(PDF) Introduccion a la Informatica, Beekman George | Jose Peñafiel - Academia.edu
6ª Edición 6ª Edición Introducción a la Informática Beekman George Beekman INTRODUCCIÓN A LA INFORMÁTICA Sexta edición INTRODUCCIÓN A LA INFORMÁTICA Sexta edición George Beekman Oregon State University Traducción: José Manuel Díaz Martín Madrid • México • Santafé de Bogotá • Buenos Aires • Caracas • Lima • Montevideo • San Juan • San José • Santiago • São Paulo • White Plains Datos de catalogación bibliográfica BEEKMAN, G. INTRODUCCIÓN A LA INFORMÁTICA. Sexta edición PEARSON EDUCACIÓN, S.A., Madrid, 2005 ISBN: 978-84-832-2277-5 Materia: Informática 681.3 Formato 195 × 250 Páginas: 664 Todos los derechos reservados. Queda prohibida, salvo excepción prevista en la Ley, cualquier forma de reproducción, distribución, comunicación pública y transformación de esta obra sin contar con autorización de los titulares de propiedad intelectual. La infracción de los derechos mencionados puede ser constitutiva de delito contra la propiedad intelectual (arts. 270 y sgts. Código Penal). DERECHOS RESERVADOS © 2005 por PEARSON EDUCACIÓN, S.A. Ribera del Loira, 28 28042 Madrid (España) PEARSON PRENTICE HALL es un sello editorial autorizado de PEARSON EDUCACIÓN, S.A. Authorized translation from the English language edition, entitled COMPUTER CONFLUENCE, COMPREHENSIVE EDITION, 6th edition by BEEKMAN, GEORGE. Published by Pearson Education, Inc, publishing as Prentice Hall. © 2005, All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from Pearson Education, Inc. ISBN: 0-13-143567-1 ISBN: 84-205-4345-4 Depósito Legal: M- Equipo editorial: Editor: David Fayerman Aragón Técnico editorial: Ana Isabel García Borro Equipo de producción: Director: José Antonio Clares Técnico: José Antonio Hernán Diseño de cubierta: Equipo de diseño de PEARSON EDUCACIÓN, S.A. Composición: COPIBOOK, S.L. Impreso por: IMPRESO EN ESPAÑA - PRINTED IN SPAIN Este libro ha sido impreso con papel y tintas ecológicos CONTENIDO Acerca de este libro xvii Capítulo 0 Fundamentos 1 Sueños humanos y máquinas de ensueño 2 Fundamentos del correo electrónico Fundamentos del PC 3 (email) 17 Fundamentos del hardware del PC 4 Guía visual: Comunicarse con el correo Fundamentos del software del PC 5 electrónico 18 Fundamentos de la administración de Fundamentos de la seguridad en Internet 19 archivos 8 Aplicación de los fundamentos 20 Guía visual: Uso de Microsoft Word con Métodos prácticos: Utilización del libro 20 Microsoft Windows 9 Contracorriente: El mito de la Generación Guía visual: Uso de Microsoft Word con Red, por Simson Garfinkel 22 Mac OS X 11 Resumen 23 Guía visual: Administración de archivos Cuestionarios interactivos 24 con Windows 12 Verdadero o falso 24 Fundamentos de las redes de PC 13 Multiopción 24 Fundamentos de Internet 13 Preguntas de repaso 25 Fundamentos de la World Wide Web 15 Cuestiones de debate 26 Fundamentos de la búsqueda web 16 Proyecto 26 Fuentes y recursos 26 PARTE 1 Introducción a las computadoras Conceptos básicos de hardware y software Capítulo 1 La computadora en la actualidad: Del cálculo a la conexión 29 Charles Babbage, Lady Lovelace y la madre La máquina de procesamiento de de todas las computadoras 30 información 32 Vivir sin computadoras 31 Las primeras computadoras reales 33 Evolución y aceleración 35 Las computadoras en perspectiva: La revolución de las microcomputadoras 36 una idea evolutiva 32 Antes de las computadoras 32 Las computadoras en la actualidad: una breve disección 37 vi CONTENIDO Mainframes y supercomputadoras 37 Implicaciones. Problemas sociales y éticos 49 Servidores, estaciones de trabajo y PC 38 Forjando el futuro: El mañana nunca Computadoras portátiles 39 se conoce 52 Computadoras incrustadas y de carácter específico 40 Contracorriente: Silicon Hogs, por Katharine Mieszkowski 53 Conexiones de computadoras: la revolución de Internet 41 Resumen 54 El surgimiento de las redes 41 Cuestionarios interactivos 55 La explosión de Internet 42 Verdadero o falso 55 Multiopción 56 En la era de la información 45 Preguntas de repaso 57 Viviendo con computadoras 46 Cuestiones de debate 57 Explicaciones. Clarificando la tecnología 46 Proyectos 58 Aplicaciones. Computadoras en acción 46 Fuentes y recursos 58 Capítulo 2 Fundamentos del hardware: Dentro de la caja 61 Thomas J. Watson, Sr. y las nuevas máquinas Cómo funciona 2.4: Memoria 78 del emperador 62 Métodos prácticos: Ecología Qué hacen las computadoras 63 informática 79 Un poco sobre los bits 65 Forjando el futuro: Los procesadores Fundamentos de los bits 65 de mañana 80 Cómo funciona 2.1: Números binarios 66 Contracorriente: Alfabetismo del bit, La construcción con bits 67 por Mark Hurst 81 Bits, bytes y palabras que zumban 69 Resumen 82 Cómo funciona 2.2: Representación Cuestionarios interactivos 83 de las lenguas del mundo 70 Verdadero o falso 83 El corazón de la computadora: CPU Multiopción 83 y memoria 71 Preguntas de repaso 84 La CPU: la computadora real 71 Cuestiones de debate 85 La memoria de la computadora 73 Proyectos 85 Cómo funciona 2.3: La CPU 74 Fuentes y recursos 85 Buses, puertos y periféricos 77 Capítulo 3 Fundamentos del hardware: Periféricos 87 Steve Wozniak, Steve Jobs y el garaje que vio Cómo funciona 3.1: Digitalización crecer las manzanas (apples) 88 del mundo real 94 La entrada. De la persona al procesador 89 Salida. De las señales a la gente 95 El teclado 89 Pantallas 95 Dispositivos de señalización 90 Cómo funciona 3.2: Vídeo en color 97 Herramientas de lectura 91 Salida en papel 98 Digitalizando el mundo real 92 Cómo funciona 3.3: Impresión a color 99 CONTENIDO vii Fax y fax-módem 99 Hacer fácil la expansión 111 Salida que puede oírse 100 Todo junto 111 Control de otras máquinas 100 Redes, los sistemas sin limites 112 Dispositivos de almacenamiento. La entrada Software: la pieza perdida 112 se reúne con la salida 101 Forjando el futuro: Los periféricos Cinta magnética 101 del mañana 112 Métodos prácticos: Ergonomía y salud 102 Contracorriente: Cambiando sobre Discos magnéticos 103 la marcha, por J. Bradford DeLong 113 Discos ópticos 104 Cómo funciona 3.4: Almacenamiento Resumen 114 en disco 105 Cuestionarios interactivos 115 Dispositivos de almacenamiento Verdadero o falso 115 en estado sólido 107 Multiopción 116 Preguntas de repaso 117 La computadora: la suma de sus partes 107 Cuestiones de debate 118 Puertos y ranuras 108 Proyectos 118 Unidades internas y externas 109 Fuentes y recursos 118 Métodos prácticos: Conceptos para los clientes de computadoras 110 Capítulo 4 Fundamentos del software: El fantasma de la máquina 121 Linus Torvalds y el software que no es La interfaz de usuario: la conexión propiedad de nadie 122 hombre-máquina 140 Procesamiento con programas 124 Sistemas operativos de sobremesa 141 Comida como idea 124 Administración de ficheros: ¿Dónde Una máquina rápida pero estúpida 124 están mis cosas? 143 El lenguaje de las computadoras 126 Sistemas operativos multiusuario: UNIX y Linux 144 Aplicaciones. Herramientas para los usuarios 127 Plataformas hardware y software 145 Aplicaciones para el usuario 127 Cómo funciona 4.1: Ejecución de un Forjando el futuro: Las interfaces programa 128 de usuario del mañana 148 ¿Por qué usamos aplicaciones? 132 Contracorriente: Los fallos en la máquina Aplicaciones integradas y suites. Brendan, por I. Koerner 148 Paquetes de software 133 Resumen 149 Software de mercado vertical y hecho Cuestionarios interactivos 150 a medida 134 Verdadero o falso 150 Software de sistema. La conexión Multiopción 151 hardware-software 135 Preguntas de repaso 152 ¿Qué hace un sistema operativo? 135 Cuestiones de debate 152 Programas de utilidad y controladores de Proyectos 153 dispositivo 137 Publicaciones 153 Cómo funciona 4.2: El sistema operativo 138 ¿Dónde vive el sistema operativo? 140 viii CONTENIDO PARTE 2 Uso de software Aplicaciones esenciales Capítulo 5 Aplicaciones ofimáticas básicas 157 Doug Engelbart explora el hiperespacio 158 Guía visual: Creación de una hoja Procesadores de texto y otras herramientas 159 de cálculo con Microsoft Excel 180 Introducción, edición y formateo de texto 159 Métodos prácticos: Evitando los Formateo de caracteres 160 peligros de la hoja de cálculo 182 Formateo de párrafos 160 Preguntas del tipo «¿Y si?» 185 Formateo del documento 161 Gráficos en una hoja de cálculo: de los números a los dibujos 185 La caja de herramientas de Wordsmith 162 Métodos prácticos: Gráficas más Cómo funciona 5.1: Tecnología inteligentes 186 de las fuentes 163 Métodos prácticos: El procesamiento Software de estadística: más allá de texto no es escribir 163 de las hojas de cálculo 186 Guía visual: Edición de un documento Gestores monetarios 186 con Microsoft Word 164 Matemáticas automáticas 187 Esquemas y procesadores de ideas 165 Análisis de datos y estadísticas 188 Buscadores de sinónimos 166 Visualización científica 188 Referencias digitales 166 Cómo funciona 5.2: Informática científica 189 Correctores ortográficos 166 Correctores gramaticales y de estilo 167 Riesgos calculados: modelado y simulación Generadores de formularios de cartas 168 por computadora 190 Herramientas de escritura en grupo 168 Simulaciones por computadora: las recompensas 192 Nuevas herramientas para la manipulación Simulaciones por computadora: de texto 169 los riesgos 193 Procesamiento de texto escrito a mano 169 Procesamiento de texto con el habla 169 Forjando el futuro: Agentes Procesadores de texto inteligentes 170 verdaderamente inteligentes 195 Historia de la publicación de escritorio 171 Contracorriente: La protección contra ¿Qué es la autoedición? 171 copia roba la labor futura del amor, Métodos prácticos: ¡más allá por Dan Bricklin 195 del escritorio Vulgar! 173 Resumen 196 ¿Por qué la autoedición? 173 Cuestionarios interactivos 198 Guía visual: Autoedición con Adobe Verdadero o falso 198 InDesign 174 Multiopción 198 Más allá de la página impresa 175 Preguntas de repaso 199 Publicación sin papel y la Web 175 Cuestiones de debate 200 Libros electrónicos y papel digital 176 Proyectos 200 Fuentes y recursos 201 La hoja de cálculo: software para la simulación y la especulación 178 La matriz manejable 178 CONTENIDO ix Capítulo 6 Gráficos, medios digitales y multimedia 203 Tim Berners-Lee teje la Web para todos 204 Cómo funciona 6.1: Compresión Enfoque en los gráficos por computadora 205 de datos 220 Pintura: gráficos de mapas de bits 205 Métodos prácticos: Qué hacer y no Procesamiento de imágenes: edición hacer con el audio digital 223 fotográfica Samplers, sintetizadores y por computadora 207 secuenciadores: audio digital y MIDI 223 Guía visual: Creación de la cubierta Hipertexto e hipermedia 225 de un CD con Adobe Photoshop 208 Multimedia interactiva: ojo, oído, Métodos prácticos: Creación de arte mano y cerebro 227 inteligente 209 Multimedia interactiva: ¿qué es? 227 Dibujo: gráficos orientados a objetos 209 Creación multimedia: mezcla de medios 228 Software de modelado 3D 211 Métodos prácticos: Creación de un CAD/CAM: conversión de imágenes trabajo multimedia interactivo 230 en productos 212 Medios interactivos: visiones de futuro 230 Gráficos de presentación: las conferencias cobran vida 213 Forjando el futuro: Espacios virtuales Guía visual: Creación de una compartidos 232 presentación con PowerPoint 214 Contracorriente: Carga excesiva Métodos prácticos: Creación de de memoria, por Jim Lewis 232 presentaciones poderosas 215 Resumen 233 Medios dinámicos: más allá de la página Cuestionarios interactivos 234 impresa 215 Verdadero o falso 234 Animación: gráficos en el tiempo 216 Multiopción 235 Edición doméstica de vídeo: Preguntas de repaso 236 computadoras, películas y TV 217 Cuestiones de debate 237 Compresión de datos 219 Proyectos 237 El músico artificial: computadoras Fuentes y recursos 238 y audio 219 Capítulo 7 Aplicaciones e implicaciones de las bases de datos 241 Bill Gates cabalga en la onda digital 242 Más allá de la esencia. Sistemas de El archivador electrónico. La esencia de las administración de bases de datos 252 bases de datos 243 Guía visual: Transporte de datos con ¿Cómo de buena es una base de datos? 244 Outlook y un dispositivo Palm 253 Anatomía de una base de datos 244 Cómo funciona 7.1: El lenguaje de Operaciones en una base de datos 246 las consultas a la base de datos 254 Guía visual: Creación e impresión de De los administradores de ficheros a una lista de números de teléfono sistemas de administración de bases con FileMaker Pro 249 de datos 256 Guía visual: Consultar una base de ¿Qué es una base de datos relacional? 258 datos web 250 Las múltiples caras de las bases de datos 258 Programas de base de datos de Tendencia de las bases de datos 259 propósito especial 251 Procesamiento en tiempo real 259 x CONTENIDO Disminución del tamaño Forjando el futuro: Inteligencia integrada y descentralización 259 y computación omnipresente 269 El significado de los datos 260 Contracorriente: Privacidad y seguridad: Bases de datos y la Web 260 buscando un equilibrio, por Michael Métodos prácticos: Tratando con las J. Miller 269 bases de datos 261 Bases de datos orientadas al objeto 262 Resumen 270 Bases de datos multimedia 262 Cuestionarios interactivos 271 Bases de datos en lenguaje natural 262 Verdadero o falso 271 Multiopción 272 Sin secretos: las computadoras y la Preguntas de repaso 273 privacidad 263 Cuestiones de debate 274 Datos personales: todo sobre nosotros 263 Proyectos 274 El problema de la privacidad 265 Fuentes y recursos 275 Métodos prácticos: Sus derechos privados 266 El Gran Hermano y el Gran Negocio 267 PARTE 3 Exploración con computadores Redes e Internet Capítulo 8 Redes y telecomunicaciones 279 La profecía mágica de Arthur C. Clark 280 Tecnología de la computadora 299 Anatomía básica de una red 281 Las ventajas de la comunicación online 300 Las redes de cerca y de lejos 282 Problemas online: fiabilidad, seguridad, Redes especializadas: del GPS a los privacidad y humanidad 301 sistemas financieros 283 Métodos prácticos: Creación de arte La interfaz de red 283 inteligente 302 Comunicación por módem 284 Métodos prácticos: Netiquette 303 Conexiones de banda ancha 285 Comunicación digital en perspectiva 305 Conexiones mediante fibra óptica 286 Forjando el futuro: Un mundo sin cables 305 Tecnología de red inalámbrica 288 Contracorriente: Tiempo para hacer Software de comunicación 289 de todo menos pensar, por David Brooks 306 Las ventajas de una red 291 Resumen 307 Correo electrónico, mensajería instantánea Cuestionarios interactivos 308 y teleconferencia: informática interpersonal 293 Verdadero o falso 308 Las muchas caras del correo electrónico 293 Multiopción 309 Listas de correo 295 Preguntas de repaso 310 Noticias en red 295 Cuestiones de debate 311 Métodos prácticos: Consejos de Proyectos 311 supervivencia on line 297 Fuentes y recursos 312 Mensajería instantánea y teleconferencia: comunicación en tiempo real 297 CONTENIDO xi Capítulo 9 Dentro de Internet y la World Wide Web 313 Los pioneros de ARPANET construyeron Tecnología push: notificaciones y alertas 336 una red poco fiable... a propósito 314 Procesamiento peer-to-peer y grid 336 Internet por dentro 315 Intranets, extranets y comercio Contando conexiones 315 electrónico 338 Protocolos de Internet 316 Servicios web 339 Direcciones Internet 316 La evolución de Internet 340 Opciones de acceso a Internet 319 Internet2 y la siguiente generación de Servidores de Internet 322 Internet 340 Por el interior de la Web 324 Los problemas de Internet: dilemas Protocolos web: HTTP y HTML 324 éticos y políticos 340 Cómo funciona 9.1: La World Wide Ciberespacio: la frontera electrónica 342 Web 326 Forjando el futuro: La infraestructura de Publicación en la Web 326 información invisible 344 Del hipertexto a la multimedia 327 Contracorriente: Información, información, Guía visual: Construcción de un sitio información, por Steven Levy 345 web 328 Sitios web dinámicos. Más allá del HTML 331 Resumen 346 Métodos prácticos: Tejiendo un sitio Cuestionarios interactivos 347 web exitoso 332 Verdadero o falso 347 Multiopción 347 En el interior de las aplicaciones web 333 Preguntas de repaso 349 Motores de búsqueda 333 Cuestiones de debate 350 Métodos prácticos: Trabajando en Proyectos 350 la Web 334 Fuentes y recursos 350 Portales 335 PARTE 4 La vida con computadoras Problemas e implicaciones Capítulo 10 Seguridad y riesgos de la computadora 355 La maravillosa máquina para jugar al ajedrez Firewalls, encriptación y auditorias 370 de Kempelen 356 Cómo funciona 10.1: Criptografía 372 Proscritos online: el delito informático 357 Copias de seguridad y otras El expediente del crimen informático 357 precauciones 374 Robo por computadora 358 Controles de seguridad humanos: ley, La piratería de software y las leyes de administración y ética 374 propiedad intelectual 360 Seguridad, privacidad, libertad y ética: un El sabotaje de software. Virus y otros delicado equilibrio 375 «bichitos» 362 Cuando la seguridad atenta contra la Hacking y violación electrónica 367 privacidad 375 Seguridad informática: reducir los riesgos 369 Métodos prácticos: Informática segura 377 Restricciones al acceso físico 369 Justicia en la frontera electrónica 378 Contraseñas 370 Métodos prácticos: Ética informática 379 xii CONTENIDO Seguridad y fiabilidad 380 Forjando el futuro: Microtecnología y Errores y averías 380 nanotecnología 387 Computadoras en la guerra 382 Contracorriente: La necedad pone en ¿Es posible la seguridad? 385 peligro la Web, por Jim Rapoza 388 Preguntas humanas para la era de las Resumen 389 computadoras 385 Cuestionarios interactivos 389 ¿Serán democráticas las Verdadero o falso 390 computadoras? 385 Multiopción 390 ¿Podrá ser la aldea global una Preguntas de repaso 391 comunidad? 386 Cuestiones de debate 392 ¿Nos convertiremos en esclavos de la Proyectos 392 información? 386 Fuentes y recursos 393 Capítulo 11 Computadoras en el trabajo, el colegio y el hogar 395 Alan Kay inventa el futuro 396 Las computadoras van al colegio 412 Dónde trabajan las computadoras 397 Computadoras que ayudan a la La fábrica automatizada 399 formación 413 La oficina automatizada 399 Herramientas de programación 414 Evolución de la automatización de la Simulaciones y juegos 415 oficina 400 Herramientas de productividad 416 Informática en la empresa 400 Multimedia digital 417 Informática en un grupo de trabajo 401 Educación a distancia: escuelas virtuales 417 La oficina sin papeles 401 Computadoras en los colegios: grado medio 418 Comercio electrónico 402 Notas superiores 419 La casa electrónica 402 Espacio para mejorar 419 Métodos prácticos: Las profesiones El aula del mañana 420 informáticas 404 Las computadoras llegan a los hogares 421 Computadoras y trabajos 405 Negocios familiares 421 Las computadoras y la calidad del Educación e información 422 trabajo 405 El entretenimiento doméstico redefinido 423 Descalificación y sobrecalificación 405 Creatividad y tiempo libre 425 Productividad y personas 406 Contracorriente: Educación de alta Monitorización y vigilancia 406 puntuación, por James Paul Gee 425 Plantaciones electrónicas 407 Empleo y desempleo 408 Resumen 426 Trabajadores contra máquinas 408 Cuestionarios interactivos 428 Previsiones prudentemente optimistas 409 Verdadero o falso 428 ¿Necesitaremos una nueva economía? 409 Multiopción 428 Preguntas de repaso 430 La educación en la era de la información 410 Cuestiones de debate 431 Las raíces de nuestro sistema educativo 411 Proyectos 431 Educación en la era de la información 411 Fuentes y recursos 432 CONTENIDO xiii PARTE 5 Administración de computadoras Sistemas de información en el trabajo Capítulo 12 Sistemas de información en la empresa 437 Andy Grove, el comerciante del chip Cómo funciona 12.3: Uso de DSS paranoico 438 para el análisis 460 Sistemas y empresas 439 Sistemas de información en perspectiva 461 Anatomía de un sistema 439 Tecnología de la información para soportar Organizaciones comerciales como la estrategia comercial 462 sistemas 441 Planificación para los sistemas de El modelo de cadena de valor de una información 464 organización comercial 442 Alineación del plan de la tecnología de la Sistemas de información 444 información con el plan empresarial Sistemas de información para las global 465 transacciones comerciales 446 Descripción de la infraestructura de la Cómo funciona 12.1: La información tecnología de la información 466 fluye a través de un sistema de Asignación de recursos 466 procesamiento de transacciones 448 Planificación del proyecto 466 Planificación de los recursos Responsabilidad social en la era de la empresariales 449 información 467 Sistemas de información automatizados para el diseño y la fabricación 450 Contracorriente: El caso del resto, Sistemas de información por Peter Coffee 469 interorganizacionales 451 Resumen 470 Sistemas internacionales de información 452 Cuestionarios interactivos 471 Tecnología de la información y administración 452 Verdadero o falso 471 Tecnología de la información y toma de Multiopción 472 decisiones 454 Preguntas de repaso 473 Cómo funciona 12.2: Flujo Cuestiones de debate 474 de información en un sistema Proyectos 475 de gestión de la información 456 Estudios de casos 475 Fuentes y recursos 480 Capítulo 13 Comercio electrónico y e-bussines 483 Jeff Bezos: el librero virtual 484 Extranets para conectar alianzas Comercio electrónico en perspectiva 485 corporativas 491 En qué modo está transformando el Características de una extranet B2B 492 comercio electrónico los negocios 486 ¿Cómo utilizan las alianzas entre empresas Modelos de comercio electrónico 487 las extranets B2B? 493 Intranets: e-commerce para dar soporte B2C: la conexión con el cliente 495 a los procesos internos de negocio 488 Diseño web orientado al consumidor 495 Características de una intranet B2E 489 Cómo funciona 13.1: Comprar online 496 ¿Cómo usan las organizaciones una Administración de la relación con intranet B2E? 490 un cliente 497 xiv CONTENIDO Algunos requerimientos técnicos Verdadero o falso 503 del comercio electrónico 497 Multiopción 503 Problemas éticos del comercio electrónico 499 Preguntas de repaso 504 Cuestiones de debate 505 Contracorriente: Cuestión de servicio, Proyectos 505 por Jim Rapoza 500 Estudios de casos 506 Resumen 501 Fuentes y recursos 508 Cuestionarios interactivos 502 PARTE 6 Denominando las computadoras De los algoritmos a la inteligencia Capítulo 14 Diseño y desarrollo de sistemas 513 Grace Murray Hopper navega por el software 514 El ciclo de vida del desarrollo de sistemas 533 ¿De qué modo programa la gente? 515 Cómo funciona 14.3: El ciclo de vida De la idea al algoritmo 516 del desarrollo de sistemas 538 Del algoritmo al programa 519 Herramientas y técnicas para el desarrollo de sistemas 539 Lenguajes de programación Métodos prácticos: Eludiendo y metodologías 520 información: fallos del proyecto Lenguaje máquina y lenguaje de tecnología 542 ensamblador 520 Guía visual: Programación en C++ 521 La ciencia de la computación 543 Lenguajes de alto nivel 522 El estado del software 544 Programación estructurada 524 Problemas del software 545 Cómo funciona 14.1: La evolución Soluciones software 545 de Basic 525 Forjando el futuro: El futuro Programación orientada a objetos 526 de la programación 546 Programación visual 526 Cómo funciona 14.2: Programación Contracorriente: ¡Muerte al sistema orientada a objetos 527 operativo!, por Simson Garfinkel 547 Lenguajes para los usuarios 527 Resumen 549 Componentes software 528 Cuestionarios interactivos 550 Programación extrema 529 Verdadero o falso 550 Programación para la Web 529 Multiopción 550 Preguntas de repaso 552 Programas en perspectiva: sistemas de Cuestiones de debate 553 análisis y el ciclo de vida de los sistemas 531 Proyectos 553 Desarrollo de sistemas 532 Fuentes y recursos 554 Capítulo 15 ¿Es real la inteligencia artificial? 555 Alan Turing, inteligencia militar y máquinas ¿Qué es la inteligencia artificial? 557 inteligentes 556 Juegos de apertura 559 Pensamientos sobre las máquinas pensantes 557 Comunicación en lenguaje natural 560 ¿Puede pensar una máquina? 557 Las trampas de la traducción automática 560 CONTENIDO xv Conversación sin comunicación 561 La revolución de los robots 574 Despropósito y sentido común 561 ¿Qué es un robot? 