Hello: How´s everything?

Buscar este blog

viernes, 20 de agosto de 2010

¿Qué es el BIOS?


Phoenix_bios



¿Qué es el BIOS?


El Sistema Básico de Entrada/Salida o BIOS (Basic Input-Output System ) es un código de software que localiza y reconoce todos los dispositivos necesarios para cargar el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que esta cumpla su cometido. Proporciona la comunicación de bajo nivel, el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz de la computadora si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador. El primer término BIOS apareció en el sistema operativo CP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware (las máquinas de CP/M usualmente tenían un simple cargador arrancable en la ROM, y nada más). La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es análogo al CP/M BIOS.
El BIOS (Basic Input-Output System) es un sistema básico de entrada/salida que normalmente pasa inadvertido para el usuario final de computadoras. Se encarga de encontrar el sistema operativo y cargarlo en memoria RAM. Posee un componente de hardware y otro de software, este último brinda una interfaz generalmente de texto que permite configurar varias opciones del hardware instalado en el PC, como por ejemplo el reloj, o desde qué dispositivos de almacenamiento iniciará el sistema operativo (Windows, GNU/Linux, Mac OS X, etc.).
El BIOS gestiona al menos el teclado de la computadora, proporcionando incluso una salida bastante básica en forma de sonidos por el altavoz incorporado en la placa base cuando hay algún error, como por ejemplo un dispositivo que falla o debería ser conectado. Estos mensajes de error son utilizados por los técnicos para encontrar soluciones al momento de armar o reparar un equipo. Basic Input/Output System - Sistema básico de entrada/salida de datos). Programa que reside en la memoria EPROM (Ver Memoria BIOS no-volátil). Es un programa tipo
firmware. La BIOS es una parte esencial del hardware que es totalmente configurable y es donde se controlan los procesos del flujo de información en el bus del ordenador, entre el sistema operativo y los demás periféricos. También incluye la configuración de aspectos importantísimos de la máquina.


El mercado de los BIOS


La gran mayoría de los proveedores de placas madre de computadoras personales delega a terceros la producción del BIOS y un conjunto de herramientas. Estos se conocen como "proveedores independientes de BIOS" o IBV (del inglés independent BIOS vendor). Los fabricantes de placas madre después personalizan este BIOS según su propio hardware. Por esta razón, la actualización del BIOS normalmente se obtiene directamente del fabricante de placas madre. El fabricante puede publicar actualizaciones del firmware por medio de su pagina web, pero una mala compatibilidad con el Hardware puede provocar que el sistema no vuelva a arrancar inutilizándolo hasta reescribir el BIOS directamente en el circuito integrado donde se almacena con un programador de memorias. Los principales proveedores de BIOS son American Megatrends (AMI), General Software, Insyde Software, y Phoenix Technologies (que compró Award Software International en 1998).
[
editar] Véase también

viernes, 4 de junio de 2010

LA PLACA BASE


LA PLACA BASE



La placa base, placa madre, tarjeta madre o board (en inglés motherboard, mainboard) es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el procesador, la memoria RAM, los buses de expansión y otros dispositivos.
Va instalada dentro de una caja que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja.


La placa base, además, incluye un software llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo.

LOS COMPONENTES DE LA PLACA BASE.-



Una placa base típica admite los siguientes componentes:

Uno o varios conectores de alimentación: por estos conectores, una alimentación eléctrica proporciona a la placa base los diferentes voltajes necesarios para su funcionamiento.
El zócalo de CPU (a menudo llamado socket): es un receptáculo que recibe el micro-procesador y lo conecta con el resto de la microcomputadora.

Los conectores de memoria RAM (ranura de memoria, en inglés memory slot), en número de 2, 3 o 4 en las placas base comunes, e incluso 6.
El chipset: uno o más circuitos electrónicos, que gestiona las transferencias de datos entre los diferentes componentes de la computadora (microprocesador, memoria, disco duro, etc.).
Un reloj: regula la velocidad de ejecución de las instrucciones del microprocesador y de los periféricos internos.

La CMOS: una pequeña memoria que preserva cierta información importante (como la configuración del equipo, fecha y hora), mientras el equipo no está alimentado por electricidad.
La pila de la CMOS: proporciona la electricidad necesaria para operar el circuito.
La BIOS: un programa registrado en una memoria no volátil (antiguamente en memorias ROM, pero desde hace tiempo se emplean memorias flash). Este programa es específico de la tarjeta y se encarga de la interfaz de bajo nivel entre el microprocesador y algunos periféricos. Recupera, y después ejecuta, las instrucciones del MBR (Master Boot Record), registradas en un disco duro, cuando arranca el
El bus (también llamado bus interno o en inglés (Front Side Bus (FSB)): conecta el microprocesador al chipset.
El bus de memoria conecta el chipset a la memoria temporal.
El bus de expansión (también llamado bus I/O): une el microprocesador a los conectores entrada/salida y a las ranuras de expansión.

Los conectores de entrada/salida que cumplen normalmente con la norma PC 99: estos conectores incluyen:


Los puertos serie, por ejemplo para conectar dispositivos antiguos.
Los puertos paralelos, por ejemplo para la conexión de antiguas impresoras.
Los puertos USB (en inglés Universal Serial Bus), por ejemplo para conectar periféricos recientes.
Los conectores RJ45, para conectarse a una red informática.
Los conectores VGA, para la conexión del monitor de la computadora.
Los conectores IDE o Serial ATA I o II, para conectar dispositivos de almacenamiento, tales como discos duros y discos ópticos.

Los conectores de audio, para conectar dispositivos de audio, tales como altavoces o micrófono.
Los conectores (slots) de expansión: se trata de receptáculos que pueden acoger tarjetas de expansión (estas tarjetas se utilizan para agregar características o aumentar el rendimiento de un ordenador; por ejemplo, un tarjeta gráfica se puede añadir a un ordenador para mejorar el rendimiento 3D en el monitor). Estos puertos pueden ser puertos ISA (interfaz antigua), PCI (en inglés Peripheral Component Interconnect) y, los más recientes, PCI Express.
Con la evolución de las computadoras, más y más características se han integrado en la placa base, tales como circuitos electrónicos para la gestión del vídeo IGP (en inglés Integrated Graphic Processor), de sonido o de redes (10/100 Mbps/1 Gbps), evitando así la adición de tarjetas de expansión.

TIPOS DE BUS.-

Los buses son espacios físicos que permiten el transporte de información y energía entre dos puntos de la computadora.

Los Buses Generales son los siguientes:

Bus de datos: son las líneas de comunicación por donde circulan los datos externos e internos del microprocesador.

Bus de dirección: línea de comunicación por donde viaja la información específica sobre la localización de la dirección de memoria del dato o dispositivo al que se hace referencia.

