, por tanto, rompe la compatibilidad con la
t´pica arquitectura PC. La arquitectura del Itanium se diferencia dr´ sticamente
ı
a
no s´ lo de la arquitectura x86, sino tambi´ n de su extensi´ n a 64 bits usada en
o
e
o
otros procesadores de Intel. Se basa en la utilizaci´ n de paralelismo expl´cito a
o
ı
nivel de instrucci´ n, siendo el compilador el que toma las decisiones acerca de
o
qu´ instrucciones han de ejecutarse en paralelo. Esta aproximaci´ n permite que
e
o
el procesador sea capaz de ejecutar hasta seis instrucciones por ciclo de reloj.
En contraste con otras arquitecturas superescalares, los procesadores de la gama
Itanium no usan circuiter´a refinada para resolver las dependencias entre instrucı
ciones durante la ejecuci´ n en paralelo de las mismas, ya que es el compilador el
o
que debe dar cuenta de ellas al construir el ejecutable. Este tipo de procesadores
est´ pensado para su empleo en servidores de altas prestaciones. En la actuaa
lidad, podemos encontrar procesadores con una frecuencia de reloj que oscila
170
168
entre 1,3 y 1,66 GHz y tambi´ n con diferentes tama˜ os de cach´ (aunque son,
e
n
e
en general, muy grandes).
La empresa AMD es el otro fabricante importante de procesadores para PC. Es
el principal rival de Intel y entre ambos copan el mercado. Destacamos las
siguientes
gamas de procesadores:
Athlon XP: aunque actualmente ya no se fabrican, estos procesadores supusieron la
tercera generaci´ n de la gama de procesadores K7, poco antes de quedar
o
obsoleta ante los nuevos avances tecnol´ gicos en el campo de los microprocesao
dores. Posteriormente, hubo una cuarta y quinta generaci´ n de K7, pero ninguno
o
goz´ de la popularidad de este procesador en equipos de sobremesa. Hoy en d´a,
o
ı
todav´a podemos encontrar estos procesadores en equipos de hace unos pocos
ı
a˜ os (de 2002 en adelante). Estos procesadores compet´an con los Pentium IV y
n
ı
ofrec´an una gran capacidad multimedia, ya que inclu´an tanto el juego de insı
ı
trucciones multimedia (mejorado) 3DNow! Professional propio de AMD, como
el SSE (Streaming SIMD Extensions) de Intel. Con respecto a sus predecesores
ofrec´a un 10 % m´ s de rendimiento y un 20 % menos de consumo energ´ tico11 ,
ı
a
e
el aut´ ntico punto d´ bil de la gama de procesadores K7 hasta ese momento. Este
e
e
procesador pose´a una cach´ de primer nivel (L1) de 64 KB y otra de segundo
ı
e
nivel (L2) de 256 KB. Sali´ al mercado con frecuencias de reloj que oscilaban
o
entre 1,3 y 1,7 GHz (en el rango de modelos que iba del 1500+ al 2100+). Parece
poco en comparaci´ n con las velocidades de su rival, el Pentium 4, pero
o
hay que tener en cuenta que los procesadores de AMD realizaban en torno a
un 150 % m´ s de trabajo en cada ciclo de reloj. Posteriormente, con la cuarta y
a
quinta generaci´ n de K7, se lleg´ a alcanzar los 2 y los 2,33 GHz respectivao
o
mente. Se sac´ al mercado una gama espec´fica para port´ tiles, Mobile Athlon
o
ı
a
XP, con capacidad de ajustar la frecuencia de reloj de forma din´ mica en funa
ci´ n de la carga del procesador, con lo cual se reduc´a el consumo y se evitaba
o
ı
el sobrecalentamiento del port´ til.
a
Athlon 64: este procesador es el sucesor de la gama Athlon XP para el mercado
dom´ stico. Es un procesador de 64 bits que no s´ lo soporta aplicaciones de 64
e
o
bits (ya que incluye parte del juego de instrucciones de Opteron) sino que tambi´ n
mantiene la compatibilidad con las de 32 bits. Es un procesador de gran
e
potencia, ideal para juegos y aplicaciones con uso intensivo de gr´ ficos en 3D.
a
Su potencial ha sido desaprovechado en parte por el software de uso com´ n,
u
aunque esta situaci´ n ha cambiado hoy en d´a. Sus frecuencias de reloj t´picas
o
ı
ı
oscilan entre 2,2 y 2,6 GHz y presentan una memoria de cach´ de nivel 2 entre
e
512 KB y 1 MB. AMD fabric´ una versi´ n de este procesador orientada a juegos
o
o
y multimedia de mayor potencia (con frecuencias de reloj entre 2,6 y 2,8 GHz)
denominada FX. Tambi´ n existe una versi´ n de doble n´ cleo (similar a la tecnoe
o
u
log´a “Core Duo” de Intel) con mayor potencia y cach´ y velocidades entre 2 y
ı
e
3,2 GHz.
11
171
169
170
4.3.7.
Ventilaci´ n de la caja
o
Los procesadores, tanto de Intel como de AMD12 , suelen disipar mucho calor durante
su funcionamiento. Recientemente, se han realizado muchos avances en este sentido.
Los procesadores que se comercializan en la actualidad (en particular, los espec
´ficos para port´ tiles) han reducido su consumo energ´ tico en relaci´ n a los
proceı
a
e
o
sadores existentes en el mercado hace tres a˜ os. Cabe recordar que un menor
consumo
n
energ´ tico suele traer consigo un menor calentamiento de los materiales. Por otro
lae
do, emplean tecnolog´as de disipaci´ n de calor bastante efectivas. Aun as´, todos
los
ı
o
ı
procesadores requieren una buena ventilaci´ n para su correcto funcionamiento.
o
Sobre la superficie del procesador se
´
suele disponer un radiador y, sobre el, un
ventilador o disipador t´ rmico. Esto es as´,
e
ı
no s´ lo con los procesadores convencionao
les de ordenador (CPU), sino que tambi´ n
e
ocurre con los procesadores espec´ficos de
ı
las tarjetas gr´ ficas (GPU, del ingl´ s Grapa
e
hics Processing Unit), por ejemplo.
Una de las cosas que los hackers de
los ordenadores personales suelen hacer (y
que estuvo “de moda” hace unos cuantos
a˜ os) es incrementar la frecuencia del ren
loj interno (el del procesador) dentro de
ciertos m´ rgenes. Esto es lo que se conoa
ce popularmente con el nombre de overFigura 4.22. Un curioso sistema de refrigeraci
´ n
o
clocking. De esta forma, es posible obtener
por agua
un mayor rendimiento de nuestro ordenador sin necesidad de cambiar el procesador.
Esto es posible porque el reloj interno del procesador lo que hace, en realidad, es
multiplicar la frecuencia del reloj externo (el de la placa base). Por defecto,
muchos
modelos de procesador permit´an aumentar el factor de multiplicaci´ n en una o dos
ı
o
12
173
171
4.3.8.
174
172
Figura 4.24. En la parte izquierda vemos un primer plano del socket para un 486
(Intel); a la derecha
vemos dicho socket ubicado en la placa base (parte superior)
Figura 4.25. Varias ilustraciones de sockets tipo SECC. Arriba vemos sendas im´
genes de procesadores
a
Pentium II de Intel. Abajo a la izquierda: un modelo de Pentium III empaquetado en
un SECC. Abajo a
la derecha: una ranura tipo SECC para conectar un procesador en la placa base
173
Los conectores
174
Figura 4.27. Diversos tipos de conectores en el PC. Arriba vemos im´ genes de
puertos PS2 (izquierda)
a
y USB (derecha). Abajo a la izquierda: dibujo de un puerto serie. Abajo a la
derecha: un puerto paralelo
seg´ n su tipo (serie, paralelo, USB, etc.). Debes tener presente que cada uno
permite
u
conectar cierto tipo de dispositivos. Por ejemplo, el puerto serie permit´a14
conectar raı
tones y m´ dems telef´ nicos convencionales; el puerto paralelo, impresoras; los
puertos
o
o
USB (supongamos USB 2.0), discos duros y c´ maras de fotos y v´deo; los puertos de
a
ı
tipo PS2 son espec´ficos para teclado y rat´ n, etc.
ı
o
La Figura 4.27 muestra varios tipos de conectores; aqu´ llos que con mayor asiduie
dad podemos encontrar en los ordenadores personales en la actualidad. Pr´
cticamente
a
todos los PC (de sobremesa y port´ tiles) incluyen conectores de esta clase. No
obsa
tante, queremos hacer notar que los puertos serie y paralelo (salvo para la conexi´
n
o
de ciertos dispositivos “especiales”) est´ n ya pr´ cticamente obsoletos. Tambi´ n
ocurre
a
a
e
algo parecido con los puertos PS2, pues hoy en d´a es com´ n conectar los teclados
y
ı
u
ratones a puertos USB de baja velocidad.
Tal como hemos comentado, los conectores de tipo PS2 sirven para conectar el
teclado y el rat´ n a nuestro ordenador. El puerto serie es un puerto de baja
velocidad: en
o
torno a 115 Kbps. y es un puerto a extinguir, aunque suele venir al menos uno en
todos
los ordenadores. Se usa(ba), principalmente, para conectar m´ dems telef´ nicos
cono
o
´
vencionales15 externos y tambi´ n ratones. Ultimamente, dispositivos como el m´ dem
e
o
se conectan a un puerto USB o bien son internos, y los ratones se conectan a los
puertos
PS2 o USB.
El puerto paralelo se usa(ba), principalmente, para conectar impresoras. En la
actualidad, la mayor´a de las impresoras se conectan al puerto USB de alta
velocidad
ı
(USB 2.0). El paralelo es un puerto lento, aunque m´ s r´ pido que el serie:
funciona a
a a
1 Mbps. Adem´ s, tambi´ n se pod´an conectar ciertos dispositivos de almacenamiento
a
e
ı
externo como las unidades ZIP de puerto paralelo (100 MB), hoy en d´a obsoletas
(hay
ı
versiones de mayor capacidad para su conexi´ n a USB).
o
Hoy en d´a, los puertos USB son los que se utilizan con mayor frecuencia para la
ı
14
15
Hoy en d´a est´ casi obsoleto, desde el punto de vista del usuario dom´ stico.
ı
a
e
Para distinguirlos de m´ dems m´ s espec´ficos (y distintos), como los m´ dems ADSL.
o
a
ı
o
177
175
conexi´ n de dispositivos externos al PC. USB son las siglas del ingl´ s Universal
Serial
o
e
Bus (bus universal en serie). Este tipo de puertos es relativamente reciente (la
primera
especificaci´ n data de mediados de los noventa, en el siglo pasado). En la
actualidad,
o
los ordenadores suelen llevar tres o cuatro puertos USB preinstalados (un par de
baja
´
velocidad, 1.0 o 1.1, y otro par de alta velocidad, 2.0, normalmente).
4.3.10.
176
magnitud superiores a los que se emplean para el acceso a los circuitos de memoria
RAM.
Queremos hacer notar al lector que, obviamente, no estamos tratando de las memorias
de almacenamiento (masivo) secundario, tales como discos duros, memorias
Flash USB, memorias CompactFlash, etc. Este tipo de memorias sirven de almac´ n
e
permanente de datos y nosotros estamos tratando exclusivamente, ahora, de las
memorias de trabajo del ordenador (aqu´ llas que intervienen y son necesarias para
su
e
funcionamiento cotidiano).
La memoria RAM se utiliza como memoria principal de trabajo del ordenador. En ella
se almacena tanto las instrucciones que necesita ejecutar el microprocesador (el c´
dio
go de los programas en ejecuci´ n) como los
o
datos que introducimos y deseamos procesar,
as´ como los resultados obtenidos durante esı
te proceso (esto es, los datos que manipulan los programas). Por tanto, se puede
leer
y tambi´ n se puede escribir en ella. Tiene la
e
caracter´stica de ser vol´ til, esto es, que s´ lo
ı
a
o
funciona mientras est´ encendido el ordenae
dor, ya que requiere alimentaci´ n el´ ctrica
o
e
Figura 4.28. M´ dulos de memoria RAM en soo
para poder almacenar informaci´ n (si el ordeo
porte DIMM
nador se apaga, la informaci´ n que contiene
o
esta memoria se pierde). En adelante, nos ocuparemos s´ lo de la memoria principal.
o
Hoy en d´a, algunos procesadores de gama alta y altas prestaciones (tal como Itaı
nium 2) incluyen circuitos adicionales de memoria de cach´ de nivel 3, que act´ a
entre
e
u
la cache de nivel 2 y la memoria principal del ordenador. Esta memoria cach´ se
puede
e
implementar en un chip ajeno a la CPU y, normalmente, su tama˜ o oscila entre 2 y
256
n
MB. Los beneficios que puede aportar este tipo de cach´ s dependen de los patrones
de
e
acceso a memoria de las aplicaciones empleadas.
Tambi´ n, los procesadores de gama
e
alta y los pensados para ser utilizados en
servidores incluyen circuitos de cach´ de
e
nivel 3 en el propio encapsulado del procesador, incrementando la velocidad y
reduciendo sustancialmente el coste. Por
ejemplo, los procesadores Intel Xeon de
´
ultima generaci´ n incluyen una cach´ de
o
e
nivel 3 de 16 MB en el encapsulado del
procesador, que es compartida entre los
dos n´ cleos de ejecuci´ n.
u
o
A medida que la complejidad y la
o
funcionalidad de los programas de apli- Figura 4.29. M´ dulos de memoria RAM en
soporte
caci´ n ha ido aumentando, la utilizaci´ n SIMM (obsoletos)
o
o
de la memoria RAM ha cobrado cada vez
179
177
180
178
179
4.3.11.
Los buses
182
180
´
• Informaci´ n de control (c´ digos binarios que pueden interpretarse como ordenes
o
o
en los dispositivos conectados al bus).
En un ordenador personal actual podemos encontrarnos con varios tipos de buses,
que pueden clasificarse en dos grandes tipos. Por un lado, tenemos los denominados
buses de expansi´ n, que son aquellos a los que conectamos tarjetas que ofrecen dio
versas funcionalidades, como, por ejemplo, procesar el sonido, recibir y procesar
la
se˜ al de televisi´ n, conectarse a Internet, o ampliar la capacidad de conexi´ n a
nuesn
o
o
tro ordenador de otros dispositivos (discos duros, etc.). En este grupo tenemos el
bus
IDE/EIDE/ATA, el SATA, el PCI (incluyendo la nueva tecnolog´a PCI Express) y el
ı
AGP (exclusivo para la conexi´ n de tarjetas de v´deo).
o
ı
Por otro lado, est´ n los conocidos como buses de perif´ ricos, que son aquellos
a
e
que permiten la conexi´ n directa de perif´ ricos a nuestro ordenador, con
frecuencia de
o
e
almacenamiento secundario (discos duros, memorias Flash USB, memorias CompactFlash.
. . ), y que pueden ser externos (normalmente) o incluso internos. Entre ellos,
podemos destacar al Universal Serial Bus, m´ s conocido por USB (sus siglas), el
est´ ndar
a
a
IEEE 1394, tambi´ n conocido como FireWire (muy empleado para la conexi´ n de
e
o
c´ maras de v´deo digital, para poder almacenar v´deos grabados en el disco duro
para
a
ı
ı
su posterior proceso), y el bus SCSI (empleado para la conexi´ n de discos duros
con
o
grandes velocidades de transferencia full duplex en servidores de alto
rendimiento).
A la hora de determinar el rendimiento que puede ofrecer un determinado tipo
de bus, los par´ metros que interesan son la anchura o n´ mero de bits que pueden
a
u
manipularse simult´ neamente y la velocidad de transferencia, que puede ser medida
en
a
Mbps. (megabits por segundo) o en MBps. (megabytes por segundo). Observe el lector
que, para poder comparar, se ha de multiplicar la velocidad en MBps. (para pasar a
Mbps.) o, alternativamente, dividir la velocidad en Mbps. (para pasar a MBps.), por
8.
El bus IDE/EIDE/ATA
El bus del sistema IDE (del
ingl´ s Integrated Drive Elece
tronics), tambi´ n conocido por
e
su forma m´ s gen´ rica como
a
e
ATA (del ingl´ s Advanced Tee
chnology Attachment) es un
bus que permite controlar y
conectar dispositivos de almacenamiento masivo de datos,
tales como unidades de disco duro, al ordenador. En general, permite la conexi´ n
de
o
dispositivos IDE y ATAPI (del
Figura 4.31. Conectores para bus IDE/EIDE/ATA en la placa ba- ingl´ s Advanced
Technology
e
se
Attachment Packet Interface):
183
181
• ATA-4: fue un avance tecnol´ gico destacado, tambi´ n conocido como Ultrao
e
DMA o ATA-33, ya que soportaba velocidades de transferencia de hasta 33 MB´
ps. (algo importante en su epoca).
• ATA-5: conocido como Ultra ATA/66, es una revisi´ n del anterior que permite
o
velocidades de transferencia de hasta 66 MBps.
• ATA-6: denominado Ultra ATA/100, ya que da soporte para velocidades de 100
MBps.
• ATA-7: es el est´ ndar actual, tambi´ n conocido como Ultra ATA/133, pues pera
e
mite velocidades de hasta 133 MBps.
Desde la aparici´ n del bus PCI (Peripheral Component Interconnection, v´ ase la
o
e
secci´ n 4.3.11), las controladoras IDE casi siempre est´ n incluidas en la placa
base,
o
a
inicialmente como un chip, para pasar posteriormente a formar parte del chipset. En
los ordenadores personales suele haber dos buses IDE independientes, que se
presentan
como dos conectores separados. Cada bus IDE acepta la conexi´ n de dos
dispositivos,
o
aunque presentan una limitaci´ n: uno tiene que estar configurado como esclavo y el
o
otro como maestro para que la controladora sepa a/de qu´ dispositivo enviar/recibir
e
los datos. Por tanto, en un ordenador equipado con bus IDE podemos conectar hasta
4 dispositivos, a elegir de entre discos duros, lectores de CD-ROM, DVD,
grabadores,
etc. La configuraci´ n de estos dispositivos como maestro o esclavo se realiza
mediante
o
jumpers, que son como conductores de peque˜ a longitud que se emplean para conectar
n
dos o m´ s pines y completar as´ un circuito. Habitualmente, un disco duro, lector
de
a
ı
CD-ROM o dispositivo ATAPI en general puede estar configurado de una de estas tres
formas:
16
184
182
183
184
185
adaptarse a los dise˜ os de las tarjetas gr´ ficas); y AGP 8X, con frecuencia de 533
MHz,
n
a
tasa de transferencia de 2 GBps. y funcionando a un voltaje entre 0,7 V y 1,5 V.
Estas elevadas tasas de transferencias se consiguen aprovechando los ciclos de
reloj
del bus mediante un multiplicador, pero sin modificarlos f´sicamente. Como hemos
ı
comentado, el puerto AGP se utiliza exclusivamente para conectar tarjetas gr´ ficas,
y
a
debido a su arquitectura s´ lo puede haber una ranura. Dicha ranura mide unos 8 cm.
y
o
se encuentra a un lado de las ranuras PCI, tal como se observa en la Figura 4.34.
A partir de 2006, el uso del puerto AGP ha ido disminuyendo con la aparici´ n del
o
nuevo bus est´ ndar PCI Express, que proporciona mayores prestaciones en cuanto a
a
frecuencia y ancho de banda. As´, los principales fabricantes de tarjetas gr´ ficas,
como
ı
a
ATI y nVIDIA, han ido presentando cada vez menos productos para este puerto. Las
´
tarjetas gr´ ficas de ultima generaci´ n de estos fabricantes ya salen al mercado
casi
a
o
exclusivamente para su conexi´ n a PCI Express.
o
El bus PCI Express
El bus PCI Express, conocido
en su forma abreviada como PCIE,
constituye, b´ sicamente, una mejoa
ra sobre el bus PCI, ya que presenta mayores velocidades de transferencia, con la
idea de reemplazar a
medio plazo a casi todos los dem´ s
a
buses, AGP y PCI incluidos. Debido a que se basa en el bus PCI, las
tarjetas actuales pueden ser reconvertidas a PCI Express cambiando
solamente la capa f´sica.
ı
PCIE est´ estructurado como
a
una serie de enlaces punto a punto, Figura 4.35. Conectores para el bus PCI Express
en la placa
funcionando en modo full-duplex y base de un PC
en serie. La versi´ n 1.1 de PCIE (la
o
m´ s com´ n en el a˜ o 2007) proporciona una velocidad de 250 MBps. en cada enlace
a
u
n
(y, al ser full-duplex, independiente en cada sentido; es decir, que no se trata de
una velocidad compartida entre ambos sentidos de la comunicaci´ n). La versi´ n 2.0
de PCIE
o
o
dobla esta tasa y parece ser que la versi´ n 3.0 la dobla de nuevo (cuadruplicando
la
o
velocidad del 1.1).
Cada ranura de expansi´ n para la conexi´ n de tarjetas al bus lleva uno, dos,
cuatro,
o
o
ocho, diecis´ is o treinta y dos enlaces de datos entre la placa base y las
tarjetas conece
tadas. Para identificar el tipo de ranura, el n´ mero de enlaces se escribe con el
prefijo
u
x; as´ x1 indica un enlace simple y x16 se refiere a una tarjeta que requiere una
coneı
xi´ n con diecis´ is enlaces. Treinta y dos enlaces de 250 MBps. dan el m´ ximo
ancho
o
e
a
de banda te´ rico del PCIE 1.1 en cada sentido de la comunicaci´ n: 8 GBps. (250 ·
32).
o
o
El uso m´ s habitual en las placas base actuales es x16, lo que proporciona un
a
ancho de banda de 4 GBps. en cada sentido. En comparaci´ n con otros buses, un
o
enlace simple es aproximadamente el doble de r´ pido que el PCI normal, una ranura
a
188
186
187
SATA: dado que utiliza el mismo conector se podr´ n conectar unidades SATA en una
a
controladora SAS.
Podemos encontrarnos con varios tipos de SCSI: seg´ n la velocidad de transfeu
rencia tenemos desde los 5/10 MBps. de los primeros SCSI hasta los 640 MBps. ¡en
full duplex! (ambos sentidos de transferencia) del Ultra-640 SCSI (a˜ o 2004); seg´
n el
n
u
n´ mero m´ ximo de dispositivos conectados “en cadena” (uno a continuaci´ n de
otro)
u
a
o
que soportan, tenemos entre 8 y 16 dispositivos habitualmente. Vamos a mencionar
algunos de los m´ s conocidos y populares:
a
• La primera especificaci´ n de SCSI fue el SCSI-1, tambi´ n conocido como Nao
e
rrow SCSI, a finales de los ochenta. Alcanzaba los 5 MBps. (muy alto para su
´
epoca) y permit´a la conexi´ n de hasta 8 dispositivos en cadena.
ı
o
• Debido a las mejoras tecnol´ gicas en otros buses (como por ejemplo, la exteno
si´ n EIDE del bus IDE), a mediados de los noventa aparece SCSI-2, popularo
mente conocido como Fast SCSI, que permit´a alcanzar tasas de transferencia en
ı
torno a los 10 MBps.
• Poco despu´ s (finales de los noventa), surgen Ultra SCSI y Fast-Wide SCSI:
e
ambos permiten alcanzar velocidades de 20 MBps., pero el segundo permite la
conexi´ n de hasta 16 dispositivos en cadena.
o
• R´ pidamente llega una nueva mejora: Ultra Wide SCSI mantiene el tope de 16
a
dispositivos pero permite alcanzar los 40 MBps.
• Con la llegada del siglo XXI aparecen mejoras del interfaz: Ultra2 Wide SCSI
(16 dispositivos, 80 MBps.) y Ultra3 SCSI que permite alcanzar los 160 MBps.
´
• Las ultimas revisiones destacadas de la interfaz datan de los a˜ os 2003 y 2004:
n
Ultra-320 SCSI (320 MBps.) y Ultra-640 SCSI (640 MBps.).
• En la actualidad, est´ creciendo la popularidad de la interfaz SAS (Serial Attaa
ched SCSI), que es una interfaz punto a punto y que no requiere terminador. SAS
permite velocidades superiores a los 400 MBps. en cada direcci´ n, a diferencia
o
del SCSI paralelo tradicional. Permite la conexi´ n de m´ s de 16.000 dispositivos
o
a
mediante el uso de expansores, lo cual le confiere, en la pr´ ctica, la posibilidad
a
de conectar todos los dispositivos que queramos sin importar el n´ mero.
u
Los discos IDE/ATA est´ n mucho m´ s extendidos que los SCSI debido a su precio
a
a
m´ s bajo. Es cierto que el rendimiento de IDE/ATA es menor que el del SCSI, pero
a
se est´ n reduciendo las diferencias. En un ordenador casero (sobremesa) o port´
til
a
a
no har´a falta usar SCSI: los dispositivos EIDE/ATA Ultra DMA (UDMA) alcanzan
ı
velocidades de transferencia en torno a los 133 MBps. Esto es as´ ya que el UDMA
ı
hace la funci´ n del Bus Mastering en SCSI con lo que se reduce la carga de la CPU
y
o
aumenta la velocidad. Y, si fuese necesario conectar dispositivos externos (por
ejemplo,
porque quisi´ ramos conectar una c´ mara de v´deo para capturar filmaciones),
podemos
e
a
ı
incorporar una tarjeta de expansi´ n FireWire (que puede verse como un tipo de
SCSI)
o
o bien usar un puerto de alta velocidad USB 2.0 (en ordenadores recientes). Los
buses
FireWire y USB 2.0 permiten alcanzar velocidades de transferencia aceptables para
estos menesteres, aunque inferiores al IDE/ATA y, desde luego, al SCSI.
190
188
189
USB permit´a 1,5 Mbps. y estaba pensada para dispositivos de baja velocidad, como
ı
teclados y ratones. Poco despu´ s, apareci´ el est´ ndar USB 1.1, el cual tiene 2
veloe
o
a
cidades de transferencia: 1,5 Mbps. para teclados, rat´ n, joysticks, etc., y
velocidad
o
completa a 12 Mbps. (1,5 MBps.). Muchos dispositivos fabricados en los a˜ os 2000,
n
2001 y 2002 trabajaban a esta velocidad (por ejemplo, los primeros discos flash USB
y muchas impresoras). El problema del USB, no obstante, era que esta baja velocidad
imped´a la conexi´ n de perif´ ricos externos con una alta demanda de velocidad de
ı
o
e
transferencia, tales como discos duros externos y c´ maras digitales de v´deo17 .
a
ı
Por ello, surgi´ hace uno a˜ os la versi´ n 2.0. La mayor ventaja del est´ ndar USB
o
n
o
a
2.0 es a˜ adir un modo de alta velocidad de 480 Mbps. (60 MBps.). Con esta
velocidad
n
de transferencia ya se hace posible la conexi´ n de discos duros y c´ maras
digitales
o
a
de v´deo. USB 2.0 es compatible hacia atr´ s con dispositivos USB 1.1. “Hacia atr´
s”
ı
a
a
quiere decir que, si hay varios dispositivos conectados a un mismo puerto USB, el
puerto funciona a la velocidad del que menos tenga: esto quiere decir que si
hubiese
conectado un dispositivo 1.1 el bus no funcionar´a a m´ s de 12 Mbps. USB 2.0
compite
ı
a
´
directamente con FireWire, aunque este ultimo es m´ s fiable, veloz y tecnol´
gicamente
a
o
superior.
La respuesta definitiva a FireWire puede llegar de la mano de la revisi´ n 3.0 del
o
USB (en fase experimental en el momento de elaborar estos apuntes). La especificaci´
n definitiva del est´ ndar se ha publicado muy recientemente. Las velocidades de los
o
a
buses ser´ n 10 veces m´ s r´ pidas que la de USB 2.0, debido a la inclusi´ n de un
enlace
a
a a
o
´
de fibra optica que trabaja con los conectores tradicionales de cobre. Se espera que
los
productos fabricados con esta tecnolog´a lleguen al consumidor a partir de 2010. En
ı
principio, se supone que ser´ compatible con USB 2.0 y tendr´ una velocidad en
torno
a
a
a 4,8 Gbps., es decir, del orden de los 600 MBps.
Con USB, se puede conectar un sinf´n de perif´ ricos. Por ejemplo: ratones, teı
e
clados, esc´ neres, tel´ fonos m´ viles, reproductores multimedia, m´ dems,
impresoras,
a
e
o
o
discos duros externos, tarjetas de memoria Compact Flash (o similares), c´ maras
digia
tales de fotos (lo que permite que el usuario de ordenadores entre en el mundo de
la
´
fotograf´a digital y pueda crear sus propios albumes en CD-ROM), c´ maras digitales
de
ı
a
v´deo (lo que permite la edici´ n de v´deo por parte del usuario de ordenadores). .
. Para
ı
o
ı
dispositivos multimedia como esc´ neres y c´ maras digitales, el USB se ha
convertido
a
a
en el m´ todo est´ ndar de conexi´ n. Para impresoras, el USB ha crecido tanto en
popue
a
o
laridad que ha desplazado a los puertos paralelos porque el USB hace sencillo el
poder
agregar m´ s de una impresora a un ordenador personal.
a
Si bien USB no ha remplazado completamente a los teclados y ratones PS/2, hoy
en d´a todas las placas base de PC traen uno o m´ s puertos USB. En el caso de los
disı
a
cos duros, el USB es poco probable que reemplace completamente a los buses como el
ATA (IDE) y el SCSI porque el USB tiene un rendimiento un poco m´ s lento que esos
a
otros est´ ndares. El nuevo est´ ndar Serial ATA permite tasas de transferencia de
hasta
a
a
300 MBps. Sin embargo, el USB tiene una importante ventaja en su habilidad de po´
der instalar y desinstalar dispositivos sin tener que abrir el sistema, lo cual es
util para
dispositivos de almacenamiento externo. Hoy en d´a, una gran parte de los
fabricantes
ı
ofrece dispositivos USB port´ tiles que ofrecen un rendimiento casi indistinguible
en
a
17
192
190
191
Figura 4.38. Bus Serial ATA en el PC. La ilustraci´ n de abajo permite comparar la
conexi´ n SATA con
o
o
la conexi´ n del cable tradicional Parallel ATA. Las otras dos im´ genes permiten
comparar el cableado
o
a
empleado para la conexi´ n de un disco duro interno (SATA es mucho m´ s fino)
o
a
192
• Las placas base actuales para PC ya incluyen este tipo de “interfaz” (bus).
Muchos port´ tiles de gama media/alta incorporan este tipo de bus en lugar del ATA
a
tradicional.
4.4.
´
PERIFERICOS
193
4.4.1.
El monitor
196
194
197
195
Adem´ s, cabe tener en cuenta otro tipo de consideraciones. Por ejemplo, es impora
tante que el cable sea de 15 conectores (hoy en d´a pr´ cticamente todos lo son, ya
que
ı
a
es un est´ ndar que ya fue marcado en su d´a por IBM con su VGA). Si el cable est´
sea
ı
a
parado, la reparaci´ n es m´ s sencilla. Tambi´ n, el monitor se puede intentar
“forzar”
o
a
e
para obtener frecuencias de refresco m´ s altas. Sin embargo se puede (en teor´a)
da˜ ar.
a
ı
n
Por lo tanto, si se desea intentarlo es conveniente consultar el manual.
4.4.2.
Estas tarjetas se conectan en las ranuras de expansi´ n que ofrecen ciertos buses
o
de la placa base (ISA, PCI, PCI Express o AGP) para permitir aumentar las
capacidades del ordenador. En la mayor´a de los casos son controladoras que
permiten la
ı
conexi´ n de otros dispositivos y que pueden manipularlos (por ejemplo, una tarjeta
o
gr´ fica permite la conexi´ n, entre otros, de un monitor que mostrar´ la imagen que
le
a
o
a
“env´a” la propia tarjeta). Podemos encontrarnos tarjetas de todo tipo para
ordenadores
ı
personales. Las m´ s habituales son:
a
• La tarjeta de v´deo, popularmente conocida como tarjeta gr´ fica. Es absolutaı
a
mente necesaria para el funcionamiento del PC, incluso en “modo texto”. Hoy
en d´a incluyen capacidades de “aceleraci´ n 3D” (procesador espec´fico neceı
o
ı
sario para el correcto funcionamiento de aplicaciones CAD –dise˜ o asistido por
n
´
ordenador– y juegos de ultima generaci´ n, entre otros). El monitor se conecta
o
directamente a la tarjeta de v´deo para poder mostrar as´ las im´ genes.
ı
ı
a
• La tarjeta de sonido. Es imprescindible si se desea que el ordenador emita
(escuchar m´ sica, por ejemplo) y grabe sonido (a trav´ s de un micro, por
ejemplo).
u
e
Los altavoces se conectan a la tarjeta de sonido.
• Tarjeta de red ethernet. Necesitamos esta tarjeta si queremos conectarnos
directamente a una red Ethernet (como la de la UJI). En la actualidad, tambi´ n
e
se emplea como interfaz de conexi´ n a una red de cable a trav´ s de un cableo
e
m´ dem o (con menor frecuencia) a una red telef´ nica de tipo ADSL a trav´ s de
o
o
e
un router espec´fico.
ı
Las tarjetas y dem´ s dispositivos interact´ an con el sistema operativo del ordea
u
nador, que es quien se encarga de manipularlas mediante la utilizaci´ n de
programas
o
espec´ficos (drivers) proporcionados por el fabricante o bien incluidos como m´
dulos
ı
o
espec´ficos en el sistema. Esta interacci´ n se realiza habitualmente:
ı
o
Mediante interrupciones. El mecanismo de interrupciones permite enviar se˜ an
les hardware (de entre una bater´a que vienen predeterminadas en la circuiter´a
ı
ı
del ordenador) que el sistema operativo (S.O.) est´ preparado para “capturar”.
a
Cada una de estas interrupciones est´ asociada a un dispositivo concreto. De esta
a
forma, cuando un dispositivo “llama al timbre”, es decir, emite la se˜ al corresn
pondiente a su interrupci´ n, el sistema operativo ya sabe qui´ n est´ llamando.
o
e
a
Las tarjetas hacen peticiones cuando tienen informaci´ n que el S.O. debe trao
tar. El ordenador tiene una tabla de interrupciones IRQ (Interrupt Requests) que
asocia a los diferentes dispositivos. Entre las m´ s comunes, destacan:
a
198
196
IRQ
0
1
3
4
5
6
7
14
uso
temporizador
teclado
puerto serie COM2
puerto serie COM1
puerto paralelo LPT2
controlador de disquetera
puerto paralelo LPT1
controlador disco duro
• Que dos tarjetas traten de escribir en las mismas posiciones de memoria RAM.
199
197
Esta situaci´ n tambi´ n puede ocurrir incluso con tarjetas Plug & Play (PnP), de
o
e
configuraci´ n autom´ tica. Como ya comentamos en la secci´ n 4.3.5, en algunas ocao
a
o
siones (sobre todo si se trata de tarjetas PnP) esto no supondr´ mayor problema ya
a
que hay algunas tarjetas que est´ n preparadas para compartir una misma interrupci´
n
a
o
u otros recursos y, de alguna forma, la situaci´ n es gestionada correctamente por
los
o
dispositivos implicados. Pero cuando ocurre el conflicto y alguna de las tarjetas no
funciona (porque est´ “tapada” por la otra), hay que resolverlo:
a
• Modificando la asignaci´ n de IRQ mediante la manipulaci´ n de los jumpers
o
o
(conectores o puentes) de la tarjeta.
• Configurando adecuadamente las tarjetas en la BIOS (en el arranque del ordenador)
mediante el cambio de asignaci´ n autom´ tica a manual o bien desde el
o
a
panel de control de Windows (o con las herramientas de configuraci´ n de Linux).
o
En cualquier caso, ambas son operaciones delicadas que requieren un buen
conocimiento de la situaci´ n y saber muy bien lo que se est´ haciendo (¡hay que
leerse
o
a
el manual!). Como podemos apreciar, la soluci´ n puede ser dif´cil, aunque tal vez
lo
o
ı
m´ s c´ modo en estos casos, si se dispone de ranuras libres en el bus PCI de la
placa,
a o
es cambiar a otra ranura uno de los positivos que entran en conflicto. Al arrancar
de
nuevo el ordenador, se reasignan las interrupciones y, con suerte, el problema se
resolver´ solo. Hace unos a˜ os, esta sencilla t´ ctica le sirvi´ al que suscribe
para solucionar
a
n
a
o
un conflicto entre una tarjeta Ethernet y otra de sonido (ambas PCI) en un PC (con
procesador AMD Athlon XP a 1,4 GHZ) equipado con Linux.
La tarjeta de v´deo
ı
La tarjeta gr´ fica es la que se encarga de procesar la informaci´ n que le env´a la
a
o
ı
CPU y, a su vez, de transmitirla al monitor. Mantiene la imagen que se ha de
mostrar
en pantalla almacenada en su propia memoria.