574 Bases de conocimiento y sistemas expertos 564 Trabajadores de collares de acero 575 Bases del conocimiento 564 Implicaciones de la IA y cuestiones éticas 576 Expertos artificiales 565 Contracorriente: Esclavos para nuestras Sistemas expertos en acción 566 máquinas, por Clive Thompson 578 Sistemas expertos en perspectiva 567 Resumen 579 Reconocimiento de patrones: adquiriendo el Cuestionarios interactivos 580 sentido del mundo 568 Verdadero o falso 580 Análisis de imágenes 569 Multiopción 580 Reconocimiento óptico de caracteres 569 Preguntas de repaso 581 Reconocimiento automático de la voz 570 Cuestiones de debate 582 Computadoras parlantes 571 Proyectos 583 Redes neuronales 572 Fuentes y recursos 583 Apéndice Código ACM de conducta ética y profesional (adoptado por el ACM Council el 16 de octubre de 1992) 585 Glosario 595 Créditos de las fotografías 621 Índice analítico 623 ACERCA DE ESTE LIBRO C uando fuerzas poderosas se juntan, el cambio es inevitable. Actualmente asis- timos a la confluencia de tres poderosas fuerzas tecnológicas: las computado- ras, las telecomunicaciones y la electrónica de entretenimiento. La tecnología digital de las computadoras es cada vez más común en todo lo que nos rodea, desde teléfonos hasta televisores, y las líneas que separan esas máquinas se está erosionan- do. Esta convergencia digital está alterando rápida, y radicalmente, el ámbito econó- mico del mundo. Empresas e industrias emergen para «apuntarse» al cambio. Algu- nas prosperan; otras caen en el olvido. Mientras tanto, las empresas más antiguas se reorganizan, reagrupan y redefinen para no acabar desapareciendo. Las computadoras más pequeñas, los procesadores más rápidos, el software más inteligente, las redes más grandes, los nuevos medios de comunicación; en definitiva, parece que en el mundo de la tecnología de la información, el cambio es la única cons- tante. En menos tiempo que una vida humana, esta cascada tecnológica ha transfor- mado casi todas las facetas de nuestra sociedad, y la transformación no ha hecho más que empezar. Mientras las tecnologías antiguas confluyen y emergen otras nuevas, las predicciones más inverosímiles a menudo se hacen realidad. Esta precipitación por el futuro tecnológico supone un reto para todos nosotros: ¿cómo podemos extraer el co- nocimiento que necesitamos de todo ese diluvio de información? ¿Qué debemos en- tender acerca de la tecnología de la información para navegar satisfactoriamente por las aguas del cambio que nos conducen al futuro? Introducción a la informática está diseñado para ayudar a los viajeros que se encaminan hacia ese futuro. ¿Qué es Introducción a la informática? Este libro presenta las computadoras y la tecnología de la información a tres niveles: • Explicaciones. Introducción a la informática explica claramente qué es una computadora y lo que puede, o no puede, hacer, así como los fundamentos de la tecnología de la información, desde los PC multimedia hasta Internet. • Aplicaciones. Este libro ilustra cómo las computadoras y las redes se utilizan (y utilizarán) como herramientas prácticas para solucionar una amplia variedad de problemas. • Implicaciones. El libro coloca las computadoras en un contexto humano, ilus- trando cómo la tecnología de la información afecta a nuestras vidas, nuestro mun- do y nuestro futuro. xviii INTRODUCCIÓN Acerca de este libro La sexta edición de Introducción a la informática se ha reorganizado para refle- jar los cambios que ha experimentado la tecnología, así como los cambios que han de- bido experimentar los profesores para enseñar la tecnología, y hacerse eco de la opi- nión de lectores y revisores. El libro consta de 16 capítulos, numerados del 0 al 15, siguiendo la tradición de la ciencia de la computación. El Capítulo 0, «Fundamentos», es nuevo en esta edición y proporciona una introducción para los estudiantes que tienen algo o nada de experiencia con los PC e Internet. Este capítulo incluye también una orientación sobre este libro, el CD-ROM y el sitio web de apoyo. • El resto de capítulos están organizados en seis grandes secciones: • Acercamiento a las computadoras: fundamentos sobre el hardware y el softwa- re. • Uso de las computadoras: aplicaciones esenciales. • Exploración con computadoras: redes y gateways (pasarelas). • Viviendo con las computadoras: problemas e implicaciones. • Administración de computadoras: sistemas de información en el trabajo. • Dominio de las computadoras: de los algoritmos a la inteligencia. En general, el enfoque del libro fluye desde lo concreto a lo controvertido y des- de el presente al futuro. Los capítulos por separado tienen un enfoque similar. Des- pués de una breve introducción, cada capítulo se mueve desde los conceptos básicos hacia las cuestiones e ideas abstractas y orientadas al futuro. Acerca del autor George Beekman es profesor honorario en la School of Electrical Engineering and Computer Science de la Universidad del estado de Oregón. Durante más de dos dé- cadas ha diseñado e impartido cursos sobre computadoras, multimedia interactiva, éti- ca de la computadora y programación en la mencionada universidad. Un innovador cur- so sobre computadoras que creó hace más de una década sirvió como inspiración de este libro. George Beekman ha impartido talleres sobre computadoras y multimedia para estudiantes, profesores y familias de economía precaria desde el Atlántico hasta Alaska. Ha escrito más de 20 libros sobre computadoras, la tecnología de la informa- ción y multimedia, así como más de 100 artículos y reseñas para la revista Macworld y otras conocidas publicaciones. En su tiempo libre corre por el bosque en compañía de su perro y toca música con su banda Oyaya. Acerca de esta edición Aun cuando vaya por el El ritmo de cambio amenaza con convertir en irrelevantes incluso las clases de intro- camino correcto, será ducción a la informática más exitosas. La sexta edición de Introducción a la infor- arrollado si únicamente se sienta en él. mática ayuda a los estudiantes y profesores a lidiar con los rápidos cambios, enfati- —Pat Koppman zando las grandes ideas, las últimas tendencias y los aspectos humanos de la tecnología (conceptos críticos que tienden a mantenerse constantes incluso cuando el hardware y el software cambian). Cada edición de Introducción a la informática se reescribe a fin de reflejar los cambios experimentados en el ámbito tecnológico. En la jerga in- INTRODUCCIÓN Acerca de este libro xix formática, esta edición es una actualización trascendental. En respuesta a la masiva lle- gada de reseñas y opiniones de lectores y revisores, el libro se ha reorganizado signi- ficativamente para cubrir mejor las necesidades de los estudiantes y los profesores. En él encontrará nuevas características, nuevas ilustraciones y un diseño nuevo. El CD- ROM también se ha rediseñado completamente y cuenta con material nuevo a fin de mejorar y ampliar el material presentado en el libro. Los cuadros de usuario de las ediciones anteriores se han sustituido por secuencias de pantallas de las aplicaciones, que ofrecen a los estudiantes una panorámica de los programas que no podrían experimentar de otro modo. El capítulo «Forjando el futu- ro» se ha eliminado a favor de los cuadros, con el mismo nombre y situados al final de casi todos los capítulos, que proporcionan perspectivas de futuro. A lo largo del libro se hace una cobertura menor de las aplicaciones más populares y se hace mayor énfa- sis en las tecnologías emergentes y en el impacto ético y social de esas tecnologías. Paul Thurrott, de WinInfo, experto en todo lo relacionado con Microsoft, trabajó con nosotros en esta edición, proporcionándonos la visión de una persona relaciona- da con esta industria en relación a las tendencias más importantes en hardware y soft- ware. También nos proporcionó muchas de las secciones «Guía visual» y contribuyó en todo el libro. A continuación se resaltan las novedades que presentan los capítulos en esta edición: • Capítulo 0, «Fundamentos». Se encarga del problema más común que surge en las clases dedicadas a la introducción a la computación: los diversos niveles de conocimientos de los estudiantes de esas clases. Muchos profesores indican que la mayoría de sus alumnos nuevos tienen algo de experiencia en los PC e Inter- net. Esos alumnos no necesitan que nadie les hable del teclado, de cómo se uti- liza un CD-ROM o de cómo se navega por un sitio web. Pero si esos temas no se explican, los estudiantes inexpertos tienen una desventaja distinta. Este capí- tulo, revisado y ampliado en esta edición, está diseñado para esos principiantes, de modo que puedan rellenar los huecos que tengan en su conocimiento antes de lanzarse a leer el resto del libro, a ver el CD-ROM o a navegar por el sitio web. En respuesta a las sugerencias del revisor, hemos explicado temas como la ad- ministración de archivos y la seguridad en Internet. Este capítulo también incluye una orientación sobre los tres componentes de Introducción a la informática que incluyen consejos para ahorrar tiempo. • Capítulo 1, «La computadora en la actualidad: del cálculo a la conexión». Este capítulo incluye ahora una importante introducción a la era de la información que anteriormente aparecía mucho más tarde en el libro. El capítulo proporciona una perspectiva necesaria para entender el futuro, centrándose en las grandes ten- dencias más que en los detalles históricos. El cuadro «Forjando el futuro» que cierra el capítulo proporciona una panorámica de las estrategias para predecir el futuro; estrategias que se aplican en capítulos posteriores. • Capítulo 2, «Fundamentos del hardware: dentro de la caja». Junto con el Capí- tulo 3, «Fundamentos del hardware: periféricos», se han actualizado para cubrir el hardware más moderno disponible en el mercado. El popular cuadro «Com- putación verde» se ha incluido en el Capítulo 2. • Capítulo 3, «Fundamentos del hardware: periféricos». Ahora incluye el cuadro «Conceptos del consumidor de computadoras», que descubre los conceptos que xx INTRODUCCIÓN Acerca de este libro se esconden detrás de las guías de compradores de PC. Los Capítulos 2 y 3 ter- minan con el cuadro «Forjando el futuro» que describe las tecnologías hardwa- re emergentes y experimentales. • Capítulo 4, «Fundamentos del software: el fantasma de la máquina». Este ca- pítulo, que se ha actualizado, incluye ejemplos y explicaciones de Linux, UNIX y otros sistemas operativos a fin de proporcionar una amplia perspectiva para que los estudiantes se familiaricen con los PC. El capítulo también incluye una nue- va sección sobre la administración de archivos. • Capítulo 5, «Aplicaciones ofimáticas básicas». En respuesta a las preguntas de los usuarios, este capítulo es una combinación de dos capítulos de la edición an- terior. Ofrece una breve panorámica de las herramientas software utilizadas para escribir, publicar, calcular y simular, desde Microsoft Office hasta las herramientas de modelado profesional más potentes. • Capítulo 6, «Gráficos, medios digitales y multimedia». Incluye nuevo material de vídeo de escritorio, con una explicación actualizada de la edición no lineal de vídeo y el DVD de escritorio. También incluye una sección revisada y amplia- da sobre las aplicaciones de sonido y música. Un cuadro proporciona consejos para trabajar con archivos de música digitales. Un cuadro «Forjando el futuro» describe el funcionamiento de la realidad virtual y la telepresencia. • Capítulo 7, «Aplicaciones e implicaciones de las bases de datos». Incluye un cua- dro «Forjando el futuro» sobre la computación ubicua. • Capítulo 8, «Redes y telecomunicaciones». Capítulo completamente reorgani- zado y actualizado para presentar una introducción clara y concisa sobre la tec- nología de las redes actuales y futuras. Este capítulo y el siguiente incluyen una explicación detallada sobre Wi-Fi (802.11), el fenómeno de red que está revo- lucionando la conexión de las personas a las redes. • Capítulo 9, «Dentro de Internet y la World Wide Web». Combina dos capítulos de la edición anterior. Este capítulo echa un vistazo «bajo la cubierta» de Inter- net ayudándose de explicaciones claras sobre la tecnología básica de Internet, in- cluyendo protocolos, direcciones, conexiones y el mundo continuamente cam- biante de la tecnología web. También incluye preguntas importantes sobre el futuro de la Red. • Capítulo 10, «Seguridad y riesgos de la computadora». Este capítulo se ha ac- tualizado con los últimos datos sobre la seguridad de las computadoras, desde la piratería de software y los virus hasta el sabotaje. El capítulo incluye la sección «Preguntas humanas para una era de computadoras», que es una perspectiva de la revolución de las computadoras. El cuadro «Forjando el futuro» echa un vis- tazo a la microtecnología y la nanotecnología, tecnologías que nos obligarán a afrontar muchas de las cuestiones generadas por la sección anterior. • Capítulo 11, «Computadoras en el trabajo, el colegio y el hogar». Este capítu- lo también es la combinación de dos capítulos de la edición anterior, con un ma- terial modernizado que es fácil explicar en clase. El capítulo es una mirada al im- pacto social de la tecnología de la información en nuestras vidas. INTRODUCCIÓN Acerca de este libro xxi • Capítulos 12 y 13. Proceden de tres capítulos de la edición anterior. Están es- critos específicamente para estudiantes y profesores que buscan más que una orientación comercial. • Capítulos 14 y 15. Están dedicados a la programación, el diseño de sistemas, la naturaleza de la ciencia de la computación y la fascinante rama de la informáti- ca conocida como inteligencia artificial. El capítulo dedicado a la IA proporciona a este libro una conclusión que pensamos que puede ser provocadora y que ha- bla de la tecnología del mañana y de su impacto en nuestro futuro. • Los artículos contracorriente que cierran los capítulos son, con pocas excepcio- nes, nuevos en esta edición. Incluyen algunos de los mejores ensayos cortos de nues- tra relación con la tecnología que se publicaron el año pasado. Entre los temas tra- tados se incluyen la erosión de la privacidad personal, el abuso de las leyes de propiedad intelectual, la fiabilidad del software y la inteligencia de las máquinas. Para el estudiante Si es como la mayoría de estudiantes, no elige este curso para leer sobre computadoras; lo que quiere es utilizarlas. Eso es lo sensato. No puede entender realmente las compu- tadoras sin algo de experiencia, y estará en disposición de aplicar sus conocimientos so- bre las computadoras en una amplia variedad de proyectos futuros. Pero es un error pen- sar que ya es un experto en computadoras sólo porque sepa utilizar un PC para escribir documentos y navegar por Internet. Es importante entender cómo las personas utilizan y abusan de la tecnología de la computación, porque esa tecnología tiene un poderoso y creciente impacto en nuestra vida. (Si no puede imaginarse lo diferente que sería su vida sin las computadoras, lea la sección «La vida sin computadoras» del Capítulo 1.) Incluso si tiene mucha experiencia con las computadoras, es casi seguro que las ten- dencias futuras convertirán en obsoleta esa experiencia; probablemente antes de lo que piensa. En los próximos años, es probable que las computadoras asuman formas y ro- les completamente nuevos debido a los avances en inteligencia artificial, reconocimiento de la voz, realidad virtual, multimedia interactiva, redes y las tecnologías de entreteni- miento doméstico y de telefonía. Aunque se produzcan cambios en el mundo que le ro- dea, todavía puede estar al día aunque su conocimiento del PC y de Internet sea escaso. Cuando desciende por un río, tiene que ser hábil en el uso de los remos, pero tam- bién es importante saber leer un mapa, una brújula y el propio río. Este libro está di- señado como mapa, brújula y guía del río, para que en el futuro sepa «digerir» las olas de información. Introducción a la información le ayuda a entender las importantes tendencias que cambiarán su forma de trabajar con las computadoras y cómo las computadoras tra- bajan para usted. Este libro explica el compromiso y los problemas de la tecnología de la computación sin agobiarle con «tecnolenguaje». El libro no es intencionadamente técnico y está cercano a la tierra. Pequeñas his- torias ocasionales hacen surgir conceptos y especulaciones de la vida. Las ilustracio- nes y fotografías consiguen que los conceptos abstractos sean concretos. Las citas aña- den un toque humorístico y hacen pensar. Sea cual sea su nivel de informática, hay algo para usted en Introducción a la in- formática. xxii INTRODUCCIÓN Acerca de este libro CD-ROM del estudiante (en inglés) Por primera vez, esta edición incluye enlaces a los vídeos de TechTV en el CD-ROM y en la Web. Esos fascinantes vídeos han sido cuidadosamente seleccionados de una ingente cantidad de material sacado a la luz por el canal TechTV. El CD-ROM se ha revisado y actualizado completamente, con un motor más potente, una interfaz de usuario más cuidada y mucho material multimedia nuevo, des- de los provocativos videoclips de TechTV hasta los tutoriales y los cuestionarios inter- activos. El material del CD está perfectamente identificado con las secciones corres- pondientes del libro. El sitio web (www.computerconfluence.com) se actualiza continuamente para reflejar los cambios que experimenta la Web y el material. Sitio web de apoyo (en inglés) www.computerconfluence.com Este texto se complementa con un sitio web de apoyo en la dirección www.computer- confluence.com. Este sitio rediseñado le brinda a usted y a sus estudiantes una experiencia web mucho más rica e interactiva que las anteriores. Las características de este nuevo sitio incluyen una guía de estudio interactiva, suplementos descar- gables, materiales online de final de capítulo, ejercicios de Internet adicionales, vídeos de TechTV, enlaces a recursos web y crucigramas, además de actualizaciones tecnológicas y capítulos extra con las últimas tendencias y los temas más canden- tes relacionados con la tecnología de la información. Todos los enlaces a los ejerci- cios web se actualizarán constantemente para garantizar al estudiante la máxima precisión. Para el profesor El libro está diseñado para que pueda ofrecer a los estudiantes el conocimiento bási- co que necesitan para sobrevivir y prosperar en un mundo transformado por la tecno- logía de la información. La nueva edición engloba dos formatos o ediciones distintas: una edición de introducción y una edición comprensiva. La primera abarca todos los fundamentos esenciales en once capítulos. Es similar a la edición Concise Edition an- terior, pero con una cobertura más minuciosa de los temas principales. La edición com- prensiva incluye cinco capítulos adicionales para las clases en las que es importante una cobertura adicional. Incorpora material de las ediciones Standard e IT anteriores en un solo volumen que es adecuado para cursos en empresas, CIS, CS, entre otros. OneKey OneKey permite entrar en los mejores recursos de aprendizaje y enseñanza agrupados en un solo lugar. OneKey es todo lo que sus estudiantes necesitan: acceso en cualquier momento a los materiales del curso, convenientemente organizados según los capítu- los del libro de texto para reforzar y aplicar lo que ellos han aprendido en clase. One- Key es todo lo que necesita para planificar y administrar su curso. Todos sus recursos como profesor se encuentran en un único lugar para maximizar su eficacia y minimi- zar su tiempo y esfuerzo. INTRODUCCIÓN Acerca de este libro xxiii CD-ROM de recursos del profesor (en inglés) El nuevo y mejorado CD-ROM de recursos del profesor incluye las herramientas que espera de un libro de estas características de Prentice Hall: • El manual del profesor, en formatos Word y PDF. • Banco de pruebas con TestGen & QuizMaster Software. • Soluciones a todas las preguntas y ejercicios del libro y del sitio web. • Presentaciones de diapositivas PowerPoint personalizables para cada capítulo. • Vídeos de TechTV. Este CD-ROM es una biblioteca interactiva de recursos y enlaces. El CD cuenta con páginas de «índice» personalizadas que se pueden utilizar como base de una pre- sentación en clase o como lectura online. Al navegar por el CD puede recopilar los materiales más relevantes para sus intereses, editarlos para crear lecturas para clase, copiarlos en el disco duro de su computadora y/o cargarlos en un sistema de admi- nistración de cursos online. Sitio web de apoyo (en inglés) www.computerconfluence.com Este texto va acompañado de un sitio web de apoyo en la dirección www.computer- confluence.com. Este sitio rediseñado le brinda a usted y a sus estudiantes una ex- periencia web mucho más rica e interactiva que las anteriores. Las características de este nuevo sitio incluyen una guía de estudio interactiva, suplementos descargables, materiales online de final de capítulo, ejercicios de Internet adicionales, vídeos de TechTV, enlaces a recursos web y crucigramas, además de actualizaciones tecnológicas y capítulos extra con las últimas tendencias y los temas más candentes relacionados con la tecnología de la información. Todos los enlaces a los ejercicios web se actua- lizarán constantemente para garantizar al estudiante la máxima precisión. Software TestGen TestGen es un programa de generación de tests que permite ver y editar fácilmente pre- guntas para cuestionarios, e imprimirlas en varios formatos adecuados a su modo de enseñar. El programa también ofrece muchas opciones para organizar y visualizar tests y bancos de tests. Las poderosas funciones de búsqueda y ordenación permiten loca- lizar y clasificar fácilmente las preguntas en el orden preferido. QuizMaster, también incluido en este paquete, permite a los estudiantes tomar los tests creados con TestGen en una red de área local. La utilidad QuizMaster de TestGen permite a los profesores ver los registros de los estudiantes e imprimir distintos tipos de informes. La creación de tests con TestGen es muy fácil y los exámenes se pueden cargar sin problemas en WebCT, Blackboard y CourseCompass. Enseñanza y evaluación www2.phgenit.com/support Prentice Hall ofrece, en un solo producto, una enseñanza basada en el rendimiento y la evaluación; nos referimos a Train & Assess IT. El componente didáctico ofrece una xxiv INTRODUCCIÓN Acerca de este libro formación basada en la computadora que el estudiante puede utilizar para previsuali- zar, aprender y repasar sus aptitudes con la aplicación Microsoft Office. El componente Train IT distribuido en la Web o en el CD-ROM ofrece una enseñanza interactiva y multimedia basada en la computadora que permite ampliar la enseñanza del aula. La experimentación prescriptiva integrada sugiere una línea de estudio basada no sólo en los resultados obtenidos por el estudiante en los tests, sino también en el libro de tex- to específico elegido para el curso. El componente de evaluación ofrece una experimentación basada en la computa- dora que comparte la misma interfaz de usuario que Train IT y se utiliza para evaluar el conocimiento de un alumno sobre temas específicos de Word, Excel, Access, Po- werPoint, Outlook, Internet, etcétera. Esto se hace en un entorno orientado a las tare- as para que los estudiantes demuestren su destreza y comprensión de los temas. Más allá de los tests de Train IT, Assess IT ofrece más características administrativas para el profesor y preguntas adicionales para el estudiante. Assess IT también permite a los profesores evaluar a los estudiantes fuera del ám- bito de un curso, ubicar a los estudiantes en los cursos adecuados y evaluar los con- juntos de habilidades. TechTV TechTV es la red de cable ubicada en San Francisco que exhibe el lado más elegante, puntero e inesperado de la tecnología. Contando las historias a través del prisma de la tecnología, TechTV ofrece una programación que celebra la pasión, la creatividad y el estilo de vida de sus espectadores. La programación de TechTV se divide en tres categorías: INTRODUCCIÓN Acerca de este libro xxv 1. Help and Information, con shows como The Screen Savers, show de va- riedades diario de TechTV que presenta de todo, desde entrevistas a invita- dos y celebridades hasta consejos sobre productos y demos; Tech Live, que muestra las últimas noticias sobre la gente más importante de la industria, compañías, productos y temas; y Call for Help, un show en directo de ayu- da e información, con consejos de informática y preguntas en directo del es- pectador. 2. Cool Docs, con shows como The Tech Of..., una serie que mira la trastienda de las escenas de la vida moderna y muestra la tecnología que hace las cosas fiables; Performance, una investigación sobre cómo la tecnología y la ciencia están moldeando el atleta perfecto; y Future Fighting Machines, una mirada fascinante a la tecnología y las tácticas de la industria de la guerra. 3. Outrageous Fun, con shows como X-Play, que explora los últimos y mejo- res videojuegos, y Unscrewed, con Martin Sargent, una serie nocturna nueva sobre el lado más oscuro y divertido de la tecnología. Si desea más información, regístrese en www.techtv.com o contacte con su pro- veedor de cable o satélite local para disfrutar de TechTV en su zona. Herramientas para el aprendizaje online Material online del curso para Blackboard, WebCT y CourseCompass ¡Ahora tiene la oportunidad de personalizar el material de su curso online! Prentice Hall proporciona el contenido y el soporte que necesita para crear y administrar su curso online en WebCT, Blackboard o el propio CourseCompass de Prentice Hall. El contenido in- cluye material de lectura, ejercicios interactivos, vídeos de casos de comercio electrónico, pregun- tas de prueba adicionales, y proyectos y anima- ciones. CourseCompass www.coursecompass.com CourseCompass es una herramienta de administración del curso online dinámica e inter- activa autorizada exclusivamente para Pearson Educación por Blackboard. Este exci- tante producto permite enseñar el contenido de Pearson Educación orientado al mer- cado con un formato fácil de usar y personalizable. xxvi INTRODUCCIÓN Acerca de este libro Blackboard www.prenhall.com/blackboard El abundante contenido online de Prentice Hall, combinado con las conocidas herra- mientas e interfaz de Blackboard, dan como resultado unos cursos robustos basados en la Web fáciles de implementar, administrar y utilizar, llevando los cursos a unas nue- vas cotas en cuanto a la interacción y el aprendizaje del estudiante. WebCT www.prenhall.com/webct Entre las herramientas de administración de cursos dentro de WebCT podemos citar el seguimiento de páginas, el seguimiento del progreso, la administración de la clase y del estudiante, un libro de calificaciones, herramientas de comunicación, un calen- dario, herramientas para generación de informes, etcétera. GOLD LEVEL CUSTO- MER SUPPORT, disponible únicamente para quienes adoptan los cursos de Prentice Hall, se proporciona gratuitamente durante esa adopción y le proporciona prioridad en la asistencia, descuentos en la enseñanza y soporte técnico dedicado. SECCIONES ESPECIALES SIRVEN DE COMPLEMENTO AL TEXTO POR TODO EL LIBRO Forjando el futuro Estos cuadros proporcionan perspectivas futuristas al final de cada capítulo. Forjan- do el futuro trata una amplia gama de temas, entre los que podemos citar los siguien- tes: «El mañana nunca se conoce» (Capítulo 1), «Espacios virtuales compartidos» (Ca- pítulo 6), «Agentes verdaderamente inteligentes» (Capítulo 5), «Microtecnología y nanotecnología» (Capítulo 10). Guía visual Estas secciones prueban aplicaciones de software, ofreciendo a los estudiantes una vi- sión de cómo se utilizan los programas que de otro modo no pueden experimentar. Los cuadros a una página sustituyen a la sección «Vista del usuario» de ediciones anteriores. Hemos incluido el software que más se utiliza, como Microsoft Word, y tareas comunes como la administración de archivos. También hemos incluido aplicaciones más crea- tivas, como el diseño de la cubierta de un CD con Adobe Photoshop. Cómo funciona Estos cuadros proporcionan material técnico adicional sobre temas más complejos, como el funcionamiento del sistema operativo. En estas secciones encontrará temas como el estudio de la ejecución de un programa, la tecnología que hay detrás de las fuentes de letras, la compresión de los datos, la World Wide Web y la criptografía. Para las clases en que este tipo de detalles técnicos no es necesario, los estudian- tes pueden saltarse estos cuadros. Los cuadros «Cómo funciona» están numerados, así que los profesores pueden crear asignaciones de lectura personalizadas especificando cuáles son necesarios y cuáles son opcionales. Contracorriente Los cuadros «Contracorriente» que encontrará al final de cada capítulo proporcionan ensayos y artículos que hacen pensar, actuales y a veces controvertidos de