Bus de control: línea de comunicación por donde se controla el intercambio de información con un módulo de la unidad central y los periféricos.

Bus de expansión: conjunto de líneas de comunicación encargado de llevar el bus de datos, el bus de dirección y el de control a la tarjeta de interfaz (entrada, salida) que se agrega a la tarjeta principal.

Bus del sistema: todos los componentes de la CPU se vinculan a través del bus de sistema, mediante distintos tipos de datos el microprocesador y la memoria principal, que también involucra a la memoria caché de nivel 2. La velocidad de tranferencia del bus de sistema está determinada por la frecuencia del bus y el ancho del mínimo.


PLACA MULTI-PROCESADOR.-


Este tipo de placa base puede acoger a varios procesadores (generalmente de 2, 4, 8 o más). Estas placas base multiprocesador tienen varios zócalos de micro-procesador (socket), lo que les permite conectar varios micro-procesadores físicamente distintos (a diferencia de los de procesador de doble núcleo).

Cuando hay dos procesadores en una placa base, hay dos formas de manejarlos:

El modo asimétrico, donde a cada procesador se le asigna una tarea diferente. Este método no acelera el tratamiento, pero puede asignar una tarea a una CPU, mientras que la otra lleva a cabo a una tarea diferente.

El modo simétrico, llamado PSM (en inglés Symmetric MultiProcessing), donde cada tarea se distribuye de forma simétrica entre los dos procesadores.

Linux fue el primer sistema operativo en gestionar la arquitectura de doble procesador en x86.[cita requerida] Sin embargo, la gestión de varios procesadores existía ya antes en otras plataformas y otros sistemas operativos. Linux 2.6.x maneja multiprocesadores simétricos, y las arquitecturas de memoria no uniformemente distribuida (NUMA).

Algunos fabricantes proveen placas base que pueden acoger hasta 8 procesadores (en el caso de socket 939 para procesadores AMD Opteron y sobre socket 604 para procesadores Intel Xeon).

TIPOS.-

La mayoría de las placas de PC vendidas después de 2001 se pueden clasificar en dos grupos:

Las placas base para procesadores AMD


Slot A Duron, Athlon
Socket A Duron, Athlon, Athlon XP, Sempron
Socket 754 Athlon 64, Mobile Athlon 64, Sempron, Turion
Socket 939 Athlon 64, Athlon FX , Athlon X2, Sempron, Opteron
Socket 940 Opteron y Athlon 64 FX
Socket AM2 Athlon 64, Athlon FX, Athlon X2, Sempron, Phenom
Socket F Opteron
Socket AM2 + Athlon 64, Athlon FX, Athlon X2, Sempron, Phenom
Socket AM3 Phenom II X2/X3/X4.
Socket AM4 Phenom III X3/X4/X5


Las placas base para procesadores Intel

Slot 1: Pentium 3, Celeron
Socket 370: Pentium 3, Celeron
Socket 423: Pentium 4, Celeron
Socket 478: Pentium 4, Celeron
Socket 775: Pentium 4, Celeron, Pentium D (doble núcleo), Core 2 Duo, Core 2 Quad
Socket 603 Xeon
Socket 604 Xeon
Socket 771 Xeon
LGA1366 Intel Core i7




domingo, 30 de mayo de 2010

La computadora







Computadora

Computación se define como cuenta o cálculo. De acuerdo al Area de la Informática, se entiende como computación al cálculo automatizado de datos con la ayuda de una máquina.


http://colposfesz.galeon.com/libro/menus.htm


La computadora le sirve al hombre como una valiosa herramienta para realizar y simplificar muchas de sus actividades. En sí es un dispositivo electrónico capaz de interpretar y ejecutar los comandos programados para realizar en forma general las funciones de:

Operaciones de entrada al ser receptora de información.
Operaciones de cálculo, lógica y almacenamiento. En la actualidad las computadoras tienen aplicaciones más prácticas, porque sirve no solamente para Computar y calcular, sino para realizar múltiples procesos sobre los datos proporcionados, tales como clasificar u ordenar, seleccionar, corregir y automatizar, entre otros, por estos motivos en Europa su nombre que más común es el de ordenador.
Operaciones de salida al proporcionar resultados de las operaciones antecedentes.


Clasificación de las computadoras de acuerdo a su aplicación

La computadora para su funcionamiento, recibe la información al través de máquinas a ella conectadas o por medio de un usuario. A esta información se le da el nombre de datos, que pueden ser de tipo analógicos, digitales e híbridos.

Los datos analógicos son los proporcionados por máquinas conectados a la computadora, son fuentes de información de las cuales se derivan mediciones de eventos físicos como temperatura, volumen, velocidad y tiempo, entre otras.

Los datos digitales son los proporcionados por el usuario a través de un teclado o de otros dispositivos y consisten en impulsos eléctricos que combinados entre sí forman un código que es interpretado por la computadora.
Los datos híbridos son la combinación de los datos analógicos y digitales. Esta combinación se logra por dispositivos conectados a la computadora que cambian la información analógica a su correspondiente código en digital.


Partes de una computadora







El manejo de la computadora, requiere de conocer sus partes y la función específica a cada una de ellas.

Unidad Central de Procesos (UCP)

Es la parte más importante de la computadora, en ella se realizan todos los procesos de la información. La UCP está estructurada por un circuito integrado llamado microprocesador, el cual varía en las diferentes marcas de computadoras.

La UCP se divide en dos unidades:

Unidad Aritmético Lógica (UAL).-
Es la parte del computador encargada de realizar las operaciones aritméticas y lógicas, así como comparaciones entre datos.

Unidad de Control (UC).- Se le denomina también la parte inteligente del microprocesador, se encarga de distribuir cada uno de los procesos al área correspondiente para su transformación.

Dispositivos de entrada (DE)

Los dispositivos de entrada son aquellos al través de los cuales se mandan datos a la unidad central de procesos, por lo que su función es eminentemente emisora. Algunos de los dispositivos de entrada más conocidos son el teclado, el manejador de discos magnéticos, la reproductora de cinta magnética, el ratón, el digitalizador (scanner), el lector óptico de código de barras y el lápiz óptico entre otros.





Dispositivos de salida (DS)

Los dispositivos de salida son aquellos que reciben información de la computadora, su función es eminentemente receptora y por ende están imposibilitados para enviar información. Entre los dispositivos de salida más conocidos están: la impresora (matriz, cadena, margarita, láser o de chorro de tinta), el delineador (plotter), la grabadora de cinta magnética o de discos magnéticos y la pantalla o monitor.