´
Hoy en d´a las tarjetas gr´ ficas se fabrican para ranuras PCI Express (el ultimo
ı
a
“est´ ndar”), fundamentalmente, y AGP (a extinguir). Las tarjetas, generalmente,
tiea
nen alg´ n tipo de aceleraci´ n (procesador espec´fico). No se deben confundir con
las
u
o
ı
tarjetas de televisi´ n (para ver televisi´ n en el ordenador) o las de v´deo, a
las cuales
o
o
ı
se les conectan c´ maras para enviar o grabar v´deo.
a
ı
La tarjeta gr´ fica es la que tiene una conexi´ n de salida para que pueda
conectarse
a
o
el monitor, y as´, este pueda mostrar lo que ocurre en el computador. Muchas incorı
´
poran un puerto de televisi´ n (para conectarlas a un monitor de televisi´ n) e
incluso
o
o
salida de v´deo HDMI (acr´ nimo del ingl´ s High-Definition Multimedia Interface),
ı
o
e
una norma de audio y v´deo digital cifrado sin compresi´ n apoyada por la industria
ı
o
para que sea el sustituto del euroconector (pensando en la conexi´ n con
televisores
o
digitales, pero no s´ lo eso).
o
200
198
¿Sab´as que. . . ?
ı
Hist´ ricamente se definieron una serie de est´ ndares para trabajar con las
tarjetas
o
a
gr´ ficas: MDA, CGA, H´ rcules, EGA, VGA. En la actualidad est´ n obsoletos.
a
e
a
Tan s´ lo sobrevive el est´ ndar VGA, que soportan todas las tarjetas mediante las
o
a
extensiones S´ per VGA (que no son en s´ un est´ ndar) y las especificaciones VESA
u
ı
a
(que act´ an como un est´ ndar de facto).
u
a
La imagen que muestra el monitor y que almacena la tarjeta gr´ fica en su memoria
a
es una matriz de p´xeles. Como ya sabemos (lo estudiamos en el cap´tulo 3,
“Codificaı
ı
ci´ n de la informaci´ n”), un p´xel es un punto que puede presentar diferentes
colores.
o
o
ı
Tambi´ n vimos que los colores se forman “mezclando” tonos de tres colores b´
sicos:
e
a
´
rojo, verde y azul (seg´ n el modelo de color RGB, del ingl´ s Red, Green, Blue;
este es
u
e
el modelo de color m´ s usado), aunque hay otros modelos de color. Si una imagen es
a
en blanco y negro, es posible representar cada p´xel con un bit; si tiene 256
niveles de
ı
gris, cada p´xel es un byte; si la imagen tiene 256 tonos por cada color b´ sico
(RGB),
ı
a
cada p´xel son 3 bytes (24 bits). Con 24 bits por p´xel es posible representar m´ s
de 16
ı
ı
a
millones de colores.
En resumen, las tarjetas gr´ ficas incorporan su propia memoria para gr´ ficos, ya
a
a
que, b´ sicamente, permiten visualizar en un monitor una zona de memoria en la que
a
hay una imagen almacenada como una matriz de p´xeles. Precisamente, el tama˜ o
ı
n
de esta matriz de p´xeles determina la resoluci´ n de la pantalla gr´ fica con la
que
ı
o
a
estamos trabajando. Obviamente, las caracter´sticas del monitor (tama˜ o, velocidad
ı
n
de refresco) influyen en las resoluciones que podemos fijar. Para hacernos una idea,
veamos algunas resoluciones t´picas y la memoria que consumen (aproximadamente)
ı
en funci´ n del n´ mero de tonos/colores que empleemos (seg´ n modelo de color):
o
u
u
201
199
256 (1 byte)
640 × 480
512 KB
800 × 600
512 KB
1.024 × 768
1 MB
1.280 × 1.024
1,5 MB
1.600 × 1.200
2 MB
65.536 (2 bytes)
1 MB
1 MB
1,5 MB
2,5 MB
4 MB
16.777.216 (3 bytes)
1 MB
1,5 MB
2,5 MB
4 MB
5,5 MB
200
201
Algunas curiosidades
En su momento, existi´ otro API 3D muy popular, que rivalizaba con Direct3D
o
´
y OpenGL: se trataba de Glide. Este era propio de las tarjetas con procesador gr´
fico
a
3D Voodoo Graphics de la empresa 3dfx Interactive.
Glide consigui´ imponerse ef´meramente (a˜ os 1996, 1997 y 1998) a los dem´ s,
o
ı
n
a
gracias a la aceptaci´ n de estos procesadores 3D por su elevado rendimiento en
como
paraci´ n con otras soluciones.
o
contin´ a en la p´ gina siguiente . . .
u
a
204
202
La tarjeta de sonido
Una tarjeta de sonido es una tarjeta de expansi´ n que permite la entrada y salida
o
de audio, es decir grabar y reproducir sonido con el ordenador, bajo el control de
un
programa inform´ tico. Su utilizaci´ n consiste, b´ sicamente, en proporcionar
audio a
a
o
a
las aplicaciones multimedia.
Las tarjetas de sonido t´picas incorporan un chip (procesador digital de la se˜ al
ı
n
o DSP del ingl´ s Digital Signal Processing) de audio que, por lo general, contiene
e
el conversor digital-anal´ gico, el cual se encarga de convertir las se˜ ales de
audio
o
n
anal´ gicas en digitales y viceversa.
o
205
203
Funci´ n
o
Entrada anal´ gica para micr´ fono.
o
o
Entrada anal´ gica “Line-In”
o
Salida anal´ gica para la se˜ al est´ reo principal (altavoces frontales).
o
n
e
Salida anal´ gica para altavoces traseros.
o
Salida anal´ gica para altavoces laterales.
o
Salida Digital SPDIF.
Queremos mencionar que algunas veces la salida Digital SPDIF es utilizada como
salida an´ loga para altavoces centrales. Se debe tener en cuenta que el PC suele
ir
a
equipado con un altavoz interno de baja calidad que s´ lo se usa para emitir
pitidos de
o
aviso. Hoy en d´a, se han puesto de moda las tarjetas de sonido de gama alta,
equipadas
ı
con sonido Dolby y que permiten la conexi´ n de equipos de altavoces y
ecualizadores
o
5 y 5.1 para aplicaciones multimedia y l´ dicas (“cine en casa”), tal como muestra
la
u
Figura 4.43.
Figura 4.43. Un equipo de altavoces 5.1 para su conexi´ n a una tarjeta de sonido
con capacidad de
o
sonido envolvente
206
204
El disco duro
Figura 4.44. Arriba: dos im´ genes de los platos y los cabezales de un disco duro.
Abajo: un dibujo
a
esquem´ tico que muestra la disposici´ n interna de un disco duro
a
o
Los discos duros son el principal medio de almacenamiento secundario del ordenador.
En algunos casos se utilizan para apoyar a la memoria (memoria virtual). La parte
magn´ tica (el disco propiamente dicho) est´ encerrado en una c´ mara estanca libre
de
e
a
a
polvo. La cabeza de lectura se mantiene separada del disco gracias a un colch´ n de
aire
o
205
generado por el giro (desde unas 7.500 hasta m´ s de 10.000 rpm – revoluciones por
a
minuto). En su funcionamiento, el disco no para de girar; aunque esto no es del
todo
cierto ya que los sistemas, para ahorrar energ´a y evitar el desgaste, pueden
“detener”
ı
el disco y “aparcar” los cabezales.
La unidad de disco flexible (disquetera)
Hasta hace unos a˜ os, los ordenan
dores personales sol´an llevar preinstaı
lada una unidad de lectura/escritura de
disquetes. Este tipo de unidad, actualmente en desuso, permite la utilizaci´ n
o
de discos flexibles. Estos discos tienen
un tama˜ o de tres pulgadas y media, pen
ro su capacidad de almacenamiento es
muy baja (tan s´ lo “caben” 1,44 MB) y
o
son extremadamente lentos.
M´ s antiguamente (en los a˜ os
a
n
ochenta), se utilizaban discos de cinco pulgadas y cuarto que ten´an, incluı
Figura 4.45. Una unidad de disco flexible en la que se so, menor capacidad: 360 KB
en doble
densidad y 1,2 MB en alta. En la actuaintroduce un disquete
lidad est´ n totalmente obsoletos, ya que
a
el principal medio de “transporte” de ficheros son las memorias Flash que pueden
conectarse a USB (con mucho menos espacio, el de un llavero por ejemplo, podemos
transportar c´ modamente 8 GB o m´ s).
o
a
El funcionamiento es an´ logo al del disco duro, con la excepci´ n de que la cabeza
a
o
s´ toca la superficie del disco. Esto hace que el disquete se desgaste notablemente,
por
ı
lo que se para el motor de la unidad de disco en los periodos de inactividad. Tambi
´ n
e
es motivo de que se estropeen frecuentemente (si han sido muy utilizados): el
soporte
es poco fiable, aunque, a cambio, tanto la unidad como los disquetes eran muy
baratos.
Como curiosidad, queremos indicar
que fueron los ordenadores personales de
Movimiento
Apple los primeros que dejaron de incordel disco
porar la popular disquetera, mientras en
los PC todav´a se segu´a incluyendo maı
ı
yoritariamente.
Cabeza
Magnética
Movimiento Eje
del brazo
Sectores
Pistas
206
caras de cada uno de los platos est´ dividida en varias pistas (circunferencias
conc´ ntria
e
cas).
Al conjunto de pistas paralelas en diversas caras se le llama cilindro. Cada pista
se
divide en sectores (bloques de bytes), que son la unidad de lectura/escritura (v´
ase la
e
Figura 4.46). Cada sector tiene 512 bytes.
Tanto la lectura como la escritura en el disco se realizan mediante una cabeza
magn´ tica, que se desplaza de forma mec´ nica en sentido radial para situarse
sobre
e
a
la pista correspondiente. Las cabezas de lectura/escritura pueden colocarse en la
superficie superior del plato, en la inferior o en ambas.
Los discos duros son dispositivos muy delicados y sensibles al polvo. Se presentan
herm´ ticamente cerrados en una caja con la circuiter´a y conectores adecuados (v´
ase
e
ı
e
la Figura 4.47).
Figura 4.47. A la izquierda, un disco duro abierto: vemos la parte mec´ nica
(discos magn´ ticos y caa
e
bezales) y la parte electr´ nica que la controla (circuiter´a). A la derecha, el
disco duro herm´ ticamente
o
ı
e
cerrado y listo para su conexi´ n al PC
o
Como podemos apreciar, los discos magn´ ticos permiten el acceso directo a la
e
informaci´ n, pero el tiempo requerido para ello no es constante.
o
209
207
4.4.4.
´
Medios opticos
´
Los medios opticos son dispositivos capaces de leer datos digitales almacenados en
un disco compacto. Estos dispositivos utilizan una lente que emite un haz de luz l´
ser
a
de baja frecuencia para leer los datos almacenados mediante la interpretaci´ n de
las
o
refracciones provocadas sobre su propia emisi´ n. Si la luz rebota en la superficie
del
o
disco compacto, el ordenador lo registra como un 1, y si la luz no es reflejada
(porque
hay una “muesca”), el ordenador lo registra como un 0.
210
208
´
La lente se mueve del centro al borde del disco compacto, mientras este gira, por
la acci´ n del motor interno del lector, de modo que se pueden leer datos en toda
la
o
superficie del disco compacto. Este tipo de medios permiten el acceso directo a la
informaci´ n.
o
CD-ROM
Un CD-ROM (acr´ nimo del ingl´ s Compact Disc - Read Only Memory) es una unio
e
dad de disco compacto con una capacidad de almacenamiento est´ ndar de 700 MB18 .
a
La velocidad de un CD-ROM define la tasa de transferencia de datos. Se expresa con
un n´ mero seguido del signo “x”, es decir, 2x, 4x, 16x, 24x. . . Este signo indica
que
u
se alcanza una velocidad de transferencia de 2, 4. . . veces la velocidad de un
lector
de discos compactos de audio, esto es 150 KBps. Por ejemplo, la tasa de
transferencia de datos de un CD-ROM 24x ser´ de 3.600 KBps., es decir, de unos 3,5
MBps.
a
aproximadamente.
Los CD-ROM tienen pistas conc´ ntricas en su superficie, similares a las que pree
senta un disco de vinilo, aunque mucho m´ s finas y juntas. Solamente se utiliza una
a
cara del CD-ROM para almacenar los datos. Los CD-ROM son soportes de s´ lo lectura
o
´
y no son iguales que los CD-Audio, ya que estos son otra variedad de discos
compactos. Sin embargo, existen discos compactos que se pueden grabar:
• Los CD-R (Compact Disc - Recordable) son compatibles con los CD-ROM y
funcionan en cualquier lector. Se puede escribir informaci´ n en ellos una sola
o
vez.
• Los CD-RW (Compact Disc - ReWritable) son compatibles con los CD-ROM,
aunque algunos lectores no los leen bien. Se puede escribir (grabar) informaci´ n
o
en ellos varias veces. En la pr´ ctica, hay un l´mite al n´ mero m´ ximo de veces
a
ı
u
a
´
que se puede reescribir datos en ellos, pero este es muy grande y es muy probable
que antes tengamos que tirar el CD debido al deterioro por su uso (rayas) que
debido a que se haya alcanzado el l´mite de grabaciones.
ı
DVD
El DVD (del ingl´ s Digital Versatile Disc, aunque algunos lo llaman tambi´ n Die
e
´
gital Video Disc porque el uso en pel´culas es el m´ s popular) es un disco optico
con
ı
a
el tama˜ o y apariencia f´sica de un CD-ROM, pero con mayor capacidad de almacen
ı
namiento y velocidad de transferencia de datos. Un disco DVD se compone de dos
discos pegados con un espesor de 0,6 mm. cada uno. Los DVD de doble capa utilizan
un material semi-reflectante que permite separar las dos capas de informaci´ n en
cada
o
cara del disco y hace que se puedan leer ambas capas desde una misma cara del
disco.
El lector l´ ser accede a cada capa enfocando a diferente profundidad.
a
Si en los CD-ROM los m´ ltiplos num´ ricos que indican la velocidad tomaban cou
e
mo base 150 KBps., en el caso de los DVD la base son 1.350 KBps., lo que significa
que una unidad lectora de 16x permite una transferencia de datos de 21.600 KBps.
18
209
210
M´ s sobre el DVD
a
La especificaci´ n del formato de grabaci´ n del DVD-V´deo es un subconjunto
o
o
ı
de la del DVD-ROM, lo que permite a los lectores de DVD-ROM reproducir discos
DVD-V´deo.
ı
Para ello, necesitan descomprimir muy velozmente el formato MPEG-2 de representaci´
n binaria comprimida de v´deo y audio en el que est´ n las im´ genes.
o
ı
a
a
La compresi´ n del formato MPEG-2 se basa esencialmente en eliminar informao
ci´ n redundante (zonas id´ nticas en fotogramas consecutivos y fotogramas replicao
e
dos) e innecesaria (no perceptible por el ojo humano).
Las pel´culas comerciales est´ n “protegidas”, esto es, cifradas con un algoritı
a
mo propietario. Sin embargo, al poco tiempo, este algoritmo fue “hackeado”, lo que
permite reproducir y copiar este tipo de DVD sin restricciones. Para ello, basta
con
instalar el software (DeCSS) que permite descifrar la informaci´ n antes de descomo
primir el MPEG-2 para su reproducci´ n.
o
Es importante hacer notar que la legislaci´ n de algunos pa´ses (como Espa˜ a)
o
ı
n
impide la utilizaci´ n de este tipo de software, que permite “saltarse” las
protecciones
o
establecidas por el propietario de los derechos de autor.
4.4.5.
´
Adem´ s de los discos duros y de los medios opticos existen otros perif´ ricos que
a
e
sirven como dispositivos de almacenamiento:
Unidad ZIP. Una unidad ZIP es una unidad de almacenamiento removible de media
capacidad y de bajo coste. Las primeras versiones alcanzaban los 100 MB,
pero versiones posteriores ampliaron su capacidad hasta los 250 y 750 MB. Has´
ta hace unos a˜ os, se vend´an cartuchos para almacenar 250 o 750 MB, seg´ n
n
ı
u
modelos, y con interfaces USB, FireWire e IDE (ATAPI).
Estas unidades se convirtieron en los sucesores de los discos flexibles, sin em´
bargo, la evoluci´ n y la ca´da de precios de los medios opticos (grabadoras y
o
ı
consumibles CD-R, CD-RW y DVD) y, sobre todo, de los pendrives (memorias
flash USB) y las tarjetas flash acabaron por eliminarlos del mercado y del uso
cotidiano.
Discos externos. Aunque ya hemos mencionado algo sobre ellos en la secci´ n 4.4.3,
o
ya que mucha gente los considera como una variedad de discos duros, nos estamos
refiriendo a los discos externos, susceptibles de ser conectados a puertos
USB 2.0 o FireWire del PC, y de gran capacidad. Este tipo de discos son muy
´
utiles para copias de seguridad y para transportar f´ cilmente de un sitio a otro
a
213
211
grandes vol´ menes de datos. Los podemos encontrar desde los 30-40 GB (m´ s
u
a
19
peque˜ os y baratos) hasta los 2 TB (TeraBytes , m´ s voluminosos y caros) pan
a
´
sando por los 160, 250, 320 o 500 GB.
Compact Flash. Bajo esta denominaci´ n, estamos haciendo referencia no s´ lo a las
o
o
memorias CompactFlash (CF) propiamente dichas, sino tambi´ n a las memorias
e
Flash USB (con una tecnolog´a parecida grosso modo).
ı
Las tarjetas CF son tarjetas de memoria que pueden ser conectadas directamente
en una ranura PC Card con un adaptador (USB, por ejemplo). Compact Flash
define una interfaz f´sica, m´ s peque˜ a que la interfaz PCMCIA-ATA, pero que
ı
a
n
es id´ ntica el´ ctricamente. Es decir, aparece para el dispositivo que la alberga
e
e
como si fuera un disco duro de un tama˜ o definido y tiene un diminuto contron
lador IDE integrado en el mismo dispositivo CF. Actualmente, existen tarjetas
desde los 8 MB hasta los 12 GB.
Por otra parte, los pendrives o memorias Flash USB son peque˜ os dispositivos
n
de almacenamiento que utilizan memoria flash para guardar la informaci´ n sin
o
necesidad de bater´as (pilas). Estas memorias son resistentes a los rasgu˜ os y al
ı
n
polvo que han afectado a las formas previas de almacenamiento port´ til, como
a
los CD y los disquetes. Desde el punto de vista electr´ nico, constan de un coo
nector USB macho, que proporciona la interfaz f´sica para la conexi´ n al PC, un
ı
o
controlador USB de almacenamiento masivo, que provee la interfaz USB orientada a
dispositivos de bloques, un circuito de memoria Flash NAND, que es el
almac´ n de datos (este tipo de circuitos tambi´ n se emplea en c´ maras
digitales),
e
e
a
y un oscilador de cristal, que controla la salida de datos. Los podemos encontrar
desde 256 MB hasta los 8, 16 e incluso 32 GB de capacidad.
4.4.6.
Teclado y rat´ n
o
214
212
Figura 4.48. Arriba a la izquierda, una unidad ZIP y sus cartuchos. A la derecha,
un pendrive USB.
Abajo, un disco externo USB 2.0
213
y seleccionar objetos. . . ) tan comunes hoy en d´a (en los ordenadores personales
de
ı
Apple con OSX, en los PC con Windows y Linux –KDE, por ejemplo–, etc.). En
la actualidad existen diferentes modelos de rat´ n en funci´ n del n´ mero de
botones
o
o
u
(ruedas) del mecanismo o de la forma de conexi´ n (PS2, USB).
o
Los ratones m´ s habituales son los de tres botones, en los cuales el bot´ n
central
a
o
es una rueda que permite desplazarse por el contenido de las ventanas (a este tipo
de
acci´ n se le llama scroll).
o
En cuanto al mecanismo, existen ratones mec´ nicos (utilizan el movimiento de una
a
´
bola), opticos (disponen de un l´ ser) o trackballs. Al igual que ocurre con los
teclaa
dos, existen ratones que pueden conectarse de forma inal´ mbrica mediante
infrarrojos,
a
ondas de radio o bluetooth (y que requieren, igualmente, de pilas para su
funcionamiento).
4.4.7.
Impresora
La impresora es un perif´ rico de salida, que permite obtener una copia impresa
e
(textos y gr´ ficos) de la informaci´ n almacenada en el ordenador. En este sentido,
a
o
act´ a como una m´ quina de escribir, pero es mucho m´ s, ya que permite la impresi
´ n
u
a
a
o
de gr´ ficos. La combinaci´ n del uso de un programa procesador de textos junto con
la
a
o
impresora ha permitido “jubilar” la m´ quina de escribir.
a
Las impresoras se pueden conectar al ordenador mediante el puerto serie, paralelo
o USB. Actualmente, el puerto USB es el m´ s utilizado. Tambi´ n es posible coneca
e
tar las impresoras en red (por ejemplo, en una red tipo Ethernet), pudiendo, de
esta
forma, servir a un conjunto de usuarios en una red local. Existen diferentes tipos
de
impresoras:
• Impacto, normalmente tipo matriz de puntos o agujas. Se basan en la fuerza de
impacto para transferir tinta al medio (papel), de forma similar a las m´ quinas
a
de escribir. Se encuentran limitadas a reproducir texto (y tambi´ n l´neas) y s´ lo
e ı
o
se utilizan en entornos donde se trabaja con papel autocopiable (como papel de
calco, para obtener m´ s de una copia simult´ neamente).
a
a
216
214
215
4.4.8.
Esc´ ner
a
218
216
Actualmente, la conexi´ n del esc´ ner con el ordenador se suele realizar, mayorio
a
tariamente, mediante el puerto USB, aunque tambi´ n es posible realizarla mediante
e
SCSI. Existen diferentes tipos de esc´ neres:
a
Rodillo: id´ ntico al funcionamiento del esc´ ner de un fax.
e
a
De mano: actualmente est´ n obsoletos. En su momento eran muy econ´ micos, pero
a
o
de muy baja calidad.
Planos: son similares al mecanismo de las fotocopiadoras. Actualmente son los m´ s
a
extendidos.
Otros tipos: existen tipos de esc´ neres especializados en documentos espec´ficos
(taa
ı
les como diapositivas, textos de un libro completo, negativos, etc.).
4.4.9.
Dispositivos multifunci´ n
o
ELEGIR UN ORDENADOR
En la actualidad, hay una serie de componentes est´ ndar que est´ n presentes en
a
a
pr´ cticamente todos los ordenadores personales, ya sean de sobremesa, ya sean port
´ tia
a
les, tales como procesador, placa base, caja, disco duro (obviamente, ya que son
los
componentes fundamentales), tarjeta de sonido, tarjeta de comunicaciones
(Ethernet);
buses, tales como PCI o USB; y perif´ ricos, tales como teclado, rat´ n e
impresora.
e
o
No obstante, las prestaciones que ofrecen los diversos modelos que podemos
encontrar en el mercado de estos productos var´an considerablemente y, por ende, su
ı
precio. La primera cuesti´ n que tenemos que tener presente a la hora de comprar un
o
PC es pensar cu´ l va a ser su finalidad: ¿va a ser para ocio, para el trabajo, para
dar
a
´
servicios (servidor)? ¿qu´ clase de trabajos vamos a realizar con el: ofim´ tica,
contae
a
bilidad, programaci´ n, dise˜ o 3D, CAD. . . ?
o
n
219
217
Por otro lado, hay otros componentes que no forman parte de lo que podr´amos
ı
llamar una “configuraci´ n est´ ndar”, bien por su elevado precio, bien por su
especifio
a
cidad, y que pueden ser necesarios seg´ n la funcionalidad que le demos al
ordenador
u
que vamos a comprar. Por ejemplo, si queremos montar un servidor web para acceder
a un elevado n´ mero de documentos almacenados en disco, probablemente optaremos
u
por comprar un disco SCSI (junto con la adquisici´ n de la controladora correspono
diente), que garantiza alt´simas tasas de transferencia de datos. Por tanto, en
funci´ n
ı
o
del uso que se le vaya a dar, elegiremos los componentes del PC. Otro ejemplo: no
necesitar´ la misma tarjeta de sonido (o procesador digital de la se˜ al) un
programador
a
n
que un m´ sico o un ingeniero de sonido que se dedican profesionalmente a la edici´
n
u
o
y producci´ n de audio.
o
Si bien hasta hace unos pocos a˜ os la mayor´a de ordenadores personales de son
ı
bremesa que se vend´an eran los populares “cl´ nicos” (selecci´ n a la carta de los
comı
o
o
ponentes del PC) que ensamblaban los t´ cnicos de las tiendas de inform´ tica, en
la
e
a
actualidad se venden igualmente muchos equipos “de marca”: ordenadores personales
con una configuraci´ n y componentes elegidos de serie y con el sello oficial de
alguna
o
empresa o multinacional inform´ tica, tal como IBM, Hewlett-Packard o Dell. En lo
a
que se refiere a port´ tiles, el mercado ha estado copado mayoritariamente por los
ora
denadores “de marca”. Esto se entiende dada la especificidad que tradicionalmente ha
tenido este tipo de ordenadores (algo en cuesti´ n en la actualidad) y sus
peculiaridades
o
t´ cnicas (circuiter´a espec´fica, bater´a, tipos de placa, etc.).
e
ı
ı
ı
¿Por qu´ antes se vend´an mayoritariamente los PC de sobremesa “cl´ nicos” y ahoe
ı
o
ra no tanto? Fundamentalmente por una raz´ n de precio. En su momento, el
ensamblaje
o
de componentes a la carta abarataba los costes del equipo: si se hac´a
correctamente21
ı
el usuario disfrutaba de un PC con unas prestaciones que nada ten´an que envidiar a
ı
los “de marca” a un precio mucho m´ s asequible. El riesgo que se corr´a era un mal
a
ı
funcionamiento del equipo por no realizar los controles de calidad correspondientes
(que s´ pasan los “de marca”).
ı
En la actualidad, la competencia ha ido eliminando a los malos profesionales y
ocurre que las tiendas que venden “cl´ nicos” se esmeran m´ s en sus controles y
eligen
o
a
componentes de mayor calidad. Pero tambi´ n ocurre que han bajado los precios de
e
los componentes y que las empresas de inform´ tica han alcanzado mejores acuerdos
a
para el ensamblaje de sus productos. Todo ello ha provocado que los precios de los
ordenadores “de marca” y “cl´ nicos” se hayan acercado bastante. Si a eso le unimos
o
las amplias garant´as y el servicio t´ cnico eficaz que ofrecen la mayor´a de
empresas y
ı
e
ı
multinacionales de inform´ tica, nos encontramos con que las ventas de ambos tipos
se
a
han aproximado bastante.
En resumen, vale la pena prestarle atenci´ n a la tarea de elegir un ordenador.
Tanto
o
sea un ordenador “de marca” como un “cl´ nico”, deberemos prestar atenci´ n, fundao
o
mentalmente a:
• Garant´a de la marca o de la tienda (referencias, buena reputaci´ n. . . ).
ı
o
220
• Procesador: hay modelos m´ s caros y potentes que otros. Hemos de ver si reala
mente necesitamos esa potencia o podemos ahorrarnos un dinerillo.
• Monitor (marca, garant´a, tama˜ o y resoluciones).
ı
n
• Tipo de componentes: tarjeta gr´ fica (ha de ser buena y con suficiente memoria
a
propia si vamos a usar aplicaciones 3D, si no, podemos ahorrar dinero comprando una
m´ s modesta y con memoria compartida), tarjeta de sonido (s´ lo
a
o
profesionales) y disco duro (interfaz, capacidad, velocidad de rotaci´ n y tiempo
o
de acceso).
• Placa base: buses y conectividad. Seguro que tendremos buses PCI y USB 2.0.
Para USB hay que mirar el n´ mero de puertos (para conexiones) y su posici´ n
u
o
(si son frontales en un sobremesa, mejor). Pueden ser necesarios, adem´ s, los
a
´
buses PCI Express (si empleamos una gr´ fica de ultima generaci´ n) y FireWire
a
o
(sigue siendo mayoritariamente usado para la conexi´ n de c´ maras digitales de
o
a
v´deo, por ejemplo). El bus SCSI podemos incorporarlo mediante una tarjeta
ı
de expansi´ n si fuese necesario (¡ojo! es caro y tambi´ n lo son los dispositivos
o
e
SCSI).
• En cuanto a la interfaz de conexi´ n para el disco duro, hemos de tener presente
o
que los discos IDE/EIDE/ATA son los m´ s baratos, pero tambi´ n los m´ s lentos;
a
e
a
aunque sus prestaciones entre 100 y 130 MBps. resultan m´ s que suficientes en
a
muchos casos (ofim´ tica, navegaci´ n por Internet, programaci´ n, etc.). Hoy en
a
o
o
d´a, los discos SATA constituyen una alternativa real, ya que ofrecen mejores
ı
prestaciones (en torno a 150 MBps.) y su precio es s´ lo ligeramente m´ s alto.
o
a
Los discos SATA-2 han bajado algo su precio (aunque a´ n son m´ s caros) y son
u
a
el doble de r´ pidos que los SATA.
a
4.5.1.
Para la oficina
221
219
4.5.2.
´
Para aplicaciones ludicas
222
220
´
• Muchos juegos requieren de elevadas resoluciones para el optimo disfrute de sus
´
gr´ ficos y texturas. Es por ello que se recomienda un monitor de 19 o 21” TFT.
a
´
• Un disco duro “est´ ndar” de 160 o 200 GB ser´ suficiente en la mayor´a de las
a
a
ı
ocasiones.
• Si se ha de comprar una impresora, se recomienda adquirir una de inyecci´ n de
o
tinta, ya que son m´ s baratas. No obstante, conviene hacer una previsi´ n acerca
a
o
de cu´ nto vamos a imprimir, ya que en funci´ n del precio de los consumibles a
a
o
lo mejor podr´a resultar conveniente comprar una l´ ser.
ı
a
• Conviene comprar una buena tarjeta de sonido. Hay que fijarse en las caracter
´sticas de los juegos para seleccionar la m´ s conveniente.
ı
a
• Como la mayor´a de los juegos vienen en CD o DVD, se recomienda comprar
ı
una regrabadora dual (soporta ambos formatos de grabaci´ n) de DVD: nos sirve
o
como unidad lectora y tambi´ n para copias de seguridad en DVD-RW.
e
• Algunos juegos incluyen la posibilidad de jugar con otros usuarios en red, por lo
que se recomienda contratar conexi´ n a Internet de banda ancha (m´ dem ADSL
o
o
o cable-m´ dem). Seg´ n la modalidad contratada se necesitar´ tarjeta Ethernet
o
u
a
o no; aunque los m´ dems usados en ambas modalidades se pueden conectar
o
habitualmente al puerto USB.
4.5.3.
221
4.5.4.
224
222
4.5.5.
22
Algunos modelos de m´ dem permiten ambos tipos de conexiones, pero si los conectas
mediante
o
USB es posible que sistemas operativos alternativos a Windows, como Linux, no los
reconozcan y, por
tanto, no funcionen en ellos.
225
223
M´ s baratos.
a
Posibilidad de elegir componente a componente: “ordenador a la carta”.
Componentes est´ ndar.
a
Sistema operativo preinstalado o no, a voluntad.
En general, la ventaja mayor que ofrecen los “cl´ nicos” sobre los “de marca”
reside
o
en su mayor flexibilidad, ya que puedo elegir s´ lo los componentes que deseo
(incluso
o
sus marcas), y en su menor precio (puedo buscar aquellas marcas de componentes que
mejor relaci´ n calidad/precio ofrecen).
o
Sin embargo, hoy en d´a esto ya no es tan as´. Tal como coment´ bamos al principio
ı
ı
a
de esta secci´ n, las tiendas de inform´ tica que venden “cl´ nicos” han ido
incremeno
a
o
tando sus controles de calidad y a˜ adiendo mejores componentes (tambi´ n m´ s
caros)
n
e
a
y las empresas y multinacionales ofrecen una amplia gama de productos para elegir y
consiguen “ensamblar” ordenadores m´ s baratos.
a
Por tanto, en la actualidad no resulta descabellado optar por un ordenador “de
marca”, ya que no resulta oneroso lo que pagamos de m´ s. Algunos fabricantes, ina
cluso, permiten solicitar un ordenador de sobremesa “a medida” a partir de
determinados componentes (dentro de unos ciertos m´ rgenes de elecci´ n) y te dicen
cu´ l
a
o
a
´
es su precio final resultante. Por ejemplo, este es el caso de Dell, que permite
elegir un ordenador “a medida”, tanto sobremesa como port´ til, desde su p´ gina
web:
a
a
http://www.dell.es.
Tambi´ n hay una pregunta que se nos formula de forma recurrente en clase por
e
parte de los alumnos desde hace un par de a˜ os y a la que quisi´ ramos dar
respuesta
n
e
aqu´: “quiero comprarme un ordenador y no s´ si adquirir un sobremesa o un port´
til,
ı
e
a
¿t´ qu´ opinas?”. La respuesta a esta pregunta hay que plantearla desde tres puntos
de
u e
vista: movilidad, autonom´a23 y precio/prestaciones.
ı
Movilidad: Si lo que deseamos es tener un ordenador personal con el que se pueda
´
trabajar en diversos ambitos (casa, Universidad, etc.) y con el que podamos
desplazarnos f´ cilmente de un sitio a otro, la elecci´ n resulta obvia. Adem´ s,
con el
a
o
a
auge actual de las redes inal´ mbricas (WiFi) y la cobertura de la que se dispone
a
en los recintos universitarios, con un port´ til podremos conectarnos a Internet
a
desde casi cualquier lugar del campus (obviamente, los port´ tiles, habitualmena
te, vienen equipados con tarjetas inal´ mbricas).
a
23
226
224
227
225
Algunos de los datos que aparecen en el texto han sido consultados y verificados
con informaci´ n proveniente de la Wikipedia:
o
W IKIPEDIA , LA ENCICLOPEDIA LIBRE: http://es.wikipedia.org. Fechas de consulta:
enero, febrero y marzo de 2008.
W IKIPEDIA , THE FREE ENCYCLOPEDIA: http://en.wikipedia.org. Fechas de consulta:
enero, febrero y marzo de 2008.
5.1.
´
´
¿QUE ES LA TELEINFORMATICA?
226
230
227
5.2.
´
HITOS HISTORICOS
228
229
lanz´ el primer plan ARPANET, auspiciado por Robert Taylor, director de la IPTO,
o
dependiente de ARPA que, a su vez, depend´a del DoD. Sin duda, esta cadena de deı
pendencias es la que ha contribuido a dar p´ bulo a la leyenda que relaciona el
origen
a
de Internet con la guerra fr´a y la posibilidad de ataques nucleares.
ı
El primer plan ARPANET ten´a como objetivo principal el dise˜ o de una red de
ı
n
comunicaciones tolerante a la destrucci´ n de algunos de sus nodos. Esto, en
realidad,
o
era una idea de Taylor: si un ordenador de la red fallaba, los dem´ s podr´an
seguir
a
ı
trabajando, lo que redundar´a en mayor disponibilidad de los limitados recursos.
Para
ı
ello, contaba con la tecnolog´a denominada conmutaci´ n de paquetes, prevista por
Liı
o
cklider. La idea b´ sica de la conmutaci´ n de paquetes consiste en trocear los
mensajes
a
o
(datos) que se env´an en peque˜ os paquetes de datos denominados datagramas. Luego,
ı
n
cada paquete puede seguir una ruta diferente hasta llegar a su destino. Tiene que
existir
un software que se encargue de trocear la informaci´ n en el ordenador origen,
posteo
riormente enviar los datagramas por la l´nea de comunicaciones, y, finalmente,
ordenar
ı
y juntar los paquetes de datos en el ordenador destino para recomponer la informaci
´ n
o
´ es el papel de lo que posteriormente ser´a el protocolo TCP
originalmente enviada. Este
ı
(junto con el protocolo IP, su complementario de bajo nivel). La red ARPANET ser´a
ı
la precursora de lo que en la actualidad es la red mundial de ordenadores
popularmente
conocida como Internet.
Mientras ARPA estudiaba el problema y pon´a en marcha el plan ARPANET, en
ı
el a˜ o 1968 comenzaba a funcionar la primera red basada en la tecnolog´a de conmun
ı
´
taci´ n de paquetes. Esta fue desarrollada en el NPL (National Physical Laboratory)
o
en Middlesex, Inglaterra. Casi simult´ neamente, en agosto de 1968, ARPA convocaba
a
un concurso de proyectos para el desarrollo de los principales componentes de
ARPANET. Los proyectos se recibieron en septiembre:
´
La Universidad de California Los Angeles (UCLA, por University of California
Los Angeles) obtuvo en octubre el contrato para la construcci´ n del denominado
o
“Centro de mediciones de redes”.
La empresa Bolt Beranek & Newman, Inc. (BBN) gan´ el contrato para conso
truir los denominados Procesadores de Mensajes de Interfaz (IMP, acr´ nimo del
o
ingl´ s Interface Message Processor) y recibi´ un mill´ n de d´ lares para el desae
o
o
o
rrollo del proyecto. Los IMP constitu´an un elemento clave en el desarrollo de
ı
ARPANET, ya que eran los nodos encargados de la conmutaci´ n y reenv´o de
o
ı
los paquetes y se usaban para conectar los computadores a la red ARPANET.
Fueron, de hecho, la primera generaci´ n de los dispositivos que hoy conocemos
o
con el nombre de enrutadores o routers.