reputados escritores, analistas y miembros de la industria. En el Capítulo 7, Michael J. Miller considera «La privacidad y la seguridad: buscando un equilibrio». En el Capítulo 8, David Brooks nos indica que tiene «Tiempo para hacer todo excepto pensar». En el Capítulo 5, el inventor de la hoja de cálculo, Dan Bricklin, dice a los estudiantes que «La protección de las copias roba el trabajo futuro del amor». xxviii Métodos prácticos Los cuadros «Métodos prácticos» ofrecen consejos prácticos, no técnicos, para evitar los obstáculos y los problemas creados por la tecnología de la computación. En el Ca- pítulo 6, «Lo que se hace y no se hace con el audio digital» ofrece una guía sobre la digitalización de una colección de CD y la descarga de música. Otros cuadros de mé- todos prácticos explican la netiquette (uso correcto y aceptable de la Red), la protec- ción privada, la creación multimedia y temas de seguridad. Pautas ACM Las pautas ACM son el código de conducta más conocido para los profesionales de la informática. El apéndice reimprime el código, junto con anotaciones detalladas que en- lazan los autores específicos con material relacionado con la ética a lo largo del texto. El CD-ROM ha sido completamente revisado y actualizado, y cuenta con un motor más poderoso, una interfaz de usuario modernizada y gran riqueza de material multi- media nuevo, desde estimulantes videoclips TechTV hasta tutoriales y pruebas inter- activas. El material del CD está claramente orientado a las secciones correspondien- tes del libro. El sitio web (www.computerconfluence.com) es continuamente actualizado para reflejar los últimos cambios y la materia en cuestión. Aprendizaje y evaluación www2.phgenit.com/support Prentice Hall ofrece, en un solo producto, enseñanza y evaluación basadas en el ren- dimiento: Train & Assess IT. El componente didáctico ofrece una formación basada en la computadora que el estudiante puede utilizar para previsualizar, aprender y re- visar conceptos de las computadoras, aplicaciones de Microsoft Office y otras capa- cidades relacionadas con el software. La experimentación prescriptiva integrada su- giere una línea de estudio basada no sólo en los resultados obtenidos por el estudiante en los tests, sino también en el libro de texto específico elegido para el curso. El com- ponente de evaluación ofrece una experimentación basada en la computadora que com- parte la misma interfaz que Train IT y se utiliza para evaluar el conocimiento del es- tudiante sobre temas específicos de Word, Excel, Access, PowerPoint, Outlook, Internet y conceptos de informática. Esto se hace en un entorno orientado a las tare- as para que los estudiantes demuestren su destreza y comprensión de los temas. As- sess IT ofrece más características administrativas para el profesor y preguntas adicio- nales para el estudiante. Assess IT también permite a los profesores evaluar a los estudiantes fuera del ámbito de un curso, ubicar a los estudiantes en los cursos ade- cuados y evaluar los conjuntos de habilidades. AGRADECIMIENTOS E stoy profundamente agradecido a todas las personas que se han reunido para hacer Introducción a la informática un éxito. Sus nombres pueden no estar en la portada, pero la calidad de su trabajo se muestra en cada detalle de este proyecto. Estoy especialmente agradecido a Natalie Anderson, cuya clara visión y compro- miso personal con este libro ayudó a elevar el paquete de aprendizaje a un nuevo ni- vel de excelencia. También estoy agradecido a Jodi McPherson, el perspicaz editor eje- cutivo que trabajó con Natalie y el resto del equipo para asegurar que el proyecto fuera encarrilado. Gracias al director de proyecto editorial, Mike Ruel, que trabajó en todos los aspectos del proyecto, desde la planificación inicial del libro a la coordinación de los trabajos con el CD y la Web. Y gracias a Alana Meyers, Jodi Bolognese y Jasmi- ne Slowik, que calladamente trabajaron entre bambalinas, cuidando innumerables de- talles. Mis más sinceras gracias a Maureen Allaire Spada, editora responsable de hacer de esta primera edición una realidad. Quedé encantado cuando Maureen quiso unirse al equipo de esta nueva edición. A lo largo del proyecto ella se enfrentó a cada des- afío, redefiniendo su rol para tratar con circunstancias imprevistas y mantener en tiempo el proyecto. Su trabajo fue profesionalmente coherente, oportuno y completo, y mantuvo su comportamiento animoso incluso en las situaciones de mayor estrés. Igual que con la primera edición, Maureen posibilitó que se hiciera este libro. Paul Thurrott merece mi agradecimiento por las incontables horas que dedicó en las primeras etapas de la creación de esta edición. Paul ha contribuido con palabras, ideas y experiencia técnica a varias ediciones del libro, y su visión de la tecnología y la industria son siempre valiosas. En esta edición Paul estuvo estrechamente implica- do en el desarrollo del manuscrito hasta que otras demandas de su atareada vida pro- fesional le arrancaron del proyecto. El trabajo de escritura y consulta de Paul tiene gran demanda, y su trabajo en Introducción a la informática es muy apreciado. Vaya también mi agradecimiento a Gene Rathswohl, coautor de varios capítulos de la versión original de IT. Estos capítulos se convirtieron en los capítulos 12 y 13 de la edición actual. La visión comercial de Gene hizo posible estos capítulos. Muchos otros aportaron su considerable talento a esta obra. Kevin Kall, diseñador, es la persona responsable del diseño de este libro. Lynne Breitfeller y Gail Steier de Acevedo trabajaron en todos los aspectos de la producción, ayudando a asegurar que el proyecto pudiera cumplir todos esos plazos casi imposibles. La investigación pa- ciente y persistente de Abby Reip consiguió la mayoría de las excelentes fotos de es- xxx AGRADECIMIENTOS tas páginas. Gordon Laws y los directivos de Pre-Press Company, Inc. produjeron el libro final a partir de todos los materiales brutos aportados por las demás personas men- cionadas anteriormente. Von Hoffman Press se ocupó del proceso de impresión. Me- lissa Edwards coordinó los suplementos que hacen de Introducción a la informáti- ca un paquete educativo completo. Estoy encantado con que Dave Trenkel y Mark Dinsmore, el equipo de magos mul- timedia de Oregón que produjeron el CD-ROM original del libro, estén de vuelta en el equipo. Dave encabezó un grupo que incluía a Mark, al diseñador Pat Grimaldi y la proveedora de contenidos Melissa Hartley. De vuelta al Este, los detalles del CD- ROM y el sitio web fueron coordinados por Cathleen Profitko, directora de producto, y Mike Ruel, director de proyecto editorial. Todo este esfuerzo sería desperdiciado si Introducción a la informática no lle- gara a la audiencia pretendida. Afortunadamente, Emily Knight es un director de mar- keting de primera categoría que comprende totalmente el libro y el mundo académi- co al que sirve. Estoy encantado de tener a Emily en el equipo. Desde luego, el trabajo de Emily sería en vano si no existiera el sorprendente equipo de ventas de Prentice Hall. Estas personas trabajan duramente para hacer llegar los libros a los profesores y los estudiantes, y no puedo agradecerles lo bastante sus esfuerzos. Debo dar las gracias especialmente a los miembros de mi familia que temporal- mente dejaron de lado muchas de sus metas personales y profesionales para ayudar- me con este proyecto. Mi hija Johanna me ayudó a organizar los materiales de inves- tigación e hizo toda clase de trabajos de soporte en el proyecto. Mi hijo Ben Beekman sirvió como ayudante indispensable en las ediciones ante- riores del libro. Como estudiante universitario, Ben conoce nuestras lecturas desde den- tro. Pero Ben conoce también el negocio de la escritura y los multimedia. Cuando em- pezó la sexta edición, Ben estaba ocupado con sus proyectos finales de la facultad, un trabajo de consultoría informática y varios proyectos freelance. Pero cuando corrió el riesgo de quedarse atrás con Introducción a la informática, Ben encontró el tiempo para el desarrollo del manuscrito, las capturas de pantalla, la investigación y otras ta- reas importantes. Su contribución fue muy valiosa. No es tan fácil enumerar las aportaciones de mi esposa, Susan Grace. Ella estuvo ahí para ayudar de muchos modos, desde la investigación y la organización a la co- municación y la colaboración. Jugó un papel crítico en el desarrollo de las secciones «Contracorriente» del libro, y me ayudó a luchar con las incontables decisiones or- ganizativas y editoriales. Igualmente importante es que ella por sí misma mantuvo la infraestructura de nuestro hogar, nuestra familia y nuestros asuntos, haciendo posible que yo cumpliera los difíciles plazos de este proyecto. Hay otros que han contribuido en esta obra de otros muchos modos, incluyendo la crítica de capítulos, la respuesta a cuestiones técnicas, siguiendo oscuras referencias, guiándome a través de decisiones difíciles, y estando ahí cuando necesité apoyo. No hay espacio aquí para detallar sus contribuciones, pero quiero agradecer a la gente que dio su tiempo, energía, talento y apoyo durante los años que este libro estuvo en des- arrollo, incluyendo a Scobel Wiggins, Jim Folts, Jan Dymond, Mike Quinn, Mike John- son, Margaret Burnett, Michelle Baxter, Sherry Clark, Walter Rudd, Cherie Pancake, Bruce D’Ambrosio, Bernie Feyerham, Rajeev Pandey, Dave Stuve, Clay Cowgill, Keith Vertanen, Nicole Mahan, Gary Brent, Robert Rose, Marion Rose, Megan Slo- thover, Claudette Hastie-Baehrs, Shjoobedebop, Oyaya, Breitenbush, Oregon Public Broadcasting, KLCC y todos los editores y los demás que colaboraron en las anterio- AGRADECIMIENTOS xxxi res ediciones del libro. Gracias también a todas las compañías de hardware y softwa- re cuya cooperación hizo más fácil mi trabajo. Revisores de la 6.ª edición Gracias a todos los dedicados educadores que revisaron el manuscrito en distintas eta- pas de su desarrollo; Introducción a la informática y su CD-ROM son herramientas significativamente más valiosas como resultado de sus ideas, sugerencias y críticas constructivas. Nazih Abdallah, University of Central Florida Lancie Affonso, College of Charleston Allen Alexander, Delaware Tech, Wilmington Campus Gary Armstrong, Shippensburg University Ita Borger-Boglin, San Antonio College Carol Buse, Amarillo College Kristen Callahan, Mercer County Community College Ken Custer, Delaware Tech, Owens Campus Mimi Duncan, University of Missouri, St. Louis Beverly Fite, Amarillo College Timothy Flanagan, Portland Community College, campus de Sylvania Donna Fremont, University of Calgary Cherryl Frye, University of Wisconsin, La Crosse Marta Gonzalez, Hudson County Community College Mary Hollingsworth, Georgia Perimeter College, campues de Clarkston Lisa Jamba-Joyner, University of North Florida Eric Kisling, Indiana University at Bloomington Barbara G. Korb, Bucks County Community College John Liefert, Middlesex Community College Valerie A. Martin, Immaculata University Charles G. Miri, Delaware Tech, Terry Campus Ellen Monk, University of Delaware Rebecca Mundy, University of Southern California Tim Pelton, University of Victoria Jennifer Pickle, Amarillo College Pratap P. Reddy, Raritan Valley Community College Patricia Rodihan, Union County Community College Ana R. Soler, Raritan Valley Community College Mary Ann Zlotow, College of DuPage FUNDAMENTOS 0 DESPUÉS DE LEER ESTE CAPÍTULO Extras multimedia en el CD-ROM DEBE SER CAPAZ DE: y la web ✓ Describir las partes básicas de un PC y cómo ✓ Una Guía del autostopista para el futuro. funcionan entre sí. ✓ Tutorial interactivo sobre el uso del teclado de una ✓ Explicar la relación entre hardware y software. computadora. ✓ Explicar cómo amplía Internet la funcionalidad de un ✓ Acceso instantáneo al glosario y a las referencias de PC. palabras clave. ✓ Describir algunos de los riesgos del uso de Internet y ✓ Cuestionarios de autoestudio interactivos... cómo minimizarlos. ... y más. ✓ Utilizar un PC Windows o un Macintosh para explorar el CD-ROM de este libro. ✓ Utilizar un PC Windows o un Macintosh para explorar computerconfluence.com el sitio web de este libro. 2 CAPÍTULO 0 Fundamentos SUEÑOS HUMANOS Y MÁQUINAS DE ENSUEÑO Las opciones obvias no son E n 1983, Steve Roberts se dio cuenta de que no era feliz atado a su escritorio y a sus deudas. Decidió construir un nuevo estilo de vida que combinara sus pasiones: escri- tura, aventura, computadoras, ciclismo, aprendizaje y el trabajo en red. Seis meses después las únicas. se echó a la carretera sobre Winnebiko, una bicicleta tipo «custom» equipada con un por- —Steve Roberts tátil y un panel solar. Se conectaba cada día a la red de CompuServe a través de teléfonos públicos, transmitiendo artículos de revista y capítulos de libros. Años más tarde, Roberts exploraba América sobre BEHEMOTH (Big Electronic Human- Energized Machine... Only Too Heavy, Gran máquina electrónica de energía humana… De- masiado pesada), una bicicleta de un millón de dólares con siete computadoras en red y ca- pacidad de comunicación inalámbrica. Roberts pedaleó 17.000 millas antes de perseguir un nuevo sueño: «la vida sin montañas». Su proyecto más reciente es Microship, una nave de alta tecnología que le permitirá extender su estilo de vida tecno-nómada al océano. «Hay mucho mundo que explorar ahí fuera. Habiéndolo saboreado, ¿cómo podría pasar mi vida en un sólo lugar?» Vaughn Rogers «no estaba metido en la informática». Las computadoras, pensaba, eran útiles para escribir papeles, pero no eran emocionantes. El Arte sí lo era para él, que había dibujado toda su vida. En 1995 fue con un amigo a Computer Clubhouse, un centro educativo sin ánimo de lu- cro del Museo de ciencias de Cambridge, Massachusetts. Vio a otros adolescentes utilizando las computadoras para crear arte, editar vídeo y mezclar música. Pronto, Vaughn estuvo des- arrollando su arte en Computer Clubhouse tras la escuela. Hoy, Rogers, con 22 años, estudia comunicación audiovisual y animación en Katharine Gibbs College. Su meta es trabajar en animación y vídeo por computadora, utilizando su ta- lento para el dibujo y realzándolo con la tecnología informática. Ahora trabaja como direc- tor ayudante en Computer Clubhouse, ayudando a otros a aprender a usar las computado- ras para realizar sus pasiones. Figura 0.1. Vaughn Rogers en su trabajo Cuando Patricia Walsh perdió la vista a los 14 años, casi olvidó sus sueños. Había ter- artístico. minado ya las clases de matemáticas y ciencias avanzadas en el instituto, y quería conti- nuar. Aprendió a leer y a escribir Braille, pero el Braille no le servía con las ecuaciones y las fórmulas que necesitaba para estudiar. Su PC podía hablar usando software de texto y voz, pero no ofrecía nada sobre gráficos científicos y esquemas. Afortunadamente, Walsh conoció a John Gardner, ciego, profesor de física en la Oregon State University. Gardner estaba desarrollando herramientas para hacer accesibles las ma- temáticas y las ciencias a personas con minusvalía visual. Sus Tiger Tactile Graphics y Brai- lle Embosser imprimían ecuaciones, fórmulas y gráficos como patrones en relieve que po- dían leerse al tacto. Con esa tecnología, Walsh pudo leer los apuntes enviados a través de correo electrónico por sus profesores. De nuevo, pudo «ver» las cifras y figuras que eran crí- ticas para sus estudios. Walsh empezó a ayudar en el desarrollo de herramientas de accesibilidad. Se convirtió en la portavoz de la tecnología adaptativa, indicando a las demás personas con discapaci- dades las herramientas que podían abrirles puertas. Walsh es ahora especialista en com- putadoras en la Oregon State University, donde utiliza las herramientas que ella misma ayu- dó a desarrollar para cumplir su sueño. «Las computadoras me han permitido seguir en la brecha. Ahora puedo hacer lo que me gustaba antes de quedarme ciega.» CAPÍTULO 0 Fundamentos 3 S teve Roberts, Vaughn Rogers y Patricia Walsh tendrían hoy vidas muy diferentes Los términos clave de si no hubieran conectado con las computadoras. Sus historias son interesantes este capítulo, y de e inspiradoras, pero no son únicas. Cada día, la tecnología informática cambia todo el libro, están la vida de las personas en todo el mundo. resaltados en negrita. Algunas veces parece que todo el mundo utiliza computadoras. De hecho, la gran En éste, los términos mayoría de las personas de nuestro planeta, no han tocado una computadora. clave son los críticos La mayoría de la gente que sí utiliza computadoras tiene una experiencia y capa- para iniciarse con el cidad bastante limitadas: generalmente, los fundamentos del procesado de textos, el libro, el CD-ROM y el correo electrónico y la búsqueda de información en la World Wide Web. El porcenta- sitio web. je de gente que puede ir más allá de los fundamentos y aprovechar la potencia de un moderno PC es relativamente pequeño. Si es miembro de esta pequeña comunidad de «usuarios de la potencia», unas cuan- tas páginas siguientes son prescindibles. Pero antes de que vaya al Capítulo 1, eche un vistazo a las secciones «Inicio rápido del libro» y «Utilización del libro» más ade- lante en este capítulo. Encontrará consejos para sacar el máximo provecho de este li- bro, el CD-ROM adjunto y el sitio web. Este capítulo se cierra con un artículo, «Con- tracorriente», que le dará algo que pensar. Si es un usuario ocasional de computadoras, acostumbrado al funcionamiento bá- sico de un PC, una unidad de CD-ROM y un navegador web, puede que quiera pasar rápidamente por este capítulo y dedicar más tiempo a las secciones «Inicio rápido del libro», «Utilización del libro» y «Contracorriente» antes de ir al Capítulo 1, donde em- pieza la historia de verdad. (Si no está seguro de su nivel de conocimientos, compruebe las preguntas del final de este capítulo. Si tiene problema para responderlas, emplee un poco más de tiempo en este capítulo antes de continuar.) Si es un principiante, su experiencia es limitada o está desfasada, no se siente có- modo con la tecnología del PC o, simplemente, quiere ser exhaustivo, este capítulo le conviene. Aquí encontrará los conocimientos básicos que necesitará para adquirir mayor velocidad, de modo que no tenga que esforzarse para comprender según explora el resto del libro. También aprenderá lo que necesita saber para aprovechar por com- pleto el CD-ROM y el sitio web del libro. Junto con este libro, esos recursos pueden proveerle de una buena introducción multimedia al mundo de las computadoras y a la tecnología de la información. Cualquiera que sea el camino elegido, no espere a sentarse delante de una com- putadora para leer Introducción a la informática. La experiencia práctica es impor- tante, pero no necesitará la computadora para aprovechar este libro. Esté donde esté, sumérjase. Fundamentos del PC Las computadoras vienen en toda clase de formatos, desde las masivas supercompu- El comienzo es la parte tadoras a las pequeñas incrustadas en los teléfonos móviles, las tarjetas de crédito e más importante del trabajo. incluso las máquinas microscópicas y las pastillas «inteligentes». Pero en este capí- —Platón tulo nos centraremos en la computadora típica: la computadora personal, o PC. Co- menzaremos por las partes físicas de un PC, es decir, su hardware. Este rápido reco- rrido ofrecerá una visión general rápida y práctica; aprenderá más en capítulos posteriores. 4 CAPÍTULO 0 Fundamentos Fundamentos del hardware del PC Hardware: las partes de Los modernos PC no tienen todos la misma apariencia, pero bajo la superficie se pa- una computadora que pueden recen más que difieren. Cada PC está construido en torno a un pequeño microproce- ser desechadas. sador que controla el funcionamiento del sistema. La unidad central de procesa- —Jeff Pesis miento, o CPU, se alberga generalmente en una caja, llamada unidad del sistema (o, más a menudo, sólo «computadora» o «PC») que sirve como comando central de todo el sistema de la computadora. La CPU es el cerebro de la computadora: controla el funcionamiento de sus componentes principales, como la memoria y la capacidad de realizar operaciones matemáticas. Algunos componentes de la computadora están al- bergados en la unidad del sistema junto con la CPU; otros son dispositivos periféri- cos (o, simplemente, periféricos), dispositivos externos conectados mediante cables a la unidad del sistema. La unidad del sistema incluye la memoria integrada, algunas veces llamada RAM, y un disco duro para almacenar y recuperar información. La CPU utiliza la memoria para el acceso instantáneo a la información mientras está funcionando. El disco duro integrado sirve como dispositivo de almacenamiento a largo plazo para grandes can- tidades de información. El disco duro principal del PC es una instalación permanente de la unidad del sis- tema. Otros tipos de unidades de disco funcionan con medios extraíbles; discos que pueden separarse de sus unidades, igual que un CD de audio puede separarse de un sistema estéreo. Los tipos más populares de medios extraíbles son, hoy día, los discos Monitor Unidad de CD-ROM Teclado Disquetera Ratón Figura 0.2. Un PC o un Mac estándares están hechos de varios componentes, incluyendo una unidad del sistema, un monitor, un teclado y un ratón. La unidad del sistema incluye generalmente un disco duro interno y una unidad óptica, como, por ejemplo, un CD-ROM o una unidad de DVD. CAPÍTULO 0 Fundamentos 5 ópticos de 5-1/4 pulgadas, que tienen el aspecto de CD de audio. Una unidad de sis- tema PC típica incluye una unidad de CD-ROM, una unidad de CD-RW, una unidad de DVD, o alguna otra clase de unidad óptica. Una unidad de CD-ROM permite a la computadora leer CD de audio y CD-ROM (incluyendo el que va con este libro). Una unidad de CD-RW puede leer CD y también escribirlos, o quemar, información en un CD. Una unidad de DVD puede leer (y algunas veces copiar) películas en DVD y DVD de datos de alta capacidad, así como CD de datos. Además de una unidad ópti- ca, un PC más antiguo puede incluir una unidad de disquete o disquetera, que per- mite a la computadora almacenar pequeñas cantidades de información en disquetes magnéticos cubiertos de plástico, tamaño de bolsillo. Las unidades de disco incluidas en la unidad del sistema se llaman unidades in- ternas. Las unidades externas pueden unirse al sistema a través de cables. Por ejem- plo, un sistema PC podría incluir un disco duro externo para almacenamiento adicio- nal y una unidad de DVD/CD-RW para leer y escribir CD y leer DVD. Otros componentes de la unidad del sistema, incluyendo la tarjeta gráfica, la tar- jeta de sonido, la tarjeta de interfaz de red y el módem, se comunican con dispositi- vos externos, con otras computadoras y con las redes. Pero el propósito principal del PC no es comunicarse con otras máquinas, es co- municarse con el usuario. Cuatro periféricos comunes ayudan a esta interacción hu- mano-computadora: • Un teclado le permite escribir texto y datos numéricos en la memoria de la com- putadora. • Un ratón le permite señalar textos, objetos gráficos, comandos del menú y otros elementos de la pantalla. • Un monitor (o pantalla) muestra texto, números e imágenes procedentes de la memoria de la computadora. • Una impresora genera letras, papeles, transparencias, etiquetas y otras copias impresas. (La impresora puede estar directamente conectada a la computadora, o puede ser compartida por varias computadoras de una red.) Las siguientes páginas ilustran los fundamentos del teclado y el ratón de un PC bá- sico. El Capítulo 3 estudia los periféricos con más detalle. Fundamentos del software del PC Las computadoras pueden Todo este hardware es controlado, directa o indirectamente, por la pequeña unidad de resolver toda clase de problemas, excepto las CPU de la unidad del sistema. Y la CPU es controlada por el software (instrucciones cosas que no tienen sentido. que le indican qué hacer). El software del sistema, incluyendo el sistema operativo —James Magary (SO), cuida continuamente los detalles entre bambalinas y (generalmente) mantiene fun- cionando las cosas con fluidez. El sistema operativo determina también el aspecto de lo que aparece en pantalla al trabajar, y cómo decirle a la computadora lo que quiere hacer. La mayoría de los PC utilizan hoy alguna versión del sistema operativo de Microsoft Windows; las computadoras Macintosh utilizan alguna versión del Mac OS de Apple. Los programas de aplicación, también llamados simplemente aplicaciones, son las herramientas software que permiten utilizar una computadora para propósitos es- pecíficos. Algunas aplicaciones están diseñadas para realizar objetivos bien definidos a corto plazo. Por ejemplo, el CD-ROM de este libro incluye una aplicación que com- plementa y expande el material de este libro mediante problemas interactivos, demos 6 CAPÍTULO 0 Fundamentos Uso del teclado Las teclas de Función (teclas F), etiquetadas F1, F2, etcétera, envían a la computadora señales que no tienen un significado implícito. La función de estas teclas depende del La tecla Retroceso en un PC indica a la computadora software que se utilice. F1 puede significar «Guardar que borre el carácter que se acaba de introducir (o el archivo» para un programa y «Borrar archivo» para otro. situado a la izquierda del cursor, o los datos En otras palabras, las teclas de función son programables. actualmente seleccionados). Control y Alt son teclas modificadoras que no hacen Intro envía una señal indicando a la Las teclas del cursor que ocurra nada por sí mismas, sino que cambian el computadora o a la terminal que (flechas) se utilizan para significado de otras teclas. Al mantener pulsada una desplace el cursor al principio de la mover el cursor arriba, tecla modificadora mientras se presiona otra tecla, la siguiente línea de la pantalla. En abajo, izquierda o derecha. combinación hace que la otra tecla se comporte de muchas aplicaciones, esta tecla manera diferente. Por ejemplo, pulsando G mientras también «introduce» la línea que se mantiene pulsada la tecla Control podría enviar un acaba de teclearse, indicando a la comando para guardar el documento actual. computadora que la procese. Figura 0.3. Escribir letras, números y caracteres especiales con el teclado de una computadora es similar a hacerlo en el teclado de una máquina de escribir estándar. Pero, a diferencia de una máquina de escribir, la computadora responde presentando los caracteres introducidos en la pantalla del monitor en la posición de la línea o el rectángulo llamado cursor. Algunas teclas del teclado de la computadora (las flechas del cursor, la tecla Supr, la tecla Intro, las teclas de función [teclas F], y otras), envían comandos especiales a la computadora. Estas teclas pueden tener diferentes nombres o significados en diferentes sistemas de computadoras. Esta figura muestra el teclado típico de un PC compatible con Windows. Los teclados de los Macintosh y otros tipos de sistemas tienen algunas diferencias, pero operan sobre los mismos principios. animadas, presentaciones en vídeo y otro material multimedia. Otros programas de apli- caciones son de objetivos más generales y abiertos. Por ejemplo, puede utilizar un pro- cesador de texto, como, por ejemplo, Microsoft Word, para crear memorias, cartas, tra- bajos, novelas, libros de texto, o páginas web; cualquier clase de documento basado en texto. En el mundo del PC, un documento es algo creado por una aplicación, con inde- pendencia de si ha sido impreso. Las aplicaciones y los documentos son dos tipos di- ferentes de archivos. Un archivo es una colección de datos almacenados bajo un nom- bre en el disco de una computadora o en cualquier otro medio de almacenamiento. Las aplicaciones se llaman a veces archivos ejecutables, porque contienen instrucciones que pueden ser ejecutadas por la computadora. Los documentos se llaman a veces ar- chivos de datos, porque contienen datos pasivos, en lugar de instrucciones. Cuando CAPÍTULO 0 Fundamentos 7 Uso del ratón HACER CLIC CON EL RATÓN Si el puntero señala la imagen Si el puntero señala a un botón en pantalla, de una herramienta u objeto haciendo clic con el ratón se pulsa el botón. de la pantalla, haciendo clic con el ratón selecciona la herramienta o el objeto; por ejemplo, haciendo clic en la herramienta lápiz puede dibujar con el ratón. Si el puntero señala a una parte del documento de texto, deja de ser una flecha para convertirse en una I; haciendo clic de nuevo se vuelve al cursor parpadeante. ARRASTRAR EL RATÓN Puede arrastrar el ratón Si mantiene pulsado el botón para seleccionar un mientras arrastra el ratón con comando de un menú de una herramienta gráfica opciones. Por ejemplo, seleccionada (como un este comando le permite pincel), puede dibujar por localizar documentos control remoto. específicos almacenados en su computadora. Si arrastra el ratón de un punto a otro de un documento de texto, selecciona todo el texto entre esos dos puntos para poder modificarlo o moverlo. Por ejemplo, podría seleccionar el título de la película para ponerlo en cursiva. OTRAS OPERACIONES CON EL RATÓN Si hace clic con el botón Si hace doble clic con el ratón (hacer dos veces derecho, mientras señala clic de forma rápida) mientras señala a un objeto un objeto, la computadora en pantalla, la computadora probablemente probablemente presentará abrirá el objeto para que pueda ver dentro de él. un menú de opciones de Por ejemplo, hacer doble clic en este icono que cosas que puede hacer representa una carta hace que la carta se abra. sobre el objeto. Por ejemplo, si hace clic con el botón derecho en el icono de la carta, aparece un menú junto al puntero. Figura 0.4. El ratón le permite realizar rápidamente muchas tareas que podrían resultar tediosas o confusas con un teclado. Cuando desliza un ratón por su escritorio, un puntero se hace eco de sus movimientos en la pantalla. Puede hacer clic con el ratón (pulsar el botón mientras el ratón está quieto) o arrastrarlo (moviéndolo mientras mantiene pulsado el botón). En un ratón de dos botones, el de la izquierda se utiliza para hacer clic y para arrastrar. Puede utilizar estas dos técnicas para realizar gran variedad de operaciones. 