Memorias

Son los dispositivos mediante los cuales se almacenan datos. En las memorias se deposita y queda disponible gran cantidad de información, instrucciones que han de ser ejecutadas por los diferentes sistemas de la computadora. En el diagrama de la computadora se muestra al través de la dirección de las flechas que las memorias pueden emitir o recibir la información. Las memorias son las siguientes:

Memoria RAM (Random Acces Memory) Es la memoria con la cual el usuario proporciona las órdenes para acceder y programar a la computadora. Es de tipo volátil, o sea, la información que se le proporciona, se pierde cuando se apaga la computadora. Su acceso es aleatorio, esto indica que los datos no tienen un orden determinado, aunque se pueden pedir ó almacenar en forma indistinta.

Memoria NVRAM (No Volatil Random Acces Memory) similar a la memoria RAM, se caracteriza por tener una batería que actúa sobre la misma memoria y de esta manera se mantiene la información.

Memoria SAM (Serial Access Memory). En ésta memoria los datos para trabajar en la computadora se encuentran seriados, son utilizados para la lectura o escritura de documentos, en forma de serie ó de uno en uno. Esto indica que el orden de almacenamiento y salida de la información debe ser el mismo.

Memoria ROM (Read Only Memory).- En esta memoria están almacenados los programas que hacen trabajar a la computadora y normalmente se graban y protegen desde su fabricación. Es de lectura exclusiva por lo que no se puede escribir en ella.

Memoria PROM (Programmable Read Only Memory).- Esta memoria se caracteriza por programarse una sola vez, su circuito integrado está hecho para aceptar la información e inmediatamente cerrarse. A esta memoria solo se accede exclusivamente para su lectura.

Memoria EPROM (Eraser Programmable Read Only Memory).- Esta memoria trabaja como la memoria PROM, se diferencia por que su información puede ser modificada mediante un aparato que emite

de rayos ultravioleta.

Memoria EEPROM (Eraser Electrical Programmable Read Only Memory).- Esta memoria también se programa como la memoria PROM, los datos pueden alterarse por medio de flujos eléctricos.



Memorias auxiliares (secundarias)

Las memoria auxiliares mantienen de manera permanente los datos que forman parte del sistema automatizado de la computadora -de una manera contraria a la memoria central que contiene datos y programas de manera temporal (memorias volátiles) útiles para datos intermediarios necesarios por la computadora para realizar un cálculo específico- se encuentran bajo la forma de cintas, discos duros, cassettes, cintas magnéticas en cartuchos o discos flexibles, entre otras.










El teclado de una computadora es el dispositivo de entrada más usado, de acuerdo a la marca y el modelo de la computadora se presentan algunas variaciones, en esta parte se explicará, a grandes rasgos, el teclado de una computadora personal (PC). El teclado de una PC de acuerdo a las funciones de las diversas teclas se divide para su estudio en cuatro partes, que son: teclado de funciones, teclado alfanumérico, teclado de edición y teclado numérico como lo muestra la figura siguiente.












Teclado alfanumérico




El teclado alfanumérico consta de aproximadamente 57 teclas que indican letras, números, símbolos y teclas especiales.

Ocupa la parte central y está formado por dos tipos de teclas: las de escritura y las de comando.

Las teclas de escritura son las propias de la máquina de escribir: 28 letras, 10 números, signos de puntuación, signos de acentuación, interrogantes, entre otras. Todas estas teclas suelen ser blancas.

Las correspondientes a los números y a los signos tienen dos funciones y en algunos casos incluso pueden tener tres. Sirven para escribir símbolos (letras, números y signos) y en algunos casos la combinación con el programa, pulsando éstas y una tecla de comando se activan funciones especiales.

En las teclas dobles, el símbolo que hay escrito debajo es el que se obtiene al pulsar la tecla mientras que, el de encima se activa pulsando la tecla de mayúsculas ñ (Shift).

En las que tienen una tercera función, el símbolo aparece al pulsar la tecla ALT GR y dicha tecla.





Teclas de comando

Las teclas de comando suelen ser de color gris y tienen como función la de activar determinadas órdenes o instrucciones propias del programa que se este utilizando, generalmente en unión a otras teclas. También, se incluyen las teclas a utilizar cuando queramos escribir la segunda o tercera función que aparece en las teclas de escritura doble o simple.

Estas teclas de comando son:

Mayúsculas ñ (Shift): Al pulsar esta tecla junto con una tecla se obtiene la misma pero en mayúsculas. Si se pulsa junto con una de doble función o triple se obtiene la correspondiente de la parte superior.

Bloqueo de mayúsculas (Caps Lock). La tecla Bloq Mayús sirve para escribir en mayúsculas permanentemente, sin afectar a las teclas de doble o triple función. A diferencia de la anterior, ésta se activa una sola vez y tiene efecto hasta que se desactiva.

En la parte superior derecha del teclado existe un indicador luminoso que, al estar encendido, señala que se encuentra activado el Bloqueo Mayúsculas.

Retroceso ß (Back Space): Esta tecla está situada en el ángulo superior derecho del bloque alfanumérico. Su función es la de borrar de derecha a izquierda, caracter por caracter. Si se mantiene presionada esta tecla de forma constante se irá borrando la frase escrita, hasta que deje de presionarla.

Tabulación F (Tab): Su nombre es Tab. Esta tecla desplaza la posición del cursor hacia la derecha un número de espacios determinados previamente en el programa.

Escape (Esc): Es de las teclas más usadas. Su función y uso depende del programa que se utiliza pero, normalmente permite volver hacia atrás antes de ejecutar una orden. Se emplea para anular la acción del último mandato o función que se este ejecutando.

Retorno ¿ (Enter) Esta tecla también se denomina Return o Intro. Tiene dos funciones primordiales: primero, indica a la computadora que acepte una orden concreta que se ha teclado y, en segundo lugar, en un procesador de textos actúa como un retorno de carro manual, es decir, baja a la siguiente línea para poder seguir escribiendo.

Control (Ctrl): Su nombre es Ctrl o Control. Esta tecla no produce por si misma ningún efecto. Es en combinación de otras cuando se obtiene un resultado de significado distinto al de la tecla pulsada. Para activar una combinación de Ctrl, hay que pulsar esta tecla a la vez que se pulsa otra. Luego, se sueltan las dos teclas y se obtiene el resultado. En la mayoría de los casos, al pulsar esta tecla seguida de una letra, en pantalla se visualiza con un acento circunflejo (^) delante de la letra (por ejemplo ^A, ^B, ^C,..). En otros casos, permite anular un proceso (por ejemplo Ctrl+Pausa lo que hace es interrumpir cualquier orden o

mandato).

Alternativa Gráfica: Su nombre es ALT GR. esta tecla está situada inmediatamente a la derecha de la barra espaciadora. Sirve para activar la tercera función de todas aquellas teclas que tiene tres caracteres. Por ejemplo, la tecla situada encima del tabulador y la tecla Q, puede generar tres caracteres: 1, ! y .