La empresa BBN cumpli´ con su cometido y desarroll´ la infraestructura de la red
o
o
basada en la utilizaci´ n de los IMP. Sin embargo, no se hizo cargo del desarrollo
del
o
software necesario para el funcionamiento de la misma. Para realizar los programas,
se
hizo una reuni´ n de investigadores en redes (muchos de ellos estudiantes de
doctorao
do). Como resultado de esta reuni´ n se cre´ el Network Working Group (NWG), grupo
o
o
de trabajo encargado de desarrollar y preparar los protocolos para la comunicaci´ n
en
o
la red ARPANET. En diciembre de 1969 comenz´ a funcionar ARPANET con tan s´ lo
o
o
cuatro nodos. Ellos fueron los “originales”:
233
230
231
´
est´ ndar para la conexi´ n de redes de area local empleando normalmente una topoa
o
log´a en estrella. La red originalmente desarrollada por Metcalfe y Boggs se prob´
por
ı
o
primera vez en el propio centro de investigaci´ n Xerox PARC (Alto Ethernet).
o
En el a˜ o 1974, la empresa BBN ofreci´ el primer servicio p´ blico de datos, es
n
o
u
decir, lo que podr´a considerarse como la versi´ n comercial de ARPANET. A partir
de
ı
o
entonces, ARPANET creci´ r´ pidamente y comenz´ a cubrir buena parte de Estados
o a
o
´ sta, se vio que los protocolos inicialmente desarrollados para la
Unidos. Al crecer e
gesti´ n de las comunicaciones no eran del todo adecuados. Por entonces, Vint Cerf
y
o
Robert Kahn publican un art´culo cient´fico titulado “A Protocol for Packet Network
ı
ı
Interconnection”, que describe el protocolo de comunicaciones denominado Programa
de Control de Transmisiones, el cual se corresponde con las siglas del acr´ nimo
ingl´ s
o
e
´
TCP. Este ser´a el protocolo de comunicaciones que definitivamente se adopt´ en ARı
o
PANET. Con el fin de aumentar la popularidad del TCP, ARPA contrat´ a la univero
sidad de Berkeley para que lo integrara en su UNIX. En esta universidad tambi´ n se
e
desarrollaron gran cantidad de utilidades y aplicaciones para la red, como, por
ejemplo,
el servicio de FTP (File Transfer Protocol) para transferencia remota de ficheros.
Los primeros enlaces intercontinentales v´a sat´ lite aparecieron en el a˜ o 1975.
ı
e
n
Por cuestiones de operatividad y eficiencia, en el a˜ o 1978 se produjo una revisi´
n
n
o
´
importante del protocolo TCP, n´ cleo de las comunicaciones en ARPANET. Este se
u
dividi´ en dos partes: TCP (Transmission Control Protocol), encargado de la
transmio
si´ n fiable de la informaci´ n como un todo en redes que, en principio, se asume
que
o
o
no son fiables, e IP (Internet Protocol), que se encarga del env´o y recepci´ n de
los
ı
o
datagramas a trav´ s del medio f´sico correspondiente. Precisamente, las
direcciones IP
e
ı
son los n´ meros que sirven para identificar cada m´ quina en la red y que se
emplean
u
a
para el env´o de los paquetes de datos.
ı
En el a˜ o 1979 se reunieron la Universidad de Winsconsin, ARPA, la Fundaci´ n
n
o
Nacional de Ciencia de los EE.UU. (NSF, del ingl´ s National Science Foundation) e
e
investigadores de varias universidades con el fin de estudiar la creaci´ n de una
red de
o
computadores que uniese diversos centros de investigaci´ n p´ blicos y
departamentos
o u
de inform´ tica. En ese mismo a˜ o, aparece USENET (contracci´ n del ingl´ s USEr
a
n
o
e
NETwork). USENET es un sistema de discusi´ n distribuido, global y descentralizado.
o
Fue concebido por Tom Truscott y Jim Ellis. El sistema permite que los usuarios
lean
y publiquen mensajes p´ blicos (art´culos o posts), colectivamente denominados
news,
u
ı
y agrupados en varias categor´as o grupos de noticias (newsgroups). USENET recuerı
da en muchos aspectos de su estructura a los antiguos sistemas BBS (Bulletin Board
Systems) y fue el precursor de los foros, ampliamente usados en la web hoy en d´a.
ı
En USENET las discusiones sobre un mismo asunto estaban enlazadas en un mismo
“hilo” (thread), aunque los mensajes se almacenaban secuencialmente en el servidor.
Tambi´ n por esas fechas (a˜ os 1978 y 1979) se dise˜ aron los primeros MUD
e
n
n
(acr´ nimo del ingl´ s Multi-User Dungeon, Domain o Dimension), que eran juegos
o
e
de aventuras interactivos multiusuario en modo texto. Poco despu´ s, en el a˜ o
1982,
e
n
Scott Fahlman propone el uso de “emoticonos” (emoticons en ingl´ s, tambi´ n
conocie
e
dos popularmente como smileys) en los mensajes de correo electr´ nico para
discernir
o
las bromas del texto serio y poder expresar, en cierta medida, emociones. Los
primeros
fueron :-) y :-(.
Otro hito hist´ rico importante lo constituye el famoso bloqueo de ARPANET ocuo
235
232
233
Entre los a˜ os 1983 y 1984, aparecieron las primeras estaciones de trabajo UNIX.
n
´
Eran potentes computadores (para la epoca) dedicados a c´ lculo cient´fico y compua
ı
taci´ n de altas prestaciones que llevaban instalado el sistema operativo UNIX
desarroo
llado por la Universidad de Berkeley (UNIX BSD 4.2), el cual inclu´a el software de
ı
interconexi´ n TCP/IP de forma nativa, junto con muchas utilidades y aplicaciones
para
o
la red, como programas de correo electr´ nico, conexi´ n remota (telnet) y
transferencia
o
o
de ficheros (FTP).
En general, durante los ochenta, muchas redes se fueron uniendo a ARPANET.
Una de las m´ s importantes de estas redes fue CSNET que, como hemos comentado
a
anteriormente, fue dirigida y promovida por la National Science Foundation (NSF),
agencia gubernamental estadounidense para la promoci´ n de la ciencia. CSNET fue el
o
origen de una red mucho mayor, la NSFNET (National Science Foundation Network).
Esta red surgi´ a mediados de los ochenta, tras el abandono de CSNET. La NSF preo
tend´a crear una red abierta que permitiese la utilizaci´ n de grandes
supercomputadores
ı
o
por parte de los investigadores universitarios.
En 1985, la NSF comenz´ a financiar la creaci´ n de cinco centros de superordeo
o
nadores en las universidades m´ s grandes: el Centro de Investigaci´ n John von
Neua
o
mann en la Universidad de Princeton, el Centro de Supercomputaci´ n de San Diego
o
en el campus de la Universidad de California en San Diego (UCSD), el Centro
Nacional para Aplicaciones de Supercomputaci´ n en la Universidad de Illinois en
Urbanao
Champaign (UIUC), el Centro de Teor´a de Cornell en la Universidad de Cornell y el
ı
Centro de Supercomputaci´ n de Pittsburgh. S´ lo fueron cinco debido a su elevado
coso
o
te, lo cual implicaba que deb´an compartirse por el resto de universidades y
centros de
ı
investigaci´ n. Ello cre´ un problema de comunicaciones, ya que se necesitaba
conectar
o
o
entre s´ los centros de supercomputaci´ n y permitir a los clientes de estos
centros (que
ı
o
pertenec´an a otras redes) acceder a ellos.
ı
Debido a problemas burocr´ ticos y administrativos, la NSF no pudo emplear ARa
PANET para este prop´ sito, por lo que decidi´ construir su propia red bas´ ndose
en la
o
o
a
tecnolog´a TCP/IP de ARPANET. Sin embargo, resultaba inviable conectar cada uniı
versidad directamente con un centro de supercomputaci´ n, por el gasto y por el
posible
o
problema de colapso del centro en cuesti´ n. Por ello, se decidi´ crear redes
regionales:
o
o
´
en cada area del pa´s, las universidades y centros de investigaci´ n podr´an
conectarı
o
ı
se con su vecino m´ s pr´ ximo. Cada grupo, universidad o centro de investigaci´ n
fue
a o
o
conectado a un centro de supercomputadores en un punto.
La red de la NSF (NSFNET) conect´ estos cinco centros entre s´ y permiti´ , de
o
ı
o
esta forma, el acceso a los supercomputadores en toda la red sin coste alguno. Con
esta
forma de conexi´ n, cualquier ordenador puede comunicarse finalmente con cualquier
o
otro llevando la conversaci´ n a trav´ s de sus vecinos.
o
e
En 1986, NSFNET comenz´ a funcionar usando un protocolo propio basado en
o
el TCP/IP que era compatible con ARPANET. NSFNET constitu´a la espina dorsal a
ı
trav´ s de la cual se conectaban redes regionales y acad´ micas. En poco tiempo,
experie
e
ment´ un crecimiento exponencial en su tr´ fico: los enlaces originales que
funcionaban
o
a
a 56 Kbps. (kilobits por segundo) fueron actualizados por otros que iban a 1,5
Mbps.
(megabits por segundo) en 1988, y de nuevo en 1991, por otros que funcionaban a 45
Mbps.
Por otro lado, surgieron grandes avances en el terreno de las redes locales y en la
237
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
234
235
(WWW) como, por ejemplo, el HTML1 , y con ISO e IEC (International Organization
for Standardization e International Electrotechnical Commission, respectivamente),
organizaciones para la creaci´ n y mantenimiento de est´ ndares. En particular, la
IETF
o
a
tiene que ver con est´ ndares relacionados con TCP/IP y el conjunto de protocolos
usaa
dos en Internet.
¿Sab´as que. . . ?
ı
La IETF es, igualmente, una organizaci´ n de est´ ndares abiertos, sin una memo
a
bres´a formal o requisitos espec´ficos para ello. Todos los participantes y l´deres
son
ı
ı
ı
voluntarios, aunque su trabajo est´ normalmente financiado por sus empresas o paa
trocinadores. Por ejemplo, el actual director est´ financiado por la empresa
VeriSign
a
y la Agencia Nacional de Seguridad (NSA) estadounidense.
Esta organizaci´ n est´ compuesta por un gran n´ mero de grupos de trabajo y de
o
a
u
grupos de discusi´ n (informales). Cada grupo trata de completar un trabajo sobre
un
o
determinado tema de inter´ s y despu´ s se disuelve.
e
e
Cada grupo de trabajo tiene un presidente o director que es designado previamente
(a veces hay m´ s de un director o co-directores). Tambi´ n, debe existir un
documena
e
to que describe cu´ l es el objetivo del grupo de trabajo y qu´ y cu´ ndo se espera
a
e
a
producirlo.
´
Los diferentes grupos de trabajo se organizan en areas seg´ n los temas y asuntos
u
´
generales que se abordan en la IETF. En la actualidad, existen las areas de
Aplicaciones, General, Internet, Operaciones y Direcci´ n, Aplicaciones en tiempo
real e
o
Infraestructura, Encaminamiento, Seguridad y Transporte.
´
´
Cada una de estas areas es supervisada por un director o gerente de area, aunque
´
´
en la mayor´a de las areas se suelen emplear dos codirectores. Estos son
responsables
ı
´
de elegir a los presidentes de los grupos de trabajo de su area.
´
Los directores de area junto con el director o presidente de la IETF forman el
IESG (Internet Engineering Steering Group), encargado de gestionar el
funcionamiento general de la IETF.
Este es el “lenguaje” con el que est´ n hechas las p´ ginas web y que deben
interpretar los navegaa
a
dores.
239
236
237
Como hemos visto, a lo largo de los a˜ os ochenta hubo una aut´ ntica explosi´ n en
n
e
o
el terreno de las redes locales. Muchas de estas redes se unieron directa o
indirectamen´
te a ARPANET. Adem´ s, por cuestiones de seguridad, esta hab´a sido separada de la
a
ı
red militar propiamente dicha (MILNET), perdiendo buena parte de su estructura.
To241
´
Figura 5.5. Redes locales, metropolitanas y de area ancha pasan a interconectarse
entre s´ posibilitando
ı
un crecimiento enorme de Internet: a˜ os noventa
n
239
5.3.
´
TRANSMISION DE DATOS
Las redes de ordenadores suelen ser objetos complejos. Por ello, se divide su dise˜
o en distintas capas con funciones bien diferenciadas. En este cap´tulo seguiremos
n
ı
la estructura que se describe en el Cuadro 5.1, la cual coincide grosso modo con la
estructuraci´ n seguida en el denominado modelo de referencia de Interconexi´ n de
o
o
Sistemas Abiertos (OSI, del ingl´ s Open System Interconection).
e
En el nivel f´sico, la preocupaci´ n es transmitir la informaci´ n de un ordenador
a
ı
o
o
otro cuando ambos est´ n f´sicamente conectados mediante un soporte concreto. Para
a ı
conectarse al medio o soporte determinado se suele emplear un aparato adaptador
(por
ejemplo, un m´ dem ser´a el adaptador que emplear´amos para conectar un ordenador
o
ı
ı
al soporte proporcionado por el cable telef´ nico). En muchos casos, se divide este
nivel
o
en dos partes:
3
243
240
Nivel
TELNET
FTP
SMTP
TCP
DNS
UDP
...
IP
Nivel de red
Nivel f´sico
ı
Cuadro 5.1. Estructura de niveles que vamos a utilizar como hilo conductor del cap
´tulo
ı
244
241
245
242
´
referenciarse como un unico protocolo denominado TCP/IP.
5.3.1.
˜
Tipos de senal
B´ sicamente, tenemos dos tipos de se˜ ales, cuya “forma” podemos apreciar en la
a
n
Figura 5.6:
Se˜ al anal´ gica. La se˜ al anal´ gica es aqu´ lla que puede adoptar cualquier
valor,
n
o
n
o
e
dentro de unos l´mites, a lo largo del tiempo. Es una funci´ n continua en el tiemı
o
po y, aun estando limitada, puede tomar infinitos valores (pi´ nsese, por ejemplo,
e
que en el intervalo [0, 1] de la recta real hay un n´ mero infinito no numerable de
u
valores posibles).
Se˜ al digital. La se˜ al digital es aqu´ lla que s´ lo puede tomar valores
dentro de
n
n
e
o
un conjunto discreto conocido de antemano. Ese conjunto puede constar de un
n´ mero infinito de valores, pero en todo caso ser´ un n´ mero infinito numerau
a
u
ble5 . Por ejemplo, en un sistema binario la se˜ al digital s´ lo puede tomar dos
n
o
valores posibles (por ejemplo +5 y −5 voltios).
Figura 5.6. A la izquierda, una se˜ al anal´ gica, que puede tomar cualquier valor
dentro de los l´mites
n
o
ı
establecidos. A la derecha, una se˜ al digital, que s´ lo puede tomar, en un
instante concreto, un valor
n
o
dentro de un conjunto discreto establecido de antemano
Ser numerable o no significa, en matem´ ticas, que los elementos del conjunto pueden
ponerse en
a
correspondencia con los n´ meros naturales.
u
246
243
5.3.2.
El canal es el soporte o medio f´sico por el que se transmite la se˜ al. Podemos
enı
n
contrar tanto canales anal´ gicos como digitales, en funci´ n del tipo de se˜ al
que transo
o
n
miten. Veamos a continuaci´ n algunos ejemplos de canales para ilustrar esta cuesti
´ n:
o
o
• El sistema de telefon´a convencional utiliza el par de hilos de cobre, el cual es
ı
un canal anal´ gico donde el voltaje que circula por el cable reproduce la forma
o
de onda de la voz que se transmite.
• La radio convencional utiliza un canal anal´ gico: la amplitud de las ondas hero
tzianas que circulan por el aire o bien sus variaciones de frecuencia reproducen
la forma de onda de la voz transmitida.
• La telefon´a m´ vil digital utiliza canales digitales pese a usar ondas de
radiofreı o
cuencia en las transmisiones. Tanto las formas de onda producidas por la voz
como los mensajes cortos se transmiten mediante secuencias de bits.
Por un lado, cada canal presenta sus propias caracter´sticas. A nosotros nos
interesa
ı
el ancho de banda o bitrate, que es la cantidad de informaci´ n que el canal es
capaz
o
de transmitir por unidad de tiempo. Se suele expresar en (m´ ltiplos de) bits por
segunu
do, bps. para abreviar. Tambi´ n nos interesa conocer la distancia m´ xima a la que
es
e
a
posible transmitir la informaci´ n fiablemente. Por otro, tenemos que, en funci´ n
de la
o
o
capacidad de transmisi´ n, existen canales:
o
247
modem
modem
Figura 5.7. Los m´ dems se encargan de transformar una se˜ al anal´ gica en digital
y viceversa
o
n
o
´
En los ultimos a˜ os, y especialmente en los pr´ ximos, se est´ procediendo a susn
o
a
tituir la mayor parte de las infraestructuras anal´ gicas por digitales. Por
ejemplo, en
o
la actualidad pr´ cticamente todas las centralitas y estaciones telef´ nicas son
digitales,
a
o
tanto para telefon´a m´ vil como fija; las transmisiones de las se˜ ales televisivas
y de
ı
o
n
radio, lo que se conoce en Espa˜ a como dominio p´ blico radioel´ ctrico, ya son
duales
n
u
e
(anal´ gicas y digitales), con la obligaci´ n de ser solamente digitales en el a˜ o
2010 (el
o
o
n
denominado “apag´ n anal´ gico”); los sistemas de transmisi´ n de datos son
digitales;
o
o
o
etc´ tera. Aun as´, sigue siendo necesario, en algunos casos, utilizar canales anal
´ gicos
e
ı
o
para efectuar transmisiones digitales.
En estos casos, se hace precisa la utilizaci´ n de sistemas adaptadores que
conviero
tan la se˜ al digital en se˜ al anal´ gica y viceversa. El ejemplo m´ s com´ n que
podemos
n
n
o
a
u
dar es el que se produce cuando se comunican dos ordenadores (que se transmiten
informaci´ n digital entre ellos) a trav´ s de la red telef´ nica convencional, la
cual es un
o
e
o
canal anal´ gico.
o
6
Si bien antiguamente esto era as´, en la actualidad, esto ya no es tan claro, pues
muchas impresoras
ı
env´an datos al ordenador igualmente (por ejemplo, datos acerca del nivel de la
tinta en los cartuchos).
ı
248
245
Para poder llevar a cabo esta comunicaci´ n se requiere utilizar los denominados
o
m´ dems (m´ dem es un acr´ nimo que proviene de la voz inglesa original para moduo
o
o
lator/demodulator), que transforman la se˜ al digital en anal´ gica apta para su
transn
o
misi´ n por la red telef´ nica y viceversa. La Figura 5.7 ilustra de forma grosera
el
o
o
funcionamiento de tales dispositivos.
El funcionamiento del m´ dem consiste en transformar los datos que le llegan de
o
manera digital en una serie de impulsos el´ ctricos que son transmitidos por la l
´nea
e
ı
telef´ nica. Cuando estos impulsos llegan al m´ dem del receptor (en la centralita
teo
o
lef´ nica) son transformados de nuevo en datos digitales. Estas dos
transformaciones
o
dan nombre al m´ dem: MOdulator/DEModulator.
o
N´ tese que, debido al funcionamiento “peculiar” del m´ dem, la transmisi´ n de
o
o
o
datos se hace hacia un m´ dem receptor que vuelve a digitalizar los datos. Por
tanto,
o
en una conexi´ n a Internet mediante m´ dem, nuestro m´ dem conecta con (“llama
o
o
o
a”) otro m´ dem. Dado que la cantidad de datos que se puede transmitir est´
bastante
o
a
limitada por el propio funcionamiento de la l´nea telef´ nica, muchos m´ dems
realizan
ı
o
o
una compresi´ n previa de los datos antes de enviarlos.
o
El origen de los m´ dems
o
Cuando se plantearon las primeras redes de ordenadores y se estudiaba la
infraestructura necesaria, se pens´ que una de las maneras m´ s sencillas de tener
una red
o
a
consist´a en aprovechar otra ya existente.
ı
Dado que la red telef´ nica est´ preparada para transmitir voz humana y no datos,
o
a
se necesitar´a alg´ n tipo de adaptaci´ n: as´ surgieron los m´ dems.
ı
u
o
ı
o
Con esta idea en mente se decidi´ aprovechar la red telef´ nica para conectar entre
o
o
s´ ordenadores, ya que era m´ s barato dise˜ ar y construir los m´ dems que tender
toda
ı
a
n
o
una nueva red con otra tecnolog´a.
ı
Ahora que hemos visto que es posible transmitir informaci´ n digital por canales
o
anal´ gicos, en posteriores secciones nos centraremos en los procesos de comunicao
ci´ n digital propiamente dicha. En este sentido, se debe tener en cuenta que se
puede
o
efectuar una comunicaci´ n:
o
• en serie, donde la informaci´ n se transmite bit a bit, o
o
• en paralelo, donde la informaci´ n se transmite en grupos de n bits que circulan
o
simult´ neamente por varios cables.
a
5.3.3.
246
Por ejemplo, ¿vamos a conectar todos los ordenadores entre s´ dos a dos? Este esı
quema garantizar´a la transmisi´ n de datos en todo momento a pesar de las aver´as,
ı
o
ı
pero requiere mucho cableado. Por el contrario, ¿vamos a conectar todos los ordena´
dores a un unico ordenador central que va a ser el encargado de dirigir los datos
de un
sitio a otro? Este esquema requiere menos cableado, pero es m´ s sensible a aver
´as, ya
a
ı
que si se estropea el ordenador central la red deja de funcionar. Al hilo, otra
posibi´
lidad ser´a conectar todos los ordenadores a un unico cable com´ n, por lo que ya
no
ı
u
se necesitar´a de un ordenador central que se encargue de posibilitar y mantener
las
ı
comunicaciones, pero entonces aparecer´an otros problemas (colisiones, por
ejemplo).
ı
De todo esto hablaremos en los siguientes apartados.
Topolog´a en malla
ı
Esta topolog´a de red implica que
ı
cada ordenador se conecta a todos los
dem´ s. Por consiguiente, se debe tena
der cable entre cada par de ordenadores
que deseamos conectar a la red. La Figura 5.8 permite ilustrar este esquema
de conexi´ n en red. Esta topolog´a hace
o
ı
que la red sea muy robusta ya que, aunque uno o varios ordenadores se aver´en
ı
(“caigan” en la jerga inform´ tica), la
a
red como tal sigue funcionando pues es
Figura 5.8. Topolog´a de red en forma de malla
ı
es posible establecer la comunicaci´ n
o
entre cualesquiera dos ordenadores que est´ n operativos.
e
Otra ventaja, sin duda, es la rapidez de la red puesto que cuando dos ordenadores
se comunican entre s´ utilizan un cable en exclusiva (dedicado a la conexi´ n). El
ı
o
´
tr´ fico que circula por el cable est´ formado unicamente por paquetes
pertenecientes
a
a
a la conexi´ n establecida, lo cual implica que el ancho de banda no se comparte en
o
absoluto.
Sin embargo, este tipo de red es excesivamente onerosa ya que tenemos que tender
cable entre todo par de ordenadores conectados a la red. Si tenemos n ordenadores
conectados, debemos establecer n2 conexiones, con el consiguiente dispendio y sin
poder evitar la redundancia de varias l´neas.
ı
La “redundancia”, en este caso, quiere decir que podr´amos eliminar estas l´neas
ı
ı
y aun as´ seguir´a siendo posible la conexi´ n entre todo par de ordenadores de la
red
ı
ı
o
(por ejemplo, llevando la “conversaci´ n” a trav´ s de vecinos e intermediarios).
o
e
Topolog´a en anillo
ı
Seg´ n este esquema de conexi´ n en red, ilustrado en la Figura 5.9, cada ordenador
u
o
que deseamos a˜ adir a la red se conecta al “anterior” y al “siguiente” (por
supuesto,
n
los conceptos de “anterior” y “siguiente” pierden aqu´ su significado relativo al
orden;
ı
simplemente nos estamos refiriendo a que el nuevo ordenador de la red se conecta
´
con un unico vecino en ambos sentidos). Cuando se establece una comunicaci´ n entre
o
250
247
248
252
249
Esta topolog´a auna la pr´ ctica totalidad de las ventajas que presentan el resto y
ı
a
carece de sus desventajas. Es r´ pida como la topolog´a en malla, ya que v´a el
elemento
a
ı
ı
central se establece una l´nea casi dedicada en exclusiva a la comunicaci´ n entre
el par
ı
o
de ordenadores que se conectan: tan s´ lo se comparte una parte de la l´nea si hay
m´ s
o
ı
a
de un ordenador estableciendo comunicaci´ n con un mismo receptor.
o
Aunque a primera vista no lo parece,
tambi´ n es robusta, al igual que la topoe
log´a en malla. No importa que se aver´en
ı
ı
uno o varios ordenadores, pues la red como tal seguir´ funcionando igual. El puna
to d´ bil es el elemento central de conee
xi´ n com´ n, obviamente: si se estropea
o
u
´
este, la red deja de funcionar. Entonces,
¿d´ nde est´ la cacareada robustez? se preo
a
guntar´ el lector. N´ tese que el elemena
o
to central (en la pr´ ctica un concentrador
a
o hub o bien un conmutador o switch) es
Figura 5.11. Topolog´a de red en forma de estrella un elemento de (relativamente)
bajo coste.
ı
Por lo tanto, es f´ cil de sustituir en caso de
a
aver´a, ya que normalmente se dispone de otro de repuesto. Al poder efectuar r´
pidaı
a
mente la sustituci´ n en la pr´ ctica, la red contin´ a funcionando (habitualmente)
sin
o
a
u
mayor problema.
Finalmente, cabe destacar que esta topolog´a es barata, aunque no tanto como la
ı
´
´
topolog´a en bus, ya que esta unicamente requiere el cableado central que hace el
paı
pel de “espina dorsal”. No obstante, puede considerarse de bajo coste, al igual que
la
topolog´a en anillo, ya que s´ lo requiere “echar” cable entre cada ordenador que
se
ı
o
desea conectar a la red y el elemento central de interconexi´ n.
o
5.3.4.
˜
´
Taxonom´a de las redes segun su tamano
ı
253
250
Informática Básica - UJI
Libre configuraci´ n II-ITIG-ITIS
o
´
Redes de area metropolitana (o MAN, por metropolitan area network): son redes
´
que cubren aproximadamente el area (o n´ cleo urbano) de una ciudad. Se usan,
u
adem´ s de para comunicar ordenadores y transportar datos, para transmitir voz
a
y v´deo (televisi´ n por cable).
ı
o
´
Redes de area extensa (o WAN, del ingl´ s wide area network): son redes que
e
abarcan grandes extensiones de terreno. En muchas ocasiones son el resultado
´
de la uni´ n de diversas redes de area local (LAN). La WAN por excelencia es
o
Internet; la red mundial de redes de ordenadores.
Figura 5.12. Arriba se ilustra el esquema de una red local. Abajo; a la izquierda
tenemos el esquema de
una red metropolitana que combina varios tipos de redes; a la derecha se ilustra el
concepto de red de
´
´
area extensa formada por la interconexi´ n de varias subredes (metropolitanas y de
area local)
o
5.4.
Para que las redes puedan funcionar y operar correctamente, adem´ s del soporte
a
f´sico (cableado, radiofrecuencia, etc.) correspondiente, se necesitan dispositivos
y cirı
254
251
252
5.4.1.
En general, podemos afirmar que se requiere alg´ n tipo de dispositivo perif´ rico
u
e
especializado para que un ordenador pueda comunicarse con otro. Dicho dispositivo
va
a depender del soporte o medio f´sico sobre el cual se vaya a transmitir la
informaci´ n
ı
o
en la red. Por ejemplo, no podemos usar el mismo dispositivo que se emplea para
la conexi´ n a una toma RJ45 en una red Ethernet, que el que emplear´amos para la
o
ı
conexi´ n a una l´nea telef´ nica convencional que soporta ADSL. Veamos un resumen
o
ı
o
de algunos de los medios f´sicos que pueden utilizarse para transmitir informaci´ n
y
ı
o
sus correspondientes adaptadores:
Para la red telef´ nica convencional (el par de cobre que tenemos en casa), tamo
bi´ n conocida por sus siglas (RTC) para abreviar, podemos emplear un m´ dem
e
o
convencional o bien un m´ dem ADSL (lo habitual en la actualidad). ¡Ojo!, auno
que ambos dispositivos son m´ dems en el sentido del tratamiento de la se˜ al, su
o
n
funcionamiento es bien distinto y no son compatibles entre s´. Estos dispositivos
ı
se conectan a una toma telef´ nica convencional por un lado y, por el otro, al
o
ordenador bien a trav´ s del puerto serie (m´ dem convencional) o a trav´ s de un
e
o
e
puerto USB (m´ dem ADSL). Algunos m´ dems ADSL son tambi´ n enrutadores
o
o
e
y pueden conectarse al PC a trav´ s de una tarjeta Ethernet.
e
Si se trata de una red tipo Ethernet, entonces instalaremos en nuestro ordenador
una tarjeta (de red) Ethernet. Hoy en d´a, la mayor´a de los ordenadores ya vienen
ı
ı
equipados con dicha tarjeta en la placa base.
Si queremos conectarnos a una red de cable (existen varias compa˜ ´as que openı
´
ran con redes de este tipo en areas urbanas), entonces tendremos que usar un
dispositivo especial denominado cable-m´ dem, el cual no podr´amos consideo
ı
rar exactamente como un m´ dem en el sentido cl´ sico de la palabra, sino como
o
a
una especie de enrutador-puente entre nuestro ordenador y la red de cable que
proporciona el operador. Estos aparatos suelen ofrecer una interfaz de conexi´ n
o
tipo Ethernet, con lo cual podr´amos conectarlos directamente a la tarjeta de red
ı
de nuestro ordenador empleando el cable adecuado, aunque tambi´ n suelen vee
nir equipados con un puerto USB para as´ poder conectarlos directamente a un
ı
puerto USB de nuestro PC.
Tambi´ n existen otros medios o soportes alternativos que permiten la transmie
si´ n de se˜ ales portadoras de datos y, por consiguiente, el establecimiento de
o
n
redes inform´ ticas. El m´ s popular de todos ellos en la actualidad es el aire: la
a
a
256
253
Figura 5.13. A la izquierda podemos ver la imagen de un m´ dem telef´ nico externo.
A la derecha
o
o
tenemos una tarjeta PCI interna que desempe˜ a la funcionalidad del m´ dem telef´
nico
n
o
o
254
telef´ nica) y, para accesos ocasionales o bien desde zonas donde no est´
disponible
o
a
el ADSL, se emplean conexiones a la red de telefon´a m´ vil UMTS (3G) mediante
ı
o
“tarjetas” 3G especiales (similares a las de los m´ viles) que se conectan al
ordenador
o
a trav´ s del puerto USB.
e
Podemos encontrar m´ dems telef´ nicos (RTC) de dos clases: m´ dems externos,
o
o
o
que se conectan al ordenador a trav´ s del puerto serie, USB o PCMCIA –si se trata
de
e
ordenadores port´ tiles– como es el caso del que se muestra en la parte izquierda
de la
a
Figura 5.13, o bien m´ dems internos (tarjetas o circuitos integrados), que se
conectan
o
al bus PCI de la placa base o vienen directamente integrados en la misma. La parte
derecha de la Figura 5.13 muestra precisamente una tarjeta que se conecta a una
ranura
libre del bus PCI de la placa base de un PC para realizar las funciones de un m´
dem.
o
El problema fundamental que plantea la comunicaci´ n de datos a trav´ s de la l´nea
o
e
ı
telef´ nica radica en que la se˜ al portadora de los mismos debe pasar por un medio
o
n
anal´ gico que ha sido dise˜ ado para otro uso: la transmisi´ n anal´ gica de voz.
Y decio
n
o
o
mos anal´ gico porque, aunque en la actualidad la conexi´ n de centralita a
centralita es
o
o
digital, no ocurre lo mismo con la conexi´ n del domicilio hasta la centralita,
pues en lo
o
que se denomina “bucle de abonado” sigue siendo anal´ gica. Esto, que puede parecer
o
un hecho balad´ en comparaci´ n con el desarrollo tecnol´ gico actual, en la pr´
ctica
ı
o
o
a
introduce ciertas limitaciones:
En lo que concierne al ancho de banda o bitrate8 , s´ lo es posible alcanzar una
o
velocidad m´ xima de 56 Kilobits por segundo (Kbps.), es decir, unos 56.000 bits
a
(algo m´ s de 7.000 bytes) por segundo aproximadamente.
a
Es por ello que muchos m´ dems comprimen y descomprimen “al vuelo” la ino
formaci´ n que se transmite o recibe para poder obtener, en la pr´ ctica, mayores
o
a
velocidades de transmisi´ n.
o
En cuanto a la fiabilidad de la comunicaci´ n, se calcula que se comete un error
o
por cada 100.000 bits transmitidos. Esto es mucho. Ofrecemos un dato para que
el lector pueda comparar este rendimiento y sacar sus propias conclusiones: se
considera que el rendimiento de una red Ethernet es bajo si se produce un error
por cada bill´ n de bits transmitidos.
o
Para paliar en cierta medida este problema, los m´ dems RTC incorporan circuio
ter´a para la detecci´ n y recuperaci´ n de errores en la transmisi´ n. Es por ello
ı
o
o
o
que los m´ dems telef´ nicos incorporan su propio procesador digital de se˜ ales.
o
o
n
red.
Par´ metro que mide la tasa de bits transmitidos por unidad de tiempo, es decir, la
“velocidad” de la
a
258
9
10
259
256
257
Sin embargo, ADSL presenta ciertas limitaciones que hacen que, en algunas
ocasiones, no sea una tecnolog´a pr´ ctica para establecer la conexi´ n a Internet.
Estas
ı
a
o
limitaciones tienen que ver, fundamentalmente, con problemas de atenuaci´ n de la
o
se˜ al en el cable y con el ruido y distorsi´ n excesivos que pueden ocurrir en
ciertas
n
o
situaciones.
En un par de cobre (cableado telef´ nico est´ ndar), la atenuaci´ n por unidad de
o
a
o
longitud aumenta a medida que se incrementa la frecuencia de las se˜ ales
transmitidas.
n
Y cuanto mayor es la longitud de la l´nea, tanto mayor es la atenuaci´ n total que
sufren
ı
o
estas se˜ ales. N´ tese que, precisamente, la tecnolog´a ADSL utiliza altas
frecuencias
n
o
ı
para el env´o y recepci´ n de datos. Ambas cosas explican que el caudal m´ ximo que
se
ı
o
a
puede conseguir mediante los m´ dems ADSL var´e en funci´ n de la longitud del
bucle
o
ı
o
de abonado hasta la centralita del proveedor telef´ nico, es decir, que el ancho de
banda
o
real o efectivo (la velocidad de transmisi´ n en suma) se ve afectado por la
distancia a
o
la central local.
En presencia de ruido (en el peor de los casos) y hasta una distancia de 2,6 kil´
meo
tros de la central local, que es la situaci´ n t´pica que podemos encontrar en
zonas
o ı
urbanas, se obtiene un ancho de banda de 2 Mbps. en sentido descendente (recepci´ n
o
261
258
de datos) y 0,9 Mbps. en sentido ascendente (env´o de datos). Esto hace de ADSL
ı
´
una tecnolog´a eminentemente urbana, ya que esta es la longitud media del bucle de
ı
abonado en las ciudades11 .
En la pr´ ctica, la mayor parte de usuarios de ADSL est´ n en condiciones de rea
a
cibir un caudal entre 2 y 6 Mbps. Si la distancia a la centralita es grande (mayor
de
3,5 km.) la velocidad ser´ mucho menor o incluso no se podr´ instalar ADSL en el
a
a
domicilio o en la empresa, ya que no es viable su utilizaci´ n. Y aun a pesar de
que
o
las condiciones anteriores se cumplan, quiz´ s no se pueda instalar ADSL debido a
un
a
exceso de interferencias en la l´nea telef´ nica. Ser´ el propio instalador el que,
usando
ı
o
a
aparatos especiales, nos dir´ si podemos o no instalar ADSL. Ciertamente, es muy
raro
a
que estos casos lleguen realmente a producirse en zonas urbanas.
El lector atento se preguntar´ c´ mo es posible que, existiendo un l´mite te´ rico
de
a o
ı
o
8 Mbps. al ancho de banda que podemos conseguir con ADSL, se publiciten ofertas
de ADSL de hasta 20 Mbps. por parte de algunas empresas de telecomunicaciones
que operan en nuestro pa´s. Bien, el hecho cierto es que, desde hace unos pocos a˜
os,
ı
n
12
la tecnolog´a ADSL evolucion´ hasta desarrollar las “extensiones” (perm´tasenos
ı
o
ı
emplear este t´ rmino) denominadas ADSL2 y ADSL2+.
e
Estas tecnolog´as mejoradas de ADSL de reciente aparici´ n tienen la capacidad de
ı
o
ofrecer televisi´ n y v´deo de alta calidad a trav´ s del cable telef´ nico (debido
al imo
ı
e
o
portante aumento del ancho de banda que proporcionan, entre 3 y 4 veces m´ s en la
a
pr´ ctica) junto con otras mejoras tecnol´ gicas, tales como correcci´ n de
errores, supera
o
o
visi´ n del estado de la conexi´ n, mejora de velocidad con m´ ltiples l´neas telef
´ nicas,
o
o
u
ı
o
etc. Desde nuestro punto de vista, centrado fundamentalmente en el ancho de banda
proporcionado, podemos resumir diciendo que:
La tecnolog´a ADSL2 proporciona, en teor´a, un ancho de banda m´ ximo en el
ı
ı
a
canal de env´o de datos entre 1 y 2 Mbps. (dependiendo de la versi´ n impleı
o
mentada), y un ancho de banda m´ ximo en el canal de recepci´ n de datos de 12
a
o
Mbps. Debido al hecho del r´ pido desarrollo del ADSL2+ (pron´ nciese “ADSL2
a
u
plus”) a continuaci´ n, pr´ cticamente no ha sido comercializada en nuestro pa´s.
o
a
ı
Los operadores que ofertan ADSL de alta velocidad est´ n realmente ofreciendo
a
ADSL2+.