8 CAPÍTULO 0 Fundamentos escribe una carta con la aplicación Microsoft Word, la computadora ejecuta las ins- trucciones de Word. Cuando guarda la carta en el disco duro de la computadora, ésta crea un documento Word; un archivo de datos con el contenido de la carta. Los cuadros «Guía visual» de las siguientes páginas muestran ejemplos de soft- ware en funcionamiento. En estos simples ejemplos, usaremos una aplicación de pro- cesado de texto para editar e imprimir un trabajo trimestral que creamos en una se- sión anterior y almacenamos como documento en el disco duro. En el primer ejemplo, usaremos Microsoft Word en un PC con el sistema operativo Microsoft Windows XP. En el segundo ejemplo haremos lo mismo utilizando Microsoft Word en un Macin- tosh con Mac OS X. En ambos ejemplos daremos los siguientes pasos: 1. Localizar el documento en el disco duro. 2. Abrir la aplicación (copiarla del disco duro de la computadora a la memoria para que podamos usarla) y abrir el documento. 3. Escribir algún texto adicional al final del documento. 4. Imprimir el documento. 5. Cerrar la aplicación. 6. Borrar el archivo del documento del disco duro. Antes de empezar, un recordatorio y una rectificación: — El recordatorio: los ejemplos de la guía visual están diseñados para darle una idea del software, no para proporcionarle instrucciones de cómo utilizarlo. Puede aprender a utilizar el software con los manuales de trabajo u otros libros sobre la materia, algunos de los cuales aparecen enumerados en la sección «Fuentes y recursos», al final de cada capítulo. — La rectificación: estos ejemplos intentan comparar distintos tipos de interfa- ces, no establecer una interfaz favorita. La marca de software de una sección «Guía visual» en particular no es tan importante como los conceptos genera- les integrados en ese software. Una de las mejores cosas sobre las computadoras es que ofrecen muchos modos diferentes de hacer las cosas. Estos ejemplos, y otros a lo largo del libro, están diseñados para exponerle sus posibilidades. In- cluso si no tiene idea de utilizar los sistemas operativos o las aplicaciones de los ejemplos (especialmente si no tiene en mente utilizarlos) puede aprender algo viéndolos como observador curioso. Fundamentos de la administración de archivos En Windows y en Mac OS, un archivo está representado por un nombre y un icono. No siempre es fácil indicar qué contiene un archivo basándose en su nombre. La ma- yoría de la gente sabe que es buena idea nombrar los archivos con nombres claramente descriptivos, pero algunos nombres son difíciles de descifrar. Un archivo puede incluir una extensión, una cadena de, generalmente, tres caracteres tras un punto (.) al final del nombre del archivo. La extensión proporciona más información sobre el origen o el uso del archivo. Por ejemplo, el nombre de un archivo ejecutable de Windows in- cluye la extensión .exe, como en juego.exe. Un documento creado con Microsoft Word puede nombrarse con un nombre de archivo que termine en .doc, como infor- me.doc. Si un archivo no tiene una extensión visible en su nombre, todavía puede ave- riguar qué es observando su icono. Las aplicaciones más populares crean documen- tos con iconos distintivos. CAPÍTULO 0 Fundamentos 9 G UÍ A VISUA Uso de Microsoft Word con Microsoft Windows L Después de que su PC complete el proceso de inicio, verá una pantalla de inicio de sesión con una lista de usuarios. Haga clic en su nombre de usuario en la lista para que Windows utilice su configuración personal. Introduzca su contraseña (que no se muestra) y conéctese al sistema. Aparece el escritorio de Windows, una pantalla que incluye los iconos que representan los objetos usados en su trabajo. Haga clic en Inicio, en la esquina inferior izquierda de la pantalla. Aparece el menú Inicio, que le permite seleccionar entre las aplicaciones y los documentos que utiliza con más frecuencia. Seleccione Microsoft Word y haga clic para abrir el programa. El PC está ahora listo para trabajar con cualquier documento Word, incluyendo el suyo. La aplicación Microsoft Word se abre, y se le presenta un documento en blanco y un panel de tareas (derecha) con opciones que representan los comandos y archivos usados con más frecuencia. Utilice el panel de tareas para abrir su trabajo. 10 CAPÍTULO 0 Fundamentos Microsoft Word presenta su trabajo trimestral en una ventana. Utilice el ratón para mover el cursor al final del texto; haga clic en el botón del ratón. Un cursor intermitente (algunas veces llamado punto de inserción) indica su ubicación en el documento. Escriba texto adicional para añadirlo a partir de ese punto. Según escribe, el cursor se mueve a la derecha, dejando atrás una estela de texto. Al mismo tiempo, esos caracteres se almacenan en la memoria de la computadora. Si introduce por error un carácter o una cadena de caracteres, puede pulsar Supr o Retroceso para eliminarlos. Cada pocos minutos seleccione el comando Guardar para guardar el documento en un archivo en disco con su trabajo hasta ahora realizado. Esto le proporciona seguridad contra el borrado accidental del texto introducido. Simplicity, simplicity, simplicity! I say, let your affairs be as two or three, Según escribe, las líneas superiores desaparecen de and not a hundred or a thousand; instead of a million count half a dozen, la vista para hacer espacio en la pantalla a las nuevas. and keep your accounts on your thumbnail. In the midst of this chopping sea of civilized life, such are El texto que ha introducido está todavía en la memoria, the clouds and storms and through a telegtaph, and ride thirty quicksands and thousand-and-one commerce, and export ice, and talk aun cuando no pueda verlo en la pantalla. Puede items to be allowed for, that a man has to live, if he would not founder and go to the bottom and not recuperarlo en cualquier momento desplazándose make his port at all, by dead reckoning, and he must be a great calculator atrás por el texto. En este sentido, un documento de un indeed who succeeds.; Simplify, simplify... Men think that it is essential that theNation have commerce, and procesador es como una versión moderna de los Simplicity, simplicity, simplicity! I say, let export ice, and talk through a your affairs be as two or three, and not a telegtaph, and ride thirty miles an hour, hundred or a thousand; instead of a antiguos rollos de papel o pergamino. without a doubt, Simplicity, simplicity, million count half a dozen, and keep your simplicity! I say, let your affairs be as accounts on your thumbnail. In the midst two or three, and not a hundred or a of this chopping sea of civilized life, such thousand; instead are the clouds and storms and of a million count half a dozen, and quicksands and thousand-and-one items keep your accounts on your thumbnail. to be allowed for, that a man has to live, In the midst of this chopping sea of if he would not founder and go to the civilized life, such are the clouds and bottom and not make his port at all, by storms and dead reckoning, and quicksands and thousand-and-one items to be allowed for, that a man has to live, if he would not founder and go to the bottom and not make his port at all, by dead reckoning, and he must be a great calculator indeed who succeeds.; Simplify, t founder andsimplify... Men think and not make his port go to thebottom that it at is essential thatreckoning, all, by dead theNationand havehe must be a great commerce, calculatorand export indeed ice, whoand talk succeeds. through a telegtaph, and ride thirty miles an hour, without a doubt, ds.; Simplify, simplify... Men think that it is essential that theNation have commerce, and export ice, and talk through a telegtaph, and ride thirty miles an hour, without a doubt, Simplicity, simplicity, simplicity! I say, let your affairs be as two or three, Elija el comando Imprimir para imprimir el trabajo. CAPÍTULO 0 Fundamentos 11 G UÍ A VISUA Uso de Microsoft Word con Mac OS X L La barra de menú de Macintosh se extiende por la parte superior de la pantalla. En la parte inferior está el Dock, que es un lugar que contiene las aplicaciones y los documentos usados con frecuencia. Igual que el escritorio de Windows, el de Macintosh, llamado Finder, incluye iconos que representan los objetos utilizados en su trabajo. Muchos iconos comúnmente usados están visibles en la parte izquierda de cada ventana del Finder. Una ventana abierta muestra los contenidos de la carpeta School Work del disco duro. Las carpetas, como sus equivalentes del mundo real, permiten agrupar documentos relacionados. Haga doble clic en el documento Term Paper para abrirlo. El documento se abre en una ventana. Edite e imprima el documento; el proceso es similar en las versiones Macintosh y Windows de Word. Una característica de Mac OS llamada Exposé le permite, pulsando una sola tecla, ver imágenes reducidas de sus ventanas abiertas en la pantalla, para que pueda encontrar rápidamente la que está buscando; en este caso, la ventana de la carpeta School Work. Entonces puede hacer clic en ella para colocarla en primer plano y poder arrastrar Privacy Paper a la papelera. 12 CAPÍTULO 0 Fundamentos G UÍ A VISUA Administración de archivos con Windows L Sus archivos están dispersos por el escritorio; le gustaría organizarlos por carpetas. Después de abrir la carpeta Mis documentos desde el menú Inicio, seleccione todos los documentos no archivados (arrastrando un rectángulo alrededor de ellos) y arrástrelos a la carpeta Mis documentos. Los iconos aparecen como imágenes transparentes en la ventana mientras los está arrastrando. Haga clic en el botón Maximizar (el botón con dos ventanas superpuestas) para que la ventana Mis documentos llene la pantalla. Utilice el botón de la barra lateral para crear dos nuevas carpetas llamadas School y Work dentro de la carpeta Mis documentos. Seleccione y arrastre todos los documentos relacionados con el trabajo a la carpeta Work. El icono de la carpeta Work queda resaltado cuando arrastra a él los documentos. Cree una tercera carpeta, Personal, y distribuya los documentos sin clasificar en las nuevas carpetas que ha creado. Haga clic en la ficha Carpetas de la parte superior de la ventana para mostrar la organización jerárquica de las carpetas en su disco duro. CAPÍTULO 0 Fundamentos 13 En el mundo físico, o real, a menudo la gente utiliza carpetas de archivo para or- ganizar sus documentos de papel en colecciones significativas: documentos de clase, papeles financieros, recibos y cosas por el estilo. Igualmente, los archivos de la com- putadora pueden organizarse en colecciones utilizando carpetas (algunas veces lla- madas directorios). El SO permite crear carpetas, asignarles nombres significativos y almacenar documentos y otros archivos dentro de ellas. Cuando abre una carpeta, se abre la ventana de la carpeta, revelando los archivos que contiene. Las carpetas pue- den organizarse jerárquicamente; una carpeta puede contener otras carpetas, que a su vez pueden contener aún más carpetas. Por ejemplo, una carpeta llamada «Mis docu- mentos» podría contener carpetas llamadas «Mi trabajo del colegio», «Mis papeles fi- nancieros», «Mis cartas» y «Mis fotos». «Mi trabajo del colegio» podría contener car- petas de clases individuales, cada una de las cuales podría subdividirse en «Deberes», «Proyectos», etcétera. Windows y Mac OS incluyen una variedad de herramientas para navegar rápidamente a través de carpetas sucesivamente contenidas para localizar ar- chivos particulares. En el mundo real, la gente no es tan organizada como las computadoras, y los ar- chivos no siempre terminan en las carpetas adecuadas. Los sistemas operativos mo- dernos incluyen comandos Buscar que pueden ayudarle a encontrar archivos sin im- portar en qué parte del sistema estén almacenados. Puede buscar por los nombres de los archivos, pero también por palabras o frases del documento. Así que si no sabe el nombre de un archivo, pero sabe algo del texto de ese archivo, todavía puede utilizar la herramienta Buscar para encontrar sus datos. Fundamentos de las redes de PC Los actuales PC son potentes herramientas que pueden realizar una variedad de tare- as que van más allá de los ejemplos básicos del procesado de textos aquí explicados. En capítulos posteriores exploraremos muchas de estas aplicaciones, desde los pro- gramas de contabilidad hasta las aplicaciones multimedia. Pero un PC llega a ser in- Las redes no están hechas cluso más potente cuando está conectado a otras computadoras a través de una red. de circuitos impresos, sino de personas... Mi terminal es Una computadora puede tener una conexión directa a una red; por ejemplo, po- una puerta a incontables e dría estar conectada por cable a otras computadoras, impresoras y otros dispositivos intrincados caminos, que conducen a innumerables de una oficina o un laboratorio estudiantil. Estas máquinas en red pueden compartir vecinos. información rápida y fácilmente entre sí. Cuando una computadora no está físicamente —Cliff Stoll, en The cerca de las otras máquinas de la red, todavía puede comunicarse con esas máquinas Cuckoo’s Egg a través de una conexión de acceso remoto. Mediante un módem, la computadora re- mota puede conectarse a la red a través de una línea de teléfono ordinaria. Una red entera de computadoras puede estar conectada a otras redes a través de ca- bles, transmisiones inalámbricas de radio u otros medios. Internet es una red com- puesta por redes interconectadas; una red que está cambiando mucho el modo en que trabajan, juegan y se comunican las personas. Fundamentos de Internet Lo que me interesa de ella... es que es una forma de comunicación diferente a Hubo un tiempo, no hace muchos años, en el que el procesado de texto era la activi- cualquier otra. dad informática más popular entre los estudiantes. Para la mayoría de ellos, la com- —Nora Ephron, Director de putadora era poco más que una máquina de escribir de alta potencia. Hoy, un PC pue- You’ve Got Mail 14 CAPÍTULO 0 Fundamentos de ser una ventana al sistema global de redes interconectadas conocido como Inter- net, o la Red. Internet es utilizada por negocios domésticos y multinacionales que quie- ren comunicarse con sus clientes, vender productos y seguir la pista de las condicio- nes económicas; por párvulos y estudiantes universitarios que investigan y exploran; por consumidores y viajeros que necesitan acceso a información actualizada, mer- cancías y servicios; por familias y amigos que quieren permanecer en contacto. La ma- yoría de la gente se conecta a Internet porque les da el poder de hacer cosas que de otro modo no podrían realizar. Gracias a Internet puede: • Estudiar material diseñado para complementar este libro, incluyendo las últimas noticias, ayudas al estudio interactivo y simulaciones multimedia que no pueden imprimirse en papel. • Enviar un mensaje a una o 1001 personas, en la misma ciudad o por el mundo entero, y recibir las contestaciones casi tan rápidamente como los destinatarios puedan leer el mensaje y escribir una respuesta. • Explorar vastas bibliotecas de material de investigación, desde los clásicos tra- bajos escolares hasta trabajos de referencias contemporáneas. • Encontrar respuestas instantáneas a preguntas sobre el tiempo, tales como «¿Qué tiempo hará ahora en Gijón?», o «¿Qué software necesito para que mi computa- dora nueva funcione con mi nueva impresora?», o «¿Quién ha ganado la prueba olímpica de trampolín de esta mañana?», o «¿Qué dijo el Secretario General de las Naciones Unidas la pasada noche en el programa de Radio Nacional All Things Considered?», o «¿Dónde está el paquete que envié ayer por Federal Express?». • Obtener consejo médico, legal o técnico de una amplia variedad de expertos. • Escuchar en directo emisoras de radio de todo el mundo. • Participar en debates o en juegos con gente de todo el globo que comparte sus intereses; con el equipo adecuado, puede dejar a un lado el teclado y comuni- carse a través de enlaces de audio-vídeo. • Comprar cosas difíciles de encontrar, como libros descatalogados y CD imposi- bles de hallar en otro lado. • Descargar software o clips musicales de cualquier parte del mundo en su com- putadora. • Encargar una computadora personalizada o un coche. • Seguir puntualmente cada hora los cambios del mercado de valores y vender ac- ciones basándose en esos cambios. • Recibir un curso con créditos válidos para la universidad desde una escuela a mi- les de kilómetros. • Publicar sus propios escritos, dibujos, fotografías y trabajos multimedia para que los usuarios de Internet de todo el mundo puedan verlos. • Empezar sus propios negocios y tener una clientela mundial. Cada evolución tiene un lado oscuro, y la explosión de Internet no es una excep- ción. Internet tiene mucha información sin valor, timos y actividades cuestionables. La gente que aprovecha al máximo Internet sabe cómo separar lo mejor de la Red del resto de la Red. Cada capítulo de este libro contiene información que le ayudará a com- prender y a usar sabiamente Internet. En este capítulo nos centraremos en los funda- mentos de las aplicaciones más populares de Internet: encontrar información en la World Wide Web y comunicarse por correo electrónico. CAPÍTULO 0 Fundamentos 15 Fundamentos de la World Wide Web La World Wide Web (WWW) hace Internet accesible a las personas de todo el pla- neta. La Web es una enorme porción de Internet que incluye gran riqueza de conte- nido multimedia accesible a través de sencillos programas, consistentes en señalar y hacer clic, llamados navegadores web. Los navegadores web de los PC y otros dis- positivos sirven como ventanas al rico y variado espacio de información de la Web. La World Wide Web está hecha de millones de documentos entrelazados llamados páginas web. Una página web está generalmente compuesta por texto e imágenes, como la página de un libro. Una colección de páginas relacionadas almacenadas en la misma computadora se llama sitio web; un típico sitio web está organizado en torno a una página de inicio que sirve como página de entrada y da paso a las otras del si- tio. Cada página web tiene una dirección única, técnicamente referida como URL (lo- calizador de recursos uniforme). Por ejemplo, el URL de la página inicial de este li- bro es http://computerconfluence.com. Puede visitar el sitio escribiendo el URL exacto en el cuadro de direcciones de su navegador web. El concepto de hipertexto está en el corazón de la Web. Un navegador web per- mite saltar de una página web a otra haciendo clic en los hipervínculos (a menudo llamados simplemente vínculos): palabras, imágenes o elementos del menú que ac- túan como botones. Por ejemplo, en el sitio web de este libro puede seleccionar un nú- mero de capítulo para saltar a ese capítulo. Dentro de ese capítulo, puede hacer clic en Multiple Choice para saltar a una página que contenga prácticas o ejercicios con preguntas. O puede hacer clic en Chapter Connections para saltar a una página llena de hipervínculos que pueden llevarle a las páginas de otros sitios web. Estas páginas fuera del sitio contienen artículos, ilustraciones, clips de audio, trozos de vídeo y otras fuentes creadas por otros usuarios. Residen en computadoras pertenecientes a empre- sas, universidades, bibliotecas, instituciones e individuos de todo el mundo. Los vínculos de texto están generalmente, pero no siempre, subrayados, y se presentan en un color diferente al texto estándar de la página. En el ejemplo de la figura anterior, los hipervínculos de conexión del capítulo fuera del sitio están subrayados en azul; el hipervínculo Chapter Connection es parte de un menú en blanco y negro a la izquier- da de la pantalla, y el vínculo original del capítulo es parte de un menú emergente. Puede explorar una sorprendente variedad de páginas web haciendo clic en los vín- culos. Pero esta clase de saltos al azar no está exenta de frustraciones. Algunos vín- culos conducen a cobwebs (literalmente, «telas de araña», páginas web cuyos pro- pietarios no han mantenido actualizadas) y callejones sin salida (páginas que se han eliminado o se han desplazado). Incluso si un vínculo está actualizado, puede no ser fiable o exacto; como cualquiera puede crear páginas web, no todas tienen la integri- dad editorial de los medios impresos con buena reputación. También puede ser frustrante intentar encontrar el camino de regreso a páginas que ha visto en la Web. Por eso, los navegadores tienen botones Adelante y Atrás; pue- de desandar sus pasos y recuperarlos tan a menudo como guste. Estos botones no le servirán, sin embargo, si intenta encontrar una página de una sesión anterior. La ma- yoría de los navegadores incluyen herramientas para guardar listas personales de si- tios a recordar, llamados bookmarks, favoritos o marcadores. Cuando circula por una página que merece la pena revisitar, puede señalarla con un comando Add Bookmark o Agregar a Favoritos. Entonces puede revisitar ese sitio en cualquier momento se- leccionándolo de la lista. 