En esta tecla el primer caracter se genera sencillamente pulsando la tecla, el segundo caracter se obtiene pulsando las mayúsculas y dicha tecla y por último, la tercera función se obtiene presionando conjuntamente Alt Gr y dicha tecla.

Alt: La tecla Alt es similar a la de Ctrl, pues sólo tiene efecto si se utiliza con otras teclas. Se encuentra ubicada a la izquierda de la barra espaciadora. Utilizando esta tecla se pueden generar cualquiera de los 256 caracteres del código ASCII.

El código ASCII es e el estándar común para que todas las computadoras interpreten la información de la misma manera. Está formado por un conjunto de 256 caracteres que define la interpretación de los diferentes caracteres del alfabeto y símbolos utilizados, fijados por la Asociación Americana de Estándares para intercambio de información entre computadoras (American Standars for Computer Information Interchange). Hay que tomar en cuenta que los primeros 32 códigos ASCII son códigos de control que no aparecen en la pantalla. Cada caracter tiene asignado un número, por ejemplo: el caracter j tiene el código ASCII 106, la M tiene el código 77, entre otros.

Para generar cualquiera de estos caracteres primero debe pulsar la tecla Alt y dejándola pulsada presionar el número correspondiente a dicho código, por último, soltar la tecla Alt y aparecerá en pantalla el código ASCII deseado.

Imprimir Pantalla (PrnScr): Su nombre es Impr pant. Esta tecla permite imprimir todo aquello que se encuentra en la pantalla, es decir, imprime el contenido de las 25 filas y 80 columnas que forman la pantalla. Hace, lo que se llama, un volcado de pantalla en la impersora.

Barra espaciadora: Su nombre es Esp. Esta tecla es la más grande del teclado y su misión es la misma que en cualquier máquina de escribir, es decir, genera espacios en blanco (ya sea para separar caracteres o incluso para borrarlos).



Teclado numérico




El teclado de edición consta de 13 teclas y cada una con determinada función para el movimiento del cursor, agregar o eliminar caracteres, pausa y activación de impresora, entre otras.

Estas teclas se encuentran ubicadas entre el teclado alfanumérico y el numérico y estas son:



Flechas de direcciones: Estas teclas mueven el cursor según la dirección que muestran:

Arriba ­ , abajo ¯ , izquierda ¬ y derecha® .

Insertar y borrar: Estas teclas se denominan Ins y Supr o Del, respectivamente.

La primera de ellas se activa pulsándola, permitiendo añadir uno o más caracteres dentro de una palabra o Línea y desplaza el resto de los caracteres automáticamente hacia la derecha un espacio.

Esta misma tecla puede trabajar también, en modo de sustitución, es decir, nos permite escribir encima de otros caracteres. La tecla de Supr sirve para borrar un caracter y si se mantiene pulsada, borra todos aquellos caracteres que se encuentran a la derecha del cursor. Además, en combinación con otras teclas pude dar como resultado otra función distinta, por ejemplo:

Ctrl+Alt+Supr permite desactivar o reinicializar la computadora desde el teclado.



Teclas direccionales se utilizan para dar movimiento al cursor en la dirección que indica cada una de ellas. El movimiento podría ser caracter a caracter o de forma rápida, manteniendo presionada la tecla que apunta en la dirección que se desee.



Teclas de desplazamientos:

Inicio (Home). También llamada orígen. Permite desplazarse (según el programa que se utilice) al comienzo de la línea donde se encuentra posicionado el cursor.

Fin (End). Esta tecla permite desplazarse al final (según el programa que se utilce) de la línea desde la posición donde se encuentra el cursor.

Página Arriba o Re Pág (Page Up). También llamada Re Pág. Al pulsar esta tecla se retrocede una página (según el programa en que se trabaje) dentro del texto que se encuentre visualizando.

Página Abajo o Av Pág (Page Down). Se denomina, además, Av Pág. Al pulsar esta tecla se avanza una página (según el programa) desntro del documento que se encuentre editando.

Estas teclas en combinación con Ctrl, generan movimientos largos dentro de un documento, es decir, permiten desplazamientos al principio o al final del documento, por ejemplo: Ctrl+Inicio se dirige al principio de un documento; Ctrl+Fin se dirige al final de un documento.



Teclado de Funciones:

El teclado de funciones consta de doce teclas de funciones indicadas de F1 hasta F12 y están situadas en la parte superior del teclado.

Las teclas de funciones sirven para ejecutar de forma rápida determinadas órdenes dentro de un programa. De esta forma en vez de acceder al menú para realizar cualquier opción se pueden utilizar las teclas de función (si el programa lo permite) para poder trabajar más rápidamente en esa aplicación.

En el caso de que un programa deba utilizar más de las 12 funciones definidas, normalmente, permite usar combinaciones de teclas como Alt, Ctrl, Mayús, entre otras, junto con la tecla de función determinada.







































miércoles, 19 de mayo de 2010

Conceptos de Virus Informático

Concepto de Virus Informático


Muchas personas imagina que los llamados virus informáticos son unos organismos que flotan en el aire, y se meten en las computadoras, causando terribles efectos. Contribuyó en gran medida a esta concepción la cobertura en medios de prensa, dada al Virus Miguel Angel. Según muchos periodistas, como por arte de magia, iba a aparecer en un día determinado, para atacar todas las computadoras sin discriminación alguna, en un día determinado.
La computación es un ciencia nueva que desde sus inicios fue rodeada de misterio. Pese a la increíble cantidad de equipos existentes, el conocimiento sobre el uso de las computadoras sigue siendo muy limitado. Aun hay mucho de oculto en todo lo que se refiere a computadoras, programas y programadores.
Mas de algún fanático religioso ha sugerido la peregrina teoría que los virus son un castigo divino contra los programadores y usuarios, por utilizar una tecnología, que por no entenderla, la han calificado de "satánica".
Los virus han servido también para encubrir ineficiencia e ignorancia de funcionarios, que responsabilizan fácilmente a los virus de errores y estupideces propias.
Este texto tiene por objeto ayudarles a enfrentarse con los problemas que crean los virus. En especial, dándoles recomendaciones prácticas, no efervescente teoría, para ayudarles a minimizar el riesgo de una organización, de adquirir virus en sus sistemas de cómputo.

Un atentado contra la seguridad ...


Los virus de las computadoras, también llamados virus informáticos, son en primer lugar, un atentado contra la seguridad de los sistemas de cómputo. Los métodos de seguridad en el uso de equipos son antiguos y han funcionado bien, pero ahora es necesario enfrentarse a nuevos y desconocidos peligros. El manejo adecuado de los métodos de seguridad en la organización jugarán un papel decisivo en reducir los riesgos. La educación de todos los usuarios de computadora y su activa participación en el seguimiento de ciertas normas, es de vital importancia.