La tecnolog´a ADSL2+ proporciona en teor´a un ancho de banda m´ ximo en
ı
ı
a
el canal de env´o de datos entre 1 y 2 Mbps. (id´ ntico al ADSL2), y un ancho
ı
e
de banda m´ ximo en el canal de recepci´ n de datos de 24 Mbps. (el doble).
a
o
Es el ADSL de alta velocidad que est´ n ofreciendo actualmente las “telecos”
a
(empresas de telecomunicaciones).
ADSL2 (y, en consecuencia, ADSL2+) es capaz de dar cobertura a bucles de abonado m´
s largos que los que permite el ADSL convencional. Ello tambi´ n implica que
a
e
ADSL2 proporcione mayores velocidades a puntos alejados con respecto al ADSL
11
259
263
260
264
261
265
262
263
puede proporcionar un mayor ancho de banda para cada abonado, ya que sus datos no
se comparten con los de otros usuarios de la misma terminal.
Actualmente, no podemos dar datos fiables acerca del ancho de banda que se podr´a
ı
´
alcanzar con esta tecnolog´a, ya que requiere despliegue de cable de fibra optica y
el
ı
acondicionamiento de la red existente por parte de los proveedores de Internet,
telefon´a y televisi´ n (las “telecos”). Por tanto, el ancho de banda que puede
ofrecerse
ı
o
puede variar en funci´ n de los medios que aporte cada operador y de la forma de
o
comercializaci´ n escogida. En Espa˜ a, Telef´ nica ha realizado algunas pruebas
preo
n
o
liminares alcanz´ ndose anchos de banda sim´ tricos entre 50 y 100 Mbps, pero no se
a
e
´
sabe nada m´ s acerca de los planes de futuro en el despliegue de la red de fibra
optica
a
de la compa˜ ´a, por lo que en el momento de redactar estos apuntes poco m´ s
podemos
nı
a
decir. El operador de cable Ono tambi´ n ha realizado pruebas a 100 Mbps. empleane
do la tecnolog´a denominada DOCSIS, que puede considerarse un h´brido entre cable
ı
ı
´
coaxial y fibra optica.
FTTH est´ “emparentado” con otras tecnolog´as similares conocidas como Fiber to
a
ı
the x, siendo “x”, Node (centralita), Curb (calle, acera, manzana) o Building
(edificio).
´
La diferencia fundamental entre todas estas radica en el tipo de cableado que se
utiliza
´
para dar el servicio en ultimo t´ rmino al hogar del abonado y en la distancia
hasta la
e
´
centralita que conecta con el cableado de fibra optica del proveedor. As´ tenemos
tecı
nolog´as como DOCSIS (del ingl´ s Data Over Cable Service Interface Specification),
ı
e
mencionada en el p´ rrafo anterior, o VDSL (v´ ase la secci´ n anterior) que
emplean,
a
e
o
respectivamente, cable coaxial o el par de cobre tradicional de la l´nea telef´
nica para
ı
o
´
llegar en ultimo t´ rmino al domicilio del cliente.
e
Podr´amos decir, pues, que estas tecnolog´as ser´an del tipo Fiber to the Node,
ı
ı
ı
aunque, en funci´ n de la distancia hasta el domicilio a la que se haga llegar el
cableado
o
´
de fibra optica, podr´an catalogarse tambi´ n como Fiber to the Curb15 o Fiber to
the
ı
e
Building, dependiendo de si el proveedor (la compa˜ ´a de telecomunicaciones) lleva
nı
´
hasta nuestra calle o hasta nuestro edificio el cable de fibra optica.
Ethernet
Una de las opciones m´ s populares, incluso en la actualidad, para crear una red
a
´
de area local es utilizar la tecnolog´a (mecanismo est´ ndar de conexi´ n entre
ordeı
a
o
nadores, en este caso) Ethernet. Originalmente desarrollada por Robert Metcalfe
(tal
como vimos en la secci´ n 5.2), la idea b´ sica tras el dise˜ o de Ethernet es
tener un
o
a
n
cable –que hace las veces del “´ ter” y de ah´ su nombre, tal como comentamos en la
e
ı
secci´ n 5.3.3– que todos los ordenadores conectados utilizan para comunicarse.
Este
o
tipo de redes fueron muy populares sobre todo en los a˜ os ochenta y noventa y, con
el
n
cambio de siglo, est´ n siendo progresivamente “desplazadas” por las redes
Wireless16 .
a
El “boom” de las redes Ethernet se produjo en gran medida gracias a la utilizaci´ n
o
del esquema de conexi´ n entre ordenadores conocido como topolog´a en bus, como
o
ı
estudiamos en la secci´ n 5.3.3.
o
15
267
264
Para poder conectar un ordenador a una red tipo Ethernet, se requiere la utilizaci´
n
o
de un adaptador determinado (como no pod´a ser de otra manera): la denominada tarı
jeta Ethernet, popularmente conocida como tarjeta de red. En la Figura 5.14 podemos
ver im´ genes de tarjetas Ethernet.
a
Las tarjetas de red para PC pueden venir integradas en la placa base (lo habitual
en la actualidad) o bien se conectan en un bus concreto del ordenador
(habitualmente
PCI). En el caso de los port´ tiles pueden venir integradas (lo m´ s normal) o ser
disa
a
positivos externos que se conectan a un puerto PCMCIA espec´fico para ordenadores
ı
port´ tiles.
a
Una vez conectada (o “integrada”) al ordenador, la tarjeta muestra uno o dos
conectores (siempre RJ45, adicionalmente puede venir una conexi´ n tipo BNC) a uno
de
o
los cuales (RJ45, habitualmente) le conectaremos un cable (lo m´ s normal es que
sea
a
de par trenzado) que, a su vez, estar´ conectado (directa o indirectamente a trav´
s de
a
e
alg´ n tipo de conexi´ n) al medio de transmisi´ n que empleemos.
u
o
o
Este medio de transmisi´ n ser´ habitualmente un concentrador (popularmente coo
a
nocido como hub) o un conmutador (switch), ya que en la actualidad el esquema de
conexi´ n m´ s usado es la denominada topolog´a en estrella (v´ ase la secci´ n
5.3.3).
o
a
ı
e
o
Sin embargo, queremos recordar que, tal como vimos en la secci´ n 5.4.1, las
tarjetas
o
Ethernet tambi´ n pueden usarse para la conexi´ n a un m´ dem ADSL, por ejemplo (y,
e
o
o
como veremos m´ s adelante, tambi´ n a un cable-m´ dem).
a
e
o
Tipos de cable en una red Ethernet
Para efectuar la conexi´ n desde la tarjeta de red de nuestro PC al medio de transo
misi´ n (o a la “toma” correspondiente) en una red Ethernet se pueden utilizar
distintos
o
tipos de cable. Destaquemos algunos:
contin´ a en la p´ gina siguiente . . .
u
a
265
Tradicionalmente, las redes Ethernet han operado con dos velocidades de conexi´ n:
o
´
´
10 Mbps. y 100 Mbps. Este ultimo est´ ndar es lo que se conoce como Fast Ethernet.
a
Como se puede apreciar, las redes Ethernet son mucho m´ s r´ pidas que la red telef
´ nica
a a
o
convencional (los m´ dems tradicionales) e incluso m´ s r´ pidas que las nuevas
tecnoo
a a
log´as que operan con la l´nea telef´ nica tales como ADSL y VDSL. Adem´ s, el
ancho
ı
ı
o
a
de banda de las redes Ethernet es full duplex en la actualidad, lo que quiere decir
que
se dispone de todo el ancho de banda desde nuestro ordenador hasta la red y
viceversa.
Recientemente, se ha desarrollado un nuevo est´ ndar de conexi´ n que permite ala
o
canzar velocidades de hasta 1.000 Mbps. y que se denomina Ethernet 1GB. Si se ha
269
266
267
268
Red de cable
A mediados del siglo pasado, surgi´ la necesidad de llevar se˜ ales de televisi´ n
y
o
n
o
´
radio, de ´ndole diversa, hasta el domicilio de los abonados, sin necesidad de que
estos
ı
tuviesen que disponer de diferentes equipos receptores, reproductores y sobre todo
de
antenas. Para satisfacer esta necesidad surgieron las primeras redes de televisi´ n
por
o
cable.
Con el paso del tiempo la tecnolog´a fue evolucionando y estas redes fueron proı
gresivamente aumentando su potencia y alcance. Tambi´ n comenzaron a incluir nuevos
e
servicios con el paso del tiempo, como los de telefon´a y transmisi´ n de datos
(Internet)
ı
o
aprovechando el ancho de banda sobrante.
Estas redes comenzaron a funcionar
en Espa˜ a en los a˜ os ochenta. Posten
n
riormente, en los a˜ os noventa, fueron
n
´
desarroll´ ndose: en estos ultimos a˜ os
a
n
(finales de los noventa y principios de
siglo) se tendieron redes de cable en las
ciudades por medio de diversos operadores. Gran parte de estas redes utilizan
´
cable de fibra optica. En la actualidad,
hay varios operadores de cable (siendo
Ono el m´ s destacado a nivel nacional)
a
que ofrecen servicios de televisi´ n “a la
o
carta”, telefon´a e Internet (transmisi´ n
ı
o
de datos y conexi´ n a una red de ordeo
nadores) mediante su propia red de ca- Figura 5.17. Conexiones en la parte trasera
de un
o
ble. En lo que concierne a las redes de cable-m´ dem
ordenadores, se ofrecen velocidades de transferencia de entre 3 y 50 Mbps. (en
descarga) hasta una distancia de 100 km. –luego, en la pr´ ctica, la distancia no
es un
a
problema.
Para poder conectarse a una red de cable se necesita, como de costumbre, emplear
el dispositivo adaptador adecuado. En este caso, se requiere de la utilizaci´ n de
un
o
cable-m´ dem. Este dispositivo permite establecer conexiones de alta velocidad a
Ino
ternet a trav´ s de una red de televisi´ n por cable. La velocidad de
transferencia, tanto
e
o
en “bajada” (descarga de datos) como en “subida” (env´o de datos) estar´ limitada
por
ı
a
17
el operador que ofrece el servicio , aunque en principio los operadores ofrecen
conexiones que van desde 2 hasta 50 Mbps. en descarga y desde 128 Kbps. hasta 1
Mbps.
17
269
de “subida”. Al usar cableados distintos para voz y datos, son compatibles con la l
´nea
ı
telef´ nica, por lo que es posible enviar y recibir llamadas mientras estamos
conectados
o
a la red. Cabe resaltar que la red de cable no tiene por qu´ ser asim´ trica en
principio
e
e
(al contrario que ADSL): la asimetr´a es m´ s bien el resultado de la forma que
tiene el
ı
a
proveedor de repartir el ancho de banda que proporciona su red.
Podemos encontrar cable-m´ dems internos (son tarjetas que se conectan a una rao
nura libre del bus PCI de la placa base de nuestro PC, aunque hoy en d´a son raras
ı
de encontrar y la mayor´a est´ n descatalogadas) o externos, que es lo m´ s
habitual.
ı
a
a
La Figura 5.17 muestra una ilustraci´ n de las conexiones que podemos encontrar,
noro
malmente, en la parte trasera de un cable-m´ dem externo. Sea interno o externo, el
o
cable-m´ dem se ha de conectar a la conexi´ n que el operador de cable ofrece en
nueso
o
´
tro domicilio para su red (“Cable Connection” en la figura). De hecho, la unica res´
tricci´ n es que el cable-m´ dem se ha de conectar, en ultimo t´ rmino, a un
sistema de
o
o
e
terminaci´ n especial que deber´ proporcionar el proveedor del cable en su central
de
o
a
conexi´ n.
o
Por otro lado, si el cable-m´ dem es interno tan s´ lo tenemos que instalar el
driver
o
o
correspondiente para nuestro sistema operativo y configurarlo seg´ n indique el
proveeu
dor. Por tanto, para poder operar con el cable-m´ dem es necesario que est´
soportado
o
e
por nuestro sistema. En el caso de tener un cable-m´ dem externo su conexi´ n con
el
o
o
PC puede realizarse de dos maneras distintas:
• Directamente, a trav´ s de un puerto USB (la mayor´a de estos aparatos admite
e
ı
conexi´ n directa a USB): v´ ase la conexi´ n “USB Port” en la Figura 5.17. En
o
e
o
este caso, debemos instalar el driver correspondiente a nuestro sistema operativo
´
para que podamos operar con el. Lo normal es que, debido a las caracter´sticas de
ı
“conexi´ n en caliente” (hotplug) del bus USB, el cable-m´ dem sea detectado al
o
o
enchufarlo y entonces se cargue el driver (la primera vez, en el caso de Windows,
puede ser que el sistema solicite la introducci´ n del CD del fabricante con el
o
driver para copiarlo al disco duro). Nuevamente, para que funcione es necesario
que est´ soportado en nuestro sistema. En el caso de Linux, debemos asegurarnos
e
de que el driver ya est´ incluido en el kernel de nuestra distribuci´ n, o bien
a
o
instalarlo previamente (suele haber instrucciones bastante precisas al respecto).
• Indirectamente, mediante una conexi´ n Ethernet a una tarjeta de red que deo
ber´amos tener instalada en nuestro PC (empleando cable de par trenzado): v´ ase
ı
e
la conexi´ n “10BASE-T Port” en la Figura 5.17. Por tanto, tan s´ lo hace falta
o
o
que la tarjeta de red est´ soportada en nuestro sistema y no el cable-m´ dem. Esta
e
o
opci´ n es la que menos problemas nos dar´ en Linux, ya que existe un mayor soo
a
porte para una gran variedad de tarjetas de red (y puede que no sea el caso de que
el cable-m´ dem est´ soportado). En este caso, realmente se crea una mini-red loo
e
cal (LAN) entre nuestro PC y el cable-m´ dem que hace el papel de enrutador
o
(router) hacia la red de cable del proveedor.
´
del cable-m´ dem en el momento de establecer la conexi´ n. El usuario puede borrar
esta y establecer su
o
o
propia configuraci´ n, salt´ ndose las limitaciones del operador y accediendo a un
mayor ancho de banda
o
a
de la red, pero, seg´ n la legislaci´ n vigente en nuestro pa´s, debes saber que
esta acci´ n constituye un
u
o
ı
o
delito.
273
270
En el caso de que lo desee adquirir por su cuenta, lo cual casi siempre resulta m´
s barato que
a
quedarse con el modelo ofrecido por el proveedor.
274
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
271
275
272
Figura 5.18. Conexi´ n entre una red inal´ mbrica y una Ethernet tradicional
o
a
276
273
274
275
de este est´ ndar y que ofrecen un m´ ximo de 300 Mbps. (en la pr´ ctica entre 80 y
100
a
a
a
estables), con promesa de actualizaciones del firmware para cuando salga la versi´ n
o
definitiva del protocolo.
Puesto que los est´ ndares 802.11b y 802.11g utilizan las bandas de frecuencia de
a
2,4 GHz., que no necesitan de permisos para su uso, es posible que se padezcan
interferencias por parte de hornos microondas, tel´ fonos inal´ mbricos,
dispositivos equipados
e
a
´
con bluetooth y otros equipos que utilicen la misma banda de 2,4 GHz. Esta es una
de
las mayores fuentes de problemas, junto con los problemas de seguridad ya
mencionados y los problemas de atenuaci´ n de la se˜ al por la distancia o bien por
condiciones
o
n
atmosf´ ricas adversas, como por ejemplo la lluvia abundante.
e
276
el´ ctrico tiene ya montada buena parte de la infraestructura necesaria. Sin eme
bargo, la compa˜ ´a debe instalar aparatos receptores especiales en las centralitas
nı
el´ ctricas, y estos aparatos son bastante caros (por lo que es necesaria una
cierta
e
inversi´ n). Desde el punto de vista del usuario, basta con instalar un filtro eso
pec´fico en el enchufe donde se vaya a realizar la conexi´ n del computador y
ı
o
usar un m´ dem espec´fico (PLC).
o
ı
El ancho de banda m´ ximo que puede ofrecerse es bastante competitivo con el
a
ADSL actual: hasta 20 Mbps. Pero no puede decirse lo mismo si comparamos
con ADSL2 y las tecnolog´as VDSL y DOCSIS 3.0 (red de cable).
ı
No obstante, la tecnolog´a PLC presenta una ventaja notoria, y es que no es
ı
una tecnolog´a meramente urbana, ya que el tipo de enchufe empleado es el
ı
convencional, es decir, que donde llegue la electricidad llega Internet, y de alta
velocidad. Esto no lo consigue el ADSL actual ni las redes de cable, que no
suelen ofrecerse en los pueblos (o si se ofrecen no resultan muy atractivas debido
a las distancias hasta la centralita) ya que a las “telecos” no les compensa la
inversi´ n.
o
Sin embargo, parece que los inconvenientes superan a las ventajas, ya que si
al hecho de que los equipos receptores especiales son muy caros le sumamos
la ya amplia implantaci´ n del cable y el ADSL, nos encontramos con que las
o
compa˜ ´as el´ ctricas s´ lo ofrecen servicio en una zona si piensan que les puede
nı
e
o
resultar rentable. Por ejemplo, la compa˜ ´a el´ ctrica Iberdrola –concesionaria de
nı e
la tecnolog´a en nuestro pa´s– nunca termin´ de apostar fuerte por el PLC. En su
ı
ı
o
momento lleg´ a ofrecerlo en algunas zonas urbanas (Zaragoza, por ejemplo),
o
pero nunca le dieron demasiada publicidad y hasta parec´an tenerlo “escondido”
ı
en su p´ gina web. Actualmente, Iberdrola ya ha abandonado esta tecnolog´a21 .
a
ı
Tambi´ n vale la pena mencionar que existe una soluci´ n para el acceso “ocasional”
e
o
a Internet, normalmente a trav´ s de un port´ til, y desde cualquier punto: las
tarjetas de
e
a
telefon´a 3G. Estas tarjetas operan en realidad de forma similar a las de los tel´
fonos
ı
e
m´ viles: de hecho, pueden considerarse como tel´ fonos m´ viles. La tarjeta se
conecta
o
e
o
al port´ til mediante un puerto PCMCIA (espec´fico de los port´ tiles) y, al ponerse
en
a
ı
a
funcionamiento, se conecta a la red UMTS/3G del operador correspondiente,
proporcionando en teor´a hasta 2 Mbps. (se supone que son sim´ tricos).
ı
e
Para su correcto funcionamiento es necesario que en el lugar donde nos encontremos
haya cobertura para la red UMTS/3G del operador al que hemos contratado la
tarjeta. Cuanto mayor sea la cobertura menos “cortes” experimentaremos y la
velocidad de transferencia sostenida ser´ mayor. Muchas tarjetas funcionan de modo
que
a
si no hay cobertura entonces pasan al modo GPRS para el que (casi) siempre existe
cobertura, aunque en este caso el ancho de banda ser´ mucho menor.
a
Tambi´ n se puede usar otro adaptador para la conexi´ n a una red de telefon´a
e
o
ı
UMTS/3G: un m´ dem 3G USB. Este dispositivo se conecta al puerto USB del oro
21
Las “malas lenguas” dicen que PLC estaba condenado al fracaso en nuestro pa´s, ya
que Iberdrola
ı
es (o lo era en su momento) accionista en varias “telecos” que ofrecen ADSL.
280
277
5.4.2.
Concentradores
´
Cuando un ordenador se conecta al hub, este se encarga de establecer y posibilitar
su comunicaci´ n con otros ordenadores de la red. Esto lo consigue retransmitiendo
los
o
datos hacia todos los ordenadores conectados (lo que se env´a a la red es le´do por
ı
ı
todos), tal como se indica en la parte derecha de la Figura 5.20.
Los hubs permiten la posibilidad de interconectar diversas redes entre s´, ya que
ı
ellos mismos se pueden interconectar unos con otros, y por ende las redes que cada
uno
enlaza, para ir formando redes cada vez m´ s amplias, tal como indica la Figura
5.21.
a
22
278
´
Figura 5.21. La interconexi´ n de dos hubs permite, igualmente, la interconexi´ n
de las redes que estos
o
o
enlazan
En la actualidad los hubs tienen un papel menos protagonista, ya que han sido
desplazados con frecuencia de su rol de elemento central para la conexi´ n de
ordenadores
o
en redes con topolog´a en estrella por los switches (conmutadores). Los switches
son
ı
m´ s “inteligentes” (en el sentido de que se les puede “programar” para realizar
tareas
a
mucho m´ s sofisticadas, como por ejemplo, filtrar el tr´ fico de la red mediante el
an´ lia
a
a
sis de las cabeceras de los paquetes) y permiten que se mantengan varias conexiones
simult´ neamente.
a
Hasta hace unos a˜ os la forma m´ s sencilla de interconectar dos o m´ s
ordenadores
n
a
a
dom´ sticos era empleando un hub al que se conectaban las tarjetas de red de cada
e
ordenador. Ello requer´a “tirar” cable por la casa, pero menos que usando una
topolog´a
ı
ı
en bus (y, adem´ s, era mucho m´ s funcional y f´ cil de configurar). Con el tiempo,
a
a
a
esta posibilidad de uso del hub se ha visto desplazada por la tecnolog´a wireless,
que
ı
constituye actualmente la mejor alternativa para montar una red casera y compartir
el
acceso a Internet: no se requieren cables y basta con adquirir un router o un
switch
inal´ mbrico y configurarlo adecuadamente.
a
5.4.3.
279
atenuaci´ n
o
distorsi´ n
o
ruido
´
´
Los repetidores suelen constar de una unica entrada y de una unica salida, a trav´
s
e
de las cuales circula la se˜ al que se pretende filtrar, amplificar y, en cierto
modo, ren
construir, tal como se ilustra en la parte inferior de la Figura 5.22. Aunque tambi
´ n son
e
de utilidad actualmente, en su momento era bastante frecuente encontrarlos en redes
con topolog´as en bus, con el prop´ sito de amplificar la se˜ al que circulaba por
el caı
o
n
ble coaxial y mejorar el rendimiento de la red al producirse menos retransmisiones
de
paquetes. La Figura 5.23 muestra un ejemplo de este uso.
Puentes
Los puentes son dispositivos de interconexi´ n de redes de ordenadores que operan
o
a nivel de enlace de datos y que se utilizan, fundamentalmente, para interconectar
dos segmentos de red distintos haciendo el pasaje de datos de una red hacia otra y
que
´
act´ en como si fuesen una unica red. Por tanto, permiten agrupar dos redes para
formar
u
otra de mayor extensi´ n. La Figura 5.24 muestra c´ mo funciona conceptualmente un
o
o
puente.
283
280
Figura 5.23. Un repetidor amplifica la se˜ al que circula por el cable coaxial que
constituye la “espina
n
dorsal” de una red con topolog´a en bus
ı
´
Figura 5.24. Un puente permite unir, en una unica red, dos segmentos distintos
281
´
Figura 5.25. A la izquierda podemos ver un switch con todas las conexiones que
llegan a el. A la
derecha observamos una ilustraci´ n que indica c´ mo se desarrollan las
comunicaciones entre los equipos
o
o
conectados al mismo
a diferencia del hub, que retransmite los datos hacia todos los ordenadores
conectados
–y, por tanto, lo que se env´a a la red es le´do por todos–, s´ lo transmite los
datos entre
ı
ı
o
los ordenadores implicados, tal como se indica en la parte derecha de la Figura
5.25.
Esto significa que los switches son capaces de establecer conexiones “dedicadas”
entre
dos nodos de la red. Esta caracter´stica permite que los switches reduzcan la carga
en
ı
la red en comparaci´ n con la generada por los hubs.
o
Como ya comentamos en la secci´ n 5.4.2 al hablar de los hubs, los conmutadores
o
les han postergado en buena medida, ocupando su lugar central en las topolog´as de
ı
conexi´ n en estrella. Aparte de la posibilidad de establecer conexiones
“dedicadas” y
o
de gestionar varias conexiones de manera simult´ nea, esto se ha producido por el
hecho
a
de que los switches a˜ aden una cierta “inteligencia” en sus funciones que no
poseen los
n
hubs. Por ejemplo, los switches son programables, permiten especificar filtros para
los
diferentes puertos TCP (ya veremos qu´ es esto m´ s adelante), posibilitan la
definici´ n
e
a
o
de reglas para el filtrado de ciertos tipos de paquetes de datos (datagramas) que
circulan
por la red, etc. En la actualidad, tambi´ n existen switches inal´ mbricos para su
uso en
e
a
redes wireless.
Encaminadores
Un encaminador, enrutador o, sencillamente, router (tomado tal cual del ingl´ s)
e
es un dispositivo que se emplea, fundamentalmente, para realizar interconexiones de
redes. Desde el punto de vista de la gesti´ n del tr´ fico de la red, se podr´a
comparar con
o
a
ı
un hub o un switch, aunque en principio los routers suelen ser equipos m´ s
sofisticados.
a
B´ sicamente, los routers son los “mensajeros” de Internet. Ellos se encargan de
a
dirigir el tr´ fico de datagramas por las rutas correctas hasta llegar a su destino.
Conocen
a
las posibles rutas que pueden existir para llevar un paquete de datos hasta su
destino
285
282
y deciden por cu´ l enviarlo. Adem´ s, est´ n continuamente analizando el tr´ fico
de la
a
a
a
a
red y calculando estad´sticas, por lo que tienen informaci´ n real sobre la situaci
´ n
ı
o
o
del mismo: conocen no s´ lo si una ruta est´ ca´da o no, sino tambi´ n su grado de
o
a ı
e
congesti´ n. Igualmente, son capaces de “aprender” nuevas rutas. De hecho, mejoran
o
el rendimiento cuando hay m´ s de un camino posible para transmitir un mensaje, ya
a
que encuentran la mejor ruta posible y la “aprenden”. Sin ellos, el funcionamiento
de
Internet no ser´a posible.
ı
Un router suele estar conectado a otros routers. Su funcionamiento es muy sencillo:
cuando recibe un mensaje, elige a qu´ otro router enviarlo a continuaci´ n,
empleando
e
o
para ello todos los datos que posee acerca del tr´ fico de red (su decisi´ n no es
aleatoa
o
ria), para que acabe llegando a su destino. Cuando el router sabe con cierta
exactitud a
´
qu´ ordenador va dirigido en ultimo t´ rmino el paquete de datos, entonces lo
dirige o
e
e
´
bien directamente a el o bien hacia la red en la que se encuentra dicho ordenador
(y en
ese caso lo puede recibir un switch o un hub), en lugar de enviarlo a otro router.
En algunas ocasiones, los routers son ordenadores dedicados exclusivamente a la
gesti´ n del tr´ fico de la red. En este caso, deben estar equipados con al menos
dos
o
a
tarjetas de red que soporten el protocolo IP y con un sistema operativo preparado a
tal efecto. Por ejemplo, el sistema operativo Linux admite, entre sus opciones de
compilaci´ n, la posibilidad de ser optimizado para funcionar sobre un equipo
enrutador.
o
Sin duda, el lector puede imaginar la potencia que puede lograrse con esta opci´ n:
en
o
un ordenador se pueden usar potentes programas capaces de procesar m´ ltiples datos
u
y calcular diversas estad´sticas, y tambi´ n realizar un an´ lisis exhaustivo de
los dataı
e
a
gramas que circulan, pudi´ ndose programar filtros potentes que permitan prohibir o
e
regular a una cierta velocidad (ancho de banda) determinados tipos de paquetes.
Para que el lector pueda hacerse una idea del grado de sofisticaci´ n que puede
o
alcanzar un router, mencionamos a continuaci´ n algunas de las caracter´sticas que
o
ı
incorporan estos dispositivos:
Seguridad: desde el punto de vista de la seguridad de las comunicaciones, suele
ser posible programar un router para que s´ lo los equipos autorizados pueo
´
dan conectarse a el. Tambi´ n es posible programar un cortafuegos, programa
e
espec´ficamente dedicado a la protecci´ n de los puertos a trav´ s de los cuales se
ı
o
e
reciben los paquetes de datos.
Filtrado: podemos programar el router para que determinados equipos conecta´
´
dos a el (o, mejor, a las redes que el gestiona directamente) s´ lo puedan enviar
o
cierto tipo de paquetes.
Administraci´ n: muchos routers incorporan herramientas de gesti´ n que permio
o
ten controlar diferentes aspectos del funcionamiento de la red: altas o bajas de
m´ quinas conectadas a la misma, velocidad (ancho de banda) variable en funci´ n
a
o
de la subred, del tr´ fico o del tipo de paquetes, etc.
a
Pasarelas
En el campo de las redes de ordenadores, la palabra pasarela –es com´ nmente
u
empleada su voz inglesa gateway– es un termino gen´ rico que puede referirse a tres
e
tipos diferentes de dispositivos:
286
283
5.5.
Ahora que ya hemos hablado de los soportes o medios f´sicos que se emplean para
ı
la comunicaci´ n entre ordenadores y de los dispositivos, hardware en general, que
o
sirven para habilitarla, es hora de que pasemos a hablar de los diferentes
programas
y protocolos que permiten la transmisi´ n de los datos en realidad y el acceso a
los
o
diferentes servicios proporcionados: el software propiamente dicho. En este
sentido,
vamos a considerar:
El programa que permite controlar y manipular la componente electr´ nica del
o
adaptador empleado (m´ dem, tarjeta de red. . . ). Esto es lo que com´ nmente coo
u
nocemos con el nombre de driver, y que es necesario instalar para que el sistema
operativo de nuestro PC pueda manipular el adaptador y hacer factible la conexi´ n
a una red de ordenadores existente.
o
El protocolo de comunicaciones, es decir, el conjunto de “reglas” que hay que
implementar en los programas que se encargan de gestionar el env´o y la recepı
ci´ n de los datos con independencia del adaptador y del soporte empleados en
o
´
ultimo t´ rmino.
e
287
284
5.5.1.
Controlador del adaptador de red
Los adaptadores empleados con mayor frecuencia para la conexi´ n a una red de oro
denadores a trav´ s de un determinado medio f´sico son dos: los m´ dems y las
tarjetas
e
ı
o
de red (Ethernet). En el “saco” de los primeros vamos a considerar aparatos
diversos,
tales como los m´ dems ADSL y los cable m´ dems, cuyo mecanismo de funcionamieno
o
to es diferente.
En cualquier caso, suponemos que el lector es consciente de que cada tarjeta o
m´ dem, cada adaptador en general, es dise˜ ado por un fabricante. El fabricante
proo
n
porcionar´ un programa controlador o driver para este adaptador, ya sea directa (en
a
un CD-ROM por ejemplo) o indirectamente (el fabricante publica las especificaciones
de funcionamiento de su dispositivo para que otros, los programadores del kernel de
Linux por ejemplo, desarrollen el controlador).
El driver suele ser, por tanto, un programa (o conjunto de programas) espec´fico(s)
ı
´
que permite(n) al ordenador “dialogar” con la tarjeta de red o m´ dem para que esta
o
´
entienda las ordenes que da el sistema operativo. De hecho, es el programa que usa
el sistema para controlar el adaptador correspondiente (tarjeta o m´ dem). Como ya
o
hemos dicho, puede ya formar parte del propio sistema operativo o ser proporcionado
por el fabricante.
288
285
286
5.5.2.
• Netbios/SMB (Windows),
• LAN Manager,
• X.25, y
• TCP/IP
´
Este ultimo es, sin duda, el m´ s importante de todos, ya que es el protocolo est´
ndar
a
a
para las comunicaciones en Internet. Por tanto, para poder conectar un ordenador a
Internet su sistema operativo ha de disponer de un m´ dulo que implemente el
protocolo
o
TCP/IP, que es el “lenguaje” que usan todas las redes interconectadas en Internet.
En
la actualidad, todos los sistemas operativos del mercado incluyen este m´ dulo.
Debe
o
tenerse en cuenta que, a la hora de utilizar los diferentes servicios que
proporciona
Internet, se articula un mecanismo de “capas” que engloba los diferentes protocolos
utilizados, tal como ilustra la Figura 5.27.
290
287
288
Figura 5.28. Formato espec´fico que deben tener todos los datagramas enviados con IP
ı
mediante un punto (.). Por ejemplo, el servidor de alumnos de la UJI, anubis, tiene
como direcci´ n IP 150.128.98.54. Como ya hemos comentado anteriormente,
o
cabe considerar cada direcci´ n IP como si realmente estuviera dividida en dos
partes:
o
la primera identifica la red (el dominio, como veremos posteriormente) y la segunda
el n´ mero que tiene la m´ quina dentro de ella. Esto es necesario ya que
contribuye a
u
a
una mayor eficiencia en el funcionamiento de la red, ya que as´ los enrutadores
pueden
ı
ofrecer un mayor rendimiento.
Es importante conocer que el n´ mero de bits reservados en la direcci´ n IP para
u
o
identificar a la (sub)red no es fijo. Este n´ mero, adem´ s, influye (obviamente) en
el
u
a
n´ mero de bits que se emplean para identificar a las m´ quinas en la (sub)red (el
resto).
u
a
Ello tiene una influencia directa en el n´ mero de m´ quinas que pueden conectarse a
u
a
una determinada red (cuantos m´ s bits dispongamos para identificar ordenadores, m´
s
a
a
podremos conectar). As´, en funci´ n del n´ mero de bits dedicados a especificar la
red
ı
o
u
y la m´ quina, podemos distinguir entre cinco clases de redes, aunque, en realidad,
a
s´ lo tres de ellas tienen importancia en la actualidad desde nuestro punto de
vista, algo
o
menos “profesional”. Se describe brevemente cada una de estas redes en el Cuadro
5.2.
Clase
A
B
C
D
E
Bits para la red
8
Cuadro 5.2. Taxonom´a de las redes en funci´ n del n´ mero de bits dedicados a
identificarlas
ı
o
u
Las redes que nos interesan son las de las clases A, B y C, que son las de uso
corriente hoy en d´a. Las redes de los tipos D y E son especiales y est´ n
reservadas
ı
a
para uso futuro. Adem´ s, hay que tener en cuenta que existen ciertas direcciones y
a
rangos especiales que deben tenerse en cuenta a la hora de administrar una red:
292
289
290
ICMP (acr´ nimo de Internet Control Message Protocol): se utiliza para informar
o
de cosas que suceden en la red, como por ejemplo que los mensajes no pueden llegar
a una m´ quina porque han excedido el tiempo permitido para su env´o.
a
ı
ARP (acr´ nimo de Address Resolution Protocol): se utiliza para transformar las
o
direcciones IP en direcciones Ethernet.
RARP (acr´ nimo de Reverse Address Resolution Protocol): se utiliza para obo
´
tener la direcci´ n IP a partir de la direcci´ n Ethernet. Es util para ordenadores
que
o
o
arrancan desde la red.
BOOTP: es parecido al anterior (RARP) ya que permite arrancar m´ quinas desde
a
la red, pero con m´ s flexibilidad.
a
En la actualidad, existe un problema grave en Internet que tiene que ver con sus
“dimensiones” a escala global (l´ ase n´ mero de equipos conectados) y que se debe,
e
u
fundamentalmente, a una falta de previsi´ n en la concepci´ n del protocolo IP.
Aunque
o
o
el n´ mero de direcciones disponibles con la versi´ n actual de IP (IPv4) es
bastante
u
o
grande (direcciones de 32 bits implican un n´ mero total de 232 –4.294.967.296–
direcu
ciones distintas), la gran expansi´ n de Internet har´ que dentro de poco este n´
mero se
o
a
u
quede corto.
Existen algunos “trucos” que sirven para paliar en parte este problema: algunas
direcciones IP se asignan “din´ micamente” (bajo demanda), ya que se otorgan a un
a
´
computador s´ lo cuando este lo solicita (v´a DHCP, por ejemplo). Tambi´ n puede
ocuo
ı
e
´
rrir que varios equipos compartan una misma conexi´ n a Internet a trav´ s de una
unica
o
e
direcci´ n IP p´ blica mediante la utilizaci´ n de direcciones IP privadas (que ya
sao
u
o
bemos que se pueden repetir sin problemas). Los proveedores de Internet, que son
empresas que ofrecen conexi´ n p´ blica a Internet, utilizan estas t´ cnicas pues
no todos
o u
e
sus usuarios est´ n conectados simult´ neamente.
a
a
En su momento, nadie imagin´ que Internet podr´a interconectar a tantas m´ quinas.
o
ı
a
Pero, adem´ s, se necesita una mayor flexibilidad para poder tratar adecuadamente la
a
conexi´ n con dispositivos m´ viles y dar mayor seguridad a las comunicaciones.
o
o
Para poder solucionar satisfactoriamente (en principio) estos problemas se ha
definido una nueva versi´ n del protocolo IP, la versi´ n 6, popularmente conocida
como
o
o
IPv6. Entre otras caracter´sticas, destaca que las nuevas direcciones IP tendr´ n
16 bytes
ı
a
128
(128 bits, lo cual permite un total de 2 direcciones distintas), con lo que se
tendr´ n
a
direcciones suficientes para hacer frente en la pr´ ctica a cualquier crecimiento de
Ina
ternet.