16 CAPÍTULO 0 Fundamentos La habilidad de hacer la Fundamentos de la búsqueda web pregunta correcta es más de media batalla para encontrar La World Wide Web es como un documento gigante, débilmente entretejido, cons- la respuesta. tantemente cambiante, creado por miles de autores no relacionados entre sí, y dise- —Thomas J. Watson, fundador de IBM minados por computadoras de todo el mundo. El mayor desafío para muchos usuarios web es extraer la información útil del resto. Si busca una fuente de información es- pecífica, pero no sabe dónde está situada en la Web, puede que la encuentre utilizan- do un motor de búsqueda. Un motor de búsqueda está construido en torno a una base de datos que cataloga ubicaciones web en función del contenido. (Las bases de datos se tratan más adelan- te en el libro; por ahora, basta que las considere una colección indexada de informa- ción almacenada en una computadora.) Para algunos motores de búsqueda, hay in- vestigadores que organizan y evalúan sitios web. Otros motores de búsqueda utilizan el software para buscar en la Web y catalogar automáticamente la información. La uti- lidad de un motor de búsqueda depende en parte de la información de su base de da- tos. Pero también depende de lo fácil que sea para la gente encontrar lo que busca en la base de datos. Para encontrar información con un motor de búsqueda típico, escriba una palabra o palabras clave en un campo de búsqueda, haga clic en un botón y espere unos se- gundos a que el navegador web presente una lista de coincidencias, páginas que con- tienen las palabras clave solicitadas. Un motor de búsqueda puede producir fácilmente una lista de cientos o miles de coincidencias. La mayoría de los motores de búsque- da intentan listar las páginas en orden de mejor a peor, pero estas clasificaciones au- tomáticas no son siempre fiables. Otro modo común de utilizar un motor de búsqueda consiste en estrechar repeti- damente la búsqueda usando un directorio o árbol temático, catálogo jerárquico de sitios web compilado por los investigadores. El motor de búsqueda de Yahoo! es pro- bablemente el ejemplo más conocido. Una pantalla presenta un menú de opciones del tema. Cuando hace clic en un tema (por ejemplo, Gobierno), estrecha la búsqueda a ese tema, y se le presenta un menú de subcategorías dentro de ese tema: Militar, Po- Figura 0.5. Una búsqueda con la frase «global warming» (calentamiento global) arroja cientos de coincidencias en el motor de búsqueda de Google. CAPÍTULO 0 Fundamentos 17 lítica, Leyes, Impuestos, etcétera. Puede continuar estrechando la búsqueda continuando a través de los menús de materias hasta llegar a una lista de sitios web seleccionados relativos al tema final. Los sitios están generalmente ordenados basándose en un va- lor estimado. La lista de sitios web en una cierta página indexada no es exhaustiva; puede haber cientos de páginas relativas a la materia que no estén incluidas en ningún directorio. Es simplemente imposible mantener un índice completo de todas las pági- nas publicadas en la Web, siempre cambiante. Los motores de búsqueda populares se localizan en Netscape Netcenter, Yahoo!, y otros portales de Internet: sitios web diseñados como primeras puertas de entrada para los exploradores de Internet. Los sistemas operativos de Windows y Macintosh incluyen motores de búsqueda. Internet Explorer, Netscape Communicator y otros na- vegadores web incluyen botones de búsqueda que conectan con los motores de bús- queda populares. Y muchos sitios web grandes incluyen motores de búsqueda que per- miten buscar información específica del sitio. Fundamentos del correo electrónico (email) Cada persona en El correo electrónico (también llamado email o e-mail) es la aplicación que atrae a «Internet» tiene una única Internet a la mayoría de la gente por primera vez. Los programas de email permiten «dirección» de email creada dejando correr a una ardilla incluso a los usuarios ocasionales de computadoras enviar fácilmente mensajes a la por el teclado de una familia, los amigos y los colegas. Como un mensaje de email puede escribirse, diri- computadora... girse, enviarse, distribuirse y responderse en cuestión de minutos (incluso si los co- —Dave Barry, humorista municantes están en sitios opuestos del globo), el email ha reemplazado al correo aé- reo por su rapidez, y se ha convertido en el modo de comunicación rutinario de muchas empresas. Más cercano a casa, el email hace posible reemplazar largas llamada tele- fónicas y reuniones por intercambios en línea (online) más eficaces. Los detalles varían, pero los conceptos básicos del email son los mismos para casi todos los sistemas. Cuando crea una cuenta de email (a través de la escuela, la em- presa, o un proveedor de servicios de Internet [ISP]), recibe un nombre de usua- rio (algunas veces llamado login name o alias) y un área de almacenamiento para los mensajes (algunas veces llamada buzón de correo o mailbox). Cualquier usua- rio puede enviar un mensaje de email a cualquier otro, con independencia de si el destinatario está actualmente conectado a la red. El mensaje esperará en el buzón de entrada del receptor hasta la próxima vez que éste inicie su programa de email y se conecte. Un mensaje de email puede dirigirse a una persona o a cientos. La ma- yoría de los mensajes son sólo de texto, sin la clase de formateado y de imágenes o gráficos que se encuentran en los documentos impresos. Los mensajes pueden lle- var adjuntos documentos, imágenes, archivos multimedia y otros archivos de com- putadora. Puede enviar mensajes a cualquiera de su sistema local o ISP simplemente diri- giendo el mensaje al nombre de usuario de esa persona. También puede enviar men- sajes a cualquiera con acceso al email de Internet, siempre que sepa la dirección de esa persona en Internet. Una dirección de email de Internet está compuesta por dos par- tes separadas por un signo arroba: el nombre de usuario de la persona y el nombre del host, es decir, el nombre de la computadora host, la red o la dirección del ISP don- de el usuario recibe el correo. He aquí la forma básica: nombreusuario@nombrehost 18 CAPÍTULO 0 Fundamentos G UÍ A VISUA Comunicarse con el correo electrónico L Hotmail es un servicio popular de email disponible a través de la World Wide Web. Cuando entra en www.hotmail.com con un navegador web, se le pre- senta una página de conexión a Hotmail. Aquí intro- duce su nombre de usuario y su contraseña y luego hace clic en Entrar para continuar. Una vez que ha entrado se le presentan los conteni- dos de su buzón electrónico de entrada. Ésta es la carpeta donde se almacena el correo entrante (el email que le han enviado). Aquí puede ver una lista del correo leído y por leer, ir a otras carpetas y bo- rrar el email. También puede saltar a otras tareas, tales como redactar un nuevo mensaje o administrar sus contactos, esas personas con las que mantiene correspondencia regular. Para abrir un mensaje de email, simplemente haga clic en el nombre del emisor, que aparece resaltado como un hipervínculo. Se presenta el mensaje. Des- de aquí, puede responder al mensaje, enviar el mensaje a otros, borrarlo o moverlo a una carpeta diferente. CAPÍTULO 0 Fundamentos 19 He aquí algunos ejemplos de direcciones típicas de email: realgeorge999@aol.com jandumont@engr.ucla.edu enathab@pop3.ispchannel.com Algunas empresas utilizan direcciones de email estandarizadas para que resulte fá- cil adivinar las direcciones de sus miembros. Por ejemplo, cada empleado de la Com- pañía ABCXYZ puede tener una dirección de email con la forma nombredepila_ape- llido@abcxyzco.com (el carácter del guión bajo se utiliza a menudo como sustituto del espacio, porque no puede haber espacios en una dirección de email.) Es importante escribir con cuidado las direcciones de email; no pueden distribuirse si hay un solo carácter mal escrito. Afortunadamente, la mayoría de los programas de email inclu- yen una libreta de direcciones, así que los usuarios pueden buscar las direcciones de email por nombre y dirigir automáticamente los mensajes. Muchos sitios de la World Wide Web, incluyendo Yahoo!, Excite y search.com, ofrecen servicios gratuitos de bús- queda de email y directorios. Muchos sitios web comerciales ofrecen cuentas de email gratuitas. Algunas veces estos servicios gratuitos de email están sufragados por anunciantes; otras, se propor- cionan para atraer visitantes al sitio web. Los servicios gratuitos de email son popu- lares entre los usuarios de computadoras públicas (por ejemplo, en bibliotecas), las per- sonas que no reciben email desde sus ISP, las personas que quieren varias direcciones de email no asociadas con su lugar de trabajo, y los viajeros que quieren comprobar el correo en ruta sin llevar un portátil. El ejemplo de la sección «Guía visual» muestra una simple sesión de email utili- zando Hotmail; servicio de email accesible a través de un navegador web estándar. Los conceptos ilustrados en el ejemplo sirven para todos los programas de email. Fundamentos de la seguridad en Internet A pesar de sus maravillas, Internet puede ser un lugar peligroso. Igual que debe po- nerse el cinturón de seguridad y cumplir las normas de circulación al conducir un co- che, debe aproximarse a Internet comprendiendo los riesgos de seguridad que impli- ca. Una vez que conecta una computadora a una red o a Internet, incrementa en gran medida el riesgo de que su sistema se vea comprometido de algún modo. Pero eso no significa que deba evitar Internet. Lo único que tiene que hacer es asegurarse de to- mar las precauciones adecuadas. La forma más común de riesgo de seguridad basado en Internet es probablemente el spam, o el correo basura. Se trata del email no deseado que recibe de (generalmente) emisores desconocidos, tales como emisores en masa que intentan vender mercancí- as o incluso engañar a la gente haciéndole pagar objetos inexistentes. La mayoría de los programas de email incluyen ahora filtros de spam, que le ayudarán a atajar el pro- blema, pero incluso con un filtro es probable que gaste mucho tiempo borrando ma- nualmente mensajes de spam. Los virus son un problema más siniestro del email. Generalmente distribuidos como adjuntos del email, los virus son programas ejecutables diseñados por siniestros pro- gramadores (algunas veces conocidos como hackers) para infiltrarse en su sistema. Al- gunos virus simplemente se duplican y se envían a sí mismos a otros PC recopilando las direcciones de email de su libreta de direcciones; este tipo de virus pueden ralen- 20 CAPÍTULO 0 Fundamentos tizar el rendimiento de su red, haciendo el acceso a Internet insoportablemente lento. Otros pueden borrar archivos y carpetas de su sistema. De cualquier modo, no debe- ría abrir adjuntos no esperados de emisores desconocidos. Otro problema de Internet es el robo de contraseñas. Hay métodos de tecnología fácil para robar la contraseña de otros: por ejemplo, alguien puede mirar por encima de su hombro cuando escribe la contraseña. Los hackers crean a veces aplicaciones que pueden monitorizar electrónicamente las pulsaciones en el teclado y luego enviar la in- formación por Internet a otros. Un tema más amplio, pero relacionado, concierne al robo de la identidad (ID), cuando los hackers u otros individuos sin escrúpulos pueden ob- tener suficiente información sobre su persona para asumir su identidad. En casos de robo de la ID, se sabe de ladrones que han usado las tarjetas de crédito de las víctimas para hacerse con miles de dólares. Para protegerse contra el robo de la ID, debe man- tener su información personal, incluyendo su número de la seguridad social, los nú- meros de la tarjeta de crédito y las contraseñas en secreto mientras está en línea. Obviamente, hay mucho más sobre la seguridad en Internet. Lo tratamos amplia- mente en el Capítulo 10. Aplicación de los fundamentos Es bueno tener una meta En unas pocas páginas ha aprendido los conceptos básicos del esquema del PC y de en el viaje, pero al final lo que Internet. Ahora hay que aplicar lo aprendido, de forma práctica. Las siguientes pági- importa es el viaje. nas le guiarán, paso a paso, a través de una sesión inicial con el CD-ROM y el sitio —Ursula K. LeGuin, autora de The Dispossessed web del libro. Siguen a estas pocas páginas unas cuantas reglas sencillas y útiles para navegar por los capítulos restantes. Una vez haya completado este rápido recorrido, estará listo para meterse en el corazón del libro, empezando por el Capítulo 1. ¿A qué esperamos? O DO S PRÁCTICO S Utilización del libro T MÉ He aquí unos cuantos indicadores para IO MO Los cuadros «Cómo funciona» son para los lectores N CÓ A explorar el libro. Dedique un minuto a le- que quieren, o necesitan, saber más de lo que está erlos: puede que más tarde le ahorren pasando bajo la carcasa. Estos cuadros utilizan pa- horas. labras e imágenes que le llevan a profundizar en el funcionamiento interno sin desanimarle con detalles • Conozca sus cuadros. Los capítulos de texto incluyen va- técnicos. El CD-ROM incluye versiones multimedia rios tipos de cuadros, cada uno de los cuales está diseña- de muchos de estos cuadros, así como un añadido do para leerse de un modo particular. de características de «Cómo funciona» que no es- tán en el texto. Si los objetivos de su curso o su cu- G UÍ A VISUA Los cuadros «Guía visual» muestran cortas secuencias riosidad personal no le motivan a aprender cómo L de pantallas de pruebas realizadas con el software funciona, entonces puede saltarse estos cuadros sin más popular actualmente. Estos cuadros pueden ser D UTU dejar de entender el resto del libro. especialmente útiles si se trata de aplicaciones que no Los cuadros «Forjando el futuro» examinan las ten- AN RO RJ FO está aprendiendo de primera mano. El CD-ROM del li- dencias tecnológicas actuales y los proyectos de in- bro incluye introducciones multimedia a algunas de las vestigación, para especular sobre el futuro de la CTIC aplicaciones presentadas en estos cuadros. tecnología y su impacto en nuestras vidas. El CD- SP Los cuadros «Métodos prácticos» (similares a éste) ROM incluye videoclips que complementan e ilus- OS DO O T MÉ proporcionan consejos prácticos sobre todo, desde RIE tran las ideas de muchos de estos cuadros. diseñar una publicación hasta proteger su privacidad. Los cuadros «Contracorriente» muestran diversos, A TR N N TE CO Trae los conceptos a la realidad práctica, con suge- oportunos y a menudo controvertidos puntos de rencias útiles que pueden ahorrarle tiempo, dinero y vista sobre la tecnología y su impacto en nuestras paz de espíritu. vidas. Estos cortos ensayos que cierran cada capí- CAPÍTULO 0 Fundamentos 21 tulo, ofrecen perspectivas de algunos de los más im- Iniciar el CD-ROM del libro portantes escritores y pensadores sobre la tecno- logía de la información. 1. Encienda la computadora. Al cabo de un minuto más o me- nos la pantalla mostrará iconos que representan discos y • Léalo y léalo de nuevo. Si es posible, lea cada capítulo dos otros recursos de la computadora. También puede mos- veces: una para las grandes ideas y otra para una com- trar ventanas abiertas que revelan los contenidos de es- prensión más detallada. También puede encontrar útil in- tos recursos. En la parte superior de cada ventana apare- vestigar el esquema de cada capítulo en la tabla de conte- ce una fila de menús (o, si está utilizando un Macintosh, nidos antes de leer el capítulo por primera vez. en la parte superior de la pantalla). • No intente memorizar cada término la primera vez que 2. Al moverse con el ratón, el puntero de la pantalla realiza el se lo encuentra. A lo largo del texto, los términos clave apa- mismo movimiento (si se sale del espacio de la alfombri- recen resaltados en negrita. Utilice la lista de términos cla- lla del ratón o del escritorio, puede levantar el ratón y re- ve del final de cada capítulo para revisarlo, y el glosario para situarlo). Apunte a un icono y pulse el botón del ratón (si recordar cualquier término olvidado. El CD-ROM contiene hay uno o más botones, pulse el de la izquierda). Hará clic una versión de referencias cruzadas interactivas del glosa- de este modo para seleccionar objetos, pulsar botones en rio, para encontrar rápidamente cualquier término. pantalla y navegar por el sitio web y el CD-ROM. • No hiperanalice los ejemplos. El libro está diseñado para 3. Inserte el CD-ROM del libro en la unidad de CD-ROM. ayudarle a comprender conceptos, no para memorizar pul- Pulse el botón de la unidad para que se abra la bandeja saciones de teclas. Puede aprender los entresijos del fun- de entrada del CD. Coloque el CD, con la etiqueta hacia cionamiento de las computadoras en laboratorios, o en casa. arriba, en la bandeja, teniendo cuidado de no tocar la otra Los ejemplos de este texto pueden no coincidir con las apli- cara. Cierre la bandeja del CD pulsando de nuevo el bo- caciones de su laboratorio, pero los conceptos son similares. tón (algunas unidades de CDROM se cierran automática- • No se quede parado. Si un concepto parece poco claro en mente). La aplicación del CD-ROM puede iniciarse auto- la primera lectura, tome nota y siga. Algunas veces las ide- máticamente, llenando la pantalla con una bienvenida. Si as cobran sentido una vez que tiene la idea general. Si to- lo hace, salte al paso 5. davía no comprende el concepto a la segunda, consulte el 4. El siguiente paso depende del software de su sistema CD-ROM y el sitio web para aclararse. Cuando tenga dudas, operativo. Si no está seguro, pregunte. pregunte. • Recuerde que hay más de un modo de aprender. Algunos de nosotros aprendemos mejor leyendo, otros, estudiando Windows ejemplos interactivos, y los hay que aprenden mejor deba- a) Apunte al icono identificado como Mi PC y haga do- tiendo ideas con los demás, online o en persona. Esta obra ble clic en él (haga clic dos veces de forma rápida con le ofrece la oportunidad de aprender de todos estos modos. el botón izquierdo del ratón). Utilice las herramientas de aprendizaje que mejor le con- b) Haga doble clic en el icono del CD-ROM de la venta- vengan. na Mi PC. • Póngase manos a la obra. Pruebe las aplicaciones mien- c) Haga doble clic en el icono CCWin.EXE. tras las está leyendo. Su lectura y su trabajo de laboratorio se reforzarán mutuamente, y ayudarán a que solidifiquen los conocimientos recién adquiridos. Macintosh • Estudie acompañado. Hay mucho que discutir aquí, y la a) Apunte al icono CCCD y haga doble clic en él (haga discusión es un gran modo de aprender. clic dos veces de forma rápida). b) Haga clic dos veces en el icono CCMac de la venta- ¿Tiene prisa? La siguiente sección ofrece un inicio rápido, na CCCD. con la información suficiente para que pueda empezar a utili- zar inmediatamente el CD-ROM, el sitio web y las aplicacio- 5. La aplicación tarda unos pocos segundos en cargarse en nes mencionadas. la memoria de la computadora. Cuando lo haga, se abri- rá una ventana nueva en pantalla. Las instrucciones en pantalla le guiarán a través de los contenidos del CD. Inicio rápido del libro Exploración del sitio web del libro Los primeros capítulos de este libro le ofrecen una amplia orientación sobre las computadoras, los CD-ROM, Internet y Para explorar el sitio web del libro necesitará un navegador web la tecnología relativa a ellos. El inicio rápido le proporciona los y una conexión a Internet. Su computadora probablemente in- fundamentos (sin explicaciones detalladas) para que pueda cluye uno o más de estos navegadores: Internet Explorer, Nets- empezar con el CD-ROM y el sitio web del libro inmediata- cape Navigator, Netscape Communicator o el navegador web mente. de America Online. Los detalles varían de una computadora a otra, pero los fun- Localice el navegador y haga doble clic en su icono. Si está damentos son generalmente los mismos. Si está trabajando en utilizando un módem para conectarse a Internet, probable- un laboratorio informático, probablemente necesita unas ins- mente esto hará que el módem marque el número apropiado. trucciones de laboratorio adicionales para completar los pa- Señale el rectángulo grande de la parte superior de la sos de este Inicio rápido. ventana del navegador. Si el texto de esa ventana tiene el 22 CAPÍTULO 0 Fundamentos fondo en blanco y negro, haga doble clic en él para resal- Si está utilizando su propia computadora, puede marcar tarlo. Luego, escriba www.computerconfluence.com para re- esta página para volver a ella seleccionándola de un menú, en emplazar el texto resaltado (dependiendo del navegador, lugar de tener que volver a escribir su nombre. Si está utilizando puede que obtenga los mismos resultados escribiendo sim- Internet Explorer, seleccione Agregar a Favoritos del menú Fa- plemente computerconfluence). Pulse la tecla de Retorno o voritos. Si utiliza Netscape Navigator o Communicator, selec- Intro. cione Add Bookmark en el menú Bookmark. Si aparece un mensaje de error, haga clic en el botón Acep- En el sitio web puede hacer clic en las imágenes en panta- tar, compruebe con cuidado la escritura, corrija cualquier error lla y en los menús para seleccionar la edición del libro que está y pulse de nuevo Retorno o Intro. Cuando la escriba correcta- utilizando, seleccione un capítulo, y después seleccione las ac- mente, accederá a la pantalla de inicio del sitio web. tividades dentro de ese capítulo. N TR ACORRIE N El mito de la Generación Red Simson Garfinkel TE CO Cada capítulo de este libro acaba con un un dominio fenomenal de aplicaciones como Word, PowerPoint artículo que explora temas relacionados y Excel. Como la Generación Red, querían conseguir algo y han con la tecnología informática y su im- invertido tiempo en ello. pacto en nuestras vidas. Este ensayo se La diferencia entre estos carcas y los adolescentes actua- publicó por primera vez en agosto de 2003, les es que, para muchos adolescentes de hoy, aprender a usar en MIT Technology Review. En él, Simson Garfinkel, autor de una computadora ya no es algo opcional. Los profesores de Database Nation, suscita algunas cuestiones dignas de refle- Instituto de mi ciudad rehusan aceptar trabajos que no estén xión sobre la «generación de la red». hechos con la computadora. La escritura con teclado se en- seña en secundaria; los estudiantes que fueron a un sistema Durante décadas, los científicos sociales y los tecnólogos de enseñanza menos avanzada tecnológicamente y vienen a han predicho alternativamente la emergencia de «niños infor- él aceptan que se les pida que adquieran habilidad por su máticos-» o una «generación de la red»; una cohorte de niños, cuenta. No es un problema. «Todos nosotros descubrimos adolescentes y jóvenes que han estado inmersos en la tecno- cómo funcionar con Napster y descargar música,» dice una logía digital y el modo digital de pensar desde su nacimiento. amiga mía recientemente graduada en la Universidad de Stan- Esta nueva generación, se pensaba, sería todo lo que sus ford que ahora trabaja en una gran firma de inversiones. Toda padres no eran cuando llegó la tecnología: sabrían cómo es- la gente de su edad sabe cómo utilizar una computadora, cribir con un teclado, participar en comunicaciones electróni- dice, igual que si dijera «todo el mundo sabe cambiar el acei- cas y ser capaces de descubrir cómo funciona todo eso. Se- te». rían tan adictos al uso de las computadoras que llamarlos Los expertos en interacción humano-computadora dicen «alfabetizados informáticos» sería un insulto. Verían la socie- que la diferencia real entre los adolescentes y sus mayores es dad como algo para ser dominado y usado, no como algo en el deseo de los primeros de experimentar con computadoras, lo que insertarse. combinado con su aceptación de las convenciones aparente- Ciertamente, hay muchas evidencias de un efecto «gene- mente arbitrarias que son endémicas en las interfaces de las ración red». Aunque no hay estadísticas fiables sobre alfabe- computadoras contemporáneas. En otras palabras, los ado- tización informática, hay cifras válidas sobre el uso de Internet, lescentes no están preocupados por si se rompen sus com- gracias al Pew Internet Project. De acuerdo con su encuesta putadoras, y no saben lo suficiente o no tienen la debida ex- publicada en este año, el 74 por ciento de los estadouniden- periencia para enfadarse y rechazar los programas mal ses entre 18 y 29 años tienen acceso a Internet, comparado escritos. Los adolescentes sólo tratan con las computadoras con el 52 por ciento de los que tienen entre 50 y 64. Entre los como se ven obligados a hacer con muchos otros aspectos de que están por encima de 65, el acceso a Internet se desplo- su vida. Estas estrategias, una vez aprendidas e interiorizadas, ma a sólo el 18 por ciento. Y en mi propio segmento de edad, son increíblemente eficaces para trabajar con la tecnología in- de 30 a 49, el 52 por ciento tiene alguna clase de acceso a In- formática actual. ternet. Estas cifras muestran ciertamente la existencia de una Igualmente, los sistemas actuales están enseñando a sus «Generación Red». usuarios (jóvenes o viejos) a realizar multitareas como antes Pero cuanto más tiempo paso con los niños que serían nunca lo habían hecho. De la misma manera que sus padres miembros de la Generación Red (los actuales estudiantes de hablaban por teléfono mientras hacían los deberes de mate- instituto y universidad), más convencido estoy de que la no- máticas, hoy los adolescentes navegan por la Web, envían un ción de la competencia informática universal entre la gente jo- e-mail y simultáneamente se enzarzan en un chat múltiple y en ven es un mito. Y los tecno-rezagados entre nosotros se arries- sesiones de mensajes instantáneos mientras pretendidamen- gan a ser relegados como ciudadanos de segunda clase en un te trabajan en una redacción. Un amigo mío tiene una hija que mundo que se revoluciona y a menudo asume el acceso a la desarrolló gusto por los idiomas: rutinariamente tiene ventanas tecnología de la información. de chat abiertas en inglés, francés y japonés; y sus padres sólo La gente que pasa años trabajando con computadoras hablan inglés. aprende a usarlas; la gente que carece de experiencia, no. He Pero el punto que parece haber escapado a mi amigo es visto a algunos de 40 y de 50 copiar sus propios CD y tener que no todo el mundo sabe cómo cambiar el aceite de su co- CAPÍTULO 0 Fundamentos 23 che. No es una cosa generacional; es simplemente el resulta- mente 30 minutos al teléfono con las líneas aéreas o acudir a do de 20 años de experiencia. Pero cuando uno está rodeado una agencia de viajes y pagar a la agencia un suplemento (al- de gente que comparte las mismas habilidades tecnológicas, gunas veces, tanto como 50$). Cuando tuve que renovar mi pa- es fácil olvidar que hay otros que no cumplen con el progra- saporte, la oficina local de correos no disponía del formulario: ma (por así decirlo). Desgraciadamente, con los cambios so- me dijeron que me lo descargara de Internet. brevenidos en nuestra sociedad, los chicos de hoy día que no Éste es un problema que no se resolverá con más educa- tienen la experiencia y la aptitud tecnológica se van quedan- ción o becas federales. Como sociedad, tenemos que asumir do detrás mucho más aprisa que sus mayores. el hecho de que un número sustancial de personas, jóvenes y Y ese es el peligro de creer que el tiempo nos dará una po- viejas, nunca estarán en línea. Necesitamos descubrir cómo blación completamente alfabetizada desde el punto de vista in- hacer que la vida no sea insoportable para ellos. formático. Recordemos que el estudio Pew descubrió que el 26 por ciento de los jóvenes adultos no tienen acceso a Inter- net. Y aún más determinante que la edad es la educación: sólo el 23 por ciento de la gente que no se graduó en el instituto tiene acceso a Internet, comparado con el 82 por ciento de CUESTIONES DE DEBATE aquellos que se han graduado en la Facultad. 