¿Qué son los virus?

Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración en un sistema de cómputo. Al igual que otras amenazas, un virus puede causar la alteración total de programas e información, o comprometer su integridad. A diferencia de otras amenazas, un virus de computadora puede propagarse de programa en programa, de sistema en sistema, sin intervención premeditada de las personas.
El componente esencial de un virus es un conjunto de instrucciones (programa de computadora) las cuales, cuando se ejecutan, se propagan por si mismas a otros programas o archivos, no infectados.

Un virus de computadora típico ejecuta dos funciones
Se copia a sí mismo a un programa, no infectado.

Ejecuta cualquier instrucción que el autor del virus incluyó en él. Las instrucciones las puede ejecutar en una fecha predeterminada, o luego de un número de ejecuciones. También lo puede hacer en forma alterna e imprevista (random).
Dependiendo de los motivos que tuvo el autor para crearlo, las instrucciones de un virus pueden ser de cualquier tipo. Desde desplegar un inocente mensaje en la pantalla a borrar y/o alterar completamente la información almacenada en un medio magnético (disquete, disco fijo). En algunos casos, un virus puede contener instrucciones que no sean destructivas, pero puede causar daño al replicarse a sí mismo, utilizando recursos limitados del sistema, como espacio en discos, tiempo de la memoria principal o conexiones de una red.

Existe una cantidad de problemas similares a los virus de computadoras. Tienen nombres como bacterias, lombrices, conejos, etc. Todos ellos comparten la propiedad común de replicarse a sí mismos, dentro de los sistemas de cómputo.

Origen de los Virus

Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.
Antes de la explosión de la micro computación se decía muy poco de ellos. Por un lado, la computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacadas por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. La empresa privadas como Bancos, o grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco.
Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T (mamá Bey), que desarrollaron la primera versión del sistema operativo Unix, en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego, "Core War", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento.
Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Ware. Un antivirus o antibiótico, al decir actual. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores.
En 1982, los equipos Apple II comienzan a verse afectados por un virus llamado "Cloner" que presentaba un mensaje en forma de poema.
El año siguiente, 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de "Core War", rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura, en una alocución ante la Asociación de Computación.
La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos aterrantes programas, y naturalmente de su difusión sin control, en las computadoras personales.
Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día, como "el padre de los virus". Paralelamente aparece en muchas PCs un virus, con un nombre similar a Core War, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio público. ¡La cosa comienza a ponerse caliente!
El primer virus destructor y dañino plenamente identificado que infecta muchas PC’s aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán, compraban esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue así, como infectaron mas de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los EE.UU., por otros programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno, que comenzaba a ser bastante molesto y peligroso.

Comienza la lucha contra los virus

En 1987, los sistemas de Correo Electrónico de la IBM, fueron invadidos por un virus que enviaba mensajes navideños, y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por mas de tres días. La cosa había llegado demasiado lejos y el Big Blue puso de inmediato a trabajar en los virus su Centro de Investigación Thomas J. Watson, de Yorktown Heights, NI.
Las investigaciones del Centro T. J. Watson sobre virus, son puestas en el dominio público por medio de Reportes de Investigación, editados periódicamente, para beneficio de investigadores y usuarios.
El virus Jerusalem, según se dice creado por la Organización de Liberación Palestina, es detectado en la Universidad Hebrea de Jerusalem a comienzos de 1988. El virus estaba destinado a aparece el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación. Una interesante faceta del terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de cómputo, por medio de programas que destruyen a otros programas.
El 2 de Noviembre del 88, dos importantes redes de EE.UU. se ven afectadas seriamente por virus introducidos en ellas. Mas 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigación públicos y privados se ven atacados.
Por 1989 la cantidad de virus detectados en diferentes lugares sobrepasan los 100, y la epidemia comienza a crear situaciones graves. Entre las medidas que se toma, para tratar de detener el avance de los virus, es llevar a los tribunales a Robert Morís Jr. acusado de ser el creador de un virus que infectó a computadoras del gobierno y empresas privadas. Al parecer, este muchacho conoció el programa Core Ware, creado en la AT&T, y lo difundió entre sus amigos. Ellos se encargaron de diseminarlo por diferentes medio a redes y equipos. Al juicio se le dio gran publicidad, pero no detuvo a los creadores de virus. La cantidad de virus que circula en la actualidad es desconocida.

McAfee y Asociados, una empresa creada por John McAfee y dedicada a la producción de programas anti-virales, que distribuye sus trabajos por medio del sistema shareware, o programas de uso compartidos identificaba a comienzos de 1996 los siguientes:

Virus Principales Conocidos...... 534
Variaciones de esos Virus..........729
Total de Virus Identificados ....1,263

Por ejemplo, del virus Stoned se conoce mas de 26 versiones diferentes, del virus Dark Avenger se identifica mas de 11 versiones, del virus Paquistaní Brain 8 versiones y del virus Plastique 9 versiones.

John McAfee es un nombre importante en la corta historia de la guerra contra los virus y en el desarrollo de programas preventivos (vacunas) y programas curativos (antibióticos). Sus esfuerzo en la identificación y destrucción de virus informáticos merece todo el respeto y apoyo de la comunidad de usuarios de computadoras.

Los virus de computadora son parte real y presente en la cultura computacional. ¡Nos guste o no, tendremos que aprender a convivir con ellos!

La organización y los virus

Examinemos una secuencia de eventos, por medio de los cuales un virus puede entrar en una organización y multiplicarse dentro de ella. Supongamos que en la organización trabaja temporalmente una persona, que como parte de sus labores debe utilizar una de las computadoras personales de la organización. Esta persona trae con ella, de la escuela donde estudia, un programa para ayudarse en su trabajo, como por ejemplo, un procesador de palabras, como WordStar.
Sin que esa persona se haya dado cuenta, el programa WordStar que le dieron, está infectado con un virus. Al usarlo (esto es activar el programa) en cualquier computadora de la organización, causará que el virus se propague, a cualquier programa almacenado en el disco duro de la máquina utilizada.
Puede ser que el virus se adhiera, por ejemplo, a un programa hoja de trabajo electrónica, como Lotus. El virus ya se encuentra dentro de la organización, sin que nadie lo haya percibido.
Aun cuando la persona deje la organización, el virus permanecerá presente en la máquina infectada, adherido al programa Lotus. Cuando cualquier persona use o active el programa Lotus, sea días o semanas después, el virus se activará e infectará el primer programa ejecutable que encuentre. Cada copia del virus, puede hacer múltiples copias de sí mismo, y puede infectar tantos programas como pueda alcanzar. De este modo, vía disquetes el virus puede propagarse con relativa rapidez, a muchos otros sistemas.