El protocolo IPv6 se ir´ implantando progresivamente en los pr´ ximos a˜ os y, de
a
o
n
hecho, la mayor´a de los sistemas operativos (Windows, Linux. . . ) y muchos de los
ı
dispositivos (routers, switches. . . ) que se comercializan actualmente ya vienen
preparados para soportarlo.
Como ya sabemos, el protocolo IP usa los denominados paquetes de datos o datagramas
para el env´o de informaci´ n en las comunicaciones. Los datagramas constiı
o
tuyen, pues, las unidades b´ sicas de informaci´ n que contienen datos y que
permiten
a
o
comunicarse en una red de conmutaci´ n de paquetes como es Internet. El t´ rmino
“cono
e
mutaci´ n de paquetes” quiere decir, b´ sicamente, que no todos los paquetes
necesitan
o
a
294
291
292
Figura 5.30. Estructura de datos que utiliza el protocolo TCP para transferir
partes de informaci´ n de
o
una m´ quina a otra
a
´
esta, reunir las partes para recuperar la informaci´ n original (fichero completo).
En
o
la m´ quina receptora, pues, TCP junta los paquetes que le env´a el protocolo IP, y
lo
a
ı
hace en el orden preciso –aunque lleguen desordenados TCP se encarga de restaurar
el orden original empleando la informaci´ n de control que se rellen´ en origen–
para
o
o
poder restituir el mensaje original.
El lector curioso se preguntar´ sin duda qu´ clase de informaci´ n de control se
a
e
o
env´a para que TCP pueda restaurar sin problemas los datos originales. Esto queda
ı
fuera del alcance de esta asignatura, eminentemente introductoria a la materia,
pero
podemos decir que cada paquete de datos es completado con informaci´ n tal como la
o
direcci´ n IP del ordenador remitente, bits de control (checksum) que permiten
detectar
o
errores de transmisi´ n, la direcci´ n IP del ordenador destino, etc.
o
o
Si el destino es ajeno a la red local, lo cual puede determinarse f´ cilmente
examia
26
nando la direcci´ n IP del destinatario , el paquete se env´a a un ordenador o
disposio
ı
tivo privilegiado (normalmente un enrutador o router) que lo env´a a la red destino
–a
ı
trav´ s, posiblemente, de otros ordenadores que se encargan del enrutado. En la m´
quie
a
na destino, TCP, aparte de recuperar la informaci´ n, se encarga igualmente de
detectar
o
si llegaron correctamente –y en un tiempo prudencial, timeout– todos los paquetes
que la conforman. Si alguno no hubiese llegado, TCP solicita su reenv´o a la m´
quina
ı
a
origen.
Es importante conocer que TCP permite establecer varias conexiones simult´ neas
a
por ordenador. Para ello, se emplea un n´ mero identificador de 16 bits que permite
u
crear hasta 65.536 (que es el valor de 216 puesto que se usan 16 bits) puertos
virtuales
diferentes. Un puerto TCP es, grosso modo, un punto de conexi´ n en una m´ quina.
Alo
a
gunos de los puertos tienen un uso predeterminado por convenio (llam´ mosle est´
ndar)
e
a
26
293
5.5.3.
294
295
296
297
Figura 5.31. Proceso de funcionamiento del servicio DNS. Fred, que est´ trabajando
en el ordenador X,
a
quiere establecer una videoconferencia con Jane, que est´ trabajando con el
ordenador Y, empleando el
a
servicio adecuado. El ordenador X lanza una petici´ n al servidor de nombres (DNS)
que tiene asignado
o
´
preguntando por la direcci´ n IP de la m´ quina Y. Este consulta en su lista de
nombres (eventualmente,
o
a
si no lo encuentra, puede efectuar consultas a otro servidor DNS) y cuando averigua
la direcci´ n IP,
o
se la pasa de vuelta a X (quien inici´ la petici´ n). En ese momento, desde el
ordenador X ya se puede
o
o
establecer la conexi´ n con la m´ quina Y empleando su direcci´ n IP (139.133.1.1)
o
a
o
Ahora bien, ¿c´ mo identificamos desde nuestro ordenador a los servidores de nomo
bres que se nos han asignado? No puede ser mediante sus nombres porque, en ese
caso,
27
298
300
es necesario instalar un programa cliente del servicio DHCP en cada ordenador que
se desee conectar y configurarlo para iniciarlo cada vez que se arranque
el ordenador. La mayor´a de sistemas operativos usados (por ejemplo, Linux y
ı
Windows) incluyen clientes DHCP “de serie”.
En segundo lugar, DHCP puede verse como un mecanismo para asignar direcciones IP
a los ordenadores clientes del servicio (los que se conectan a la red)
dentro de un rango determinado a priori por los administradores. De esta manera
´
se consigue asignar direcciones IP unicas, de forma autom´ tica y sin miedo a
a
equivocaciones (tal como duplicar una direcci´ n IP por error). La asignaci´ n de
o
o
direcciones IP por parte del servidor DHCP puede ser:
• Autom´ tica: de esta manera, el servidor DHCP es configurado para asignar
a
una direcci´ n IP de forma permanente a un ordenador cliente del servicio,
o
que puede ser identificado por el “n´ mero” del m´ dem empleado para la
u
o
conexi´ n, el identificador de la conexi´ n propiamente dicho, o la direcci´ n
o
o
o
de su tarjeta Ethernet (en el caso de una red de este tipo). La identificaci´ n
o
es necesaria para comprobar la autorizaci´ n de acceso al servicio.
o
• Din´ mica: con este sistema, el servidor DHCP asigna una direcci´ n IP al
a
o
ordenador cliente s´ lo por un periodo de tiempo determinado. Esta forma
o
´
es la unica que permite reutilizar aquellas direcciones IP del rango que
´
no est´ n en uso moment´ neamente. Es util para asignar n´ meros IP a los
a
a
u
clientes que se conectan temporalmente (como por ejemplo las conexiones
caseras) o bien para compartir un rango limitado de direcciones IP, ya que
facilita su reutilizaci´ n cuando no est´ n en uso.
o
a
• Manual: en este caso, es el administrador de la red quien se encarga de
asignar las direcciones IP a los clientes de manera fija (almacenando la
asignaci´ n en una tabla o en un fichero) y DHCP meramente se limita a
o
transmitirlas seg´ n el identificador del cliente.
u
En la actualidad, DHCP es el sistema que emplean mayoritariamente los proveedores
de Internet para asignar las direcciones IP y los datos de configuraci´ n de la
o
conexi´ n a sus clientes en el momento de establecer la conexi´ n a Internet desde
sus
o
o
casas. Normalmente, los proveedores de Internet utilizan la asignaci´ n din´ mica,
ya
o
a
que sus caracter´sticas encajan con el “perfil” de la mayor´a de sus usuarios (coneı
ı
xiones y desconexiones diarias en franjas horarias concretas, lo cual implica que
se
produzcan varias liberaciones de direcciones IP asignadas). No obstante, hay
algunos
que todav´a emplean la asignaci´ n autom´ tica y otros que, por un coste adicional
para
ı
o
a
el cliente, usan asignaci´ n manual.
o
Progresivamente, el servicio DHCP se ha venido utilizando cada vez m´ s por parte
a
de los administradores de redes locales de cierta envergadura, tales como las de
las
universidades y grandes y medianas empresas, por su comodidad tanto para el
administrador como para el usuario.
304
301
302
actualidad), que es texto plano, por lo que son directamente legibles por cualquier
ser
humano. Por tanto, si alguien utiliza un programa de escucha en la red –programas
que
se encargan de monitorizar todo el tr´ fico de paquetes que circulan por la red y
que
a
se denominan popularmente sniffers– tiene acceso a toda la informaci´ n que se env
´a
o
ı
durante la comunicaci´ n entre nuestro navegador y el servidor web.
o
Esto plantea un grave problema de seguridad, ya que, por lo visto, el protocolo
HTTP no es seguro per se. En consecuencia, debemos tener mucho cuidado tanto a la
hora de recibir como a la hora de transmitir la informaci´ n que consideremos confio
dencial. Precisamente, para poder garantizar la confidencialidad en las
comunicaciones
que lo requieran, como por ejemplo las transacciones electr´ nicas que hacemos con
o
nuestro banco a trav´ s de la web, se utiliza el protocolo denominado HTTPS (HTTP
e
seguro o secure HTTP), que no es m´ s que el protocolo HTTP tradicional con una
a
capa SSL que a˜ ade cifrado a las comunicaciones. SSL (acr´ nimo del ingl´ s Secun
o
e
re Socket Layer) proporciona un nivel de conexiones seguras que incorporan t´
cnicas
e
criptogr´ ficas de cifrado de datos.
a
El tercer elemento desarrollado por Berners-Lee y su grupo de investigaci´ n cono
siste en una especificaci´ n de las reglas que el navegador debe obedecer para
identificar
o
recursos en la web. Esto es lo que llamamos URL (Universal Resource Locator o
localizador universal de recursos, en castellano). Los navegadores, a instancias de
los
usuarios, solicitan URL al servidor web siguiendo el convenio establecido para
nombrar los recursos accesibles v´a WWW. Veamos algunos ejemplos que nos servir´ n
ı
a
para ilustrar la cuesti´ n:
o
http://www.unawebopedia.com/index.html
http://www.unawebopedia.com:80/index.html
http://www.unawebopedia.com/cgi-bin/programa?saluda=1&nombre=Pepe\Paz
De esta manera, podemos apreciar que un URL presenta una determinada estructura que
se compone de varios elementos:
(a) El primer elemento consiste en la especificaci´ n del protocolo de
comunicaciones
o
que va a establecer el navegador con un determinado servidor. El protocolo por
defecto (si no se especifica ninguno) es http, lo cual implica, como ya sabemos,
establecer una comunicaci´ n con un servidor web. Sin embargo, los navegadores
o
modernos entienden de varios protocolos de comunicaci´ n para diferentes servio
cios, como por ejemplo https (tambi´ n contra un servidor web pero configurado
e
con SSL), ftp (acceso a un servicio FTP, que veremos a continuaci´ n), news
o
(para el acceso a un servidor de noticias, que son como “tablones de anuncios” en
Internet) o file (para el acceso a ficheros en el disco duro local).
(b) Despu´ s, viene el nombre o direcci´ n IP de un servidor. Ya sabemos que si
usae
o
mos el nombre (lo m´ s habitual), el sistema operativo de nuestro ordenador arrana
car´ previamente una consulta al servidor (o servidores) DNS correspondiente para
a
averiguar el n´ mero IP y efectuar la comunicaci´ n, entonces, con el servidor web.
u
o
Si empleamos la direcci´ n IP, entonces la comunicaci´ n se establecer´ de forma
o
o
a
directa, sin necesidad de realizar una consulta previa al servicio DNS.
306
303
(c) Opcionalmente, y separado por dos puntos (:) del nombre o direcci´ n IP, se
puede
o
indicar el puerto TCP al cual ir´ dirigida nuestra solicitud. Por defecto, se
utilia
zar´ el puerto establecido seg´ n el protocolo empleado. Si estamos usando HTTP
a
u
(lo m´ s corriente si estamos utilizando un navegador) este puerto es el 80. En
a
algunas ocasiones, es posible que los administradores de un servidor web lo hayan
configurado para atender las peticiones en otro puerto distinto; en ese caso,
ser´ necesario indicar el n´ mero del puerto que se ha utilizado cuando queramos
a
u
conectarnos con un navegador.
(d) A continuaci´ n, y separado por una barra (/), tenemos la ruta que hay que
seguir en
o
el disco del servidor para acceder a un determinado recurso. En general, hablamos
de “recurso” para hacer referencia tanto a un fichero que contiene un cierto tipo
de datos (podr´a ser, por ejemplo, una p´ gina web, o sea, un fichero de texto
escriı
a
to con el lenguaje HTML) como al resultado de ejecutar un programa que ofrece
ese servidor. En el primer caso (fichero) hablamos de contenido est´ tico, miena
tras que para el segundo (programa) decimos que se trata de contenido generado
din´ micamente.
a
(e) Finalmente, y s´ lo en el caso de que el recurso al que accedemos sea un
programa,
o
puede seguir una relaci´ n de par´ metros con sus valores correspondientes (esto
o
a
ya depender´ de las caracter´sticas del programa en cuesti´ n). El comienzo de la
a
ı
o
relaci´ n de par´ metros se separa de la ruta al programa mediante un interrogante
o
a
(?) y cada par´ metro se separa entre s´ del siguiente mediante el car´ cter &. La
a
ı
a
relaci´ n de par´ metros tiene la forma “nombre del par´ metro=valor”.
o
a
a
Como ya sabemos, desde el punto de vista del cliente hemos de emplear un navegador
para acceder al servicio WWW. Los navegadores m´ s utilizados son, por este
a
orden, Internet Explorer de Microsoft y Mozilla Firefox. El primero es usado de
forma
mayoritaria, pero el segundo es el navegador que m´ s cuota de mercado ha ganado en
a
´
los ultimos a˜ os. Otros navegadores conocidos son Opera, Safari y Gale´ n.
n
o
304
Server, los dos grandes dominadores del mercado mundial. Apache ha sido siempre el
programa m´ s dominante (es software libre, gratuito, modular y multiplataforma) y
es
a
el m´ s popular: tiene muchos m´ dulos que implementan diversas extensiones y
funcioa
o
nalidades extras. Pero su clara hegemon´a se est´ viendo amenazada recientemente
por
ı
a
´
Internet Server, que ha experimentado un fuerte auge en los ultimos tiempos. La
Figura 5.32 muestra la evoluci´ n de la cuota de mercado de los programas para
servidores
o
web en el periodo comprendido entre septiembre de 1995 y septiembre de 2002.
File Transfer Protocol (FTP)
FTP (siglas de File Transfer Protocol) es un protocolo de comunicaciones que
implementa un servicio que permite la transferencia de ficheros por Internet. Este
servicio
(y consecuentemente el protocolo) es muy antiguo en Internet (fue uno de los
primeros servicios que se ofrecieron) y, por tanto, es muy fiable. La idea b´ sica
consiste en
a
abrir una sesi´ n FTP con otra m´ quina (el servidor FTP), ofreci´ ndose entonces
la poo
a
e
sibilidad de “bajar” o descargar y de “subir” o dejar ficheros (menos
frecuentemente)
desde/hacia una parte del sistema de ficheros del servidor.
Para establecer la sesi´ n es necesario emplear el programa cliente adecuado, darle
o
la direcci´ n IP o el nombre del ordenador con el que deseamos conectarnos y un
nomo
bre de usuario con la contrase˜ a correspondiente. Ese nombre de usuario y
contrase˜ a
n
n
deben estar registrados en el servidor.
Ahora bien, ciertos servidores FTP han sido configurados para permitir establecer
conexiones an´ nimas, es decir, de cualquier persona. Para ello suelen emplear como
o
nombre de usuario el de uno “especial”, anonymous normalmente (a veces tambi´ n
e
se puede utilizar ftp), y como contrase˜ a o bien nada, o bien una direcci´ n de
correo
n
o
electr´ nico. El prop´ sito de un servicio de FTP an´ nimo es el de poder dejar
ficheros y
o
o
o
documentos p´ blicos (no confidenciales, obviamente) a disposici´ n de cualquier
peru
o
sona con acceso a Internet. Para el resto de usuarios se exige disponer de una
cuenta
abierta en el servidor, como hemos comentado en el p´ rrafo anterior.
a
Cuando se establece una conexi´ n mediante un cliente FTP, el servidor obedece a
o
´
ordenes escritas en c´ digo ASCII, o sea, texto plano legible por cualquier ser
humano.
o
De hecho, el protocolo FTP no usa cifrado y toda la informaci´ n circula por la red
en
o
forma de texto, incluyendo el nombre de usuario y la contrase˜ a. Por tanto, son v´
lidas
n
a
las mismas precauciones que comentamos para el servicio WWW mediante HTTP, ya
que cualquiera puede tener acceso a estos datos confidenciales empleando un sniffer
en la red. Existe otro servicio similar, denominado SFTP (Secure FTP), que utiliza
cifrado de datos mediante una capa SSL, de forma an´ loga a HTTPS. En el caso de
a
un FTP an´ nimo no hace falta emplear estas precauciones, ya que lo que se desea es
o
acceso libre por cualquiera y los ficheros y documentos que all´ se depositan no son
ı
confidenciales (¡o no debieran serlo!).
´
En la pr´ ctica, no hace falta aprender las ordenes a las que responde el servidor
a
FTP, salvo para casos puntuales donde se requiere efectuar un acceso desde consola
(como es el caso de las pr´ cticas de nuestra asignatura), ya que existen clientes
gr´ fia
a
cos que permiten establecer conexiones con servidores FTP y gestionar a “golpe de
rat´ n” (arrastrando y soltando) las transferencias de ficheros. Adem´ s, los
navegadoo
a
res web actuales soportan el protocolo FTP: basta con escribir ftp:// en lugar de
308
305
309
306
ftp> ls
500 ’EPSV’: command not understood.
227 Entering Passive Mode (150,128,98,40,246,51)
150 Opening ASCII mode data connection for directory listing.
total 272
drwx-----2 822
521
4096 Sep 16 12:56 Mail
-rw-r----1 822
521
160 Apr 23 1996 Makefile
drwxr-x--x
2 822
521
4096 Jan 12 1998 News
-rw-r----1 822
521
21596 Mar 31 1996 adq.tcl
drwxr-x--x
2 822
521
4096 Feb 20 2001 bin
-rw-r----1 822
521
72 Apr 23 1996 bucle
-rw-r----1 822
521
209 Feb 4 1996 err
drwx-----2 822
521
4096 Jan 18 1999 mail
drwx-----2 822
521
4096 Sep 29 1998 nsmail
226 Transfer complete.
(III) El usuario solicita bajar una copia del fichero adq.tcl desde el directorio
activo del servidor hasta el disco duro del ordenador desde el cual est´ ejecutando
a
el programa cliente:
ftp> get adq.tcl
local: adq.tcl remote: adq.tcl
227 Entering Passive Mode (150,128,98,40,74,134)
150 Opening BINARY mode data connection for adq.tcl (21596 bytes).
100% |*************************************| 21596
48.43 KB/s 00:00 ETA
226 Transfer complete.
21596 bytes received in 00:00 (45.60 KB/s)
307
308
309
310
311
Informática Básica - UJI
Inform´ tica B´ sica
a
a
• saber qu´ ficheros se han publicado en los ordenadores de los otros usuarios
e
conectados.
En su origen, el servicio funcionaba de tal forma que, una vez se hab´a consultado
al
ı
servidor y se hab´a elegido el fichero a descargar, se establec´a una conexi´ n
particular
ı
ı
o
(P2P: peer-to-peer) entre los dos ordenadores clientes para intercambiar el fichero,
sin
mayor concurso del servidor.
B´ sicamente, lo que proporcionaba el servidor eran mecanismos de b´ squeda efia
u
cientes para localizar ficheros concretos e iniciar una transferencia directa entre
los
ordenadores clientes, esto es, el servidor se encargaba de “poner en contacto” a
los
usuarios, ya que conoc´a las direcciones IP de todos los ordenadores conectados.
Para
ı
ello, el servidor guardaba, de forma adecuada, la lista de los nombres de los
ficheros a
compartir e informaci´ n del usuario y la m´ quina donde estaban localizados.
o
a
En la actualidad, el funcionamiento de este servicio ha evolucionado. El concepto
de “descarga compartida” implica que existen varios usuarios que poseen todo o
partes
del fichero (son las denominadas “fuentes”) y que hay otros tantos que est´ n
descargana
do el fichero por partes (a trozos). Con ello, se consigue optimizar el ancho de
banda
de la red de pares considerada globalmente: es mucho m´ s r´ pido efectuar,
pongamos
a a
por caso, 100 descargas simult´ neas de forma mancomunada (por partes) de un fichero
a
de 1 GB que efectuar esas 100 descargas una a continuaci´ n de la otra30 . Adem´ s,
se
o
a
30
312
313
es ilegal).
Los denominados “piratas” vulneran los derechos de autor copiando y distribuyendo
(cuando no vendiendo) copias no autorizadas por el propietario. El autor tiene
derecho a decidir si su obra puede copiarse y en qu´ condiciones. No obstante lo
dicho
e
en el p´ rrafo anterior, conviene distinguir entre dos conceptos totalmente
distintos:
a
Copia de seguridad: referida exclusivamente a los programas de ordenador y
juegos. No se necesita autorizaci´ n del autor para hacerla, ni se puede impedir
por
o
contrato. Consiste en reproducir (copiar) software para la utilizaci´ n leg´tima
del
o
ı
mismo por parte del usuario. El concepto “leg´timo” es importante: s´ lo puede
ı
o
hacer la copia de seguridad para su propia utilizaci´ n el propietario leg´timo del
o
ı
software.
Copia privada: referida a obras (literarias, musicales, audiovisuales, etc.).
Las
obras ya divulgadas pueden reproducirse sin autorizaci´ n del autor para uso
o
privado del copista siempre que la copia no sea objeto de utilizaci´ n colectiva
o
ni lucrativa. No se requiere ser el propietario leg´timo de la obra: de ah´ que se
ı
ı
pague, por ejemplo, el “famoso” canon de los CD y DVD a la SGAE. Si bien,
el concepto de divulgaci´ n previa es relevante. Aunque resulta ambiguo, parece
o
que el legislador hac´a referencia a cosas como, por ejemplo, la divulgaci´ n de
ı
o
pel´culas por canales p´ blicos de televisi´ n (y su copia en VHS).
ı
u
o
Dicho esto, la conclusi´ n del autor de estos apuntes (que coincide con la de
varios
o
reputados expertos en Derecho) es que la utilizaci´ n de las redes P2P para la
descarga
o
´
de obras (pel´culas, m´ sica, libros. . . ) sin animo de lucro no es ilegal, pues
no constiı
u
tuye delito al tratarse de copias privadas (no es el caso de los programas y
juegos, para
los que se aplica el concepto de copia de seguridad). No obstante, la difusi´ n p´
blica de
o u
contenidos protegidos con copyright sin autorizaci´ n s´ que constituye un il´cito
civil
o ı
ı
y puede dar lugar a actuaciones judiciales que concluyan con la imposici´ n de
multas
o
o indemnizaciones. Lo que est´ en el alero es la calificaci´ n de la puesta a
disposici´ n
a
o
o
de obras en redes P2P como “difusi´ n p´ blica”: todav´a, en el momento de redactar
o u
ı
estos apuntes, no hay sentencia firme al respecto en nuestro pa´s.
ı
´
Ultimamente, y debido a las fuertes presiones pol´ticas de las multinacionales disı
cogr´ ficas y cinematogr´ ficas, que exigen la promulgaci´ n de leyes que
criminalicen a
a
a
o
los usuarios del P2P, y tambi´ n al hecho conocido de que muchas empresas se conece
tan a servidores P2P para monitorizar el tr´ fico de la red y recabar las
direcciones IP
a
de los ordenadores que est´ n compartiendo determinados ficheros (eso s´, sin
autoria
ı
zaci´ n judicial31 ), est´ n empezando a utilizarse redes P2P totalmente
descentralizadas
o
a
y que utilizan t´ cnicas criptogr´ ficas para proteger el anonimato de los usuarios
(l´ ase
e
a
e
direcciones IP) y dificultar la identificaci´ n de los datos que circulan por la red.
o
El problema con estas redes es que, de momento, tienen pocos usuarios, lo cual hace
que la red P2P no funcione bien globalmente. La fuerza del P2P radica precisamente
en el n´ mero de usuarios: cuantos m´ s usuarios haya en la red, habr´ m´ s fuentes
a disu
a
a a
posici´ n de los usuarios y habr´ un mayor n´ mero de ellos que descargar´ n de
forma
o
a
u
a
compartida los ficheros.
31
314
Para concluir, y dejando de lado esta pol´ mica, hemos de decir que el P2P es bee
neficioso para la sociedad y para el funcionamiento global de Internet: los procesos
de descarga compartida y descentralizada contribuyen a una difusi´ n m´ s r´ pida
de la
o
a a
informaci´ n y a evitar colapsos y esperas en los servidores.
o
Tomemos como ejemplo el proceso (totalmente legal, por otra parte) de descarga
de muchas distribuciones del sistema operativo Linux (Ubuntu, Debian, OpenSuSe,
Mandriva. . . ): estas distribuciones dejan im´ genes ISO32 de los CD o DVD de
instalaa
´
ci´ n a disposici´ n p´ blica en sus servidores. Cuando se lanzan las ultimas
versiones,
o
o u
hay millones de usuarios que se precipitan en su descarga, colapsando los
servidores.
Pues bien, para evitar los problemas de la descarga directa, todas estas
distribuciones
dejan ficheros en servidores e-Donkey o BitTorrent que pueden descargarse a trav´ s
de
e
clientes P2P.
Compartici´ n de discos
o
Otro servicio interesante que proporciona Internet consiste en la posibilidad de
poder compartir discos enteros o bien algunas de sus partes (particiones completas
o
directorios espec´ficos) entre varios usuarios conectados a la red y autorizados a
tal fin.
ı
Esto es algo frecuentemente necesario en las redes locales de las empresas o
Universidades, donde se forman grupos de trabajo para desarrollar un proyecto
determinado y
se necesita acceso a ficheros y documentos comunes.
Para ello, se dispone de un ordenador que har´ de servidor de disco ofreciendo
a
(un espacio de) su disco duro para que pueda ser usado como un disco duro virtual a
nuevos usuarios conectados a trav´ s de la red (y que tengan los permisos
pertinentes).
e
Conviene no confundir este servicio con el de P2P file sharing que hemos visto en la
secci´ n anterior, ya que aqu´ se comparten (partes de) discos y el servidor s´ que
cono
ı
ı
tiene f´sicamente los ficheros que se desea compartir. Esta posibilidad la
proporcionan
ı
una serie de servicios, entre los que destacamos:
NFS (acr´ nimo ingl´ s de Network File System) o sistema de ficheros en red en
o
e
entornos UNIX (incluyendo a Linux, desde luego).
SMB (acr´ nimo ingl´ s de Server Message Block), tambi´ n conocido como Neto
e
e
BIOS, en entornos Windows.
Ambos requieren especificar en la configuraci´ n del programa servidor33 qu´ reo
e
cursos se desea compartir, de qu´ manera y qui´ n va a estar autorizado a
compartirlos
e
e
–normalmente indicando cu´ les son las direcciones IP o nombres de las m´ quinas
aua
a
torizadas para acceder al recurso compartido. En el caso de los programas cliente
hay
que configurar adecuadamente el acceso a estos recursos, especificando cu´ l es la
dia
recci´ n IP o nombre del servidor en cuesti´ n.
o
o
Si queremos centralizar los recursos compartidos en un servidor con sistema
operativo Linux y deseamos acceder a ellos mediante clientes que usan sistemas
operativos
32
Las im´ genes ISO son copias binarias del contenido de un CD o DVD, que se pueden
grabar direca
tamente en un soporte virgen mediante cualquier programa de grabaci´ n conocido.
o
33
En estos casos, normalmente, el programa forma parte del sistema operativo como un
m´ dulo m´ s.
o
a
318
315
316
(hay versiones para Windows y Linux, por ejemplo). Normalmente los navegadores
suelen dar soporte a otros servicios aparte de HTTP, tales como HTTPS,
FTP o NEWS.
Aparte de los navegadores web, existen una serie de programas espec´ficos que
ı
son clientes del servicio de FTP (transferencia de ficheros). Este tipo de programas
son m´ s completos y ofrecen m´ s funcionalidades, permitiendo una intera
a
´
acci´ n total (dan soporte a todas las ordenes) con el servidor. En entornos UNIX
o
(como Linux) podemos encontrar programas en “modo texto” (se ejecutan des´
de la consola) tales como ftp, lftp o sftp (los dos ultimos ofrecen la posibilidad
de establecer una conexi´ n segura con un servidor que lo soporte empleando
o
SSL). Tambi´ n existen varios programas gr´ ficos con interfaces m´ s intuitivas y
e
a
a
men´ s contextuales que permiten realizar cualquier operaci´ n deseada de forma
u
o
sencilla. Por ejemplo, tenemos kasablanca para el entorno de escritorio KDE de
Linux, gftp para el entorno de escritorio GNOME de Linux, y FileZilla tanto
para Windows como para Linux (es multiplataforma).
A la hora de establecer una conexi´ n remota segura (empleando t´ cnicas cripo
e
togr´ ficas) o bien realizar transferencias seguras de datos con un servidor existen
a
varias posibilidades. Tenemos clientes para consola (“modo texto”) que son
multiplataforma tales como ssh y scp, y tambi´ n clientes gr´ ficos (con men´ s y
una
e
a
u
interfaz m´ s intuitiva) tales como WINscp (para sistemas Windows) o Putty (con
a
versiones para Windows y Linux, por tanto multiplataforma).
Si deseamos gestionar nuestro buz´ n de correo electr´ nico, archivar los meno
o
sajes, redactar nuevos, responder a los recibidos, efectuar b´ squedas seg´ n un
u
u
patr´ n determinado, etc., existen multitud de programas, tanto gr´ ficos como de
o
a
consola, que permiten realizar estas tareas y “dialogar” adecuadamente con el
servidor de correo, con soporte, adem´ s, para protocolos complementarios tales
a
como POP o IMAP. En el mundo Linux son muy populares programas como
mutt o pine, que se ejecutan desde consola y son complet´simos. Como clientes
ı
gr´ ficos populares tenemos Evolution y Thunderbird (de la fundaci´ n Mozilla)
a
o
que son multiplataforma y que incluyen componentes adicionales tales como
agenda o lector de noticias (NEWS) incorporado. Adem´ s, podemos encontrar
a
un programa gr´ fico m´ s “ligero”, KMail, para el entorno gr´ fico KDE de Lia
a
a
nux. Para sistemas Windows, el programa m´ s utilizado es MS Outlook. La maa
yor´a de clientes de correo incluyen soporte integrado para filtros anti-SPAM (el
ı
t´ rmino spam, en ingl´ s un tipo de carne enlatada compuesta fundamentalmene
e
te de la del cerdo, sirve de denominaci´ n com´ n para todos aquellos mensajes
o
u
de correo no solicitado que llegan a nuestro buz´ n y se env´an de forma masiva
o
ı
–propaganda, estafas. . . ).
Para el servicio P2P de compartici´ n de ficheros, nos encontramos con que los
o
dos protocolos m´ s populares y con mayor n´ mero de usuarios son los de las
a
u
redes e-Donkey y BitTorrent. Los programas m´ s utilizados son, para la red ea
Donkey, eMule (s´ lo para sistemas Windows) y aMule (“clon” del anterior y
o
multiplataforma, ya que hay versiones para Windows y Linux); y para la red
320
317
5.6.
En la actualidad, hay una serie de redes en nuestro pa´s, tanto p´ blicas como priı
u
vadas, que est´ n conectadas de alg´ n modo –bien directa o indirectamente, a trav´
s de
a
u
e
otras redes– a la red mundial de ordenadores y que, por tanto, proporcionan acceso
a
Internet a sus usuarios.
Un ejemplo de red p´ blica es la red que agrupa a las redes de las distintas uniu
versidades espa˜ olas y que se conoce como REDIRIS. Esta red proporciona acceso
n
a Internet a todos aquellos ordenadores conectados a las redes de cada universidad
que hayan sido autorizados, o debidamente configurados, para ello por los
respectivos
administradores de cada red.
Pero tambi´ n hay redes privadas, pertenecientes habitualmente a grandes empree
sas, corporaciones o multinacionales, como es el caso de la red perteneciente a la
multinacional Telef´ nica. Algunas de estas redes se caracterizan por el hecho de
permitir
o
el acceso a usuarios particulares a cambio de un precio o tarifa determinado. Estas
empresas dedicadas a comercializar el uso de su propia red privada para el acceso a
Internet con unas condiciones de uso determinadas se denominan proveedores de
Internet. Existen empresas de estas caracter´sticas tanto en nuestro pa´s como en
muchos
ı
ı
otros.
En Espa˜ a operan varias de ellas, cada una con su propia infraestructura: Telef´
nin
o
ca, Ono, JazzTel, etc. Mayoritariamente se ofrecen dos tipos de soporte para la
conexi´ n a la red: ADSL (en cualquiera de sus modalidades, v´ ase la secci´ n
5.4.1) y cable
o
e
o
(v´ ase igualmente la secci´ n 5.4.1). De forma grosera, podemos decir, pues, que
hay
e
o
dos maneras de acceder a Internet:
Mediante una conexi´ n permanente, como la que se usa en m´ quinas de emo
a
presas e instituciones que tienen su propio dominio en Internet y, por tanto, su
propio rango de direcciones IP a administrar. Dichas m´ quinas tienen un n´ mero
a
u
de IP asignado que suele ser fijo. En la pr´ ctica, suelen estar permanentemente
a
conectadas a Internet (salvo cuando est´ n apagadas). Es el caso, por ejemplo, de
a
las redes p´ blicas de las universidades espa˜ olas.
u
n
Mediante una conexi´ n temporal, como la que se usa en determinados departao
mentos de empresas e instituciones (laboratorios, oficinas, etc.) y en conexiones
dom´ sticas. Son m´ quinas sin un n´ mero de IP fijo: cada vez que se conectan a
e
a
u
la red obtienen un nuevo n´ mero –por ejemplo, a trav´ s de un servicio DHCP
u
e
adecuadamente configurado por los administradores de la red en cuesti´ n.
o
En cualquier caso, para poder efectuar una conexi´ n a Internet desde el hogar se
o
321
318
debe contratar los servicios de una empresa de las caracter´sticas que hemos
mencioı
nado anteriormente, es decir, de un proveedor de servicios de Internet o ISP (acr´
nimo
o
del ingl´ s Internet Service Provider). De esta manera, cuando se desea efectuar la
coe
nexi´ n a Internet desde casa, en realidad, se entabla una comunicaci´ n con el
ISP. Una
o
o
vez conectados a la red del proveedor, ya estamos conectados a Internet, pues su
red
ya lo estaba. Hay varios medios de establecer la comunicaci´ n con la red del ISP,
entre
o
los que destacan:
• Mediante m´ dem telef´ nico (RTC), llamando a un cierto n´ mero de tel´ fono
o
o
u
e
que nos indica el proveedor. Si bien hasta finales del siglo pasado y principios
´
´
de este, esta era la forma m´ s utilizada y extendida de conexi´ n, en la
actualidad
a
o
est´ ya obsoleta y muy pocos proveedores la ofrecen.
a
• Con cualquiera de las variedades de ADSL existentes en el mercado, para lo que
se requiere un m´ dem ADSL adecuado (el que soporte la variante ofrecida). El
o
ADSL es, en la actualidad, el medio de conexi´ n m´ s ampliamente utilizado en
o
a
los pa´ses occidentales (el nuestro incluido).
ı
• A trav´ s de una red de cable, empleando un cable-m´ dem que sea compatible
e
o
con el protocolo DOCSIS que usa el proveedor (que ser´ una empresa con tena
dido de cable). Tras el ADSL, el cable es la modalidad de conexi´ n casera a
o
Internet que m´ s se emplea.
a
Si la conexi´ n desde el hogar es aceptada por el proveedor –por ejemplo, porque
o
estamos al corriente de pago– nuestro ordenador recibe una direcci´ n IP hasta el
final
o
de la sesi´ n (cuando desconectamos). Esta direcci´ n IP puede tener que ser
renovada a
o
o
intervalos fijos de tiempo (si estamos conectados muchas horas o incluso d´as
enteros
ı
sin interrupci´ n), normalmente por la misma, aunque la direcci´ n IP puede cambiar
o
o
durante alguna de las “renovaciones”.