1. ¿Cree que hay diferencia entre el modo en que los jóve- Ciertamente, cada día hay más niños conectados, pero mi- nes se relacionan con las computadoras y el modo en que llones de ellos no lo están. Mientras tanto, estamos constru- lo hacían sus padres? Si es así, ¿cuál es la diferencia? yendo nuestra sociedad de un modo que hace cada vez más 2. ¿Está de acuerdo con las afirmaciones del último párrafo difícil las cosas para la gente que no está en línea. Por ejem- de este artículo? ¿Por qué, o por qué no? plo, las personas que no quieren (o no pueden) comprar sus billetes de avión en la Web tienen que esperar ahora general- Resumen Los PC vienen en variedad de formas y tamaños, pero explorar la World Wide Web y comunicarse por correo todos están compuestos por dos cosas: las partes físi- electrónico. cas de la computadoras, llamadas hardware, y las ins- Un navegador web es una aplicación de PC que pro- trucciones del software, que le dicen al hardware lo porciona fácil acceso a la World Wide Web (un amplio que hay que hacer. La unidad del sistema del PC con- dispositivo de información multimedia en Internet). tiene la CPU, que controla los otros componentes, inclu- Las páginas web están interconectadas mediante hi- yendo la memoria, las unidades de disco y el monitor. pervínculos que facilitan seguir los caminos de la in- El teclado y el ratón permiten al usuario comunicarse formación. Los motores de búsqueda sirven como ín- con la computadora, que envía la información de vuel- dices para la Web, localizando las páginas con la materia ta al usuario a través de la pantalla. que coincide con las palabras clave. El software del sistema operativo de la computado- El correo electrónico es la aplicación más popular ra se cuida de los detalles del funcionamiento de la de Internet. El email permite la comunicación casi ins- misma. El software de aplicación proporciona las he- tantánea entre los usuarios de Internet. Algunos siste- rramientas específicas para los usuarios de la compu- mas de email pueden tener acceso a través de navega- tadora. dores web. Los PC pueden estar conectados en red a otras com- Internet no está exenta de riesgos. Los usuarios de putadoras usando cables, ondas de radio u otros medios. Internet deben estar preparados para tratar con email no Una computadora también puede conectarse a una red solicitados (y a menudo desagradables), virus infor- a través de la línea telefónica estándar, usando un mó- máticos, robo de identidad y otros riesgos. El CD-ROM dem. y el sitio web del libro utilizan tecnología multimedia Internet es una red global de redes de computado- para PC y tecnología de Internet para destacar y ex- ras usada para la educación, el comercio y la comuni- pandir la información y las ideas presentadas en este li- cación. Las actividades más populares de Internet son bro. 24 CAPÍTULO 0 Fundamentos Cuestionarios interactivos 1. El CD-ROM del libro contiene preguntas de test re- cer el cuestionario. Una vez lo haya completado, lacionadas con este capítulo, incluyendo preguntas puede mandar por email los resultados a su ins- multiopción, de verdadero o falso, y de unión de tructor. coincidencias. 3. El sitio web contiene también el debate de cues- 2. El sitio web del libro, http://www.computerconfluence. tiones abiertas llamadas Internet Explorations. De- com, contiene ejercicios de autotest relacionados bata una o más de las cuestiones de Internet Ex- con este capítulo. Siga las instrucciones para ha- plorations en la sección de este capítulo. Verdadero o falso 1. La mayoría de la gente de todo el mundo utiliza 6. Un motor de búsqueda web está construido en las computadoras, al menos ocasionalmente. torno a una base de datos que cataloga las ubica- 2. Un teclado de computadora incluye algunas teclas ciones web basándose en el contenido. que no responden presentando caracteres en la 7. Una dirección de email de Internet está formada pantalla, sino enviando comandos especiales a la por un nombre de usuario y un nombre de host se- computadora. parados por el signo @. 3. Los PC Windows y los Macintosh utilizan el mis- 8. La búsqueda web y el correo electrónico requie- mo sistema operativo (SO). ren diferentes programas de aplicación en casi 4. Una red entera de computadoras puede conectar- todos los PC. se a otras redes mediante cables, transmisiones in- 9. El spam es un tipo de virus informático que ata- alámbricas de radio u otros medios. ca sólo a los documentos de email. 5. Los vínculos de hipertexto facilitan saltar entre pá- 10. Internet ha llegado a ser virtualmente libre de ginas web creadas por diferentes autores alrede- riesgos en los últimos años. dor del mundo. Multiopción 1. La unidad del sistema de la computadora contie- d) Discos duros. ne generalmente el «cerebro» de la computadora, e) DVD. es decir, el/la... 3. Todos estos son periféricos, excepto... a) Unidad central de procesamiento. a) Una impresora. b) Memoria. b) Un ratón. c) Periférico. c) Una unidad de cd-rom. d) Monitor. d) Un procesador. e) Módem. e) Todos ellos son periféricos. 2. Todos estos son considerados medios extraíbles 4. Un programa de software diseñado para ayudar- excepto los... le a cumplir una tarea específica se llama... a) Disquetes. a) Aplicación. b) CD-ROM. b) Sistema operativo. c) CD de audio. c) Documento. CAPÍTULO 0 Fundamentos 25 d) Escritorio. d) Un navegador de email. e) Navegador. e) Un directorio o árbol temático. 5. Cada sitio web de la World Wide Web tiene... 8. Un adjunto de un mensaje de email puede llevar... a) Hipervínculos a docenas de otros sitios web. a) Una imagen. b) Material multimedia. b) Un archivo multimedia. c) Información públicamente accesible sobre c) Un documento de procesador. una materia en particular. d) Un virus de computadora. d) Una dirección única llamada URL. e) Todo lo mencionado. e) Todos los mencionados. 9. ¿Cuál de éstas es definitivamente una dirección de 6. Si quiere desandar sus pasos y regresar a la pan- email no válida? talla que tenía antes en la ventana del navegador, a) http://www.computerconfluence.com debe utilizar... b) beanbag_boxspring@prenhall.com a) La tecla flecha izquierda. c) president@whitehouse.gov b) La tecla R. d) thisisaverylongnameindeed@aol.com c) El botón atrás del navegador. e) Todas podrían ser direcciones de email válidas. d) La barra espaciadora. 10. El uso más común del spam es... e) La tecla deshacer. a) Transmitir virus de computadora. 7. Puede estrechar repetidamente la búsqueda de in- b) Robar la identidad. formación en la Web usando... c) Comercializar mercancías y servicios no so- a) La tecla flecha abajo. licitados. b) El botón derecho del ratón. d) Buscar en la web. c) La barra de desplazamiento. e) El pirateo. Preguntas de repaso 1. Defina o describa brevemente cada uno de los si- Unidad de CD-ROM URL (localizador de guientes términos clave: Unidad de CD-RW recursos uniforme) Abrir Hipervínculo Unidad de DVD Virus Aplicación Impresora Unidad de procesa- World Wide Web Archivo Internet miento central (CPU) (WWW) Arrastrar Memoria 2. ¿Cuáles son las relaciones entre hardware y soft- Botón Menú ware? Buscar Monitor Carpeta Motor de búsqueda 3. ¿Qué componente de la computadora es el más Clic Navegador web crítico para su funcionamiento, y por qué? Computadora personal Nombre de usuario (PC) Página web 4. ¿Qué dos componentes de la computadora utili- Correo electrónico Periférico za la gente más a menudo para obtener informa- (email) Ratón ción con los PC? Disco duro Sistema operativo (SO) 5. ¿Cuál es la diferencia entre el software del siste- Disquete Sitio web ma operativo y el software de aplicación? Doble clic Software Documento Spam 6. Enumere algunos modos en que una computado- Hardware Teclado ra puede estar conectada a una red. 26 CAPÍTULO 0 Fundamentos 7. Proporcione ejemplos de modos en que el email 9. ¿Cómo puede encontrar un sitio en la Web si no puede variar la manera de comunicarse con otras conoce el URL? personas. 10. ¿Qué procedimientos de seguridad debe seguir al 8. ¿Cómo puede utilizar los hipervínculos para ex- explorar el sitio web de este libro? plorar la World Wide Web? Dé un ejemplo. Cuestiones de debate 1. Dedique algún tiempo a explorar el CD-ROM del 2. Dedique algún tiempo a explorar el sitio web del libro. ¿Qué características del software cree que le libro, www.computerconfluence.com. ¿Qué carac- serán más útiles? ¿Por qué? terísticas cree que le serán más útiles? ¿Por qué? Proyecto 1. Lleve un registro de su progreso en el uso del libro, el CD-ROM y el sitio web. Tome notas sobre las ca- racterísticas más y menos útiles. Fuentes y recursos Al final de cada capítulo, encontrará una lista de recursos dis- mundo de la tecnología de la información. Algunos son pe- ponibles para aprender más sobre las materias tratadas en el lículas y vídeos que retratan con viveza conceptos y temas re- capítulo. Algunos de estos recursos son revistas, diarios y lacionados con la tecnología. Y, por supuesto, algunos son si- otras publicaciones periódicas con estudios particularmente tios web que pueden transportarle más allá de las ideas básicas buenos acerca de las computadoras, Internet y el impacto de explicadas en este libro. Si quiere aprender más, empiece la tecnología en nuestras vidas. Algunos de los recursos son con estas fuentes y recursos. libros, de ficción o no, que proporcionan perspectivas del PARTE 1 INTRODUCCIÓN A LAS COMPUTADORAS Conceptos básicos de hardware y software LA COMPUTADORA EN LA ACTUALIDAD Del cálculo a la conexión 1 DESPUÉS DE LEER ESTE CAPÍTULO Extras multimedia en el CD-ROM DEBE SER CAPAZ DE: y la web ✓ Describir qué es una computadora y qué hace. ✓ Stewart Brand y las computadoras y la cultura ✓ Mostrar distintas situaciones en las que las opuesta. computadoras juegan un papel crítico en la vida ✓ Acceso instantáneo al glosario y a las referencias de moderna. palabras clave. ✓ Tratar las diversas circunstancias e ideas que ✓ Cuestionarios de autoestudio interactivos... conducen al desarrollo de la computadora moderna. ... y más. ✓ Describir las diversas tendencias en la evolución de las mismas. ✓ Comentar la diferencia fundamental entre computerconfluence.com computadoras y otro tipo de máquinas. ✓ Explicar la relación entre hardware y software. ✓ Esbozar los cuatro tipos de computadoras principales utilizadas hoy en día y describir su utilidad básica. ✓ Describir el motivo por el que el explosivo crecimiento de Internet está cambiando el modo en que las personas utilizan las computadoras y la tecnología de la información. ✓ Explicar en qué difiere la información de hoy en día en comparación con la de otros tiempos. ✓ Comentar el impacto social y ético de la tecnología de la información en nuestra sociedad. 30 PARTE 1 Introducción a las computadoras CHARLES BABBAGE, LADY LOVELACE Y LA MADRE DE TODAS LAS COMPUTADORAS La Máquina analítica no tiene ninguna intención de originar nada. Puede hacer L a Máquina analítica Lady Lovelace, considerada como la madre de todas las computa- doras, fue concebida por Charles Babbage, un profesor de matemáticas del siglo XIX de la universidad de Cambridge. Babbage era un excéntrico genio conocido por el público por cualquier cosa que queramos su aversión a los músicos callejeros y los esfuerzos que hizo por ilegalizarlos. Pero este per- sólo con ordenarle que lo sonaje era algo más que un irascible excéntrico; entre sus muchos inventos se cuentan la haga. llave maestra, el cuentakilómetros y... la computadora. —Augusta Ada King, La visión de la computadora de Babbage surgió debido a la frustración que sentía du- Condesa de Lovelace rante el tedioso, y con frecuencia erróneo, proceso de creación de tablas matemáticas. En 1823 recibió una subvención del gobierno británico para desarrollar una «máquina distinta», un dispositivo mecánico para llevar a cabo sumas numéricas continuas. Dos décadas an- tes, Joseph-Marie Charles Jacquard, un fabricante textil francés, había desarrollado un te- lar que era capaz de reproducir automáticamente patrones de hilado mediante la lectura de información codificada en tarjetas de papel rígido punteado. Una vez estudiado el telar pro- gramable de Jacquard, Babbage abandonó esa idea y atacó un plan mucho más ambicio- so: una Máquina analítica que pudiera ser programada con el mismo tipo de tarjetas y que fuera capaz de llevar a cabo cálculos con 20 dígitos de precisión. El diseño de Babbage in- cluía los cuatro componentes básicos que se pueden encontrar en las computadoras ac- tuales: entrada, salida, procesamiento y almacenamiento. Augusta Ada King (1815-1852), Condesa de Lovelace (llamada a veces de forma erró- nea «Ada Lovelace») e hija del poeta Lord Byron, visitó a Babbage y su Máquina analítica. Ada se carteaba frecuentemente con él, y con frecuencia se suele decir que fue la primera programadora de computadoras porque escribió un plan para usar la Máquina analítica de forma que permitiera calcular los números de la secuencia de Bernoulli. Pero, probablemente, programadora es el término más erróneo para describir su contribución actual. Fue mucho más la intérprete y promotora del visionario trabajo de Babbage. Babbage estaba obsesionado con completar la Máquina analítica. Eventualmente, el go- bierno retiró el soporte económico, ya que no existía una demanda pública lo suficientemente importante como para justificar este importante coste. La tecnología del momento no era suficiente como para llevar a cabo sus ideas. El mundo no estaba preparado para las com- putadoras, y no lo estaría por otros 100 años. CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 31 L as computadoras son mucho más importantes en la vida moderna de los que po- demos pensar. Están en todas partes. Pero, ¿imagina lo que pasaría si un día de- jasen de funcionar? Vivir sin computadoras Se levanta con el sol sobre el horizonte y comprueba que su despertador no ha sona- do. Se da cuenta enseguida de que se ha dormido. Pero hoy tiene un importante ne- gocio que cerrar. La superficie de su reloj de pulsera digital permanece inexpresiva. La televisión y la radio no ayudan; no puede localizar ninguna emisora. Tampoco tie- ne tiempo de usar el teléfono porque no funciona. El periódico diario ha desaparecido de su felpudo. Tendrá que determinar el tiem- po que hará hoy mirando por la ventana. No hay música esta mañana: sus reproduc- tores de CD y MP3 no responden a sus peticiones. ¿Qué pasa con el desayuno? La cafetera automática se niega a funcionar; el microondas, también. No queda más remedio que ir a la cafetería más cercana por un delicioso desayuno. El coche no arranca. De hecho, los únicos que funcionan son los que tienen más de 15 años de antigüedad. Las líneas del metro están paradas. La gente parlotea ner- viosamente acerca del fallo en el dispositivo de planificación del metro, el cual está controlado por una computadora. Entra en una cafetería. Pero la sorpresa en grande al encontrarse varias filas de personas esperando mientras los cajeros efectúan torpemente los cobros a mano. Mien- tras espera, se une a la conversación de su alrededor. La gente parece más interesa- da en hablar unos con otros en persona, ya que todos los dispositivos de comunica- ción de masas habituales han fallado. Sólo le quedan un par de dólares en la cartera, por lo que será necesario que pare en un cajero automático. ¡Qué fastidio! Vuelve a casa a esperar ese libro que solicitó a través de la computadora. Lo lle- va esperando durante mucho tiempo, pero los aviones no vuelan debido a que los sis- temas de control de tráfico aéreo no funcionan. En fin, no queda más remedio que ir a la librería más cercana a comprobar si lo tienen. Desde luego, la búsqueda del mis- mo se convierte en un suplicio porque el catálogo de libros está informatizado. De vuelta a casa, no deja de especular con las implicaciones que tendría un fallo de las computadoras a nivel mundial. ¿Cómo podrían funcionar los «edificios inteli- gentes» en los que desde los ascensores hasta el control de la humedad dependen de ellas? ¿Podrían seguir produciendo energía las centrales eléctricas? ¿Qué les ocu- rriría a los pacientes conectados a sistemas informatizados? ¿Y a los satélites que se mantienen en órbita gracias a los sistemas computerizados de control de guiado? ¿Se colapsaría el sistema financiero si las computadoras no pudieran procesar ni comu- nicar las transacciones? ¿Sería el mundo un lugar seguro si todos los sistemas de ar- mamento controlados por computadoras estuvieran caídos? Nuestra historia podría continuar, pero el mensaje es lo suficientemente claro. Las computadoras están en todas partes, y nuestras vidas están afectadas por su funcio- namiento (o su «no funcionamiento»). Es verdaderamente sorprendente el modo en que las computadoras se han colado en nuestras vidas en un espacio de tiempo tan corto. 32 PARTE 1 Introducción a las computadoras Las computadoras en perspectiva: una idea evolutiva Aunque las computadoras llevan con nosotros desde hace medio siglo, las raíces de estos dispositivos se extienden mucho más allá de cuando Charles Babbage concibió la Máquina analítica en 1823. Estas extraordinarias máquinas están construidas sobre siglos de esfuerzo intelectual. Antes de las computadoras Considere el pasado y Las computadoras nacieron por la necesidad humana de cuantificar. Antes, a los se- conocerá el futuro. res humanos les bastaba con contar con los dedos, las piedras o cualquier otro objeto —Proverbio chino cotidiano. A la vez que las culturas iban haciéndose más complejas, necesitaron he- rramientas para contar. El ábaco (un tipo de herramienta para contar y calcular usado por los babilonios, los chinos y otras culturas hace miles de años) y el sistema numé- rico indo-arábigo son ejemplos de métodos de cálculo antiguos que han afectado de forma significativa a la raza humana (imagine cómo sería intentar llevar cualquier ne- gocio sin un sistema numérico que permitiera suma y restar de forma sencilla). La Máquina analítica tuvo un impacto reducido hasta un siglo después de su in- vención, cuando sirvió como punto de partida de la primera computadora programa- ble real. Virtualmente, cualquier computadora actual sigue el esquema ideado por Bab- bage y Lady Lovelace. La máquina de procesamiento de información Al igual que la Máquina analítica, la computadora es un dispositivo que cambia la in- formación de un formato a otro. Todas ellas toman información de entrada y gene- ran información de salida, como puede verse en la siguiente figura. Ya que la información puede tomar muy distintas formas, la computadora se con- vierte en una herramienta increíblemente versátil capaz de procesar los impuestos y guiar los misiles que dichos impuestos compran. Para el cálculo de esos impuestos, la entrada de la computadora podría contener los salarios, otro tipo de pagos, las deduc- ciones, las exenciones y las tablas de retenciones, mientras que la salida mostraría un número indicativo de las declaraciones que son a pagar y las que son a devolver. Si la computadora está encargada de lanzar un misil, la entrada, por ejemplo, podría ser las señales procedentes del satélite que indicarían el blanco a alcanzar, y la salida podría ser las señales eléctricas que controlan la ruta del misil. Y lo que resulta más sor- prendente aún es que la misma computadora puede utilizarse para ambos propósitos. ¿Cómo es posible que una máquina sea tan versátil? La flexibilidad de la compu- tadora no se encuentra en el hardware (la parte física de un sistema computerizado). El secreto está en el software, también llamados programas, que son las instruccio- nes que le dicen al hardware cómo transformar el dato de entrada (la información en un formato que pueda leer) en la salida adecuada. Ya esté efectuando una sencilla operación o llevando a cabo una compleja anima- ción, siempre existirá un programa software controlando el proceso de principio a fin. En efecto, el cambio de estos programas puede hacer variar la utilidad de la compu- tadora. Como es posible programarla para llevar a cabo diferentes tareas, la compu- CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 33 Entradas Salidas Computadora Figura 1.1. tadora típica moderna es una herramienta de propósito general, y no un dispositivo es- pecializado de un único uso. Las primeras computadoras reales Aunque Lady Lovelace predijo que la Máquina analítica podría llegar a componer mú- Primero formamos sica algún día, los científicos y matemáticos que diseñaron y construyeron las prime- nuestras herramientas, que luego nos forman a ras computadoras hace un siglo tenían un objetivo más modesto: crear máquinas ca- nosotros. paces de efectuar cálculos repetitivos. Aun así, sus historias no están exentas de drama —Marshall McLuhan e ironía. He aquí algunas de ellas: • En 1939, un joven ingeniero alemán llamado Konrad Zuse completó la primera computadora digital programable de propósito general. «Era tan vago a la hora de realizar cálculos que inventé la computadora», dijo Zuse. En 1941, Zuse y un amigo solicitaron al gobierno alemán fondos para construir una computadora elec- trónica más rápida que ayudara a descifrar los códigos enemigos durante la Se- gunda Guerra Mundial. El ejército nazi desechó el proyecto confiando en que su aviación sería capaz de ganar la guerra rápidamente sin la ayuda de sofisticados dispositivos de cálculo. • Casi al mismo tiempo, y en el más alto de los secretos, el gobierno británico for- mó un equipo de matemáticos e ingenieros para que desarrollaran un modo de des- cifrar los códigos secretos del ejercito nazi. En 1943, el equipo, dirigido por el matemático Alan Turing, completó Colossus, considerada por muchos como la primera computadora digital electrónica. Este dispositivo de propósito especifi- co logró descifrar fácilmente esos códigos militares, lo que permitió a la inteli- gencia militar británica «escuchar» hasta el más insignificante mensaje alemán. • En 1939, el profesor John Atanasoff de la Iowa State University, buscando una herramienta que ayudara a sus alumnos a resolver ecuaciones diferenciales, des- 34 PARTE 1 Introducción a las computadoras Figura 1.2. J. Presper Eckert y el corresponsal de la CBS Walter Cronkite dialogan mientras la UNIVAC I recuenta los votos en las elecciones presidenciales de 1952. Tras contar el 5 por ciento de los votos, UNIVAC predijo con éxito que Eisenhower podía ganar las elecciones, aunque la CBS silenció la noticia hasta que todos los votos estuvieron contados. En las presidenciales del 2000, las estimaciones previas de las computadoras (y algunas decisiones erróneas tomadas por ciertas personas) provocaron una pesadilla para las relaciones públicas de la mayoría de las cadenas de televisión. arrolló lo que puede considerarse como la primera computadora digital electró- nica, la ABC (Computadora Atanasoff–Berry, Atanasoff–Berry Computer). Su universidad se olvidó de patentar la máquina, y Atanasoff nunca intentó convertir su idea en un producto operativo. La empresa IBM (International Business Ma- chines) respondió a su consulta diciéndole «IBM nunca estará interesada en una máquina de computación electrónica». • El profesor Howard Aiken, de la Universidad de Harvard, tuvo más éxito en la financiación de la calculadora automática de propósito general que estaba des- arrollando. Gracias a un millón de dólares donados por IBM, completó la Mark I en 1944. Este monstruo de unos 15 metros de largo por 2,5 de alto utilizaba rui- dosos relés electromecánicos para calcular cinco o seis veces más rápido que una persona, aunque era mucho más lenta que cualquiera de las calculadoras de bol- sillo que pueden encontrarse hoy día en las tiendas por 5 dólares. • Tras consultar con Atanasoff y estudiar la ABC, John Mauchly se alió con J. Pres- per Eckert para ayudar al ejército americano de la II Guerra Mundial construyendo una máquina capaz de calcular tablas de trayectorias para las nuevas armas. La máquina fue la ENIAC (Electronic Numerical Integrator and Computer), un «ar- tilugio» de 30 toneladas y 18.000 válvulas de vacío que se estropeaba, de media, una vez cada siete minutos. Cuando estaba en funcionamiento, podía calcular 500 veces más rápido que las calculadoras electromecánicas existentes (más o menos, CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 35 como nuestras calculadoras actuales). No estuvo terminada hasta dos meses des- pués del final de la guerra, aunque sí que convenció a sus creadores de que las com- putadoras a gran escala podían tener interés comercial. Tras la guerra, Mauchly y Eckert crearon una compañía privada llamada Sperry y crearon la UNIVAC I, la primera computadora comercial de propósito general. UNIVAC I entró en fun- cionamiento para la Oficina del Censo de los Estados Unidos en 1951. Evolución y aceleración El hardware de las computadoras ha evolucionado rápidamente desde sus primeros días La invención engendra con nuevas tecnologías que se han ido reemplazando cada pocos años. Las primeras invención. computadoras eran grandes, caras y muy «complicadas». Sólo una gran institución —Ralph Waldo Emerson como un banco importante o el Gobierno de los Estados Unidos podían permitirse una computadora, por no mencionar el centro de computación climatizado y la plantilla de técnicos que eran necesarios para programarla y mantenerla en funcionamiento. Pero con todos sus fallos, las computadoras se convirtieron rápidamente en herramientas indispensables para científicos, ingenieros y otros profesionales. El transistor, inventado en 1948, podía realizar las mismas tareas que las válvu- las de vacío que se empleaban en las primeras computadoras transfiriendo electrici- dad a través de una fina resistencia. Los transistores fueron usados por primera vez en computadoras en 1956. Dichas computadoras eran radicalmente más pequeñas, fiables y baratas que las basadas en válvulas. Gracias a las mejoras en el software que se pro- dujeron casi al mismo tiempo, estas máquinas eran también mucho más sencillas y rá- pidas de programar y usar. Como resultado, las computadoras se empezaron a utilizar ampliamente en empresas y para estudios científicos y de ingeniería. Pero el programa espacial americano precisaba de máquinas que fueran aun más potentes y pequeñas que las basadas en transistores, lo que obligó a los investigado- res a desarrollar una tecnología que les permitiera empaquetar cientos de estos tran- sistores en un único circuito integrado dentro un delgado chip de silicio. Hacia me- diados de los 60, las computadoras basadas en transistores fueron sustituidas por otras más pequeñas y potentes construidas alrededor de los nuevos circuitos integrados. Estos componentes reemplazaron rápidamente a los transistores por las mismas ra- zones que éstos, anteriormente, habían sustituido a las válvulas de vacío: • Fiabilidad. Las máquinas construidas con circuitos integrados eran menos pro- pensas a los fallos que sus predecesoras, ya que los chips podían ser verificados rigurosamente antes de su instalación. • Tamaño. Un solo chip podía sustituir a una placa con cientos o miles de tran- sistores, lo que permitía una reducción considerable del tamaño de las máqui- nas. • Velocidad. Como la electricidad tenía que recorrer menores distancias, estas má- quinas eran considerablemente más veloces que sus predecesoras. • Eficiencia. Ya que los chips eran tan pequeños, necesitaban menos energía eléc- trica. Como resultado de ello, generaban menos calor. • Coste. Las técnicas de producción en masa hicieron posible la fabricación de chips baratos. Desde su inicio, todos los avances en la tecnología de las computadoras han pre- sentado ventajas similares sobre aquélla a la que sustituía. 