Gravedad del problema de los virus

Felizmente, la mayoría de los virus descubiertos a la fecha son de tipo benigno, o se reproducen muy lentamente. Como consecuencia los daños que pueden hacer son limitados. Aunque miles de equipos están infectados, son pocos los daños reportados. Pese a ello, el daño potencial que pueden causar es de proporciones insospechadas.
Toda organización debe evaluar su vulnerabilidad a ésta amenaza y tomar las medidas necesarias para minimizar los riesgos. Lo importante es tratar de evitar, por todos los medios posibles, que ocurra infecciones por virus. Pero, como la prevención total es difícil de conseguir, es necesario estar preparado para enfrentarse con los virus que aparezcan.

Origen corriente de los virus


Software introducido o usado en los sistemas por un extraño a la organización,y que tiene acceso a las computadoras.

Software traído de su casa, por un empleado que tiene un sistema infectado, sin él saberlo.

Software recibido (regalado o comprado) de alguna persona que tiene su computadora infectada.

Software intencionalmente infectado por un empleado descontento o malicioso.

Cualquier otro tipo de software (incluyendo Sistemas Operativos, Programas de Aplicación, Juegos, Utilidades, etc.), que se trae de fuera de la organización, de cualquier fuente externa.

Recomendaciones Generales

No se conocen métodos para hacer un sistema de cómputo totalmente inmune al ataque de virus, pero existe algunos pasos que pueden reducir los riesgos:

Deben usarse y seguirse políticas y prácticas específicas de seguridad. Estas deben estar escritas y ser conocidas por todos en la organización. Muchas empresas han incorporado cláusulas especiales en los contratos de trabajo o los reglamentos internos, que incluyen hasta el despido por usar programas no autorizados.


No permitir a nadie que traiga software para ser utilizado en los equipos de la empresa, que no este debidamente probado como libre de virus, por una persona autorizada y confiable de la organización.

Mantener respaldos (backup) de programas e información.

Revisarse periódicamente los sistemas de seguridad para determinar e identificar debilidades.

Controlar y limitar el acceso del personal a las computadoras, de modo que el uso de ellas este de acuerdo con sus responsabilidad y tareas, y a las políticas de la organización.

Debe hacerse que conocer sobre seguridad, sea un requisito para el uso de las computadoras.

Poner personas que sepan sobre como tratar a los virus, a cargo de cualquier incidente en que se sospeche infección. Estas personas pueden ser de la organización misma o externas a ella. Esa persona o personas tendrán a su cargo instruir al personal y hacerse cargo de erradicar la infección viral que se presente.

Asegurarse que cada empleado que tiene acceso a las computadoras, sepa con quién comunicarse cuando se sospeche incidente en que este envuelto un posible virus.

Desarrollarse un Plan de Acción para tratar con los virus, antes que ocasionen un problema serios.

Minimizar los riesgos de infección ya sea proveniente de fuentes internas o externas.

Establecer mecanismos destinados a detectar cualquier infección, a la brevedad posible.

Erradicar la práctica de "utilizar juegos" en la empresa. Es por medio de ellos que gran parte de los virus se ha propagado profusamente. (Los equipos no son para jugar).

Prevenir es mejor que lamentar
Prevención es la mejor medicina contra los virus de computadora. Es conveniente entender que los virus ya forman parte de la cultura computacional. No hay que asustarse demasiado, pero tampoco hay que disminuirles importancia. Es preferible, en cualquier caso, mantenerlos muy alejados de los equipos.

Clasificación de los virus




Los virus pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan. La primera clasificación que se hizo de los programas del tipo virus, fue dividirlos entre los llamados "Caballos de Troya" y "Bombas de Tiempo".
Los primeros, llamados así porque se introducen al sistema bajo una apariencia diferente a la de su objetivo final, quedando sin actividad por un tiempo.Las "Bombas de Tiempo", por su parte, se esconden en la memoria del sistema o en un medio magnético de almacenamiento (disquete o disco duro) y se activan en una fecha determinada, haciendo "explosión".

La clasificación mas aceptada, en la actualidad es la que hace John MacAfee y Asociados, la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen.

Lugar donde se ubican o atacan:

Tabla de Partición del Disco Fijos

Sector de Carga Inicial de los Discos Fijos

Sector de Carga Inicial de Discos Flexibles

Programas Overlay

Programas Ejecutables con extensión .EXE o .COM

Programa COMMAND.COM del Sistema Operativo

Los que se instalan a sí mismo en Memoria

Los que se Auto-Encriptan y

Los que usan técnicas de Bloqueo.

Por el tipo de Daño que producen:

Sobre-escribe o borra archivos o programas

Corrompe o borra sector de carga inicial o BOOTeo

Corrompe datos en archivos

Formatea o borra todo/parte del disco

Directa o indirectamente corrompe relación de los archivos

Afecta sistema tiempo-operación

Corrompe programas o archivos relacionados

Naturalmente hay virus que no solo caen en una, sino en varias clasificaciones.
Entendiendo que existe mas de 1,400 virus identificados, y cada día aparecen nuevos virus, les ayudará a comprender la magnitud y complejidad de los problemas que se tendrá en el futuro con los virus. Un mismo virus puede ejecutar diferentes daños a diferentes partes de las unidades de almacenamiento, o archivos.
Pero, eso no es todo, son muchos los "hackers", o apasionados de la computación que sentados horas y horas frente a sus equipos, están buscando la forma de producir el súper virus, capaz de no ser detectado, reproducirse sin ser notado, y causar toda clase de dolores de cabeza a los usuarios de computadora.


Medidas Curativas

Qué se debe hacer cuando se supone que hay un virus alojado en nuestra computadora, por algo raro que sucedió con ella? Lo primero, es que tener calma. Si se tienen respaldos (backup) de los programas y de la información que almacenamos en nuestros equipos, realmente no hay mucho que temer. Si no se tiene respaldos, es hora de preocuparse.

Síntomas de la existencia de virus

El comportamiento de los virus es bastante errático. Cada uno de ellos realiza funciones distintas, por lo que son difíciles de detectar. Muchos virus pueden permanecer en la computadora sin hacer nada por mucho tiempo. Lo único que se sabe de ellos es que no son confiables. Hay que ver cómo nos deshacemos de ellos lo antes posible.

Hay algunos síntomas que pueden indicar (sin ninguna seguridad) la existencia de virus en nuestros equipos, algunos de ellos:


Problemas en la inicialización (booteo).

Aumento del tamaño de archivos ejecutables.