En algunas ocasiones, el proveedor de Internet puede exigir que, al establecer la
conexi´ n, el usuario env´e alg´ n tipo de identificaci´ n, normalmente mediante el
emo
ı
u
o
pleo de un nombre de usuario o login y una contrase˜ a. Normalmente esto no suele
n
hacerse hoy en d´a, ya que los proveedores tienen otras formas de identificar una
coneı
xi´ n (mediante el n´ mero del m´ dem, o el identificador de la l´nea, o la
terminal, etc.).
o
u
o
ı
En principio, el ISP s´ lo proporciona la conexi´ n a Internet, pero es frecuente
que se
o
o
ofrezcan servicios de valor a˜ adido de forma gratuita, con el fin de atraer a un
mayor
n
n´ mero de potenciales usuarios:
u
Varios buzones de correo electr´ nico (obviamente cada uno de ellos lleva apao
rejada la correspondiente direcci´ n), aunque, eso s´, con un l´mite de espacio
o
ı
ı
en disco determinado. Para poder gestionar estos buzones, el ISP suele ofrecer
alg´ n tipo de pasarela web (Webmail) o bien alg´ n servicio gratuito de POP
u
u
o IMAP (o incluso las tres cosas simult´ neamente para que el usuario decida
a
qu´ es lo que m´ s le conviene).
e
a
´
La posibilidad de publicar una p´ gina web personal. Habitualmente, las unicas
a
restricciones que ponen los proveedores tienen que ver con que no se sobrepase
una cantidad determinada de espacio en disco (entre 10 y 25 MB, normalmente)
322
319
Informática Básica - UJI
Inform´ tica B´ sica
a
a
y con que los contenidos se ajusten a ciertas normas de “etiqueta” (no valen
temas “pol´ micos”, contenidos que violen el copyright de alguien, insultos, etc.).
e
Portales de noticias, m´ sica y v´deos gratis, y buscadores o directorios para
fau
ı
cilitar la navegaci´ n.
o
Si se utiliza un m´ dem telef´ nico convencional (RTC) para conectarse a Internet,
o
o
hay que tener en cuenta que debe usarse un protocolo especial: PPP (acr´ nimo ingl´
s
o
e
de Point-to-Point Protocol, protocolo punto a punto en castellano). En este caso,
no
puede usarse el protocolo IP directamente y, para poder emplearlo (algo que resulta
imprescindible en Internet, como ya sabemos), es necesario utilizar PPP en la
conexi´ n con el m´ dem receptor del ISP (el que atiende la llamada telef´ nica de
nuestro
o
o
o
m´ dem).
o
Tambi´ n es interesante saber que hay una variante de este protocolo que tambi´ n
se
e
e
utiliza en algunas conexiones v´a ADSL, dependiendo del proveedor y del dispositivo
ı
que empleemos (tipo de m´ dem ADSL o bien si se trata de una combinaci´ n de
tarjeta
o
o
ethernet m´ s router ADSL). En este caso, se trata de una variante denominada PPPoE
a
(acr´ nimo ingl´ s de Point-to-Point Protocol over Ethernet).
o
e
El protocolo PPP permite exigir la identificaci´ n del cliente mediante una cono
trase˜ a. Tiene merecida fama de problem´ tico, pues cada ISP puede tener
diferentes
n
a
exigencias a la hora de identificar a los clientes y la configuraci´ n de la conexi´
n no reo
o
sulta trivial –mucha jerga, ficheros de configuraci´ n complejos, mensajes
informativos
o
cr´pticos. . . . Por ejemplo, se pueden usar, b´ sicamente, dos mecanismos
distintos de
ı
a
identificaci´ n, PAP (acr´ nimo ingl´ s de Password Authentication Protocol) y CHAP
o
o
e
(acr´ nimo ingl´ s de Challenge Handshake Authentication Protocol), y hay varias
foro
e
mas de configurarlos.
De todas formas, como ya hemos dicho, la utilizaci´ n del m´ dem RTC para efeco
o
tuar la conexi´ n a Internet est´ ya francamente en desuso. En cualquier caso, bien
se
o
a
emplee la l´nea telef´ nica convencional o bien se emplee cualquier variedad de
ADSL
ı
o
o cable, lo m´ s habitual hoy en d´a, se necesita facilitar una serie de datos al
configurar
a
ı
una conexi´ n con el ISP –algunos de los cuales ya podemos intuir, tras la atenta
lectura
o
de las secciones anteriores:
´
• ¿Se tiene una direcci´ n IP fija o se va a obtener esta din´ micamente? Recordeo
a
mos que el servicio DHCP, entre otras cosas, permite asignar una direcci´ n IP
o
de forma autom´ tica y bajo demanda (es decir, din´ micamente).
a
a
• ¿Cu´ l es la direcci´ n IP de la m´ quina que hace de pasarela (gateway) a la red
del
a
o
a
ISP? Para configurar la conexi´ n a la red el sistema operativo tiene que conocer
o
este dato, necesario para el correcto funcionamiento de los protocolos TCP/IP.
´
• ¿Cu´ l es la “m´ scara de red”? Este es un dato requerido para el buen funcionaa
a
miento del protocolo IP.
• ¿Qu´ direcciones IP tienen las m´ quinas que ofrecen el servicio de nombres
e
a
(DNS) en el ISP?
El proveedor de Internet (ISP) debe proporcionar esta informaci´ n al usuario de
o
alguna manera. Antiguamente, estos datos se proporcionaban a la firma del contrato
de
323
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
320
5.6.1.
˜
Proveedores de Internet en Espana
324
321
322
326
323
´
INTRODUCCION
1
“Sistemas Operativos y Entornos de Usuario”.
Recuerda que cambiar la ruta de un fichero o directorio puede implicar no s´ lo
cambiar su ubicaci´ n
o
o
en el sistema de ficheros, sino tambi´ n cambiar su nombre y/o extensi´ n.
e
o
2
324
De hecho, MS-DOS no fue m´ s que una pobre y mala imitaci´ n de los poderosos
a
o
´
sistemas Unix ya existentes: su juego de ordenes intentaba imitar las de los int´
rpretes
e
Unix, pero carec´a de varias de sus caracter´sticas y presentaba muchas
limitaciones.
ı
ı
´
Obviamente, ello implica conocer (para empezar) el rico juego de ordenes que se
proporcionan para realizar las operaciones b´ sicas con ficheros y directorios.
Observa
a
´
que gran parte del potencial del int´ rprete de ordenes radica en su existencia.
e
En el cap´tulo 2 vimos que las interfaces gr´ ficas de usuario permit´an realizar de
ı
a
ı
forma sencilla e intuitiva la mayor´a de estas operaciones b´ sicas. Para borrar un
ficheı
a
ro, por ejemplo, basta con arrastrar el icono que lo representa y echarlo sobre el
que
representa una papelera en el escritorio. Sin embargo, borrar un fichero en un int´
rprete
e
´
de ordenes Unix consiste en ejecutar la orden rm (remove): rm nombrefichero.
Llegado este punto, uno puede preguntarse “¿Por qu´ aprender a usar un int´ rpree
e
´
te de ordenes si existen sistemas con interfaz gr´ fico?”. Para poder responder a
esta
a
pregunta, debes de tener en cuenta lo siguiente:
´
Algunos sistemas profesionales no tienen un interfaz gr´ fico o este no es est´ ndar
a
a
´
cuando, por contra, s´ presentan juegos de ordenes est´ ndar (o muy similares).
ı
a
´
Cuando los uses, necesitar´ s saber manejarte con el int´ rprete de ordenes.
a
e
´
Los int´ rpretes de ordenes permiten automatizar ciertas tareas que son tediosas
e
y propensas a la comisi´ n de errores con interfaces gr´ ficos. Ejemplos: elimina
o
a
todos los ficheros del ordenador de tal tipo, haz una copia de seguridad de los
ficheros modificados a partir de tal fecha, elimina los ficheros de tal directorio
que no se han modificado en 15 d´as, etc.
ı
´
Los int´ rpretes de ordenes suelen incluir un potente lenguaje de programaci´ n
e
o
(normalmente similar a C en cuanto a sintaxis y capacidad expresiva se refiere)
que permite poder programar de forma autom´ tica tareas extraordinariamente
a
complejas. Los programas realizados de esta manera se denominan scripts. Por
ejemplo, muchos sistemas de copia de seguridad (backup) consisten en ejecutar
´
una serie de scripts desde un int´ rprete de ordenes.
e
´
En este tema abordaremos el uso de las ordenes b´ sicas de un entorno de l´nea
a
ı
´
de ordenes: el entorno de trabajo Unix (Linux). Iremos repasando algunos conceptos
sobre el sistema de ficheros vistos en el cap´tulo 2 conforme presentemos el entorno
ı
de trabajo Unix.
6.2.
´
´
´
ORDENES BASICAS DEL INTERPRETE
328
325
Informática Básica - UJI
Inform´ tica B´ sica
a
a
´
´
Cap´tulo 6: EL INTERPRETE DE ORDENES UNIX
ı
6.2.1.
326
6.2.2.
La orden pwd (path working directory) muestra por pantalla el directorio activo
actual (la ruta completa, es decir, su nombre absoluto):
$ pwd
/home/juan
$ cd ..
$ pwd
/home
$ cd
$ pwd
/home/juan
6.2.3.
etc
home
lib
mnt
tmp
usr
var
etc
home
lib
mnt
tmp
usr
var
2
27
53
4
6
2
33
13
18
root
root
root
root
root
root
root
root
root
root
root
root
root
root
root
root
root
root
2144
75264
6760
4096
2232
48
3528
376
456
ago
sep
sep
mar
ago
mar
sep
abr
jun
5
23
23
21
5
21
23
25
27
09:20
07:45
07:45
2002
09:21
2002
13:19
21:32
09:53
bin
dev
etc
home
lib
mnt
tmp
usr
var
´
Las ordenes Unix pueden modificar su comportamiento mediante opciones. Las
opciones empiezan por un gui´ n (-). El listado detallado da mucha informaci´ n
sobre
o
o
cada fichero:
los permisos de seguridad (el texto que presenta este aspecto: drwxr-xr-x),
n´ mero de enlaces (no lo estudiaremos por ahora),
u
330
6.2.4.
Creaci´ n de ficheros
o
migrupo
Observa que el fichero reci´ n creado no ocupa espacio (0 bytes): est´ vac´o.
e
a
ı
6.2.5.
Creaci´ n de directorios
o
La orden mkdir (make directory) crea un nuevo directorio con el nombre que
indiquemos. Si el nombre es relativo, se crea a partir del directorio activo
actual.
La primera orden crea un directorio llamado apuntes en el directorio activo.
$ mkdir apuntes
$ ls -l
drwxr-xr-x
2 juan
-rw-r--r-1 juan
$ cd apuntes
$ pwd
/home/juan/apuntes
migrupo
migrupo
331
328
6.3.
6.3.1.
Permisos
´
En el cap´tulo 2, hablamos de permisos de ficheros y directorios en Unix. Echale
ı
un vistazo de nuevo a este tema y recuerda qu´ acciones b´ sicas permit´an
controlar
e
a
ı
´
los permisos. Como vimos, estos determinan no s´ lo qu´ acciones se pueden hacer
o
e
y cu´ les no con ficheros y/o directorios, sino tambi´ n qui´ n puede y qui´ n no
puede
a
e
e
e
realizarlas. En esta secci´ n, vamos a aprender c´ mo interpretar y cambiar los
permisos
o
o
´
mediante la ejecuci´ n de ordenes del int´ rprete. As´, cuando solicitamos el
listado
o
e
ı
largo (ls -l) de un directorio se muestra, a mano izquierda, una serie de
caracteres
con este aspecto.
- rwx rwx
↑
↑
usuario
rwx
↑
grupo
otros
Observa que el primer car´ cter es un gui´ n (-) para ficheros y una d para direca
o
torios. Cada grupo de tres caracteres indica si un permiso est´ concedido (aparece
la
a
letra r, w o x) o no (aparece un gui´ n en el lugar correspondiente) al usuario,
grupo y
o
otros, respectivamente. Veamos algunos ejemplos para que te hagas una idea:
Permisos de lectura y escritura para usuario y grupo, pero no para otros, en un
fichero:
-rw-rw---Permisos de lectura y escritura para usuario y s´ lo lectura para el grupo
y otros,
o
en un fichero:
-rw-r--r-Permiso de ejecuci´ n y lectura para todos:
o
-r-xr-xr-x
332
329
´
´
Cap´tulo 6: EL INTERPRETE DE ORDENES UNIX
ı
330
Informática Básica - UJI
´
6.4 MAS SOBRE RUTAS
6.4.
´
MAS SOBRE RUTAS
331
´
´
Cap´tulo 6: EL INTERPRETE DE ORDENES UNIX
ı
6.5.
´
En el int´ rprete, existen ordenes que permiten realizar diversas operaciones con
e
ficheros y directorios:
Copiarlos.
Cambiarlos de ubicaci´ n (“renombrarlos”).
o
Borrarlos.
Consultar el contenido de los ficheros de texto.
6.5.1.
Copia de ficheros
La orden cp (copy) se utiliza para copiar ficheros (y carpetas enteras con todo su
contenido). El n´ mero de opciones que presenta es muy elevado, as´ como las
diversas
u
ı
formas en las que puede ser utilizada. Nosotros vamos a centrarnos en las
operaciones
de uso m´ s frecuente. Se necesitan dos datos: la ruta del fichero original y la
ruta de la
a
copia.
Para copiar un fichero a otro: cp fichero1 fichero2. Esta orden crea una
copia del fichero referenciado por la ruta fichero1 al fichero referenciado por la
ruta
fichero2. En ambos casos se pueden usar rutas absolutas o relativas al directorio
activo. Si fichero2 no existe, se crea al hacer la copia y si existe el fichero, el
contenido anterior se destruye al hacerla.
$ cp mifichero otrofichero
$ ls
apuntes mifichero
otrofichero
332
6.5.2.
¡Ojo! Si ya existe un fichero con la ruta del segundo argumento, dicho fichero es
sustituido por el primero, perdi´ ndose la informaci´ n del segundo (como ha sido
el
e
o
caso en el ejemplo anterior). En estos casos, podemos hacer que mv pida confirmaci´
n usando la opci´ n -i. Tambi´ n podemos cambiar el nombre del fichero al mismo
o
o
e
tiempo que lo trasladamos de lugar.
336
333
$ mv otrofichero ../conotronombre
$ cd ..
$ ls
apuntes
conotronombre mifichero
nuevo
6.5.3.
nuevo
Eliminaci´ n de un fichero
o
nuevo
6.5.4.
Eliminaci´ n de un directorio
o
Es posible que, seg´ n como est´ configurado el sistema, el programa pida confiru
e
maci´ n para borrar el fichero que deseamos eliminar. La opci´ n -f permite ignorar
o
o
este comportamiento (rm -f). Por ejemplo: rm -f apuntes/mifichero.
¿Y si queremos borrar un directorio y todo su contenido? Realmente no hace falta
que el directorio est´ vac´o para borrarlo, ya que la opci´ n -r primero elimina su
e
ı
o
contenido y despu´ s el directorio en s´. Por ejemplo: rm -r apuntes/ borrar´a el
e
ı
ı
´
directorio apuntes (y todo su contenido) aunque este no estuviese vac´o. Por suı
puesto podemos utilizar esta opci´ n combin´ ndola con -f para evitar las preguntas
o
a
pidiendo confirmaci´ n (rm -r, rm -r -f o bien rm -rf).
o
337
334
6.5.5.
´
Si visualizas el contenido de ficheros largos, estos no caben en una pantalla, as´
que
ı
pasan r´ pidamente y acabas por ver s´ lo el final. La orden less permite visualizar
el
a
o
contenido “pantalla a pantalla”.
Esta orden es lo que se llama un paginador, esto es, permite visualizar el
contenido
de un fichero p´ gina a p´ gina (“pantalla a pantalla”). Al igual que cat,
interpreta el
a
a
contenido del fichero como texto.
Al ejecutarlo, “quepa” o no el contenido del fichero en la pantalla, el programa
se detiene y s´ lo muestra la parte del fichero que s´ “cabe”5 . Al final, aparece
una
o
ı
l´nea con dos puntos (:) o bien la palabra (END) si ya se est´ visualizando el final
del
ı
a
fichero. Si pulsamos la tecla Enter se visualiza la siguiente l´nea del fichero en la
parte
ı
inferior de la pantalla. Pulsando la barra espaciadora (espacio en blanco) se
visualiza
la siguiente p´ gina del fichero en pantalla. El programa termina su ejecuci´ n al
pulsar
a
o
la tecla q .
La orden less permite ir hacia adelante y hacia detr´ s. Podemos desplazarnos a
a
izquierda, derecha, arriba y abajo usando las teclas de los cursores. May + p
permite
desplazarse al principio del fichero. May + g permite desplazarse al final del
fichero.
6.6.
´
AYUDA: MANUALES EN LINEA
´
Unix presenta centenares de ordenes y es f´ cil que olvidemos qu´ hace cada una,
a
e
c´ mo se usa y qu´ opciones presenta. La orden man (manual) permite consultar p´
gio
e
a
nas de manual que describen cada orden (¡incluso el propio man!).
$ man ls
NOMBRE
ls, dir, vdir - listan los contenidos de directorios
SINOPSIS
ls [opciones] [fichero...]
dir [fichero...]
vdir [fichero...]
4
5
“Codificaci´ n de la informaci´ n”
o
o
Si cabe entero, lo mostrar´ completo.
a
338
335
´
´
Cap´tulo 6: EL INTERPRETE DE ORDENES UNIX
ı
...
DESCRIPCI´N
O
El programa ls lista primero sus argumentos no directorios fichero, y
luego para cada argumento directorio todos los ficheros susceptibles de
listarse contenidos en dicho directorio. ...
...
OPCIONES DE GNU
-1, --format=single-column
Lista un fichero por l´nea. Esto es lo predeterminado cuando la
ı
salida est´ndar no es una terminal.
a
-a, --all
Lista todos los ficheros en directorios, incluyendo todos los
ficheros cuyos nombres comiencen por ‘.’.
...
6.7.
COMODINES
Borrar todos los ficheros del directorio activo que empiezan por la letra a:
$ rm a*
Borrar todos los ficheros del directorio activo que empiezan por la letra a y
acaban con .txt:
$ rm a*.txt
336
Interrogante (?): representa siempre un unico car´ cter (que puede ser cualquiea
´
ra). Por ejemplo, si en el directorio activo tuvi´ semos los ficheros f1.txt,
e
f2.txt, fa.txt, fm.txt y f.txt la siguiente orden borrar´a a todos exı
cepto al ultimo:
´
$ rm f?.txt
$ ls
f.txt
Los comodines permiten trabajar con muchos ficheros a la vez, seleccion´ ndolos
a
con criterios bastante sofisticados. Los entornos gr´ ficos suelen fallar, por
ejemplo, en
a
aspectos como expresar criterios similares para seleccionar c´ modamente ficheros.
El
o
empleo de comodines permite expresar patrones bastante sofisticados en ocasiones: es
lo que se conoce como expresiones regulares. Recuerda que otra ventaja importante
de
´
los int´ rpretes de ordenes es que son programables: es posible crear un fichero con
una
e
´
secuencia de ordenes que se ejecuta cada vez que lo deseamos (script).
6.8.
´
´
OTRAS ORDENES UTILES
lpr (line printer) manda un trabajo a impresora (con la opci´ n -P se puede
o
indicar a cu´ l si hay m´ s de una configurada en el sistema).
a
a
quota consulta la cuota de disco (la cantidad de megas que puedes usar en el
disco duro) y el espacio disponible (´ sala con la opci´ n -v en lynx para saber
u
o
en todo momento c´ mo est´ s de espacio en disco).
o
a
gzip comprime un fichero. Crea un fichero con el mismo nombre y una extensi´ n
adicional (.gz). Si el fichero es de texto, puede reducirlo significativamente
o
(por ejemplo, pasando a ocupar un 30 % del tama˜ o original).
n
gunzip: descomprime ficheros comprimidos con gzip.
file informa acerca del tipo de contenido de un fichero.
wc (word count) cuenta el n´ mero de caracteres, palabras y l´neas de un fichero
u
ı
de texto.
´
tar (tape archiver) crea un unico archivo que empaqueta varios ficheros y
directorios en su interior, manteniendo la estructura de directorios que tuvieran
´
en el momento de la creaci´ n del archivo. Es util para hacer copias de m´ ltio
u
ples ficheros y directorios. Igualmente, permite hacer copias de seguridad con
cierta comodidad. Es compatible con empaquetadores para Windows tales como
WinZip o 7-zip. Para su utilizaci´ n, nos centraremos en:
o
340
337
´
´
Cap´tulo 6: EL INTERPRETE DE ORDENES UNIX
ı
´
APENDICES (no para examen)
M´ s utilidades para ficheros de texto
a
head muestra las primeras l´neas de un fichero (la “cabeza”).
ı
$ head -2 novela.txt
Era un noche oscura y tormentosa. El perfil de la universidad
se dibujaba contra el fulgor de los rel´mpagos. Las siniestras
a
´
tail muestra las ultimas l´neas de un fichero (la “cola”).
ı
$ tail -1 novela.txt
a casa.
grep muestra las l´neas de un fichero que contienen una palabra o fragmento de
ı
texto.
341
338
Redirecci´ n
o
El s´mbolo > redirige la salida que produce la ejecuci´ n de un determinado proı
o
grama (u orden) en la pantalla del ordenador a un fichero, es decir, lo que deber´a
ı
salir en pantalla pasa a formar parte de un fichero. Por ejemplo, usando redirecci´
n de
o
salida, podr´amos crear un fichero que contuviese un listado de ficheros:
ı
$ ls > contenido
$ ls
apuntes contenido mifichero
$ cat contenido
apuntes mifichero
Hemos visto antes que cat muestra el contenido de un fichero. Si lo usas sin
ning´ n nombre de fichero, hace una cosa distinta: lee el texto que escribas por
teclado
u
y lo muestra por pantalla, l´nea a l´nea.
ı
ı
$ cat
un ejemplo que
un ejemplo que
para ver c´mo
o
para ver c´mo
o
cat muestra el
cat muestra el
ˆD
tecleamos
tecleamos
texto.
texto.
339
Sep
Sep
Sep
Sep
Sep
Sep
Sep
Sep
Sep
Sep
25
25
25
24
24
25
24
25
9
24
07:45
09:15
08:48
09:12
08:18
09:32
17:22
09:49
11:00
15:05
(stargate.si.uji.es)
(chaini.act.uji.es)
(pepe.si.uji.es)
(dentaku.si.uji.es)
(fermi.act.uji.es)
(mezzanine.act.uji.es)
(ced0113.act.uji.es)
(nobel.phys.uni.torun.pl)
(dafne.act.uji.es)
(kiko.si.uji.es)
Sep
Sep
Sep
Sep
Sep
Sep
Sep
24
25
9
24
24
25
24
08:18
09:49
11:00
17:22
15:05
08:48
09:12
(fermi.act.uji.es)
(nobel.phys.uni.torun.pl)
(dafne.act.uji.es)
(ced0113.act.uji.es)
(kiko.si.uji.es)
(pepe.si.uji.es)
(dentaku.si.uji.es)
´
Y que se utiliza, frecuentemente, en la realizaci´ n de scripts o programas del int
´ rprete de ordenes.
o
e
343
340
smarti
tenaj
vilata
pts/2
pts/1
pts/7
Y si nos interesase conocer s´ lo los tres primeros en orden alfab´ tico, podr´amos
o
e
ı
combinar la tuber´a actual con la orden head mediante una nueva tuber´a:
ı
ı
$ who | sort | head -3
barreda pts/5
Sep 24 08:18 (fermi.act.uji.es)
climente pts/11
Sep 25 09:49 (nobel.phys.uni.torun.pl)
jvilar
pts/13
Sep 9 11:00 (dafne.act.uji.es)
primeros
08:18 (fermi.act.uji.es)
09:49 (nobel.phys.uni.torun.pl)
11:00 (dafne.act.uji.es)
Observa que puedes obtener una funcionalidad similar a las tuber´as utilizando
ı
redirecci´ n y un fichero auxiliar:
o
$ who > auxiliar
$ sort < auxiliar
344
341
7.1.
7.1.1.
En estos sistemas se utiliza una clave que sirve tanto para cifrar como para
descifrar, t´ cnica que se conoce como cifrado sim´ trico. La Figura 7.1 ilustra
este mecanise
e
mo. Sus caracter´sticas m´ s destacadas son las siguientes:
ı
a
La longitud de la clave es fundamental: si es corta, el m´ todo no es seguro; si es
e
larga, es inc´ moda.
o
342
texto nativo
cifrado
texto cifrado
descifrado
texto nativo
Es necesario que las dos partes conozcan la clave. Ello implica que hay que
transmitirla de manera segura.
Un sistema popular de clave privada es el DES (Data Encription Standard). Problemas
que se plantean:
Como hemos dicho, las dos partes deben conocer la clave. ¿C´ mo se transmite
o
´
esta de forma segura?
Hay que mantener una clave distinta para cada usuario con el que deseamos
intercambiar informaci´ n confidencial.
o
7.1.2.
´
Sistemas de clave publica
Para evitar el problema de tener que transmitir la clave privada de forma segura,
se emplean los sistemas de clave p´ blica o cifrado asim´ trico. La ilustraci´ n de
la
u
e
o
Figura 7.2 muestra su mecanismo de funcionamiento.
clave pública
texto nativo
cifrado
clave privada
texto cifrado
descifrado
texto nativo
343
´
´
Cap´tulo 7: SEGURIDAD Y PROTECCION DE LA INFORMACION
ı
344
clave privada A
clave pública B
clave privada B
clave pública A
B
T
T’
T’’
T’
Figura 7.3. Procedimiento para enviar mensajes cifrados al mismo tiempo que
garantizamos la identidad
del emisor
Env´o de mensaje cifrado pero legible por todos y con certificaci´ n de identidad
ı
o
del remitente
clave privada
texto nativo
clave pública
texto cifrado
texto nativo
345
7.1.3.
´
´
Cap´tulo 7: SEGURIDAD Y PROTECCION DE LA INFORMACION
ı
PGP
PGP (Pretty Good Privacy) es un programa que combina las ventajas de los sistemas
de clave p´ blica y los de clave privada. Veamos c´ mo funciona el mecanismo para
u
o
el env´o de mensajes cifrados con PGP:
ı
Se genera una clave aleatoria C.
Se utiliza la clave para cifrar el mensaje con un algoritmo de (s´ lo) clave
privada.
o
Se cifra C con una clave p´ blica.
u
Se env´an conjuntamente la clave cifrada y el mensaje (igualmente cifrado).
ı
El receptor utiliza su clave privada para descifrar C y despu´ s usa C para recupee
rar el mensaje original.
PGP tambi´ n ofrece la posibilidad de firmar digitalmente los mensajes para que el
e
que lo recibe se asegure de que corresponde a lo escrito por el remitente:
Se calcula un valor num´ rico a partir del mensaje que queremos enviar. Ning´ n
e
u
otro mensaje tiene (en la pr´ ctica) dicho valor.
a
Se cifra dicho n´ mero con la clave privada del emisor y se a˜ ade al final del
u
n
mensaje.
El texto no tiene porqu´ cifrarse si no se desea.
e
El receptor descifra el n´ mero empleando la clave p´ blica del emisor y comprueu
u
ba que corresponde al del mensaje (tras calcularlo nuevamente al recibir dicho
mensaje).
7.1.4.
Certificados
Los m´ todos de clave p´ blica tienen un problema al usarse para generar firmas:
e
u
asegurarse de que la clave p´ blica es de quien corresponde, es decir, de quien
dice ser
u
(garant´a de identidad).
ı
¿Sab´as que. . . ?
ı
Un certificado consta de tres partes:
Una clave p´ blica.
u
Informaci´ n acerca del propietario.
o
Una firma electr´ nica.
o
La firma electr´ nica corresponde a una fuente que sea fiable: la entidad certificao
dora.
346
´
podemos obtener la clave directamente de el (en un disquete, CD-ROM, de un servidor
conocido, etc.), en cuyo caso la identidad, obviamente, est´ clara. En caso
contrario,
a
hemos de recurrir a una entidad certificadora (una fuente fiable) para obtener lo que
se
llama un certificado, el cual certifica la identidad de quien publica la clave.
7.1.5.
La Agencia Tributaria, por ejemplo, usa un sistema criptogr´ fico para que los cona
tribuyentes puedan cumplimentar la declaraci´ n de renta por la red. El
“certificado” de
o
la Agencia Tributaria es un conjunto de datos que consta de:
Identificaci´ n del titular del certificado.
o
Distintivos del Certificado: n´ mero de serie, entidad que lo emiti´ , fecha de emiu
o
si´ n, fecha de caducidad, etc.
o
Una pareja de claves: p´ blica y privada.
u
La firma electr´ nica de la autoridad de certificaci´ n que lo emiti´ .
o
o
o
Los datos se dividen en:
Parte privada: clave privada.
Parte p´ blica: resto de datos del certificado, incluida la firma electr´ nica de la
u
o
autoridad de certificaci´ n que lo emiti´ .
o
o
El certificado permite:
Identificar a las dos partes que se conectan de forma remota.
Intercambiar una clave con la que se van a cifrar los datos que se transmiten
entre los dos extremos y garantizar que esa clave no la conocen m´ s que ellos.
a
Firmar electr´ nicamente los datos que se env´an, de tal forma que se pueda proo
ı
bar su integridad y procedencia.
La autoridad certificadora es la Fabrica Nacional de Moneda y Timbre (FNMT).
La obtenci´ n del certificado por primera vez se realiza mediante dos conexiones con
o
la FNMT, intercaladas con la acreditaci´ n personal del solicitante en una oficina
de
o
la AEAT para garantizar la identidad del que va a ser titular del certificado y
evitar la
suplantaci´ n de su personalidad.
o
La presentaci´ n personal y acreditaci´ n de identidad mediante DNI es, en este
caso,
o
o
´
la unica forma que tiene la autoridad certificadora (FNMT) de poder garantizar que
el
certificado va a parar a las manos “correctas” (recuerda, se presenta el DNI).
350
347
7.2.
´
´
Cap´tulo 7: SEGURIDAD Y PROTECCION DE LA INFORMACION
ı
´
SEGURIDAD Y PROTECCION DEL PC
Hasta hace unos pocos a˜ os, los ordenadores personales eran, en general, equipos
n
aislados a los que tan s´ lo se pod´a acceder sent´ ndose frente a ellos, con lo
cual
o
ı
a
los riesgos de accesos indeseados a un equipo eran f´ cilmente evitables. Sin
embargo,
a
recientemente, un mayor n´ mero de ordenadores personales tanto de uso privado como
u
de uso en empresas o otros entornos laborales, est´ n conectados a diferentes redes
de
a
ordenadores y en particular a Internet. Esto hace que el acceso a estos equipos y a
los datos que contienen sea mucho m´ s sencillo y r´ pido, al tiempo que los
riesgos de
a
a
accesos y usos indeseados se hayan incrementado enormemente. Internet es una fuente
de peligros que pueden da˜ ar seriamente los ordenadores de usuarios desprevenidos.
n
En esta secci´ n vamos a plantear los principales riesgos que un usuario dom´ stico
o
e
´
afronta y las formas en las que se les puede hacer frente. Haremos un especial
enfasis
en la problem´ tica con usuarios de sistemas operativos de la familia Microsoft
Wina
dows por ser los m´ s habituales, aunque no perderemos de vista los sistemas
basados
a
en Linux, que tambi´ n tienen sus problemas. Tendr´ n, pues, estas explicaciones un
e
a
enfoque eminentemente pr´ ctico.
a
Actualizaciones
Antes de entrar a describir los distintos tipos de riesgos posibles, la primera
medida
de seguridad que se debe aplicar es la actualizaci´ n continua, y si es posible de
forma
o
autom´ tica, de los componentes del Sistema Operativo (S.O.).
a
En este sentido, la aplicaci´ n Windows Update est´ disponible para Windows XP
o
a
´
y la “familia” Windows 2000 (cuya ultima versi´ n es Windows 2003 Server). Wino
dows 98 y ME ya no tienen actualizaciones. Esta aplicaci´ n se conecta al sitio web
o
de Microsoft y permite comprobar la existencia de parches de actualizaci´ n del
S.O.,
o
as´ como descargarlos e instalarlos en el equipo. Obviamente, se requiere una
licencia
ı
v´ lida del producto para poder disfrutar de estos beneficios.
a
Es posible programar esta utilidad para que la comprobaci´ n e instalaci´ n de aco
o
tualizaciones se realice bien de forma autom´ tica al arrancar el ordenador, o bien
de
a
forma peri´ dica. Todo ello se puede configurar accediendo a la pesta˜ a
Actualizacioo
n
nes autom´ ticas que aparece en la ventana de Propiedades del sistema. Esta ventana
a
aparece al seleccionar la opci´ n Propiedades del men´ contextual asociado al icono
Mi
o
u
PC en el men´ Inicio. La Figura 7.5 proporciona m´ s detalles al respecto. De
cualquier
u
a
modo, siempre es posible comprobar la existencia de actualizaciones visitando el
sitio
´
´
web de Microsoft. Esta es la unica opci´ n de actualizaci´ n para aquellas
versiones del
o
o
sistema que no cuenten con la utilidad Windows Update.
Tambi´ n es posible encontrar actualizaciones para ciertas aplicaciones cr´ticas
coe
ı
mo son Internet Explorer y la “familia” Microsoft Office, incluyendo Outlook y
Outlook Express.
En el caso de los usuarios de Linux, es igualmente importante mantener actualizadas
las diferentes aplicaciones, en particular aqu´ llas que ofrecen servicios de
Internet,
e
tales como servidores de correo, servidores de web, OpenSSH, etc. Existen herramien
´
tas para actualizar los diversos componentes y aplicaciones instalados en Linux:
estas
pueden variar entre distribuciones (por ejemplo, YaST en SuSE), aunque tambi´ n poe
351
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
348
demos encontrar herramientas gr´ ficas que realizan esta funci´ n seg´ n el entorno
gr´ fia
o
u
a
co de usuario con el que estemos trabajando. Por ejemplo, en el entorno KDE tenemos
adept (y que es el que usa la distribuci´ n Kubuntu).
o
En las distribuciones Linux, es muy importante incluir los repositorios de
seguridad para las actualizaciones cr´ticas de los programas. Normalmente, los
repositorios
ı
son servidores (WWW y/o FTP) “espejo”1 que incluyen paquetes con programas listos
para su instalaci´ n y configuraci´ n autom´ tica. Para poder usarlos, simplemente
o
o
a
hemos de a˜ adir sus direcciones (URL) en el apartado correspondiente de la confin
guraci´ n de la herramienta que usemos para gestionar las actualizaciones con
nuestra
o
distribuci´ n de Linux. Normalmente, esta informaci´ n se almacena en un
determinado
o
o
fichero del sistema. Por ejemplo, en las distribuciones Debian y derivadas, tales
como
las de la “familia” Ubuntu (Ubuntu, Kubuntu, Xubuntu. . . ), los datos de los
repositorios se almacenan en el fichero denominado sources.list dentro del
directorio
/etc/apt/:
deb
deb
deb
deb
deb
deb
deb
deb
deb
349
´
´
Cap´tulo 7: SEGURIDAD Y PROTECCION DE LA INFORMACION
ı
7.2.1.
Virus
Una de las amenazas m´ s serias es la contaminaci´ n por parte de virus inform´ tia
o
a
cos. Desde que los ordenadores se convirtieron en una herramienta de trabajo
habitual,
los virus han estado siempre presentes amenazando el buen funcionamiento de los
equipos inform´ ticos. Con el desarrollo y la expansi´ n de Internet, y las altas
velocidaa
o
´
des de transmisi´ n y difusi´ n que esta ofrece, se ha convertido en el medio
predilecto
o
o
para la existencia de los virus. En la medida en que nuestros ordenadores est´ n m´
s y
e
a
mejor conectados a esta red de redes, el riesgo de ser afectado por alg´ n virus se
ha
u
disparado.
Se suelen considerar como virus, programas que cumplen la mayor parte de estas
caracter´sticas:
ı
No se presentan solos sino que se suelen adherir a un hu´ sped. Estos hu´ spedes
e
e
pueden ser otros programas, correos electr´ nicos, p´ ginas web, macros, ficheros
o
a
o vol´ menes (sectores de arranque). En general, utilizan a estos hu´ spedes para
u
e
poder transmitirse y ejecutarse inadvertidamente cuando lo hace el hu´ sped.
e
Son capaces de hacer copias (posiblemente modificadas) de s´ mismos. Esta proı
piedad hace que su propagaci´ n sea exponencial.
o
Se ejecutan autom´ ticamente sin que el usuario sea, generalmente, consciente de
a
ello.
Existen algunos programas que no cumplen todas estas caracter´sticas, pero que se
ı
suelen considerar como virus. Son los gusanos y los troyanos. Veamos en qu´ consise
ten.
Gusanos
Son programas aut´ nomos. No necesitan un hu´ sped, pero s´ que son capaces de
o
e
ı
realizar copias de s´ mismos, y de realizar acciones maliciosas y/o destructivas.
En geı
neral, este tipo de virus se aprovecha de las r´ pidas redes de comunicaci´ n
existentes,
a
o
llegando a un ordenador y difundi´ ndose r´ pidamente a todos los ordenadores
posibles
e
a
desde el inicial. Es por esto que este tipo de virus se reproduce y se extiende a
gran
velocidad.
T´picamente, se difunden como ficheros adjuntos a trav´ s de correo electr´ nico.
ı
e
o
Una vez llegan a un ordenador, y son ejecutados se reenv´an a todos los usuarios
que
ı
aparecen en la libreta de direcciones de la aplicaci´ n empleada para gestionar el
correo
o
(MS Outlook, por ejemplo).
353
350
Aparte de los da˜ os que puedan producir cuando son ejecutados, uno de sus man
yores peligros es que el mayor tr´ fico que generan ocupa ancho de banda de la red,
a
llegando en algunos casos a colapsar algunas redes y servidores.
Troyanos
Los caballos de Troya no se consideran virus al no hacer (usualmente) copias de
s´ mismos. Son programas que forman parte de otro o bien “se hacen pasar por otro”
ı
y a˜ aden una funcionalidad indeseada. En apariencia son benignos, pero esconden
n
acciones de tipo malicioso.
Tambi´ n se consideran troyanos aquellos programas que est´ n ocultos en el intee
a
rior de otros (el hu´ sped) aparentemente inofensivos. Cuando dichos programas son
e
ejecutados, los troyanos se lanzan para realizar acciones que el usuario no desea.
El
usuario los instala en su sistema sin ser consciente del peligro (le est´ n
“tendiendo una
a
trampa”), de ah´ lo de Troya. . .