36 PARTE 1 Introducción a las computadoras El implacable progreso de esta industria está mostrado en la ley de Moore. En 1965, Gordon Moore, el presidente del fabricante de chips Intel, predijo que la potencia de un chip de silicio del mismo precio podría doblarse cada 18 meses durante al menos dos décadas. En la actualidad, tres décadas más tarde, su predicción se ha mostrado totalmente acertada. En resumen, los tres dispositivos que definen las tres primeras generaciones de com- putadoras son las válvulas de vacío, que albergaban unos pocos conmutadores en un espacio similar al de una bombilla, el transistor, que permitía a los ingenieros incluir la misma circuitería en un paquete semiconductor que era pequeño, más frío y mucho más fiable, y los chips de silicio, cuyos primeros ejemplares incluían varios transis- tores en una «manchita» mucho más pequeña que un solo transistor. La revolución de las microcomputadoras La invención de las válvulas de vacío, los transistores y los chips de silicio han teni- do un tremendo impacto en nuestra sociedad. Pero el impacto de cualquiera de ellos no puede compararse con el que tuvo la invención del primer microprocesador en 1971: el componente crítico de una computadora doméstica completa contenido en un del- gado chip de silicio. El desarrollo del microprocesador por parte de los ingenieros de Intel provocó cambios radicales e inmediatos en el aspecto, potencia y disponibi- lidad de las computadoras. Actualmente, un sólo chip del tamaño de una uña puede contener el equivalente a millones de transistores. Los costes de investigación y desarrollo del primer microprocesador fueron astro- nómicos. Pero una vez que las líneas de ensamblaje estuvieron en funcionamiento, las computadoras con chips de silicio pudieron ser fabricadas en masa a unos costes muy inferiores. Las materias primas eran verdaderamente baratas; el silicio, ingrediente prin- cipal de la arena de la playa, es el segundo elemento más común (tras el oxígeno) en la superficie de la Tierra. Las compañías de los Estados Unidos inundaron rápidamente el mercado con re- lojes y calculadoras de bolsillo construidas alrededor de los baratos microprocesado- res. El efecto económico fue inmediato: de la noche a la mañana, las calculadoras me- cánicas y las reglas de cálculo quedaron obsoletas, los aficionados a la electrónica se convirtieron en saludables empresarios, y el área de San José en California se ganó el apodo de Silicon Valley cuando docenas de empresas fabricantes de microprocesadores se afincaron y crecieron ahí. La revolución de las microcomputadoras comenzó a fi- nales de los 70 cuando compañías como Apple, Commodore y Tandy presentaron com- putadoras de bajo coste y del tamaño de una máquina de escribir tan potentes como los antiguos «armarios». Los PC (Computadoras personales), nombre con el que se conocen a las microcomputadoras, son en la actualidad elementos comunes en ofici- nas, empresas, domicilios particulares, escuelas, etc. Debido al cumplimiento de la ley de Moore por parte de los fabricantes de chips, las microcomputadoras han ido ganando velocidad y potencia durante las dos últimas décadas. Al mismo tiempo, los PC han empezado a desempeñar tareas que, hasta el momento, estaban restringidas a grandes computadoras, y cada año la gente encuentra nuevas e innovadoras formas de apro- vechar estos pequeños y versátiles «caballos de labor». Con el incremento de los PC, la era de la computación institucional llegó a su fin. En verdad, las computadoras pequeñas han tenido un impacto mucho mayor en la so- ciedad que sus predecesores del tamaño de armarios. Sin embargo, las computadoras CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 37 de escritorio aun no han podido sustituir por completo a las grandes computadoras, las cuales también han evolucionado. En la actualidad, existe una gran variedad de com- putadoras orientadas hacia tareas específicas. La revolución de las microcomputadoras no sólo ha incrementado el número de es- tos dispositivos en las oficinas, sino que ha abierto el campo a nuevos hábitats de com- putación. Un oficial de policía puede utilizar una computadora para registrar notas y pistas sobre un crimen. Otro buen ejemplo lo constituye David Solove, que utiliza una computadora portátil, una cámara digital y un escáner para generar un diario online para su familia y amigos acerca de la vida en un circo. Las computadoras en la actualidad: una breve disección En la actualidad, la gente trabaja con mainframes, supercomputadoras, estaciones de trabajo, portátiles, computadoras de bolsillo, computadoras incrustadas y, por su- puesto, con PC. Aunque todas ellas están basadas en la misma tecnología, todas estas máquinas tienen sustanciales diferencias. Mainframes y supercomputadoras Antes de la revolución de las microcomputadoras, la mayoría de la información que se procesaba era realizada por mainframes, máquinas del tamaño de una gran sala. En la actualidad, las empresas importantes como bancos y líneas aéreas, siguen usan- do este tipo de computadoras para trabajos que impliquen grandes tareas de compu- tación. Pero los mainframes actuales son más pequeños y baratos que sus predeceso- res; un mainframe típico actual puede tener el tamaño de un frigorífico y un precio aproximado a 1 millón de dólares. Estas computadoras de carácter industrial suelen ser invisibles para el público en general porque deben estar encerradas en salas cli- matizadas. Pero el hecho de no poder verlas no significa que no puedan utilizarse. Cuan- do usted efectúa una reserva para un vuelo o deposita dinero en su cuenta bancaria, un mainframe está involucrado en la operación. La agencia de viajes y el cajero del banco comunican con un mainframe a través de un terminal: una combinación de te- clado y pantalla con algo de potencia operativa que transfiere la información desde y hacia la computadora principal. Dicha computadora puede encontrarse en otra sala o, incluso, en otro país. Un mainframe puede comunicarse con distintos usuarios de forma simultánea me- diante una técnica conocida como compartición de tiempo (tiempo compartido). Este sistema, por ejemplo, permite que las agencias de viaje de un país efectúen reservas usando la misma computadora y la misma información de vuelos a la vez. La com- partición de tiempo también permite que los usuarios con diversas necesidades de com- putación utilicen equipos de procesamiento que tienen un elevado coste. Por ejem- plo, muchos investigadores precisan de más capacidad de procesamiento matemático del que pueden obtener de sus PC, por lo que deben echar mano de un mainframe más potente. Una máquina con compartición de tiempo puede atender simultáneamente las necesidades de científicos e ingenieros de diferentes departamentos trabajando en distintos proyectos. 38 PARTE 1 Introducción a las computadoras A pesar de ello, existen muchos procesos que no tienen suficiente con la capaci- dad de procesamiento de los mainframe; el tradicional «big iron» simplemente no tie- ne suficiente velocidad para los intensos trabajos de cálculo necesarios en las predic- ciones meteorológicas, el diseño de redes telefónicas, la simulación de accidentes de tráfico, las prospecciones petrolíferas, la animación por computadora y los diagnósti- cos médicos. Los usuarios con este tipo de necesidades precisan de computadoras más potentes y rápidas, las supercomputadoras. Por ejemplo, la supercomputadora Blue Mountain del Laboratorio Nacional Los Álamos del Departamento de Energía de los Estados Unidos puede llevar a cabo 1,6 billones de operaciones por segundo. La má- quina se emplea para simular ensayos nucleares y realizar cálculos intensivos para otros proyectos de investigación. Servidores, estaciones de trabajo y PC Para aplicaciones que dan servicio a múltiples usuarios, se emplea una computadora de gama alta llamada servidor, una máquina diseñada para ofrecer el software y otro tipo de recursos al resto de computadoras conectadas a una red. Aunque casi cualquier máquina puede usarse como servidor, algunas de ellas están especialmente diseñadas para este propósito (las redes y los servidores se tratan más adelante en este mismo capítulo y en otros de este mismo libro). La estación de trabajo (una computadora de sobremesa de gama alta con gran po- tencia de procesamiento) se emplea para aplicaciones interactivas como el análisis de datos científicos a gran escala. Las estaciones de trabajo son ampliamente utilizadas por científicos, ingenieros, analistas financieros, diseñadores y animadores cuyos tra- bajos implican unas grandes necesidades operativas. Desde luego, como la inmensa mayoría de términos informáticos, estación de trabajo significa cosas diferentes para cada tipo de persona. Algunos incluyen en este termino a todas las computadoras de escritorio y terminales. Los que reservan el término para las máquinas de escritorio más potentes admiten que la línea que separa las estaciones de trabajo de los PC es muy difusa. A medida que las estaciones de trabajo se abaratan y los PC se hacen cada vez más potentes, esta línea se está convirtiendo más en una distinción de marketing que en una de carácter técnico. La mayoría de usuarios de computadoras no necesitan de la potencia de una esta- ción de trabajo científica para su trabajo diario. Cualquier PC moderno tiene total ca- pacidad para trabajar con procesadores de texto, realizar operaciones contables, jugar, disfrutar con música digital y vídeo, etc. Una computadora personal, tal y como su pro- pio nombre indica, está casi siempre dedicado a un único usuario. Un comentario acerca de la terminología: hay veces en las que el término compu- tadora personal y PC generan confusión desde que, en 1981, IBM llamó a su compu- tadora de escritorio IBM Personal Computer. Ésta es la razón por la que, ocasionalmente, ambos términos se utilizan sólo para describir las computadoras IBM o las máquinas compatibles con el hardware IBM («la oficina tiene una red de Mac y PC»). Pero en otro contexto, PC puede describir cualquier computadora monousuario de propósito gene- ral («cada estudiante necesita un PC para conectar con Internet»). A lo largo de este li- bro, cuando hagamos referencia al término PC, estaremos hablando de cualquier PC, no sólo de los fabricados por IBM o los que sean compatibles con sus productos. Las computadoras personales actuales tienen una gran variedad de formas. El iMac de Apple incluye la CPU, el monitor y los dispositivos de almacenamiento en CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 39 Figura 1.3. Las computadoras personales actuales se presentan en variedad de formas. La torre Dell Dimension de la imagen es un diseño más tradicional, con el monitor separado de la CPU y las unidades de almacenamiento. Hay otros diseños que se presentan en un formato «todo en uno», más acordes con las corrientes de diseño actuales. un diseño «todo-en-uno». Las torres Dell Dimension tienen un diseño más tradicio- nal, con el monitor separado de la CPU, un diseño más cercano a lo que la mayoría estamos acostumbrados a ver. Computadoras portátiles Hace dos décadas, los términos computadora personal y computadora de escrito- rio fueron intercambiados porque, virtualmente, todos los PC eran computadoras de escritorio. Sin embargo, en la actualidad, uno de los segmentos de mercado de mayor crecimiento tiene que ver con las máquinas que no se encuentran atadas al escritorio: los portátiles. Desde luego, portátil es un término relativo. Los primeros «portátiles» eran ma- letas de unos 9 kilos de peso con teclados plegables y pequeñas televisiones que ac- tuaban a modo de monitores. En la actualidad, estas computadoras de «equipaje» han sido sustituidas por los notebook (a veces llamadas también computadoras laptop) de pantalla plana y alimentados por baterías que son tan ligeros que pueden estar co- locados en su regazo mientras se trabaja con ellos o llevarse en un maletín mientras están cerrados. Los portátiles actuales pesan entre 1,5 y 4,5 kilos, dependiendo de la máquina, y muchos de ellos funcionan como PC de escritorio; estos pesados aunque potentes dis- positivos reciben el nombre de sustitutos de escritorio. Los portátiles extra-ligeros y con mucha capacidad de transporte reciben a veces el nombre de subportátiles. Para mantener un peso y tamaño bajos, los fabricantes suelen dejar fuera algunos compo- nentes que forman parte habitual de cualquier máquina de escritorio. Por ejemplo, al- gunos portátiles no disponen de unidades ópticas para la lectura o grabación de un CD- 40 PARTE 1 Introducción a las computadoras Figura 1.4. Estos dos portátiles sólo son una pequeñísima muestra de los disponibles en la actualidad. El IBM ThinkPad T40 puede convertirse de un portátil a una computadora de sobremesa usando una docking station (en la imagen se ve en la parte posterior de la computadora) o replicador de puertos. Por su parte, el dispositivo Hewlett-Packard iPAQ Pocket PC utiliza una versión de Microsoft Windows diseñada para computadoras de bolsillo e incluye versiones reducidas de las populares aplicaciones de Office. ROM o un DVD. Algunos de ellos disponen de bahías de expansión en los cuales se pueden insertar estos dispositivos (uno cada vez). Otros tienen varios puertos que per- miten la conexión de los mismos mediante cables. Unos cuantos modelos están equi- pados con docking stations o duplicadores de puertos, los cuales permiten a un usua- rio conectar el portátil a un monitor, teclado, ratón y disco duro externos. A menudo, muchas personas que tienen una gran movilidad en su trabajo utilizan docking stations para convertir sus portátiles en PC de escritorio totalmente operativos cuando regre- san a su oficina. Incluso sin este elemento, un portátil puede conectarse fácilmente a periféricos y redes cuando están dentro del entorno fijo. Las computadoras de bolsillo, que con frecuencia son lo bastante pequeñas como para alojarse en un bolsillo, cumplen las necesidades de aquellos usuarios que valo- ran más la movilidad que un teclado y una pantalla convencionales. Las docking cra- dles para computadoras de bolsillo permiten compartir información con portátiles y PC convencionales. Este tipo de máquinas suelen recibir el nombre de PDA (Asistente digital personal, Personal Digital Assistants) o computadoras de bolsillo. A pesar del tamaño, la mayoría de computadoras portátiles son máquinas de pro- pósito general construidas a base de microprocesadores similares a los incluidos en los modelos de escritorio. Pero la portabilidad tiene un precio: los portátiles suelen ser más caros en comparación con una máquina de escritorio de características similares. También resultan más difíciles de actualizar cuando aparece nuevo hardware. Computadoras incrustadas y de carácter específico No todas las computadoras son máquinas de propósito general. Algunas están espe- cializadas y llevan a cabo tareas concretas, como controlar la temperatura y la hume- dad en los edificios de oficinas de última generación o controlar el ritmo cardiaco mien- CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 41 tras entrena. Las computadoras incrustadas mejoran todo tipo de productos para el consumidor: relojes de pulsera, juguetes, videojuegos, equipos de música, DVRs (Grabadores de vídeo digital, Digital Video Recorder) e, incluso, hornos. De hecho, ¡más del 90 por ciento de los microprocesadores que se fabrican en el mundo se en- cuentran ocultos dentro de electrodomésticos comunes y aparatos electrónicos! Gra- cias a las computadoras incrustadas, es probable que cualquiera de los nuevos coches tengan más potencia de computación que los PC que se venden. Muchas de las computadoras de carácter especifico son, en el fondo, similares a las de propósito general. Pero a diferencia de sus «primos de escritorio», estas máquinas disponen de programas grabados directamente en la placa y no pueden ser alterados. Este tipo de programa se conoce como firmware: un híbrido de hardware y software. Conexiones de computadoras: la revolución de Internet Hemos visto cómo los adelantos en distintas tecnologías han producido nuevos tipos Todas las personas están de computadoras. Cada uno de estos avances tecnológicos tuvo un impacto en nues- atrapadas en una red ineludible de mutualidad, tra sociedad y permitió que la gente encontrara nuevas formas de utilizar dichas com- atadas a una sola prenda de putadoras. La mayoría de los historiadores dejaron de contar las generaciones cuan- destino. Cualquier cosa que do la microcomputadora se hizo algo corriente; ahora mismo, resulta complicado afecta directamente a una, afecta a todas pensar que pueda haber otro avance que tenga el impacto del microprocesador. Pero indirectamente... mientras el mundo intentaba recuperarse de esta revolución, otra nueva estaba empe- —Martin Luther King, Jr. zando a forjarse: la revolución de la red. Hoy en día podemos decir que el principio de los años 90 fue el comienzo de la era de la computación interpersonal. El surgimiento de las redes La invención del tiempo compartido en los años 60 permitió que múltiples usuarios se conectaran a un único mainframe central mediante terminales individuales. Cuan- do las computadoras personales comenzaron a sustituir a estos últimos, muchos usua- rios se dieron cuenta que tenían toda la potencia de computación que necesitaban en sus escritorios. A pesar de ello, también encontraron que enlazar algunas de estas com- putadoras en una LAN (Red de área local, Local Area Network), o red para abre- viar, ofrecía muchas ventajas. Cuando las máquinas se agrupaban, podían compartir recursos como dispositivos de almacenamiento, impresoras e, incluso, capacidad de procesamiento. Mediante una red, una única impresora de alta velocidad podía dar ser- vicio a toda una oficina. Como premio añadido, la gente podía usar las computadoras para enviar y recibir mensajes electrónicos a través de las redes. Las ventajas de la comunicación electrónica y la compartición de recursos se vio multiplicada cuando las redes más pequeñas se unieron en otras de mayor tamaño. La aparición de la tecnología de telecomunicación permitió que las WAN (Red de área amplia, Wide Area Network) no respetaran ni continentes ni océanos. Una computa- dora remota podía conectar con una red a través de las líneas telefónicas estándar usan- do un módem (un dispositivo electrónico que podía convertir los datos de la compu- tadora en señales compatibles con el sistema telefónico). Los bancos, las agencias gubernamentales y otras instituciones separadas geográficamente comenzaron a cons- 42 PARTE 1 Introducción a las computadoras 1950 1975 1995 Era de la computación Era de la computación Era de la computación institucional personal interpersonal (empieza aproximadamente en 1950) (empieza aproximadamente en 1975) (empieza aproximadamente en 1995) Caracterizada por unas pocas Caracterizada por millones de Caracterizada por redes de computadoras mainframe caras y microcomputadoras pequeñas y computadoras interconectadas en grandes ubicadas en salas de baratas en los escritorios de oficinas, casas, colegios, vehículos, y climatología controlada. Estaban oficinas, colegios, casas, fábricas y en casi todas partes; están controladas por expertos y en casi todas partes; están controladas por usuarios (clientes) especialistas, y se utilizaban controladas principalmente por y operadores de redes; se utilizan principalmente para almacenar usuarios independientes; se generalmente para las datos y realizar cálculos. utilizan generalmente para la comunicaciones, la creación de creación de documentos, el documentos, el almacenamiento de almacenamiento de datos y la datos y la realización de cálculos. realización de cálculos. Figura 1.5. Estas portadas simbolizan los cambios en cómo las personas veían y utilizaban las computadoras a medida que evolucionaban en la segunda mitad del siglo pasado. Observe que el comienzo de cada nueva «era» no significaba el final de los métodos antiguos de computación; aún hoy vivimos en un mundo de computación institucional, personal e interpersonal. truir sistemas de procesamiento de información para beneficiarse de la tecnología de red de larga distancia. Pero fuera de este tipo de organizaciones, la red era algo «ve- dado» para el usuario normal. La gente veía las computadoras como elementos para realizar cálculos, almacenar datos e imprimir documentos, y no como una herramienta de comunicación. Hasta finales de los años 90, la mayoría de los PC eran dispositivos aislados, islas de información. Sin embargo, había excepciones: un grupo de científicos e ingenieros informáti- cos, financiados por el Gobierno de los Estados Unidos, construyó una red experimental llamada ARPANET en 1969. Esta red fue la semilla que, más adelante, dio vida a In- ternet: el grupo global de redes que transformó radicalmente el modo en el que los usuarios emplearían sus computadoras. La explosión de Internet En sus primeros años, Internet era propiedad de investigadores, académicos y oficia- les del ejército. No estaba diseñada para visitantes ocasionales; los usuarios tenían que conocer enigmáticos comandos y códigos que sólo los programadores comprendían. CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 43 Pero en los 90, el software de Internet dio un enorme salto hacia delante en cuanto a No es adecuado pensar la usabilidad. en las redes como en computadoras conectadas. En Los programas de correo electrónico fueron los que primero atrajeron al gran lugar de ello, conectan publico hacia Internet. Este tipo de software permitía enviar mensajes dentro de personas que emplean la oficina o a cualquier parte del mundo sin necesidad de aprender complejos có- computadoras como intermediarias. El mayor digos. éxito de Internet no es su Pero el principal cambio vino hacia finales de los 90 con el desarrollo de la WWW impacto técnico, sino su impacto humano. (World Wide Web), también conocida como Web, una inmensa extensión de Inter- —Dave Clark, pionero de net accesible para cualquier persona que pudiera pulsar distintos botones en una pan- Internet y, en la actualidad, talla. La Web dirigió la transformación de Internet desde un entorno de sólo-texto a investigador del MIT un paisaje multimedia que incluye imágenes, animaciones y vídeo. Millones de per- sonas se conectan diariamente a la Web mediante navegadores, programas que sir- ven como ventanas navegables dentro de la Web. Los enlaces de hipertexto de las pá- ginas web enlazan millones de estas páginas, haciendo de la Web un enorme y cambiante almacén de intercambio de información. La difusión del correo electrónico y del uso de la Web lideraron el asombroso cre- cimiento de Internet en la última década. En 1994, estaban conectadas tres millones de personas; a finales de 2002, el número había crecido a 550 millones. Alrededor del 54 por ciento de los hogares americanos disponen de conexión a Internet, y antes de que finalice la primera década del siglo XXI, el número aumentará hasta el 90 por cien- to, haciendo de Internet casi tan universal como la televisión y el teléfono. Estados Uni- dos lidera el mundo en cuanto a la actividad de Internet, pero el resto del globo está acercándose. En el año 2001, cerca del 34 por ciento de europeos estaban conectados, y estos números estaban creciendo rápidamente. Según algunas predicciones, en 2004 este número habrá crecido hasta el 79 por ciento. A finales de los 90, el perfil del usuario de Internet era el de una persona joven, con educación y adinerada. Pero según fue creciendo el número de personas co- nectadas, este perfil fue cambiando. Según el U.S. Internet Council, el porcentaje de afro-americanos e hispanos que usan Internet está creciendo rápidamente. Más de la mitad de los usuarios de Internet actuales son mujeres. Y aunque aun existen áreas sin acceso a Internet, incluso en los Estados Unidos, cada vez es más difícil encontrarlas. En casi cualquier ciudad del mundo, es posible alquilar tiempo en un PC para comprobar su correo electrónico o navegar por la Web, por ejemplo, en los cibercafés. Internet está creciendo tan rápidamente como la televisión, la radio, o cualquier otro medio de comunicación antes que ella. Este crecimiento está alimentado por la rápi- da expansión del comercio electrónico. La economía Internet de los Estados unidos genera cientos de millones de dólares en ingresos y millones de trabajos cada año. La influencia de Internet se ha hecho tan importante que muchas empresas han regene- rado por completo sus sistemas de procesamiento de información para adecuarlos a la tecnología Internet. Un creciente número de empresas están sustituyendo sus envejecidos mainframes y PC por intranets, redes empresariales privadas basadas en la tecnología Internet. Las intranets imitan el funcionamiento de Internet, ya que permiten a sus usuarios trans- mitir, compartir y almacenar información dentro de una organización. Algunas compañías, como Sun, Oracle y Hewlett-Packard (HP), están tan identi- ficadas con la noción de computación basada en Internet que están desarrollando y pu- blicitando computadoras diseñadas para funcionar principalmente como terminales de 44 PARTE 1 Introducción a las computadoras red. No todas estas empresas están de acuerdo con lo que estas cajas deben incluir, con lo que deben ser capaces de hacer sin la ayuda de un servidor e, incluso, con el nom- bre que deben tener. Puede que haya oído a la gente referirse a estas máquinas como computadoras de red, NC o simplemente clientes. Cualquiera que sea el nombre que tengan, todas estas máquinas comparten dos ca- racterísticas comunes: suelen valer menos que la mayoría de los PC, ya que contienen menos hardware, y son más sencillas de mantener, porque una gran parte del softwa- re puede estar almacenado en un servidor central. Al igual que la televisión, una com- putadora de red está diseñada para recibir información desde cualquier parte. Pero, a diferencia de ésta, una NC permite enviar y recibir información; es una conexión