Al correr el programa CHKDSK, da menos de 655,360 bytes de memoria total. Por ejemplo: 642,800

En todo caso la mejor forma de salir de dudas sobre el origen de nuestros problemas, es hacer una revisión del sistema, con un programa que busque la existencia de virus en la memoria y en todas las unidades de disco (A:,B:,C:, etc.).

Disquete destructor de virus

El primer paso en la detección y lucha contra virus, que se instalan en un sistema de computo, es preparar un disquete que contenga los programas del sistema operativo necesarios para inicializar el sistema desde la unidad A y los que contenga los programas Antivirales necesarios, para eliminarlos.

El disquete anti-virus deberá contener al menos, los siguientes programas:

IBMBIOS.COM
IBMDOS.COM
COMMAND.COM
y los PROGRAMAS ANTIVIRALES

Este disquete debe protegerse contra grabación. Todos los programas antivirus, mencionados, se distribuyen bajo el concepto de shareware, por lo cual son fáciles de conseguir en tiendas de venta de software o directamente de los autores.

Rastreando y Eliminando Virus

Hay numerosos programas que realizan la función de detectar virus en un sistema. Uno de los programas reconocidos como de los mejores, para realizar esta función, es el programa de McAfee y Asociados, llamado VSCAN. De este programa salen versiones actualizadas cada dos meses. Cada nueva versión está capacitada para detectar nuevos virus que aparecieron desde la versión anterior.
El programa VScan tiene un sistema de validación, que revisa el programa, cuando se le activa, para detectarse alguna modificación causada por virus (VALIDATE.COM).
El programa Scan revisa primero en la memoria RAM, y luego en todas las unidades de almacenamiento, directorio por directorio, archivo por archivo, la existencia de virus conocidos.

En caso de encontrar algún virus, el programa da un mensaje que indica el directorio, nombre del archivo y nombre del virus, que se encontró:

\DOS\COMMAND.COM se encontró DARK AVENGER [DAV]
\LOTUS\123.EXE se encontró MICHELANGELO [MICH]
\WP51\WP.EXE se encontró STONED [STONED]

El primer mensaje indica que al revisar el programa del COMMAND.COM, se encontró que el Virus Dark Avenger, había incrustado en él algunas instrucciones ajenas. De igual modo, MICH y STONED modificaron los ejecutables de Word Perfect y Lotus.

Si al hacer su revisión, el programa SCAN, no encuentra virus en el sistema, lo señala, dando un mensaje, que pone muy felices a los que tenemos la dicha de verlo, cuando ejecutamos Scan:

"Su sistema y unidades de disco están libres de virus".

Este mismo programa destruye los virus, haciendo la función de antibiótico.
Aparte de otros comandos, este programa tiene una opción llamada CLEAN, cuya función es destruir los virus descubiertos. Se activa fácilmente dando el comando:

SCAN /CLEAN

El antibiótico o antivirus saca el virus parásito del programa ejecutable, dejándolo limpio. Lamentablemente en muchas ocasiones el programa queda dañado, por lo que no correrá en el futuro.En caso de ser el COMMAND.COM, el sistema no arrrancará, desde la unidad de disco donde se encontraba. En los casos que el daño se haya hecho en un programa como LOTUS.COM, este programa no podrá ejecutarse.
En estos casos deberá cargarse nuevamente al disco los programas que han sido destruidos por el virus. Es aquí donde los back-up o respaldos son tan útiles.
En todo caso, si necesita asistencia adicional, no dude en llamar a algún Doctor en Virus de Computadora, que vaya a su casa o lugar de trabajo, para diagnosticar y dar tratamiento a su Sistema de Cómputo afectado por algún virus.

Otro programa facil de utilizar, dado que está basado en menús, es F-PROT que produce, y distribuye bajo el concepto shareware, la empesa Frisk Software, de Iceland. Una vez activado, este programa presenta un menú con opciones para buscar virus en las unidades de disco, configurar las opciones del programa, u una lista de los virus comunes con explicación de sus características.

Procedimiento Recomendado

1. Apagar la computadora sospechosa por lo menos 5 minutos
2. Iniciar el sistema desde unidad A, utilizando el disquete especialmente preparado, y que esté completamente libre de infecciones.
3. Correr desde a el programa detector y eliminador de virus.
4. Seguir las instrucciones del programa y del manual correspondiente.

Saber informatica

10 cosas que debería saber sobre el mundo de la informática

http://www.alegsa.com.ar/Diccionario/diccionario.php

1. La informática no es fácil

Estudiar una ingeniería informática requiere entre tres y cinco años. Una formación profesional específica requiere más o menos dos años. Aprender informática por cuenta propia también toma una gran cantidad de tiempo. Que no le tome el pelo ningún vendedor astuto, la informática no es fácil.

Aun usando los sistemas más sencillos del mundo, un ordenador es una máquina extremadamente compleja y que consta de decenas de elementos diferentes. Para poder usar un ordenador, necesitará saber qué es un disco duro, deberá aprenderse algunas abstracciones comunes, relacionar dibujos y símbolos con acciones o programas y también necesitará adquirir algo de vocabulario

Existen otros dispositivos más simples y más específicos que son más sencillos de usar. Agendas de mano o PDA's, reproductores de música o incluso teléfonos móviles no son más que ordenadores reducidos y simplificados; al estar recortadas sus funciones también se ve disminuida la dificultad de uso

Sin embargo, aprender a usar un ordenador con cierta soltura es una gran inversión de la que no se arrepentirá, y además no requiere la habilidad manual que se precisa para conducir un coche.

2. Internet no es más que un sistema de interconexión e intercambio de información

Internet no hace que la gente se suicide ni se vuelva pedófila. Esto es tan estúpido como pensar que los culpables de las muertes por arma blanca son los propios cuchillos, en lugar de la gente que los empuña.

Gracias a la rapidez de las comunicaciones mediante internet, uno puede acceder a casi toda la información existente en la tierra sin salir de su propia casa. Esa información está allí porque una persona la puso en ese lugar. «Internet» no es más que el cable que une a dos humanos.

3. Los «hackers» no son terroristas informáticos

Esto no es más que un error lingüístico. Un «hacker» es el adjetivo que se usaba en los años 70 para aquellos entusiastas de los primeros sistemas informáticos que se dedicaban a analizarlos y mejorarlos. Alguien empezó a usar esta palabra con un significado diferente, que desgraciadamente es el más extendido hoy día

Para ello se creó una palabra: «cracker», referida a aquellas personas que usan internet con fines delictivos.

4. En España, es legal descargar música de internet

No deje que le insulten, usted no es un pirata por descargar música de internet. Usted no tiene un garfio, pata de palo, parche en el ojo y un loro cabrón que no hace más que reírse de las víctimas a las que atraca y asesina, ¿verdad?. Entonces usted no es un pirata.