ı
El principal medio de infecci´ n suele ser la ejecuci´ n de programas descargados
o
o
a trav´ s de redes de pares (P2P). Sus efectos pueden llegar a ser muy peligrosos
ya
e
que facilitan ataques desde otros ordenadores o intrusiones, (mediante “backdoors”
o
puertas traseras), o pueden enviar informaci´ n sobre la actividad de nuestro
ordenador,
o
e incluso permitir que el ordenador pueda ser controlado de forma remota.
354
351
´
´
Cap´tulo 7: SEGURIDAD Y PROTECCION DE LA INFORMACION
ı
Medios de transmisi´ n
o
Los virus, por su propia naturaleza, necesitan propagarse de un equipo a otro para
poder llevar a cabo su cometido. Por ello, los creadores de virus los han hecho
capaces de aprovecharse de cualquier medio de intercambio de datos. Sin embargo, la
´
popularizaci´ n de Internet en los ultimos a˜ os la ha convertido en su h´ bitat
preferido.
o
n
a
En general, los virus suelen viajar junto a sus hu´ spedes. Los hu´ spedes m´ s hae
e
a
bituales son los programas ejecutables. As´ que cualquier medio por el que un
prograı
ma ejecutable, y en general cualquier fichero, sea transmitido entre dos
ordenadores,
ser´ susceptible de ser usado por los virus. Algunos medios son evidentes, como Ina
ternet, disquetes, discos duros extra´bles, memorias flash, etc´ tera, pero otros no
lo
ı
e
son tanto. Es el caso, por ejemplo, de los discos compartidos por red,
especialmente
en redes de ordenadores con Windows (servicio SMB). Muchos de los virus actuales
suelen detectar estos recursos compartidos, y copiarse en ellos para as´ expandirse
m´ s
ı
a
r´ pidamente por una red local Windows.
a
Las medios m´ s habituales por los cuales nuestro ordenador puede ser infectado
a
´
son estos:
Las p´ ginas web pueden contener elementos que permiten la ejecuci´ n de proa
o
gramas. Si esto se combina con el uso de navegadores permisivos o mal dise˜ ados,
como es el caso del popular Internet Explorer, es posible que se ejecuten
n
programas de forma inadvertida tan s´ lo accediendo a la p´ gina.
o
a
Los mensajes de correo electr´ nico permiten la r´ pida difusi´ n de virus. Se sueo
a
o
len trasmitir como ficheros adjuntos y la infecci´ n se produce con tan s´ lo abrir
o
o
o leer los adjuntos (o incluso al acceder a los mensajes).
355
352
356
353
´
´
Cap´tulo 7: SEGURIDAD Y PROTECCION DE LA INFORMACION
ı
Afectan a programas como Word, Excel, MS Outlook, etc. Pueden afectar a sistemas
operativos distintos, ya que estas aplicaciones suelen ser multiplataforma (existe
Word para Windows y para Mac).
El concepto de virus en macro funciona porque estos lenguajes de programaci´ n
o
proporcionan acceso a la memoria y a los discos duros. Eso, de hecho, es lo que
hacen
otras tecnolog´as recientes, incluyendo los controles ActiveX y los applets Java.
ı
Un virus en macro es simplemente una macro para uno de estos programas (y se
hicieron famosos, precisamente, por infectar Microsoft Word). La mayor´a de estos
ı
virus son “AutoOpen”, es decir que se ejecutan causando el da˜ o correspondiente
n
cuando un documento o plantilla que contiene el virus se abre utilizando la
aplicaci´ n
o
en cuesti´ n.
o
Uno de estos virus, I love you, se hizo famoso por colapsar diversas redes inform´
ticas de empresas, corporaciones y entidades p´ blicas en Europa y Estados
a
u
Unidos.
La macro que conten´a el virus era un script en Visual Basic Script que se ejecutaı
ba al abrir el mensaje de correo electr´ nico que lo adjuntaba con Microsoft
Outlook.
o
El virus (gusano) provocaba una sobrecarga de las redes inform´ ticas al enviarse
a
a todas aquellas direcciones que tuviese el usuario en la agenda de Outlook y
borraba
ficheros de ciertos tipos.
Adem´ s, creaba dos entradas en el registro principal de Windows, provocando su
a
ejecuci´ n autom´ tica al arrancar dicho sistema operativo. Otro ejemplo, Melissa,
era
o
a
una macro de Word y ten´a que ser abierto con dicha aplicaci´ n.
ı
o
Efectos
Los efectos de un virus pueden variar de inocuos a muy graves, dependiendo de la
mala fe del autor:
Algunos destruyen informaci´ n del sistema infectado, borrando ficheros tanto
o
de datos como de configuraci´ n.
o
Otros consumen recursos computacionales hasta inutilizar el sistema.
Los hay que facilitan a terceros un uso indeseado del ordenador infectado. Esto
lo hacen mediante el uso de backdoors o “puertas traseras”. Es decir, peque˜ os
n
programas que facilitan que un usuario desde el exterior del ordenador, acceda
´
a el y ejecute otros programas, tomando, en ocasiones, el control total de la
m´ quina.
a
Los hay que transmiten informaci´ n privada del propietario o caracter´sticas del
o
ı
equipo. A este tipo de software se le denomina spyware.
Medidas de protecci´ n
o
La primera medida de protecci´ n ante los virus es instalarse un buen programa
o
antivirus. Los antivirus contienen una gran base de datos con “recetas” para
detectar
357
354
• A˜ aden “firmas” a los ficheros para comprobar que no han sido da˜ ados.
n
n
• Tienen el inconveniente (cada vez menor) de ralentizar la m´ quina.
a
• Muchos monitores tiene la capacidad de escanear autom´ ticamente fichea
ros descargados y correo entrante.
Comprobadores de integridad: obtienen una firma de cada fichero ejecutable de
modo que si se modifica, el cambio sea detectable.
Algunos virus se aprovechan de fallos del S.O. y/o de las aplicaciones (ver
exploits
en la secci´ n 7.2.2). Es importante, pues, actualizar estos elementos.
o
358
355
´
´
Cap´tulo 7: SEGURIDAD Y PROTECCION DE LA INFORMACION
ı
Prevenci´ n de infecciones
o
Hay que tener en cuenta que es imposible estar prevenido contra cualquier
posibilidad de ser atacado por un virus. En cualquier caso, se pueden tomar una
serie de
medidas:
Elegir uno (o mejor varios) “scanners” o antivirus.
Acostumbrarse a pasar el “scanner” a todo programa que recibamos.
Crear un “disco de emergencia”.
Utilizar un programa residente de protecci´ n (monitorizaci´ n).
o
o
Utilizar comprobadores de integridad.
Un virus es un programa que debe ejecutarse para estar activo. Por tanto un virus
anexo a un mensaje de correo no hace nada hasta que se ejecuta. Conviene desactivar
toda posibilidad de ejecuci´ n de programas v´a correo-e y usar herramientas
seguras
o
ı
para gesti´ n de correo.
o
Disco de emergencia
Hay que acostumbrarse a tener un disco “limpio” que pueda arrancar el ordenador
con una serie de herramientas b´ sicas.
a
Los antivirus suelen incluir la opci´ n de crear un disco de arranque.
o
Debe estar protegido contra escritura para evitar infecciones en su sector de
arranque. Si esto ocurriese el disco ser´a inutilizable.
ı
359
356
Algunos antivirus
La mayor´a de los antivirus son de pago, aunque muchos de ellos ofrecen versioı
nes libres, pero sin toda su funcionalidad. He aqu´ algunos de ellos:
ı
AVG Antivirus distribuye una versi´ n gratuita.
o
http://free.grisoft.com
Panda Software Antivirus
http://www.pandasoftware.com
Dispone tambi´ n de un scanner gratuito online, aunque s´ lo puede ejecutarse
e
o
desde el navegador Internet Explorer o Mozilla Firefox.
http://www.pandasoftware.com/activescan
McAfee VirusScan
http://es.mcafee.com
Norton Antivirus
http://www.symantec.com/nav/nav_9xnt/
Y muchos m´ s. . .
a
360
´
´
Cap´tulo 7: SEGURIDAD Y PROTECCION DE LA INFORMACION
ı
7.2.2.
Intrusiones
Otro importante riesgo que corre cualquier ordenador conectado a una red es el de
las intrusiones. Entendemos por intrusi´ n el acceso no autorizado de un usuario a
una
o
´
m´ quina concreta sin que el propietario de esta sea consciente de ello.
a
Estas intrusiones suelen realizarse a trav´ s de fallos (“bugs”) o “agujeros” en el
e
S.O. o en las aplicaciones que proporcionan servicios de comunicaci´ n. Los
exploits
o
son programas que se dedican a explotar (de ah´ su nombre) fallos en el dise˜ o de
esta
ı
n
aplicaciones cr´ticas e incluso del propio S.O.
ı
361
358
362
359
´
´
Cap´tulo 7: SEGURIDAD Y PROTECCION DE LA INFORMACION
ı
360
7.2.3.
Otros problemas
Existen una serie de problemas que, aunque no suponen un riesgo para la seguridad
y el buen funcionamiento de los equipos, s´ que suponen serias molestias para los
ı
usuarios y navegantes de Internet (“internautas”).
SPAM
Por SPAM entendemos los mensajes de correo-e que, generalmente con fines
comerciales, son enviados de forma indiscriminada a usuarios que no lo han
solicitado
(¡ojo!, muchas veces son timos). Se trata de una fuente de molestias y, en muchos
casos, puede incluso llegar a colapsar un buz´ n de correo.
o
Una excelente herramienta para interceptar el SPAM es SpamAssassin. Usa t´ cnie
cas basadas en reglas bayesianas para aprender a identificar el correo no deseado.
En
general, este tipo de herramientas se utilizan en los servidores de correo. Por
ejemplo,
el servidor de correo de la UJI utiliza estas herramientas, por lo que todo el
correo que
llega a nuestras cuentas ha sido filtrado previamente en busca de SPAM (y tambi´ n
e
de virus). Adem´ s, la mayor´a de los clientes de correo suelen disponer de filtros
que
a
ı
permiten eliminar parte del SPAM si son configurados de forma adecuada.
Igualmente, existen algunas reglas de conducta que pueden ayudar a disminuir esta
molestia. Para empezar, debemos ser especialmente cuidadosos en difundir nuestra
direcci´ n de correo, y no darla alegremente en el primer formulario que aparezca
o
mientras navegamos. Tambi´ n, resulta habitual que nos lleguen correos
publicitarios
e
peri´ dicamente, los cuales solicitan el env´o de un mensaje a una direcci´ n de
respueso
ı
o
ta para evitar la recepci´ n de futuros mensajes por el estilo. En esos casos, al
responder,
o
lo que hacemos es confirmar que la direcci´ n de correo es v´ lida y que la leemos
de
o
a
vez en cuando, lo cual es una incitaci´ n para que nos env´en m´ s correo. De todas
o
ı
a
formas, si se navega de forma habitual, es inevitable que nuestra direcci´ n de
correo
o
acabe en manos poco escrupulosas.
Nosotros tambi´ n podemos constituir una molestia
e
Es habitual recibir mensajes que piden ser reenviados al m´ ximo n´ mero de cona
u
tactos posibles, ya bien sea por inter´ s humanitario o de otro tipo.
e
¡Y quien no ha recibido y reenviado esos chistes tan graciosos! Aparte de que
muchos de los mensajes “humanitarios” que se reciben no son ciertos, hay que ser
consciente de a qui´ n reenviamos esos mensajes, y si es apropiado hacerlo. No a
todo
e
el mundo le apetece recibirlos y, en muchos casos, tambi´ n pueden ser una
molestia.
e
Spyware
Se trata de software que, de forma encubierta, utiliza nuestra conexi´ n a Internet
o
para extraer y trasmitir datos e informaci´ n de nuestro ordenador o sobre nuestro
como
portamiento. Por supuesto, sin nuestro consentimiento.
Al contrario que los virus, no pretende provocar da˜ os en nuestro equipo, sino que
n
364
361
´
´
Cap´tulo 7: SEGURIDAD Y PROTECCION DE LA INFORMACION
ı
Figura 7.6. Un ejemplo de phishing: correo-e falso para “pillar” los datos de una
cuenta bancaria
En la Figura 7.6 podemos apreciar un ejemplo de este tipo de “actuaci´ n”. Obsero
va atentamente que el correo electr´ nico enviado proviene de Caja Madrid <info@
o
cajasmadrid.com> . El dominio es un tanto “sospechoso”. Se puede averiguar m´ s
a
cosas con la orden whois de Linux. Para ello, hemos de pasarle su direcci´ n IP
(aveo
riguada con la orden host) e indicarle la base de datos donde buscar:
whois.ripe.net para Europa,
whois.arin.net para Am´ rica,
e
whois.apnic.net para Asia.
La direcci´ n de la web que apunta en el mensaje es http://www.cajamadriid.
o
com, lo cual indica bien a las claras que se trata de un fake (enga˜ o). Veamos la
inforn
maci´ n que muestra whois:
o
$ host cajasmadrid.com
cajasmadrid.com has address 82.152.107.201
cajasmadrid.com mail is handled by 20 mail.cajasmadrid.com.
$ whois -h whois.ripe.net 82.152.107.201
% This is the RIPE Whois query server #3.
% The objects are in RPSL format.
...
% Information related to ’82.152.0.0 - 82.153.255.255’
inetnum:
org:
82.152.0.0 - 82.153.255.255
ORG-EN5-RIPE
363
netname:
descr:
country:
...
phone:
fax-no:
e-mail:
...
person:
address:
address:
address:
address:
phone:
fax-no:
...
´
´
Cap´tulo 7: SEGURIDAD Y PROTECCION DE LA INFORMACION
ı
UK-ECLIPSE-20031110
Eclipse Networking Limited
GB
+44 1392 202345
+44 1392 202346
hostmaster@eclipse.net.uk
Mark Lang
c/o Eclipse Internet,
Portland House, Longbrook Street,
Exeter, Devon EX4 6AB
GB
+44 1392 333309
+44 1392 333319
213.164.164.0 - 213.164.164.254
Cajamadrid
Caja Madrid Internet Public Services
ES
Caja Madrid Network Dept.
C/Gabriel Garcia Marquez, 1
28230 Las Rozas - Madrid
aruizori@cajamadrid.es
Susana Munoz Gomez
Paseo de la Castellana, 189, Planta 18
Madrid
E-28046
MADRID
SPAIN
+34 914235102
+34 914235833
smunozgo@cajamadrid.es
Es una forma de ataque de la ingenier´a social (los timos de toda la vida) y nos
ı
ense˜ a, una vez m´ s, que no hay que fiarse de nadie y ser muy precavidos a la hora
de
n
a
367
364
7.2.4.
Copias de seguridad
Hay dos tipos de usuarios: los que han perdido datos valiosos y
los que est´ n a punto de perderlos.
a
Es necesario tener una pol´tica de realizaci´ n de copias de seguridad (backups) de
ı
o
los datos en otros dispositivos (cinta magn´ tica, discos magneto-´ pticos, discos
duros,
e
o
DVD, etc.) para evitar p´ rdidas irreparables de datos debido a causas como las que
e
acabamos de comentar.
3
365
´
´
Cap´tulo 7: SEGURIDAD Y PROTECCION DE LA INFORMACION
ı
4
5
7-zip, gzip.
Las copias de seguridad o backups tambi´ n se denominan copias de respaldo.
e
369
366
Herramientas
Existen muchos programas, m´ s generales, cuyas caracter´sticas permiten empleara
ı
los para realizar copias de seguridad de alguno de los tipos mencionados. Otros son
programas espec´ficos para copia de seguridad. Vamos a presentar algunos, agrupados
ı
por funcionalidad. Pero antes de abordar estos asuntos, quisi´ ramos tratar una
cuesti´ n
e
o
de nomenclatura:
Fichero: nos referimos por fichero a la entidad l´ gica b´ sica para guardar una
o
a
colecci´ n de informaciones relacionadas entre s´ y definidas por su creador.
o
ı
Archivo: en este caso, nos referimos a una agrupaci´ n o colecci´ n que sirve de
o
o
almac´ n de ficheros y/o directorios. Bajo este punto de vista, un archivo no es
e
sin´ nimo de fichero.
o
Hecha la salvedad, vamos a presentar los programas agrupados por funcionalidad:
Programas de copiado de ficheros.
En principio, se limitan a crear un fichero cuyo contenido es una copia de otro.
Algunos pueden hacer copias recursivas, es decir, obtener una copia de todos
los ficheros y directorios que “cuelgan” de un directorio dado. Tambi´ n hay proe
gramas que permiten realizar estas copias de informaci´ n en otras m´ quinas
o
a
conectadas a una red de ordenadores (Internet).
COPY: (MS-DOS, Windows) programa que se puede utilizar para hacer copias
parciales cuando abarquen un n´ mero reducido de ficheros.
u
XCOPY: (MS-DOS, Windows) con m´ s posibilidades que COPY, como coma
probaci´ n del atributo archivo, verificaci´ n de la copia, posibilidad de coo
o
piar subdirectorios y copia de los ficheros a partir de una fecha dada.
cp: (Unix) incluye muchas de las funcionalidades de los anteriores y algunas
m´ s.
a
ftp: (Unix, Windows) permite realizar transferencias de ficheros y/o directorios
completos a otros ordenadores conectados a una red inform´ tica (y, por
a
consiguiente, copias a trav´ s de la red). sftp funciona de manera muy
e
similar, con la salvedad de que la informaci´ n “viaja” cifrada por la red. En
o
realidad es un servicio: hay muchos programas (incluso gr´ ficos) capaces
a
de hacer transferencias FTP.
scp: (Unix, Windows) similar a cp con dos salvedades: permite transferir informaci´
n remotamente por una red de ordenadores y la informaci´ n se
o
o
transmite cifrada. Tambi´ n es un servicio: existen programas gr´ ficos, coe
a
mo WINscp, que permiten transferir ficheros de esta manera.
Empaquetadores.
´
Generan un unico archivo en el que se ha empaquetado un conjunto de ficheros
y/o la estructura de directorios que cuelga de una ruta dada. Algunos pueden,
adem´ s, comprimir los datos para que ocupen menos espacio.
a
370
367
´
´
Cap´tulo 7: SEGURIDAD Y PROTECCION DE LA INFORMACION
ı
371
368
369
´
´
Cap´tulo 7: SEGURIDAD Y PROTECCION DE LA INFORMACION
ı
7.2.5.
˜
Consejos y precauciones con el uso de contrasenas y cuentas
Con el uso habitual de Internet es com´ n tener varias cuentas y varias contrase˜
as
u
n
para acceder a ellas. En particular, la UJI proporciona una cuenta a todos los
alumnos,
y es necesaria una contrase˜ a para acceder a ella. Es responsabilidad del usuario
de la
n
´
cuenta hacer un uso adecuado de esta, y tomar ciertas precauciones.
Es necesario elegir una buena contrase˜ a: hay que evitar palabras que aparezn
can en cualquier diccionario, nombres personales, “qwerty” o dejar la contrase˜ a
vac´a. Tambi´ n es conveniente a˜ adir d´gitos a las contrase˜ as y mezclar
n
ı
e
n
ı
n
may´ sculas y min´ sculas.
u
u
El servidor de autenticaci´ n usado en anubis, ya comprueba muchas de estas
o
cosas, e incluso obliga a cambiar de contrase˜ a de forma peri´ dica.
n
o
Hay que tener cierto cuidado con los permisos de los ficheros, directorios y
programas. En general, es preferible que sean s´ lo accesibles por el usuario
propieo
tario.
Cuando se abandona un ordenador en el que se ha estado trabajando, hay que
cerrar la sesi´ n. De lo contrario, el siguiente usuario tendr´a acceso a los datos
o
ı
de nuestra cuenta.
Muchos navegadores tienen la “utilidad” de recordar usuario y contrase˜ a cuann
do se accede a un sitio web. Hay que ser muy cuidadoso con este tema, ya que
si se trata de un ordenador p´ blico (laboratorios o aula de acceso libre) que
u
arranque Windows o Linux con alg´ n usuario gen´ rico de trabajo (no pide idenu
e
tificaci´ n) estos datos podr´an quedar almacenados.
o
ı
7.3.
´
PIRATERIA
373
370
374
371
´
´
Cap´tulo 7: SEGURIDAD Y PROTECCION DE LA INFORMACION
ı
7.3.1.
Software libre
375
372
Suelen requerir m´ s conocimientos por parte del usuario, pero para eso est´ n los
a
a
“inform´ ticos” ¿no?
a
Puede ser dif´cil justificar su uso en entornos “formales” (empresas), debido por
ı
ejemplo a falta de soporte t´ cnico “oficial”. Sin embargo, esto est´ cambiando:
e
a
Red Hat e IBM tienen certificaciones para el hardware6 y dan soporte y asistencia t´
cnica a empresas. Existen, incluso en nuestro pa´s, peque˜ as y medianas
e
ı
n
empresas de servicios inform´ ticos que dan soporte a Linux.
a
7.3.2.
Hacking
Hackers son los que se dedican a conocer ´ntimamente los programas y los sistemas
ı
inform´ ticos y a intentar usarlos de forma innovadora. No tienen, en principio,
a
intenci´ n de causar perjuicios. Buscan m´ s una satisfacci´ n personal que una
o
a
o
recompensa material. Son individuos que anhelan el conocimiento y bastante
´
“sabios”. Va contra su etica alterar cualquier informaci´ n excepto la de los aro
chivos de registro que puedan contener “rastros” de su paso.
Crackers se dedican a intentar entrar en los sistemas inform´ ticos por la v´a de
rea
ı
ventar/adivinar claves de acceso de usuarios o bien usar programas con fines
“poco claros”. Normalmente buscan acceder a informaci´ n confidencial para su
o
beneficio o bien divertirse destruyendo o alterando la informaci´ n de un sistema.
o
Muchas veces no est´ clara la distinci´ n entre un hacker y un cracker, aunque
a
o
el nivel de conocimiento de los crackers acerca del sistema y su funcionamiento
interno suele ser muy bajo. De hecho, pueden aprovechar exploits, agujeros de
seguridad. Muchos exploits se publican en la red junto a programas que permiten
aprovecharse de ellos. Sin embargo su utilizaci´ n “infantil” no va a proporcionar
o
ning´ n conocimiento sobre el sistema ni sobre el programa utilizado en cuesti´ n.
u
o
Tipos de licencias
Sin restricciones.
Tipo shareware.
Licencia GPL (General Public License) de GNU.
Licencia LGPL (Lesser General Public License) de GNU.
Licencia Art´stica.
ı
Licencia BSD.
´
Licencias sin animo de lucro.
Licencias de Creative Commons
Certificando que el hardware funciona con el Linux que instalan y adem´ s con garant
´a y asistencia
a
ı
t´ cnica.
e
376
373
´
´
Cap´tulo 7: SEGURIDAD Y PROTECCION DE LA INFORMACION
ı
Licencias shareware
Suele prohibirse el pago por la distribuci´ n, aunque muchas veces se incluyen en
o
recopilaciones.
Se suele pedir el pago por el uso comercial o tras un tiempo razonable de prueba
(alrededor de 30 d´as).
ı
Rara vez est´ disponible el c´ digo fuente.
a
o
Cuando se paga por la licencia, se suelen obtener ventajas como mejores versiones
y documentaci´ n.
o
374
Licencia Art´stica
ı
Es una variante de la GPL que permite igualmente el uso, copia y distribuci´ n del
o
software junto con el c´ digo.
o
Sin embargo, el propietario del copyright mantiene un control “art´stico” (de ah´
el
ı
ı
nombre) sobre su “obra”, esto es, sobre el desarrollo del programa.
S´ lo se permiten modificaciones “razonables” (las que el autor entienda como
o
tal).
En cualquier caso se pueden efectuar y distribuir modificaciones al original si: se
distribuyen con la versi´ n original, o se incluye el c´ digo fuente del programa
original
o
o
claramente diferenciado de las modificaciones, o se usa un nombre distinto para el
ejecutable, se documentan las diferencias introducidas y se incluyen las
instrucciones
necesarias para conseguir el original, o se llega a alg´ n acuerdo con el
propietario.
u
Si es para uso particular, se pueden hacer las modificaciones que se deseen.
Licencia BSD
Al redistribuir el c´ digo fuente y/o los ejecutables se debe incluir una copia de
la
o
licencia.
No tiene ning´ n tipo de restricci´ n salvo la de que ni el nombre de la
Universidad
u
o
(California Berkeley), ni el de los autores se pueden usar en la promoci´ n de
cualquier
o
producto derivado o que incluya el software.
No obliga a que el software desarrollado a partir de programas con esta licencia
est´ obligado a incluirla, tenga que ser libre, o BSD, o comercial. . .
e
378
375
´
´
Cap´tulo 7: SEGURIDAD Y PROTECCION DE LA INFORMACION
ı
´
Licencia sin animo de lucro
Proh´ben expresamente el pago por la distribuci´ n.
ı
o
Suelen incluir el c´ digo fuente (en algunos casos es obligatoria la distribuci´ n
o
o
conjunta del c´ digo fuente).
o
El programa se puede utilizar libremente.
379
376
ii
iii
INTRODUCCIÓN A WINDOWS XP
una nueva sesión con otro usuario, más tarde podremos volver a la sesión del
primer usuario que permanecerá en el mismo estado que se dejó. El sistema se
encarga de manejar a los distintos usuarios activos y sin interferencias.
El Explorador de Windows está integrado con el Internet Explorer. Ello
implica, fundamentalmente, que podemos ver el contenido de las carpetas
como si fuese un documento HTML, que podemos navegar (usando la barra de
navegación) por el sistema de ficheros y por Internet escribiendo directamente
una URL (esto es, la dirección de una página Web) en la caja de texto de las
ventanas. Además se pueden grabar CD's con arrastrar y soltar desde el
Exporador a la unidad regrabadora, ya no es necesario instalar un programa
adicional para grabar CD's. Además, el Explorador de Windows dispone de un
menú lateral con las tareas más útiles en función del objeto que tengamos
seleccionado en ese momento.
1.2. PRELIMINARES
1.2.1. Una primera visión del sistema
La pantalla de un usuario trabajando con el sistema operativo XP es similar a la
siguiente:
Icono
Mi PC
Barra de
tareas
Escritorio
6
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
INTRODUCCIÓN A WINDOWS XP
INTRODUCCIÓN A WINDOWS XP
8
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
INTRODUCCIÓN A WINDOWS XP
INTRODUCCIÓN A WINDOWS XP
INTRODUCCIÓN A WINDOWS XP
INTRODUCCIÓN A WINDOWS XP
Barra de título
Barra de menús
Barra estándar
Barra de
dirección
Barra de
desplazamiento
INTRODUCCIÓN A WINDOWS XP
INTRODUCCIÓN A WINDOWS XP
En el menú contextual del acceso directo, podemos ver sus propiedades, en las
que cabe destacar la propiedad de destino donde se indica la dirección del elemento
al cual se accede con ese acceso directo.
14
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
10
INTRODUCCIÓN A WINDOWS XP
Botón
inicio
Lanzadores
rápidos
Área de
notificación
Las tres primeras opciones organizan automáticamente las ventanas abiertas que
no están minimizadas. El modo cascada superpone una ventana encima de otra; el
mosaico horizontal divide toda la pantalla en franjas horizontales, asignándole una
franja a cada ventana abierta; y el mosaico vertical es lo mismo que el horizontal,
pero dividiendo la pantalla en franjas verticales. La opción Minimizar todas las
15
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
11
INTRODUCCIÓN A WINDOWS XP
1.3.6. El botón
La función principal de este botón es permitir el acceso cómodo a los programas
y utilidades que hay instalados en el ordenador. Al hacer clic en este botón se
despliega el menú que tiene asociado, cuyo contenido puede ser similar al de la
figura de la próxima página.
La opción de Ayuda la hemos estudiado anteriormente, la de Configuración
permite hacer cambios en el entorno del sistema, y la de Apagar el sistema que
permite apagar correctamente el equipo, la veremos más adelante. Vamos a
centrarnos en las restantes posibilidades.
1.3.6.1. Programas
La opción Programas permite acceder y ejecutar la mayoría de programas
instalados en WindowsXP (aquellos que han creado la correspondiente “entrada” en
este menú al instalarse). A través de esta opción se despliega una estructura de
menús y submenús desde los cuales podemos ejecutar varias aplicaciones. Veáse
como ejemplo la figura anterior extraída de nuestro ordenador.
16
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
12
INTRODUCCIÓN A WINDOWS XP
1.3.6.2. Documentos
La opción Documentos contiene una lista de los últimos 15 documentos (ficheros de
datos) que se han abierto (independientemente de la aplicación utilizada para
editarlos). En la lista aparece el nombre del documento y un icono que identifica
el
tipo del documento. Al hacer clic sobre uno de ellos
se ejecuta automáticamente el programa asociado
(el que se utilizó para crearlo) y se abre el
documento. Sólo se añaden a esta lista aquellos
documentos que se han abierto, bien directamente
desde el escritorio, bien utilizando la opción Abrir
del menú Archivo de una aplicación diseñada
específicamente para WindowsXP. Cuando la lista
ya posee 15 elementos, cada vez que se abra un
documento, se borra el más antiguo de esta lista,
sustituyéndose por el nuevo.
1.3.6.3. Buscar
La función de Búsqueda se incorporó en
Windows para permitir encontrar ficheros
especificando ciertos parámetros de búsqueda.
WindowsXP también permite buscar equipos en la
red, personas en la libreta de direcciones, páginas en Internet. Para acceder a la
función búsqueda podemos:
pulsar en Inicio y seleccionar Buscar,
desde la barra de estándar de las ventanas de Windows, seleccionando el icono
de Búsqueda.
En ambos casos se desplegará la
ventana general de búsqueda que
mostramos en la figura de la derecha. En
primer lugar debemos elegir una de las
opciones que se nos presentan según lo
que queramos realizar. Las tres primeras
son similares y permiten buscar ficheros
o información en el equipo
A modo de ejemplo vamos a ver como
funciona la opción Buscar Todos los
Documentos (al seleccionar esta opción
del menú lateral, nos aparece una nueva
ventana como la de la figura de la
izquierda. Ahora en el menú lateral se
nos solicitan tres campos de búsqueda
básicos: nombre, palabra existente en el
documento y la ubicación (ruta) donde
buscar el documento. No es necesario
rellenar todos los campos.
Además de los campos de búsqueda
17
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
13
INTRODUCCIÓN A WINDOWS XP
básicos, el menú lateral nos permite acceder a otros campos para dar más
información sobre el documento que deseamos buscar.
Para que el sistema comience la búsqueda, tras introducir los parámetros
deseados deberemos hacer clic en el botón búsqueda de modo que en el área de la
derecha de la ventana, aparecerá un listado con los ficheros que cumplen los
requisitos.
En el campo Nombre, se puede escribir el nombre completo del documento a
buscar o un patrón de texto. Los patrones son cadenas de caracteres que pueden
incluir caracteres comodín para designar todos los nombres que tienen una
determinada característica.
Existen dos caracteres comodines:
* : representa cualquier cadena de caracteres de cualquier longitud (incluso
cero). Por ejemplo, a* es un patrón que se ajusta a cualquier palabra que empieza
por a. La palabra a también se incluiría ya que la cadena de longitud 0 es la
cadena vacía.
? : representa cualquier carácter (pero siempre uno). Por ejemplo, algunas
palabras que se ajustan al patrón C?lc.exe son Calc.exe, Cilc.exe, Cxlc.exe,
Crlc.exe, etc., es decir, aquellas palabras que en lugar del carácter comodín
tienen
un solo carácter, sea el que sea.
1.3.6.4. Ejecutar
La opción Ejecutar permite ejecutar programas de forma directa, sin tener que
recurrir a hacer doble clic sobre su icono o a tener que buscarlo a partir del
submenú
Programas del botón Inicio. También es
una alternativa a crear accesos directos a
programas en el escritorio, aunque es más
incómodo ya que hay que conocer la
posición exacta (la ruta de acceso) del
programa que se quiere ejecutar. Al hacer
clic en esta opción aparecerá una ventana
como la de la figura de la izquierda:
Por defecto, aparece resaltado el
programa que se ejecutó la última vez que se utilizó esta opción. Al pulsar
Examinar… es posible buscar el programa que se desea ejecutar.
14
INTRODUCCIÓN A WINDOWS XP
15
El botón adelante
adelante.
INTRODUCCIÓN A WINDOWS XP
El botón arriba
nos permitirá subir de nivel, es decir, situarnos en la
carpeta que contiene la carpeta actual.
El botón de búsqueda
búsqueda de WindowsXP
El botón carpetas
permite que en la zona de la ventana aparezca bien
el árbol de directorios o bien el menú lateral las tareas más frecuentes según el
archivo o carpeta que tengamos seleccionado.
El botón vistas
nos permite cambiar las vistas de las carpetas (vista
detalle, vista iconos grandes,...). Según el tipo de vista que tengamos activado
veremos distinto tipo de información sobre los archivos, si tenemos activada la
vista Detalles (como en la figura anterior) veremos: el nombre, tamaño, tipo y
fecha de modificación de cada archivo o carpeta
Con el menú Archivo, seleccionado un objeto del panel de la derecha podremos:
Crear un acceso directo, Eliminar (enviar a la Papelera de reciclaje), Cambiar
nombre o ver las Propiedades de un objeto previamente seleccionado, (en todos
estos casos también podemos hacer uso del menú contextual).
Si se desea seleccionar varios elementos cuyos iconos aparecen de forma
consecutiva en el panel derecho del explorador, se debe hacer clic en el icono del
primer elemento del grupo que se quiere seleccionar y, mientras se mantiene pulsada
la tecla de Mayúsculas, hacer clic en el icono del último elemento del grupo que se
quiere seleccionar. Si lo que se pretende es seleccionar varios elementos que no
aparecen de forma consecutiva, entonces se debe hacer clic en un primer elemento
(cualquiera de los que se quieran seleccionar) y extender la selección (ir
incorporando nuevos elementos a la selección) haciendo clic sobre los restantes
elementos al mismo tiempo que se pulsa la tecla CONTROL
Con el menú Edición podremos efectuar cualquier operación con ficheros y
carpetas seleccionados: copiar y/o mover..Una vez seleccionados el o los elementos
con los que se desea trabajar (copiarlos o trasladarlos –moverlos–) hay que
ejecutar
las opciones Copiar (para copiar) o Cortar (para mover) y seleccionar la carpeta
donde se quieren copiar o mover los elementos seleccionados y ejecutar la opción
Pegar del menú Edición.
En WindowsXP se puede seleccionar un grupo de elementos de una forma más
sencilla. Basta con arrastrar el ratón sobre el área donde se encuentran los
objetos a
seleccionar. Al soltar, todos los objetos cuyos iconos están dentro del área
marcada
con el ratón aparecen seleccionados.
También se puede aplicar esta misma estrategia para copiar y trasladar objetos.
Basta con arrastrar los iconos previamente seleccionados al icono de la carpeta o
dispositivo donde los queramos depositar. Si la carpeta destino está en la misma
unidad de disco, los objetos se trasladan; si está en otra unidad, se copian. Para
copiar elementos en diferentes directorios de la misma unidad, hay que trasladarlos
20
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
16
INTRODUCCIÓN A WINDOWS XP
21
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
17
INTRODUCCIÓN A WINDOWS XP
18
INTRODUCCIÓN A WINDOWS XP
23
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
19
INTRODUCCIÓN A WINDOWS XP
20
INTRODUCCIÓN A WINDOWS XP
1.6. BIBLIOGRAFÍA
Introducción. Microsoft WindowsXP. Manual del usuario (se adjunta con la
licencia del programa).
Temas de ayuda de Windows98 y WindowsXP.
25
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
21
22
28
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
23
24
25
26
exactamente la misma.
27
��������������+�$�������D�$��$�B��E+����
:�;������&������1�&���"1�����&����������&��
��5����� '�
28
��������������+�$�������D�$��$�B��E+����
> ��������I � G1������ � �9�� ����� � :��,������ � �'�� � �1�&�� � ���� -�� �
���
� ��������������&������� ��� ��D�$����� ������������� � -
��&�����&���� �� ��������� �
�� � � ����� � � � � ���������� ��&��� � ���5 41��� � &� � 1�� �
5���� � 5�� � � 0 � ��� &� � ����
� 41 ����� � ��������= � & ���I � ��������� ���� � &�� � 4����� � &�
� ,�������I � �����&�I�
��������� ���� � &�� � ���� ��� �I � V�5����� � ����� ����\ � K�� ��� ����I�
���, �1�� -�� ����I�����L�0�&������ '��&������,��������0�&������� ���
���$����� :���G1��
� ������������� ������
����V�������\�&��D�$�����������������A1���������, �����������
�������&������M��0�������9�� ��&��������������� ���&�����0�
$�������&�:����G1� �� ���)� 1� � -��1� �� ����������
&��D�$�G1����������A�����
��������� �������B���$I���������4������&������ ��� �����1�����������1�&��+
�19��
��MI � ��� � �A�����I � @�:��� � �:���,�&� � G1� � @�0 � G1� � @���� ����� �
����� ���� � �A��1����
���4����� �0 ��:� �����������0�5 �@���� �����14���&��1��8� �� ������
�����@�:M�����
�9�� ��&�������������41 ��1����������0�1�����������
�������������������������&���
&��D�$����������� ��G1���A��1���������&���� �� ������������ � �
������� �� ����������
0 � ����A����I � � ���������I � ��� � ��� ���� ���� �&�5����� ����� �
�A��1��� ����� � �� �������
���&����G1��@���� ������ ����� �8�* � MI������� ����������� '� ��>��.*$&
��'$������I�
��������O%�&���$)�+�&�������,�������G1����������0�@����������������:��'���>��.*$&��
+� �5 41���G1������1���������� �1�� '�� �1��������������
�����G1��&�:������� -������
��&��1���&������������&��������5 41���
'��&��D�$��_�������������G1���������������
&�5�����K�9�����������������*I�������G1��&�:������4 �����, �������������
'��G1��
�1��������� ��4��LI���������1���:��������� ���1����&�����:��'����4.���*���
/3
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
29
��������������+�$�������D�$��$�B��E+����
30
36
31
32
��������������+�$�������D�$��$�B��E+����
/2
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
33
39
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
34
Ejercicio 10: Utilizando el menú contextual del recuadro que muestra los
escritorios virtuales en el panel de herramientas, cambia a modo de visualización
por nombre (opción Nombre de escritorio dentro de Opciones del paginador).
Vuelve a cambiar a número (Número de escritorio). Accede a la opción
Configurar escritorios virtuales y cambia el nombre de los escritorios.
Vuelve al modo de visualización por nombre. Crea un escritorio virtual más.
Llámalo como quieras. Observa el efecto. Accede al nuevo escritorio que has
creado. Arranca Writer y Calc. Minimiza las ventanas. Muévelas. Observa los
contenidos de la lista de tareas (haz clic en el icono con forma de punta de flecha
hacia arriba). Cierra ambas ventanas. Vuelve al escritorio 1. Elimina el escritorio
virtual que acabas de crear (a través de Configurar escritorios virtuales).
Vuelve al modo de visualización por número.
2.2.3. El botón K
El botón K agrupa mediante menús (la mayoría de) las diversas aplicaciones que
hay instaladas en nuestro sistema GNU/Linux. En la parte superior aparece la lista
de las aplicaciones recientemente utilizadas. A continuación, vienen los diversos
menús que agrupan aplicaciones de forma lógica: por ejemplo el menú Internet
agrupa una serie de herramientas para acceso/utilización de diversos servicios de
Internet. Algunos de los menús destacables, que se ilustran en las figuras que se
muestran a continuación (¡ojo! , las imágenes empleadas corresponden al curso
06/07) y que encontrarás también este curso, son:
Gráficos: contiene diversas aplicaciones para la visualización de documentos e
imágenes (p.e. KPDF para visualizar documentos en formato PDF), edición y
manipulación de imágenes (p.e. el GIMP), utilidades para escanear documentos e
imágenes, edición y captura de fotos desde cámara digital, etc.
Internet: contiene varias aplicaciones para utilizar servicios de la denominada
“red mundial de ordenadores”: correo electrónico, navegador WWW, mensajería
instantánea, transferencia de ficheros (FTP), etc. Algunos de ellos los
utilizaremos en las prácticas de Internet.
Oficina: permite acceder, entre otras, a las herramientas que componen el
paquete ofimático OpenOffice 2.4: procesador de textos, hoja de cálculo,
programa para presentaciones, etc. En una práctica posterior trabajaremos con el
procesador de textos Writer incluido en esta suite ofimática.
Además, tenemos las opciones: Ejecutar comando, que muestra una ventana
donde podemos teclear el nombre del programa que deseamos ejecutar (como ya
hemos visto anteriormente) y Bloquear sesión y Terminar…, que permiten,
respectivamente, arrancar el protector de pantalla protegido con contraseña y
terminar la sesión de trabajo KDE.
40
35
��������������+�$�������D�$��$�B��E+����
36
��������������+�$�������D�$��$�B��E+����
37
��������������+�$�������D�$��$�B��E+����
hasta cubrir todos los elementos que queremos seleccionar. También puedes
seleccionar un fichero haciendo clic en el icono que lo representa al mismo tiempo
que pulsas la tecla claroControl. Luego, puedes extender la selección de dos
maneras: seleccionando una serie de elementos consecutivos haciendo clic en el
icono del fichero o carpeta que ocupa la última posición en la serie al mismo
tiempo
que pulsas la tecla claroShift; seleccionando elementos alternos haciendo clic
sobre
el icono del elemento que deseas añadir a la selección al mismo tiempo que pulsas
la
tecla claroControl.
Para copiar, cortar y pegar puedes utilizar los botones que, a tal efecto, existen
en
la barra de navegación, o también las correspondientes opciones (Copiar, Cortar,
Pegar) del menú Editar en la barra de menús. Para copiar ficheros y/o carpetas,
deberás seleccionar los iconos que representan a los elementos que deseas copiar; a
continuación, tendrás que hacer clic en el botón para copiar o bien en la opción
Copiar del menú Editar. Finalmente, tendrías que situarte en la carpeta donde
quieres copiar los ficheros y allí harías clic en el botón para pegar (consulta el
Ejercicio 3) o bien en la opción Pegar del menú Editar. Para mover los ficheros de
una carpeta a otra tendrías que hacer lo mismo, salvo que una vez hayas
seleccionado los elementos a trasladar tendrías que hacer clic en el botón de
cortar o
bien seleccionar la opción Cortar del menú Editar.
Estas operaciones también pueden ser realizadas usando el menú contextual (ya
sabes, botón derecho del ratón) de los iconos (veáse la Figura ?). Si tienes más de
un
icono seleccionado basta con que uses el menú contextual de uno de ellos; la
operación se realizará sobre todos los elementos seleccionados. En este menú
contextual destacan otras opciones como Deshacer : la última operación efectuada
(si se puede) (a la que también se puede acceder desde la opción Deshacer: del
menú Editar de Konqueror), Renombrar para cambiar el nombre de un fichero o
carpeta, Mover a la papelera para mover los elementos a la papelera, Eliminar
para borrar los elementos seleccionados y Propiedades que muestra en una ventana
las propiedades del elemento o elementos
seleccionados (tamaño, permisos, etc.)
Konqueror tiene también su propio menú
contextual. Es el que se muestra en la figura
de la izquierda. En él destacan las opciones
Copiar a y Mover a que permiten,
respectivamente,
copiar
y
trasladar
fácilmente los objetos seleccionados en la
carpeta actual, Crear Nuevo que permite
crear nuevas carpetas y ficheros en una
ventana determinada y Comprimir que
permite empaquetar y comprimir en un
nuevo archivo (o añadir a uno ya existente)
todo el contenido del directorio que actualmente está mostrando Konqueror.
Hasta hace poco, estábamos acostumbrados a navegar (tanto por Internet como
por el sistema de ficheros) empleando varias ventanas para acceder a varios sitios
al
mismo tiempo. Esto resultaba incómodo, ya que enseguida llenábamos el escritorio
con ventanas del navegador. Ahora podemos visualizar el contenido de varios sitios
empleando una única ventana del navegador. ¿Cómo? Fácil, empleando una
pestaña para visualizar un sitio determinado. Y todas las pestañas se agrupan en la
3/
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
38
misma ventana del navegador. Para abrir una nueva pestaña tan sólo tenemos que
elegir la opción Pestaña nueva en el menú Dirección. Recuerda igualmente que,
para mover carpetas y/o ficheros a una determinada carpeta destino también
podemos arrastrar y soltar (tal como se hacía en Windows) los elementos
seleccionados en la ventana actual en la ventana correspondiente a la carpeta
destino.
Konqueror también es un navegador WWW. Para arrancarlo como navegador
basta con desplegar el menú del botón K y acceder a la opción Internet,
Konqueror. En la caja de la parte superior, tendríamos que teclear entonces una
URL (la dirección de una página web) para visualizar sus contenidos y navegar por
Internet. Otra posibilidad, tal como hacíamos en Windows con Explorer, es usar la
propia ventana “del sistema de ficheros” (la que aparece cuando hacemos clic en el
icono Personal que hay en el escritorio) para navegar por Internet, tecleando la
URL
deseada en la caja que aparece en la parte superior de la ventana. La siguiente
Figura
ilustra el aspecto de Konqueror al mostrar los contenidos de la página web de la
UJI:
<http://www.uji.es>.
44
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
39
2.3. LA CONSOLA
Además del trabajo con entornos gráficos, GNU/Linux proporciona una
herramienta muy potente para el trabajo cotidiano: la consola. Ésta no tiene una
mera existencia anecdótica, como ocurría en Windows 98 con la ventana MS-DOS,
sino que muchas veces (y más como informáticos que somos) recurriremos a su
utilización. Al arrancar una consola se ejecuta un potente programa intérprete de
órdenes (shell) en modo texto. Este intérprete no sólo permite ejecutar programas y
órdenes básicas de manejo de ficheros, entre otras, sino que incluso proporciona un
poderoso y eficaz lenguaje de programación específicamente destinado a la creación
de scripts (macros) que permiten automatizar muchas de las tareas a realizar en
nuestro ordenador.
45
40
Para acceder desde el modo gráfico a las consolas virtuales en modo texto de
GNU/Linux habremos de pulsar la combinación de teclas Alt + Control + F? . Si F?
es F1 accedemos a la consola 1, si es F2 a la consola 2, …, si es F6 a la consola
6.
Una vez en modo texto, basta con teclear Alt + F? para cambiar entre consolas (ya
sabes, F1 para la consola 1, F2 para la consola 2, …, F6 para la consola 6). Para
46
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
41
volver nuevamente al entorno gráfico de trabajo KDE tendremos que pulsar Alt +
F7. Por defecto, GNU/Linux define estas seis consolas en modo texto. Dicho
número se puede incrementar y en ese caso para volver al modo gráfico habría que
pulsar Alt + F? siendo ? un número igual al número de consolas de texto que hemos
definido más uno, pero no tiene realmente mucho sentido (y sobre todo si estamos
usando el sistema X Window para trabajar en un entorno gráfico).
Ejercicio 20: Ejecuta un terminal X. Teclea df -h y pulsa Enter. Haz clic en el
icono Nuevo. Teclea ls -l y pulsa Enter. Observa que aparece un nuevo icono en la
parte inferior de la ventana. Desplázate de un shell a otro. Finalmente, teclea
exit y
pulsa Enter en el shell número 2. Cierra la ventana del terminal X.
47
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
42
��������������+�$�������D�$��$�B��E+����
32
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
43
��������������+�$�������D�$��$�B��E+����
Para poder extraer la memoria USB una vez hemos terminado de usarla, hemos
de acceder a este sitio y, empleando el menú contextual del icono que representa a
nuestro memstick, ejecutar la opción Extracción segura. Una vez hayamos ejecutado
esta opción y desaparezca el icono que representa a la memoria USB, tal como
indica la siguiente figura, podemos extraer tranquilamente el memstick del puerto
USB al que está conectado.
36
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
44
��������������+�$�������D�$��$�B��E+����
F
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
45
hubiese pasado. También podemos hacer clic en los botones Apagar el ordenador y
Reiniciar el ordenador, que ejecutan las acciones pertinentes para apagar o
reiniciar
el equipo (obviamente).
Si estamos “situados” ante la pantalla inicial de conexión, tendremos que hacer
clic en la opción Apagar para apagar definitivamente el ordenador. Al hacer clic en
dicho botón, emerge una ventana que pide confirmación de esta acción. Si hacemos
clic en Apagar, Linux apagará el ordenador tras realizar una serie de acciones. Si
hacemos clic en Cancelar, Linux no hace nada. Antes de marcharnos, tendremos
que apagar el monitor (éste no se apaga automáticamente).
51
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
46
47
uji este nombre, conocido como subdominio, indica, a grandes rasgos, dónde
se encuentra el servidor al que queremos acceder dentro del nivel superior (que se
explicará en el siguiente punto). En este caso, resulta claro que accedemos a la
Universitat Jaume I. Ejemplos de otros nombres indicativos de dominios son
nature, la-moncloa, onu, greenpeace, etc.
es dominio de nivel superior, en este caso indicativo de país, que nos indica
que la página web se encuentra en un servidor español. Otros indicativos de país
serían .fr (Francia), .uk (Gran Bretaña), .mx (México), etc. Estos dominios de
nivel superior también pueden ser, en lugar de indicativos de país, referencias al
tipo de actividad desarrollado por el poseedor del servidor web, tal y como se
indica en la siguiente tabla:
Dominio
.com
Poseedor
Empresas comerciales
.edu
.gov
.net
.int
Organizaciones internacionales
.mil
Organizaciones militares
.org
.tv
54
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
48
���$��$�=���%$B����$��!�"�������$�
49
50
51
���$��$�=���%$B����$��!�"�������$�
52
���$��$�=���%$B����$��!�"�������$�
53
Informática Básica - UJI
��>���7�����"7�����
���$��$�=���%$B����$��!�"�������$�
54
Informática Básica - UJI
+�"�$����>�B����������;���B;����
���$��$�=���%$B����$��!�"�������$�
)�
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
55
���$��$�=���%$B����$��!�"�������$�
�������������1�����:������������&����I�@�0�G1��1����������8�#$&�$��&��I����G1��
���� � ������4 �������=
� �K$��& ��*$ %<4��$ $ '$&�$��&��H� �����1�������&�������������4
������1��I�
�1& ��&�������� ������1�1: ��� '���
� �&4$��+$& '$&�$��&�����H� ���� ������� -�����&��� ���&��������
�������������
�����&����I�������������1�,�����������I���,��������&�������������������I�:������
�����&����I������+��> 41���G1������1������������ �1��
'���1�����������������G1��
� �������,�������G1������������������� �������������
'���$������I����@��@��@�������
�������:��'��&����@��&������'����:���1�������&���0���&���������� ���������8�
�����9�1���G1������ ������� -���1������ ��&�������� ���������O���
)*
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
56
���$��$�=���%$B����$��!�"�������$�
)/
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
57
Este hecho resulta relevante ya que los certificados que emplea la UJI para la
identificación en su portal y acceso a pasarela Webmail y e-ujier no han sido
expedidos por una autoridad certificadora conocida por el navegador. Si estás
accediendo desde un ordenador de la UJI (como los del laboratorio o el aula de
acceso libre), no tendrás problemas ya que se han creado las correspondientes
excepciones de seguridad. Sin embargo, sí que puedes tenerlos si accedes desde el
ordenador de tu casa o bien desde tu portátil conectado a la red Wi-Fi de la UJI.
Es por ello, que vamos a mostrar en esta sección cómo crear una excepción de
seguridad. Pensarás que esto no es necesario, que basta con usar otro navegador
(Internet Explorer, por ejemplo). Bueno, pero ten en cuenta que las cuestiones de
seguridad en la navegación por Internet no son para tomárselas a broma y Firefox es
el navegador más seguro en la actualidad. Internet Explorer sigue esta línea: su
próxima versión tendrá un comportamiento muy similar al que tiene Firefox ahora,
por lo que resulta conveniente que vayas familiarizándote con estas prácticas.
1. Nos conectamos a un lugar seguro (observa el empleo de https en el campo de
dirección), pero el certificado ha sido emitido por una autoridad que Firefox no
reconoce: Aunque esa pantalla puede inducir a pensar que hemos cometido un
error, nada más lejos de la realidad: tan sólo nos está avisando del riesgo que
podemos estar cometiendo si nos conectamos a este sitio. Observa que el
navegador nos ofrece una posible solución: haz clic en O puede añadir una
excepción...
2. Entonces, nos encontramos con la ventana que muestra la figura anterior.
Tenemos dos posibilidades: salir o continuar añadiendo la excepción. Si haces
clic en ¡Sácame de aquí! , se aborta el proceso de conexión, mientras que
haciendo clic en Añadir excepción... nos disponemos a añadir definitivamente
una excepción de seguridad.
3.
64
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
58
���$��$�=���%$B����$��!�"�������$�
,�"� ����������
+����������9���� '��&������, � ��0 ��������������@����G1�����& 5M�
���������������
��������� � �5����� '� � ���� � ��:�� � ��� � ������ ,� � �� � :
1������� � ��&� � &M� � �� � ����
��������� � �� � �5����� '� � ��:�� � �'�� � �� � ��4�� -� � 0 � :
1��� � ���� � �5����� '���
��&��������� 5 ��������& �� �����@����� ������&��:8�G1�&��&����4
����0 �����:������
& ,�������� ��� ����$��51�� '��&���'������������������ �5�����
'��������:1���&���0�
�'�����������������������1���&������1�1�� �I���&�����& 5�����
�������������� ��� �
�6�-. ���0�����������
$�������� �����I�������4 �������������������1��� ����� ,���0�����������������
1�1�� � � ���� � 1�� � � ��� � 1� 5����� � $� � �� � ���� � &� � ���
����������� ��� � ��4 ��� � ���
���� 5 �������1����:���&������4��M������51�� '��&���1�������
&��0��������1���&������
��������� � & 5����� ��&� � ��� � ����4��M�� � � � ��� � G1� � ����������
� ��� � & �� ���� � ��4 ����
)
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
59
60
67
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
61
68
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
62
63
64
resulta equivalente a efectuar una búsqueda con varias palabras. Por ejemplo,
si queremos encontrar páginas que contengan los términos Vor y Bujold,
escribiríamos ambas palabras en este cuadro de texto. En las páginas
encontradas los términos no tienen porqué aparecer consecutivos ni en el
mismo orden.
También podemos especificar, en el cuadro de abajo, la secuencia exacta
de palabras que queremos buscar, lo cual equivale a buscar frases exactas
encerrándolas entre comillas, tal como hemos visto en un apartado anterior.
Debajo, tenemos un cuadro titulado cualquiera de estas palabras. Aquellas
palabras que especifiquemos en este cuadro de texto, pueden encontrarse o no
en las páginas a localizar. En este sentido, es similar a emplear el operador
lógico OR: permite localizar páginas que contengan al menos una ocurrencia
de los términos enlazados. Por ejemplo, si queremos encontrar páginas en las
que aparezcan los términos Barrayar o Cetaganda escribiremos estas palabras
en el cuadro de texto indicado.
Finalmente, en el cuadro y ninguna de estas palabras podemos
especificar aquellos términos que no deben aparecer en las páginas buscadas.
Esto es similar a especificar palabras con el signo – delante en las búsquedas
simples, tal como vimos en el apartado sobre términos excluidos, lo cual es
similar a emplear el operador lógico NOT: permite localizar páginas que no
contengan los términos especificados. Por ejemplo, si queremos encontrar
páginas relacionadas con Arthur C. Clarke, pero en las que no aparezca el
término odisea, escribiríamos esta última palabra en este cuadro de texto (y el
nombre del autor en el cuadro esta secuencia exacta).
Además, la búsqueda avanzada de Altavista permite restringir la búsqueda
de resultados a páginas modificadas en un intervalo de tiempo concreto, que
podemos especificar como un determinado lapso transcurrido hasta hoy (por
intervalos de tiempo) o bien especificando el comienzo y el final de dicho
intervalo (por intervalo de fechas).
También podemos restringir la búsqueda de maneras más sofisticadas: por
el tipo de archivo, especificando un formato concreto de entre las
posibilidades ofrecidas por la lista desplegable, y por ubicación,
especificando el dominio concreto de Internet donde debe realizarse la
búsqueda (como veremos más adelante, esto también puede hacerse en una
búsqueda simple mediante la palabra clave domain:) o bien la URL
(localización concreta de la página).
El operador NEAR. El operador NEAR permite localizar páginas en las que
aparezcan varios términos a la vez y en la que éstos se encuentren próximos entre
sí (separados por menos de 10 palabras). De esta forma es probable que la página
se refiera a la relación entre ambos términos y no a los mismos por separado.
Por ejemplo, si queremos encontrar las páginas en las que aparezcan
próximos el nombre de Connie Willis y de su libro Remake, usaremos la
expresión de búsqueda simple “Connie Willis” NEAR Remake.
Búsqueda en campos o atributos. Normalmente los motores de búsqueda
como Altavista restringen por defecto las búsquedas mediante palabras clave al
texto contenido en las páginas web. No obstante, algunos de ellos permiten
definir condiciones de búsqueda que permiten encontrar palabras o frases en
71
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
65
Así, el panel por defecto, La Web, permite realizar búsquedas mediante palabras
clave utilizando una sintaxis más o menos compleja. El panel Imágenes resulta
adecuado para realizar búsquedas de ficheros de imagen en la web. También
podemos efectuar búsquedas (por ejemplo, de calles, de trayectos, etc.) en los
mapas
de Google (Google Maps) a través del panel Maps.
Si hacemos clic en la lista desplegable Más podemos acceder a otros paneles
interesantes: Grupos, que permite efectuar búsquedas en los grupos de noticias,
Libros, para hacer búsquedas dentro del texto de libros o fragmentos de libros
digitalizados, y YouTube, para acceder y poder hacer búsquedas en uno de los
canales de vídeos más populares de Internet.
El buscador Google utiliza el cuadro de texto, que podemos ver en la figura que
se muestra a continuación, para realizar búsquedas simples. Google permite definir,
utilizando el enlace Preferences (o Preferencias en castellano, dependiendo del
idioma que se esté utilizando), entre otras cosas, el idioma en el que se van a
72
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
66
67
68
69
70
77
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
71
78
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
72
73
74
75
+��-������������&�����,��������1������1���� �����������������A���������
&���������
������� � ������ ���&� � �� � ��&� � �������� � $� � ���� � ���� � �� � ������� �
������ ���&� � ���
��"����$������������1��� ���&����@����������1���:���������1������� �&
����������� ��
1� � -�&�I��1����&������������'����:������:�������&���������&���������
�5����� '��
��:����������� &�&�&������1�����
$�����5 41�������� �����&�����,���G1���������������"������� ����&��������A��I�
��&��1���&�������1����������������1����M����& �� ���I�0�G1����� �5�����
'������ �&����
����� ��������& ��� :10�����1������ ��&�����1����������&��=
+���� ��������1�������� ��������� �����1������
��&�������A��������:��������I�
��,�����I � ���� ��&����I � �1����� � 4��5 ������� � �� � ����&� � &�� �
�����A� � ��48� � ����
� 41 ������ �����=
�
�
=������A���1�,�I������M&��
=������A��������& &��
76
83
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
77
La versión actual de WebMail nos permite utilizar varias identidades con las que
enviar correo. Cada identidad se caracteriza fundamentalmente por un nombre de
usuario y una dirección de correo. El submenú Identidad nos permitirá elegir
aquella con la que queramos enviar el mensaje.
Además, será necesario rellenar algunos de los campos de la cabecera del
mensaje. En concreto, en el campo Para debemos escribir la dirección de correo del
destinatario del mensaje y en el campo Asunto debemos elegir un texto breve que
nos permita definir su contenido.
El campo Cc (“Carbon Copy" o "Copia carbón"), se utiliza cuando queremos que
otras personas además del destinatario principal reciban también el mensaje. El
campo Bcc ("Blind Carbon Copy" o "Copia carbón oculta”) funciona de modo
similar al anterior, pero en este caso las direcciones utilizadas quedarán ocultas
al
resto de receptores. Por ejemplo, si en el mensaje de la figura anterior hubiésemos
escrito
aznar@la-moncloa.es
en
el
campo
Bcc,
tanto
bush@guaithouse.gov como sadam@irak.gov sabrían al recibir el mensaje
que se ha enviado una copia al otro, pero no sabrían que además hemos enviado una
copia a aznar@la-moncloa.es.
Si queremos enviar una copia del correo a más de dos personas, basta con escribir
sus direcciones separadas por comas en el campo Para:, Cc o Bcc.
La finalidad de los campos Adjuntar archivos y Opciones se verá en apartados
posteriores.
En el recuadro central de la ventana escribiremos el texto del mensaje a enviar y
84
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
78
para hacer efectivo el envío bastará con pulsar el botón Enviar mensaje. El botón
Guardar Borrador coloca una copia del mensaje sin terminar en la carpeta drafts
(borradores). De este modo, podemos acceder posteriormente al mismo para
finalizarlo. Finalmente, el botón Cancelar mensaje finaliza el proceso de redacción
del mensaje sin enviarlo.
79
Una vez leído un mensaje, para volver al listado de los mismos basta con pulsar
el enlace Regresar a INBOX. Las dos pequeñas flechas que aparecen a la derecha de
este enlace nos permiten desplazarnos al mensaje anterior y siguiente en los
contenidos en dicha carpeta.
80
81
campo Adjuntar archivo tal y como se muestra en la siguiente figura. Para que se
adjunte el fichero seleccionado pulsaremos el botón Adjuntar.
Por cada uno de los ficheros a adjuntar repetiremos los pasos anteriores, lo que
irá incrementando la lista de archivos adjuntos.
Antes o después de adjuntar los ficheros, redactaremos el texto del mensaje,
rellenaremos los campos adecuados de la cabecera y lo enviaremos tal y como se vio
en un apartado anterior.
Además de enviar adjuntos al enviar un mensaje nuevo, también es posible
hacerlo al contestarlo o reenviarlo.
Cuando abrimos un mensaje conteniendo adjuntos, éstos aparecen en la sección
Partes tal y como puede verse en el siguiente ejemplo:
El correo del ejemplo contiene tres partes. La primera es el propio texto del
mensaje, la segunda (2) es un documento Word denominado pais.doc y la tercera
(3) un documento pdf denominado tema1.pdf. Si pulsamos el enlace asociado al
nombre de un adjunto, el navegador puede comportarse de distinta forma según los
programas instalados en el ordenador. En algunos casos visualizará el fichero en
una
ventana del navegador, en otros abrirá el fichero con otro programa y en otros lo
guardará en el disco duro o nos dará la opción de visualizarlo o guardarlo. Por
otro
lado, si pulsamos el enlace asociado al icono con forma de disquete, se guardará
(descargará) el fichero en el disco duro sin visualizarlo.
88
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
82
Los recuadros de la izquierda, junto con el submenú Elegir Acción nos permiten
gestionar una estructura de carpetas para clasificar nuestros mensajes. Antes de
realizar cualquier acción con una carpeta hay que seleccionarla haciendo un clic en
la casilla de su izquierda. Las acciones básicas que podemos aplicar son las
siguientes:
Crear carpeta: crea una carpeta nueva donde podemos almacenar nuestros
correos.
Renombrar carpeta: cambia el nombre de una carpeta seleccionada.
Eliminar carpeta: borra la carpeta seleccionada. Antes de borrarla, si contiene
algún mensaje el programa nos pide que confirmemos el borrado, puesto que se
eliminarán tanto la carpeta como todos los mensajes que contenga.
Vaciar carpeta: borra todos los mensajes que contienen las carpetas
seleccionadas.
Para poder mover o copiar mensajes entre carpetas, los seleccionamos
activando el pequeño recuadro situado a su izquierda, elegimos la carpeta destino
mediante el submenú de la siguiente figura y elegimos la acción a realizar:
Mover o Copiar.
83
84
85
86
87
88
95
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
89
Para ver el listado de los grupos debes pulsar uno de los dos iconos de acceso.
Según sea la elección te aparecerá un listado u otro. En el listado, además aparece
el
nombre del administrador, el número de mensajes que contiene, cuando se ha escrito
el último mensaje, y una definición del objetivo del foro. A continuación se
muestra
el listado de foros restringidos:
96
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
90
En la siguiente imagen se observa el contenido del foro una vez dentro de él:
91
98
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
92
Una vez instalado el programa, al iniciarlo nos aparece una ventana para
configurar la conexión con el ordenador remoto, donde tenemos que proporcionar,
primordialmente, la IP o nombre del servidor, el nombre de usuario y su contraseña
(mejor no teclearla en esta ventana y esperar a que nos la pida el programa en el
momento de establecer la conexión), y especificar el protocolo que deseamos
utilizar
(SFTP, SCP o FTP, con preferencia por las dos primeras opciones).
Si queremos guardar esta configuración para utilizarla en posteriores conexiones
simplemente tenemos que pulsar en el botón 'Guardar' y darle un nombre que la
identifique. Haciendo clic en el botón de 'Conectar' iniciaremos el proceso de
conexión.
Al instalar WinSCP se puede elegir el aspecto de la interfaz de usuario que
queremos utilizar:
Modo Paneles duales o NC (Norton Commander): En este modo, disponemos
de dos paneles , en el panel de la izquierda se muestran las carpetas y archivos
locales, y en el de la derecha los remotos.
93
100
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
94
101
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
95
102
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
96
103
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
97
5.3. PUTTY
PuTTY es un cliente Telnet y SSH (Secure Shell) junto con una implementación
de un emulador de terminal xterm, que posee multitud de funciones e interesantes
opciones. Existen versiones tanto para Windows como para Linux.
Para iniciar una sesión con un ordenador remoto, hay que configurar la conexión
proporcionando basicamente el nombre del servidor, el puerto (el 22 para una
conexión SSH) y el protocolo, en este caso SSH. Una vez configurado podemos
almacenar estos ajustes para utilizarlos en sesiones posteriores, bastará con hacer
doble clic sobre el nombre de la sesión para conectarse.
104
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
98
Para establecer la conexión hay que pulsar sobre el botón 'Open' y esperar a que
se establezca la conexión y aparezca la pantalla del terminal.
Una vez abierto el terminal, para concluir el proceso de login tendremos que
introducir nuestro nombre de usuario y contraseña de nuetra cuenta en el ordenador
remoto.
Debes tener en cuenta que, si es la primera vez que nos conectamos al servidor, el
programa nos pedirá previamente que aceptemos la firma digital del servidor, tal
como hemos visto para el caso de Konqueror y el protocolo fish:// en el apartado
anterior.
99
5.4.1. Archivadores/compresores.
Es muy frecuente que los servidores FTP tengan sus ficheros en formato
comprimido por los siguientes motivos:
Ahorro de espacio en disco.
Ahorro de tiempo en la transmisión y menos costes.
Los ficheros comprimidos terminan en “.z”, “.gz” o “.tgz” en UNIX. En
Windows terminan en “.zip” debido a que este es el nombre del programa más
común que realiza la compresión/descompresión.
También existen otros sufijos correspondientes a otros compresores como “.arc”,
“.lzh”, “.arj”, “.rar”, etc.
Otra posibilidad de los compresores es generar ficheros auto-extraíbles o
autocomprimibles, que incluyen el software necesario para descomprimirse a sí
mismos,
evitando así que el usuario tenga que poseerlo.
Un empaquetador es un programa capaz de juntar en un único archivo varios
ficheros diferentes para facilitar la transmisión, y posteriormente realizar la
operación inversa obteniendo los ficheros que vienen juntos. Los compresores
actuales son también empaquetadores.
100
aquel que quiera acceder, y que tiene reducidos al mínimo los permisos sobre la
información del servidor remoto: habitualmente sólo es posible hojear el contenido
de los directorios y traerse los ficheros que uno desee.
107
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
101
La ventana anterior muestra el contenido del directorio raíz del servidor. En ella
encontramos carpetas y ficheros (identificados por el icono correspondiente). Al
pinchar sobre cualquier carpeta, accedemos a sus contenidos y podemos, de esta
forma, navegar por la estructura de directorios del servidor.
Si el acceso al servidor es autentificado, deberemos introducir nuestro nombre de
usuario (login) y la contraseña (password). Para ello, existen varios métodos en un
navegador:
Introducirlos en la misma dirección del
ftp://nombreusuario:contraseña@servidor-ftp
servidor.
Por
ejemplo
108
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
102
109
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
103
110
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
104
Los permisos no son los mismos para directorios que para ficheros. Ahora
explicaremos los permisos de los directorios. Obviamente, un usuario solo puede
definir los permisos de un directorio o fichero si es el propietario del mismo, y
tiene
permisos de escritura sobre el mismo.
Nos centraremos en las columnas “Mostrar entradas”, “Escribir entradas” y
“Entrar”. Si queremos que los usuarios puedan ver la información de nuestro
111
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
105
106
Los permisos en IExplorer son los mismos para directorios que para ficheros. Lo
que cambia es el significado que tiene cada uno de estos permisos si es para
ficheros
o para directorios. Obviamente, un usuario solo puede definir los permisos de un
directorio o fichero si es el propietario del mismo, y tiene permisos de escritura
sobre el mismo.
En cuanto a los permisos de los directorios, si queremos que los usuarios puedan
ver la información de nuestro directorio, tendremos que dejar seleccionadas las
casillas “Propietario”, “Grupo” y “Todos los usuarios” en la primera y última
columna. Si además queremos que los usuarios de nuestro propio grupo puedan
113
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
107
114
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
108
109
[1]No
van a estar todos “pegándose” por utilizar el mismo teclado y monitor ;-).
110
117
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
111
Además, se aconseja que la conexión entre ambas máquinas sea rápida (un
ancho de banda grande, en torno a 500 Kbps. o más). Si no, los gráficos se
mostrarán demasiado lentamente como para poder trabajar en el ordenador local.
También quisiéramos indicar otra característica interesante de ssh. ¿Qué ocurre
si solamente queremos ejecutar una orden concreta en la máquina remota y no
realmente establecer una conexión? Pues, podemos hacerlo. Imagina que solamente
queremos ejecutar la orden ls -l en la máquina nuvol.uji.es como el usuario
juancar:
ssh juancar@nuvol.uji.es “ls -l”
La salida del programa sería el resultado de ejecutar la orden ls -l en el
directorio personal del usuario juancar en nuvol.uji.es. Si quisiera listar el
contenido de un directorio determinado tendría que haber indicado la ruta a ese
directorio desde el directorio personal de juancar. Observa que la orden a ejecutar
se escribe siempre entrecomillada tras el nombre de la máquina remota.
112
113
que podemos dar. Estas órdenes se muestran al introducir la orden help. Las más
habituales son las siguientes:
bin: establece el modo binario para las transferencias de ficheros que
efectuemos con posterioridad.
ascii: establece el modo ASCII para las transferencias de ficheros que
efectuemos con posterioridad.
! orden: ! es un carácter “de escape” al intérprete de órdenes local. Con él
se pueden ejecutar órdenes en el intérprete de la máquina local y ver su resultado
en pantalla. Esto puede utilizarse para, por ejemplo, listar el contenido del
directorio activo del ordenador local (! ls -l) o para crear uno nuevo en dicho
ordenador local.
ls: lista el contenido del directorio activo en el ordenador remoto. La orden
dir es equivalente.
cd <directorio>: permite cambiar de directorio en el ordenador remoto.
lcd <directorio>: permite cambiar de directorio en el ordenador local.
Equivale a ! cd <directorio>.
mkdir <directorio>: permite crear un directorio en el ordenador
remoto. Para crear un directorio en el ordenador local se usaría ! mkdir
<directorio>.
put <fichero>: transfiere un fichero del ordenador local al ordenador
remoto.
mput <ficheros>: transfiere un conjunto de ficheros del ordenador local
al ordenador remoto. Los ficheros que se transfieren son aquellos que se
especifican mediante el uso de los comodines * y ? .
get <fichero>: transfiere un fichero del ordenador remoto al ordenador
local.
mget <ficheros>: transfiere un conjunto de ficheros del ordenador
remoto al ordenador local. Los ficheros que se transfieren son aquellos que se
especifican mediante el uso de los comodines * y ? .
prompt: cuando se utilizan las órdenes de transferencia mget y mput existe
la posibilidad de que el programa pregunte si realmente se desea o no transferir
cada uno de los ficheros especificados (modo interactivo) o bien que, sin solicitar
ningún tipo de confirmación, se realice la transferencia de todos los ficheros
(modo no interactivo). Pues bien, prompt off pone el modo no interactivo y
prompt on activa el modo interactivo.
120
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
114
115
116
otros sitios web (sólo se accedería a las páginas web de un directorio siguiendo
los
enlaces que llevan a páginas y/o ficheros que están en sus subdirectorios):
wget -r -l3 -np http://www.uji.es
La opción -k permite convertir los enlaces no relativos en enlaces relativos
localmente de modo que los enlaces también funcionen en el sitio web local que se
está copiando.
La información copiada mantiene la misma estructura que tenía en el servidor y
se copia en un directorio que se crea en el ordenador local (en el directorio
activo
donde estamos situados) con el mismo nombre del sitio web al que accedemos para
copiar[1]. En el caso de nuestro ejemplo el directorio se llamará www.uji.es.
Finalmente, wget también puede resultar de gran utilidad cuando queremos
descargar un fichero de gran tamaño al que podemos acceder públicamente. Al
tratarse de una descarga que puede tardar bastante tiempo (incluso horas) podría
interrumpirse en algún momento, obligando a recomenzar la descarga cuando nos
diésemos cuenta de la circunstancia. Si usamos la opción -c evitamos tener que
comenzar a descargar el fichero desde el principio: si en el directorio donde
estamos
situados existe una copia parcial del fichero, la descarga proseguirá desde el
punto
en el que se interrumpió:
wget -c ftp://pirates.movies.org/Movies/Hulk.avi
Observa que, en el anterior ejemplo, estamos accediendo a un servicio público de
FTP (FTP anónimo). Y es que wget “entiende” igualmente el protocolo FTP, de la
misma manera que el HTTP y el HTTPS (como los navegadores). Además, wget
permite utilizar comodines para especificar múltiples
ficheros a descargar. Por ejemplo, si quisiéramos descargar todos los ficheros
AVI del sitio anterior, ejecutaríamos:
wget -c ftp://pirates.movies.org/Movies/*.avi
Para más información, puedes consultar la ayuda del propio programa con la
orden wget --help | less o bien ejecutar la orden man wget.
123
J. C. Amengual / V. R. Tomás - ISBN: 978-84-692-3984-1
117