En nuestro país, a raíz de la popularización de las grabadoras de cassettes, se introdujo en la ley algo llamado «derecho a copia privada», que establecía, más o menos, que usted podía copiar los cassettes de sus amigos mientras no los vendiera ni sacara dinero de ello. Con internet, esto no es ninguna diferencia. Usted sigue copiándose los cassettes de sus amigos, con la salvedad que no se los entregan en mano, sino virtualmente a través de la red

Yo definiría «piratería» como el acto de robar dinero a través de un impuesto que va a parar a una sociedad privada, que se cobra reiteradas veces por el mismo concepto y que presupone que todos somos delincuentes a menos que se demuestre lo contrario.


5. A los informáticos nos gusta ayudar, pero no el trabajar gratis

En nuestro país hay cierta cultura del «amigueo» y se acostumbra a pedir ayuda a familiares y conocidos en lugar de pagar a profesionales. Todos tenemos que tragar hasta cierto punto, aunque los informáticos estamos en desventaja. ¿Por qué? Porque una cocina alicatada o una instalación eléctrica no se cae a trozos al cabo de seis meses.

Si pide consejo a un amigo informático, haga caso de lo que le dice. Nada nos enfada más que decir a una persona «no uses el programa X» y que nos llamen al cabo de dos semanas porque «el programa X ha hecho que se estropee el sistema»

6. Si no está contento con el sistema Windows, sepa que tiene otras alternativas

Posiblemente su ordenador venga con el sistema Windows preinstalado. Usted debería saber que es un sistema débil, propenso a infectarse de virus que harán que vaya cada vez más lento. Si lleva tiempo usando Windows, seguro que habrá notado que el sistema se ralentiza día a día.

Windows ha creado la idea de que es normal reiniciar un ordenador varias veces al día. Sus usuarios acaban creyendo que debe reinstalar el sistema por completo cada 6-8 meses para que todo funcione más o menos correctamente. Pues bien, esto es un error. La informática no apesta como Windows nos hace creer

No se preocupe, tiene alternativas a ésto. Existen sistemas operativos gratuitos y libres que cumplen las mismas funciones que Windows de forma más eficiente. Puede descargarlos de internet sin coste alguno e instalarlos en su ordenador. Si no sabe cómo hacer ésto, puede pedir consejo a algún amigo. Seguro que estará encantado de ayudarle a olvidar Windows.

También existen soluciones basadas en el sistema Macintosh, pero son mucho más caras que un PC con Windows, aunque realmente funcionan mejor. De todos modos, si necesita usar Windows por fuerza, sepa que también hay procesadores de textos que no son Microsoft Word, hojas de cálculo que no son Microsoft Excel y programas de retoque fotográfico que no son Adobe Photoshop. Al igual que el sistema Linux, puede descargarlos a través de la red de forma gratuita.

7. Enseñe a sus hijos a usar correctamente Internet

Posiblemente sus hijos sepan más informática que usted, no se preocupe. Pero lo que es seguro es que usted tiene más sentido común que ellos.

Si les enseña a no fumar y no aceptar caramelos de desconocidos, ¿por qué no les enseña a usar Internet?. Internet ha conseguido crear una nueva filosofía de comunicación y, como veremos después, entraña algunos riesgos. Si por las calles hay trileros que intentan estafar su dinero, ¿no podrían intentar éstos hacer lo mismo a través de Internet? Desgraciadamente los hay, y debe aprender a defenderse y defender a sus hijos

Recuerde que, como en todos los aspectos de la vida, la educación es lo más importante.

8. La seguridad es importante

Olvide todo lo que ha visto en las películas sobre ordenadores. Todo es mentira. Un chaval de quince años no puede acceder a su ordenador si usted toma unas mínimas medidas de seguridad.

Es imprescindible que actualice su sistema una vez a la semana mediante las herramientas que éste le ofrece. Si usa Windows, compre un antivirus y un cortafuegos y active la actualización automática de estos programas. Si usa otros sistemas, posiblemente no necesite el antivirus ni el cortafuegos

Por contra de la creencia general, las mayores amenazas cibernéticas vienen provocadas por errores del propio usuario. Si recibe un correo electrónico de su banco pidiéndole su contraseña, posiblemente le estarán engañando. ¿Verdad que no le diría el PIN de su tarjeta a un desconocido por teléfono? No lo haga tampoco a través de Internet. El 99% de los correos electrónicos que pretenden ayudarle en realidad intentan estafarle.

En caso de duda, telefonee al supuesto emisor del mensaje para que le confirmen en persona esa información.

9. Posiblemente usted no necesita un ordenador tan caro como el que le ofrecen

Todos los vendedores intentan venderle lo más caro. Los folletos de propaganda quieren que usted compre en su establecimiento. Aunque en la informática, más que en otras áreas, la calidad se paga, es posible que no necesite una calidad máxima

Si va a usar su ordenador para navegar por internet, escribir documentos y enviar correos electrónicos, puede ajustar enormemente su presupuesto. He visto ordenadores por 400 euros que cumplen perfectamente estas funciones.

Si se va a dedicar a jugar, a la edición de vídeo o a otras tareas que necesiten una máquina potente, priorice los siguientes componentes: El monitor, la memoria RAM y la calidad de la placa base. El resto de componentes seguramente serán adecuados para cualquier uso que les dé.

10. Cuide sus ojos y sus muñecas

Si usa diariamente el ordenador, descanse diez segundos cada diez minutos y tres minutos cada hora.

Todos pensamos que «no me va a pasar a mí» hasta que nos pasa. Un día uno se levanta con dolor en los tendones de las muñecas y los ojos irritados. Entonces la solución es mucho más lenta.

Por ello, en el punto 9 se especifica que el componente más importante de un ordenador es el monitor. No dude en gastarse todo el dinero que haga falta en un buen monitor de buena marca. Los monitores LCD de los portátiles son los mejores y los más caros. Las pantallas "planas" TFT dan muy buenos resultados, y si se compra uno de los tradicionales CRT asegúrese de que el cristal es plano y no abombado. Use reposamuñecas si es posible, la mano donde aparecen primero los dolores acostumbra a ser la que mueve el ratón.

Usando programas como workrave, el propio ordenador puede aconsejarle hacer pequeñas pausas cada poco tiempo. Posiblemente hoy no me hará caso, pero guarde esta dirección para el día que le pase a usted.




NOTA: Puede reproducir, copiar y comercializar el artículo siempre que se mencione al autor original .Este mi primer ensayo en mi blog, para la proxima les ofreceré muchas más información de interés para todo posible lector. muy atte. Fausto martínez.

Visto en Siuzhet