de dos direcciones. Sin embargo, es improbable que a corto plazo las computadoras de red se vendan más que los PC, y sólo es posible que puedan sustituir a los terminales en ciertas situaciones. Las computadoras de red tienen un motivo económico en muchos lugares de tra- bajo, aunque la gran mayoría no están diseñadas para trabajar en los hogares. Pero al- gunos fabricantes orientados al consumidor están ahora vendiendo electrodomésticos informatizados (o electrodomésticos Internet), los cuales permiten que los usuarios domésticos y los de oficina conecten con Internet sin utilizar un PC (algunas perso- nas utilizan ambos términos para referirse a las computadoras de red de las oficinas y los hogares; la terminología es, en este punto, tan fluida como la tecnología). Por ejem- plo, los teléfonos Internet disponen de pantallas y teclados para un fácil acceso al co- rreo electrónico y a la Web. Las set-top boxes (módulo de conexión o caja de cone- xión) incluidas en las modernas consolas de videojuegos como la PlayStation 2 de Sony y la Xbox de Microsoft, ofrecen acceso a Internet a través de la propia televisión. Mu- chas de las nuevas computadoras de bolsillo proporcionan acceso wireless a Internet y muchos teléfonos móviles pueden mostrar datos de Internet en sus pequeñas panta- llas. Los hogares y empresas del futuro pueden que tengan docenas de dispositivos (como computadoras, teléfonos, televisiones, aparatos de música, sistemas de seguri- dad e, incluso, electrodomésticos) conectados permanentemente a Internet, monitori- zando todo tipo de datos que pudieran tener impacto en nuestras vidas y nuestros ali- mentos. Independientemente de lo que ocurra, está claro que el papel que jugará Internet en el futuro será cada vez mayor. Figura 1.6. Las modernas consolas de videojuegos como la PlayStation 2 de Sony permiten que los usuarios se conecten a Internet y jueguen de forma interactiva con sus amigos o cualquier otra persona en cualquier parte del mundo. CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 45 En la era de la información De vez en cuando, la civilización cambia drásticamente su curso. Los eventos y las ideas van de la mano para transformar radicalmente el modo en que las personas vi- ven, trabajan y piensan. Las tradiciones pasan de soslayo, el sentido común se vuel- ve del revés y las vidas se suman en la confusión hasta que un nuevo orden toma el control. La humanidad experimenta un cambio de paradigma: un cambio en el pen- samiento que tiene como resultado una nueva forma de ver el mundo. El más grande de estos cambios dura generaciones porque los individuos tienen problemas en cam- biar sus suposiciones acerca del modo en que el mundo funciona. Diez mil años atrás, más o menos, la gente aprendió a domesticar animales y a cul- tivar su propia comida usando arados y otros aperos agrícolas. En los siglos posterio- res, tuvo lugar un cambio de paradigma cuando las personas dejaron de ser cazadores nómadas: se agruparon para vivir y trabajar en granjas e intercambiar bienes y servi- cios con las ciudades vecinas. La era agrícola duró, aproximadamente, un siglo, has- ta que los avances en la tecnología de las máquinas puso en marcha lo que se ha dado en llamar la revolución industrial. Alrededor de un siglo después, otro cambio de paradigma desplazó a las personas desde las granjas a las fábricas, anunciando la era industrial. El trabajo en las fábri- cas prometía un alto nivel de vida a una creciente población, pero no sin pagar un pre- cio. Las familias que habían trabajado la tierra durante generaciones se encontraron de pronto con que, para sobrevivir, era necesario que aceptaran los trabajos ofrecidos por estas fábricas por unos salarios irrisorios. Según el trabajo se había ido separan- do de la vida del hogar, los padres fueron eliminados día a día de la vida familiar, y esas madres que no trabajaban en las fábricas sumieron toda la carga de las responsa- bilidades domésticas. Según los pueblos fueron transformándose en ciudades, apare- ció el crimen, la polución y otros problemas. 60 50 Información % de fuerza de trabajo 40 Industria Agricultura 30 20 Servicio 10 1880 1900 1940 1980 2000 Figura 1.7. En un solo siglo, la mano de obra se ha desplazado desde la granja hacia la fábrica, y desde aquí, a la oficina. ¿Dónde acabará esta mano de obra el día de mañana? 46 PARTE 1 Introducción a las computadoras La convergencia de la computadora y la tecnología de la comunicación se encuen- tran en el núcleo de otro cambio de paradigma: el que se produce desde una economía industrial a otra de información. En la era de la información, la mayoría de la gente gana sus salarios trabajando con palabras, números e ideas. En lugar de plantar maíz o fabricar zapatos, muchos de nosotros mezclamos bits de una forma para obtener otra cosa diferente. Según avanzamos en la era de la información, estamos cabalgando sobre una onda de cambio social que rivaliza con cualquiera de los vividos hasta el momento. Viviendo con computadoras Al igual que los En menos tiempo del que dura una vida humana, las computadoras han evolucionado contemporáneos de Miguel desde las enormes, caras y propensas a los errores Mark I y ENIAC a otras máquinas Ángel no podían prever el impresionismo abstracto, más fiables y versátiles que han llenado cada rincón y cada grieta de nuestra sociedad nosotros no podemos prever moderna. Los pioneros que crearon y popularizaron las primeras computadoras no po- cómo utilizarán las personas dían intuir este espectacular avance en la tecnología de la computación. Thomas Wat- las computadoras en el futuro. son, padre fundador de IBM, declaró en 1953 que ¡el mundo no necesitaría más de cin- —Clement Mok, en co computadoras! Y los primeros informáticos no podían haber predicho los Designing Business extraordinarios cambios sociales derivados de la rápida evolución de las computadoras. En el tiempo de la UNIVAC, ¿quién podría haber imaginado los iMac de Apple, las PlayS- tations de Sony, los dispositivos Palm, las bombas inteligentes y las tiendas online? Los avances tecnológicos afectan a otros muchos factores, por lo que podemos espe- rar que la velocidad de estos cambios se acelere en las próximas décadas. En otras pala- bras, las transformaciones sociales y tecnológicas de las últimas cinco décadas pueden ver- se empequeñecidas por los cambios que pueden producirse en el próximo medio siglo. Es sólo una cuestión de tiempo, y no de mucho, que los PC y los Palm más innovadores nos parezcan tan primitivos como ahora nos lo parece el ENIAC. Análogamente, la sociedad tecnológica actual sólo apunta a un futuro que aun no hemos llegado ni a imaginar. ¿Qué es realmente necesario conocer acerca de las computadoras actuales? Los si- guientes capítulos de este libro, junto con el CD-ROM y el sitio web, ofrecen respuestas a esta pregunta mirando la tecnología desde tres niveles: explicaciones, aplicaciones e implicaciones. Explicaciones. Clarificando la tecnología No es preciso ser un informático para trabajar con computadoras. Pero sus posibles en- cuentros con la tecnología tendrán más sentido si comprende algunos conceptos básicos. Las computadoras están evolucionando a pasos agigantados, y mucho del hardware y del software cambia de año en año. Y no nos olvidemos de Internet, que está cambiando aun más deprisa; hay quien piensa que un año normal equivale a varios «años Internet», una frase acuñada por el cofundador de Intel, Andy Grove. Pero una gran parte de los con- ceptos subyacentes permanecen constantes aunque las computadoras y las redes cambien. Si comprende lo básico, comprobará que es más sencillo entender estos cambios. Aplicaciones. Computadoras en acción Muchas personas definen la cultura de las computadoras como la capacidad para uti- lizar estos dispositivos. Pero como son tan versátiles, es preciso que aprenda diferen- tes conjuntos de normas para estar al día en cada situación. Los programas de apli- CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 47 cación, también conocidos como aplicaciones, son las herramientas software que per- miten utilizar una computadora para una determinada tarea. Muchas aplicaciones científicas, gubernamentales, empresariales o artísticas son tan especializadas que tienen poco interés para las personas ajenas a estos entornos. En el otro extremo se encuentran otro tipo de programas tan flexibles que casi todo el mundo los utiliza. Independientemente de sus aspiraciones, siempre será beneficioso conocer algo de las siguientes aplicaciones: • Procesadores de texto y programas de autoedición. Un procesador de texto es un elemento clave para cualquiera que se comunique con la escritura, bien en papel, mediante documentos o a través de la Web. Los programas de autoedición pueden transformar palabras en vistosas y excitantes publicaciones. • Hojas de cálculo y otras aplicaciones de tipo numérico. En los negocios, la hoja de cálculo electrónica es la aplicación que paga el alquiler, o al menos la que lo calcula. Si trabaja con números de cualquier clase, las hojas de cálculo y el software estadístico puede ayudarle a dar cierto sentido a los mismos. • Bases de datos. Los procesadores de texto pueden ser las aplicaciones de PC más populares, pero las bases de datos reinan en el mundo de los mainframes y los servidores. Desde luego, estas aplicaciones también se usan en los PC. Aun cuando no disponga de ninguna de ellas instalada en su máquina, puede aplicar sus sistemas de búsqueda para localizar libros en su biblioteca, o cualquier otra tema en Internet. • Gráficos y fotografía digital. Las computadoras permiten producir y manipu- lar todo tipo de gráficos, incluyendo mapas, dibujos, fotografías digitales e, in- cluso, animaciones 3-D. A medida que las herramientas gráficas se hacen más accesibles para el gran publico, los sistemas de comunicación visual se convierten en una parte importante de todos nosotros. • Sonido digital, vídeo digital y multimedia. Las modernas computadoras de es- critorio facilitan la tarea de editar y manipular audio y vídeo, abriendo posibili- dades creativas para todo tipo de personas. El software multimedia permite com- binar audio y vídeo con texto y gráficos, abriendo nuevos horizontes a la comunicación. Los documentos multimedia interactivos, como los que pueden encontrarse en cualquier sitio web, permiten a los usuarios explorar una gran va- riedad de rutas a través de recursos de información ricos en contenido. En defi- nitiva, las aplicaciones de multimedia digital difuminan la línea existente entre el entretenimiento y la utilidad, ofreciendo a los usuarios de una computadora el poder de capturar, editar y producir películas caseras con unos efectos que po- drían rivalizar con los de cualquier cinta comercial. • Telecomunicación y redes. Una conexión de red es una puerta abierta al mun- do del correo electrónico, los grupos de discusión, los riesgos de la edición Web y la compartición de información. • Inteligencia artificial. Es la rama de la informática que explora el uso de com- putadoras en tareas que precisan de inteligencia, imaginación e intuición, es de- cir, operaciones restringidas hasta el momento a los humanos. Hasta hace poco, la inteligencia artificial era una disciplina académica, un campo de estudio re- servado a investigadores y filósofos. Pero esta investigación está siendo finan- ciada en la actualidad con aplicaciones comerciales que permiten desde el reco- nocimiento de la voz hasta sistemas expertos sofisticados. 48 PARTE 1 Introducción a las computadoras Los floodgates están abiertos, y las ideas de la tecnología de la información están fluyendo más rápidamente cada día Siglo XI Sistema de numeración decimal, notación musical. Siglo XII Ábacos modernos. Siglo XV Imprenta de Gutenberg. Siglo XVI Símbolos algebraicos, lápiz de mina. Siglo XVII Máquina de escribir, impresión a tres colores, revolución industrial. Siglo XVIII Cálculo, calculadora de Pascal, probabilidad, aritmética binaria, periódicos, buzones de correo. Siglo XIX Telar automático, Máquina analítica, telégrafo, válvula de vacío, tubo de rayos catódicos, teléfono, fotografía a color, máquina de procesamiento de datos de Hollerith, radio, grabaciones de sonido. Principios del siglo XX Producción automatizada en cadenas de montaje, computadora analógica, televisión, dibujos animados. Años 30 Primera computadora digital creada en Estados Unidos, primera computadora programable de propósito general creada en Alemania. Años 40 La computadora Colossus de Turing descifra los códigos del ejercito nazi, la Mark 1 es completada, se diseña la ENIAC, Von Neumann sugiere el almacenamiento de programas como transistores de datos, Orwell escribe 1984. Años 50 Se inicia la banca computerizada, IBM crea la primera computadora comercial, Sony presenta la primera radio transistor, los laboratorios Bell construyen la primera computadora transistorizada, la Unión Soviética lanza el Sputnik, el ejército norteamericano crea ARPA, se crea el circuito integrado. Años 60 Se inventa el láser, DEC presenta la primera minicomputadora, Doug Engelbart patenta el ratón, primera computadora para la persecución del crimen, por primera vez el software se vende de forma separada del hardware, se crea ARPANET, los laboratorios Bell desarrollan UNIX, primera persona en la Luna, primer microprocesador. Años 70 Se desarrolla la primera ROM, se crea la primera computadora doméstica para juegos, se envía el primer correo electrónico, se crea la primera microcomputadora, se presenta la supercomputadora Cray-1, Xerox abre camino en la interfaz gráfica de usuario, se presenta Apple II, se crea la primera hoja de cálculo, aparece Pac-Man. Años 80 Se lanza el IBM PC y el Macintosh de Apple, surge la autoedición, se finaliza la instalación del primer cable trasatlántico de fibra óptica, el primer gusano de Internet infecta miles de computadoras, HyperCard de Apple abre el camino del software multimedia. Años 90 Microsoft crea Windows, aparecen las computadoras de bolsillo, las computadoras se convierten en máquinas multimedia, se presenta la World Wide Web, Estados Unidos completa el sistema GPS, la burbuja de las «punto com» es seguida por su explosión, aparece el sistema operativo de código abierto Linux, el iMac de Apple anuncia la era de la innovación en el diseño de los PC, se presenta el primer largometraje de dibujos animados creado por computadora, el correo electrónico deja anticuado al correo convencional, un programa reta al campeón mundial de ajedrez, el efecto del «Año 2000» atrae la atención del público y genera costes millonarios a las empresas. Al comienzo del siglo XXI Los ataques por denegación de servicio anulan los sitios web comerciales, Arizona promueve las primeras elecciones primarias por Internet, los virus del correo electrónico afectan a millones de usuarios, Microsoft es encontrada culpable de prácticas monopolísticas pero consigue llegar a un acuerdo con el gobierno de Estados Unidos, los ingresos del videojuego U.S. eclipsan a los ingresos por taquilla de la película, los ataques terroristas del 11-S provocan un repunte de la seguridad y un compromiso de las libertades civiles, el armamento de alta tecnología del ejercito norteamericano derriba las defensas iraquíes, el intercambio de música a través de Internet pone en jaque a la industria discográfica. CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 49 • Entretenimiento. Con la aparición de microprocesadores más rápidos, de sis- temas gráficos avanzados y pantallas más grandes, las computadoras se han con- vertido en excelentes sistemas de videojuego y, como con frecuencia están co- nectadas a Internet, es posible para los jugadores competir con personas que no estén presentes. Pero los PC no sólo son buenos para los juegos; también se em- plean para ver películas en DVD y descargar vídeo digital, escuchar CD de au- dio y archivos de sonido digital, leer libros electrónicos y llevar a cabo cualquier otra tarea que permita al usuario pasar su tiempo libre de la mejor forma posible. • Resolución de problemas generales. La gente suele emplear las computadoras para resolver problemas, y con frecuencia se emplean aplicaciones escritas por programadores profesionales. Hay veces en las que estos problemas no pueden ser resueltos de forma fácil con las aplicaciones convencionales, por lo que es preciso echar mano de un programa a medida. Los lenguajes de programación no son aplicaciones; son herramientas que le permiten construir aplicaciones per- sonalizadas. Muchos usuarios encuentran sus máquinas mucho más versátiles y útiles cuando aprenden algo acerca de programación. Implicaciones. Problemas sociales y éticos Las computadoras y las redes están transformando el mundo de forma rápida e irre- versible. Trabajos que han existido durante cientos de años han desaparecido por cul- pa de la automatización, mientras que están surgiendo nuevas profesiones a la som- La verdad sobre la cultura bra de esta emergente tecnología. Las empresas de nuevas tecnologías crean nuevos de las computadoras no es sólo saber cómo hacer uso mercados de la noche a la mañana mientras que las empresas tradicionales luchan por de las mismas y de las ideas no perder el paso del «tiempo Internet». La comunicación instantánea a nivel mundial computacionales. Es está cambiando el modo en el que las empresas trabajan y el papel de los gobiernos. conocer cuándo es apropiado hacerlo. Ahora, las computadoras salvan vidas en los hospitales de forma rutinaria, mantienen —Seymour Papert, en el aire a los aviones y predicen la meteorología con antelación. en Mindstorms Más que cualquier otra tecnología, las computadoras son responsables de los pro- fundos cambios sufridos en nuestra sociedad; sólo tenemos que imaginar un mundo sin ellas para reconocer su impacto. Por supuesto, los informáticos no son los únicos responsables de toda esta turbulencia tecnológica. Los desarrollos en áreas tan diver- sas como las telecomunicaciones, la ingeniería genética, la medicina, y la física ató- mica también contribuyen a aumentar la velocidad del cambio. Pero los investigado- res de todos estos campos dependen de las computadoras para llevar a cabo sus trabajos. Aunque sea tremendamente excitante considerar las oportunidades surgidas a raíz de los avances en la inteligencia artificial, la multimedia, la robótica y cualquiera de las otras tecnologías de la revolución electrónica, no es menos cierto que también hay que valorar sus riesgos potenciales. A continuación puede ver una lista de los pro- blemas sociales y éticos a los que haremos frente en este libro: • La amenaza a la privacidad planteada por las grandes bases de datos y las redes. Cuando utiliza una tarjeta de crédito, compra un billete de avión, realiza una llamada telefónica, visita a su medico, envía un correo electrónico o nave- ga por la Web, usted va dejando un reguero de información personal en una o más computadoras. ¿Quién es el propietario de la misma? ¿Es correcto que las empresas u organizaciones recopilen información para compartirla o hacerla pública? ¿Tiene usted el derecho de comprobar la veracidad de estos datos y cam- 50 PARTE 1 Introducción a las computadoras biarlos en caso de que sean erróneos? ¿Deben las leyes proteger el derecho a la privacidad individual de los datos recopilados de forma indebida por empresas o gobiernos? • Los riesgos de la delincuencia de alta tecnología y la dificultad de mantener seguros los datos. Aun cuando pueda confiar en las instituciones y empresas que tienen datos suyos, de lo que no puede estar seguro es de que dichos datos estén seguros en sus sistemas. El crimen informático está en auge, y los agentes de la ley se encuentran con problemas para mantenerlos bajo control. ¿Cómo puede la sociedad protegerse contra los ladrones de información y los vándalos de alta tecnología? ¿Cómo pueden los legisladores crear leyes sobre un tema que están empezando a comprender? ¿Con qué tipo de riesgos personales puede toparse como resultado de un delito informático? • La dificultad de definir y proteger la propiedad intelectual en una era en la que todo es digital. Los programas de software, las grabaciones musicales, los vídeos y los libros pueden ser elementos difíciles y caros de crear. Pero en nues- tra era digital, todos ellos pueden ser copiados con suma facilidad. ¿Qué dere- chos tienen los creadores de la propiedad intelectual? ¿Es un criminal un joven que copia canciones desde la Web? ¿Qué ocurre con un vendedor que distribu- ye copias piratas de Microsoft Office por 10 dólares? ¿O con un estudiante que cuelga un clip de The Matrix en su sitio web? ¿O con un músico que usa una muestra de dos segundo de una canción de los Beatles en una composición elec- trónica? • Los riesgos de los fallos de los sistemas informáticos. El software de una computadora es complicado de escribir ya que es increíblemente complejo. Como resultado, ningún sistema informático es totalmente fiable. Estos fallos sue- len provocar problemas de comunicación, errores de facturación, pérdida de da- tos y otros inconvenientes. Pero también pueden provocar cortes ocasionales de corriente, caídas del sistema telefónico, fallos en el armamento y otros proble- mas potencialmente mortíferos. ¿Quién es responsable de una pérdida moneta- ria, o de vidas humanas, provocadas por errores de software? ¿Qué derechos te- nemos cuando compramos y usamos software? ¿Cómo podemos, como sociedad, protegernos de los desastres del software? • La amenaza de la automatización y la deshumanización del trabajo. Las computadoras e Internet están alimentando el crecimiento sin precedentes de la economía que se ha producido en la última década del siglo XX, lo que ha gene- rado a su vez una gran cantidad de trabajos para las personas cualificadas. Sin embargo, la nueva economía basada en la información tiene una serie de costes para muchos trabajadores (especialmente los más viejos) en sus trabajos y su dig- nidad. Y muchos de estos trabajadores se encuentran cada vez más involucrados con estas máquinas, además de encontrarse constantemente vigilados por sus je- fes con sofisticados dispositivos de vigilancia. A medida que las máquinas es- tán sustituyendo a los trabajadores en el puesto de trabajo, ¿qué derechos tiene el trabajador desplazado? ¿Qué debe pesar más, el derecho de un trabajador a su privacidad o el de un empresario a leer el correo electrónico de un empleado con vistas a vigilar sus acciones? ¿Cuál es el papel del gobierno sobre la protección de los derechos del trabajador en un puesto de trabajo de alta tecnología? • El abuso de la información como herramienta de poder político y económi- co. La edad de las computadoras ha generado una explosión de información, y CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 51 una gran parte de ella está concentrada en los sistemas de empresas y corpora- ciones gubernamentales. La aparición de computadoras personales de bajo cos- te y de Internet hace posible que cada vez más gente tenga acceso a esa infor- mación y al poder que conlleva. Pero la mayor parte de la población del planeta nunca ha hecho una llamada telefónica, y menos aun han utilizado una compu- tadora. ¿Debe la revolución informática dejar fuera a estas personas? ¿Tienen obli- gación de compartir la tecnología y la información los países y personas «ricas en información» con los que no la tienen? • Los peligros de una total dependencia de la tecnología. Una de las principa- les noticias que se produjeron durante el año 1999 fue la amenaza ocasionada por los problemas derivados del llamado «efecto del año 2000», o Y2K (el fallo que se produciría el 1 de enero del 2000 en aquellas computadoras en las que el año estaba representado mediante dos dígitos). Hubo gente que llegó a acumu- lar comida y combustible, ocultó dinero y joyas y se preparó ante la posibilidad de que el sistema económico mundial fallase, dejando a una gran parte de la pobla- ción hambrienta y en la miseria. Las empresas y los gobiernos gastaron inmen- sas cantidades de dinero en la reparación y sustitución de los sistemas informá- ticos, y el efecto 2000 nunca llegó a producirse. Sin embargo, sí que nos hizo pensar en la gran dependencia que tenemos de esta tecnología. ¿Cómo sociedad, somos unos adictos a las computadoras? ¿Deberíamos cuestionarnos las inno- vaciones tecnológicas antes de embarcarnos en ellas? ¿Podemos construir un fu- turo en el que las computadoras nunca tengan preferencia sobre los humanos? La tecnología actual plantea fascinantes y complicadas preguntas. Pero dichas preguntas no serán nada comparadas con las que se nos plantearán a medida que la tecnología continúe con su rápida evolución: • La desaparición y muerte de la privacidad. Tanto los gobiernos como las em- presas privadas están instalando cada vez más enormes redes de vigilancia por vídeo para controlar la seguridad y rastrear a los delincuentes. Con el paso del tiempo, las bases de datos acumulan más información acerca de nuestras iden- tidades, y las redes están facilitando la transmisión, compartición y fusión de di- cha información. ¿Podrían estas tecnologías convergentes destruir nuestra pri- vacidad, como ya han vaticinado algunos expertos? ¿Hay algo que podamos hacer al respecto? • La difuminación de la realidad. La RV (Realidad virtual) es ampliamente uti- lizada por investigadores y programadores de videojuegos. Pero a pesar de lo que pueda sugerir su nombre, la RV es una tecnología futura en la que los entornos artificiales parecerán y se sentirán como reales. Es muy probable que el rápido desarrollo de las tecnologías de Internet nos conduzcan en breve a entornos vir- tuales compartidos como tiendas y centros de juegos. De hecho, ya hay gente que está sufriendo de adicción a las computadoras y a Internet. ¿Podrían estos ma- les convertirse en una epidemia el día que la VR parezca tan real como la pro- pia vida, o incluso mejor? ¿Sería posible que artistas sin escrúpulos abusaran de esta tecnología? ¿Deberían los gobiernos decidir qué es legal cuando casi nada es posible? • La evolución de la inteligencia. La investigación en inteligencia artificial es la responsable de muchos productos, como software que puede leer libros a los cie- gos, entender la palabra hablada y jugar una partida de ajedrez con cualquier 52 PARTE 1 Introducción a las computadoras maestro. Pero la inteligencia de la máquina del mañana podría dejar a la de las actuales como verdaderas estúpidas. ¿Qué derechos tendrán los trabajadores del mañana cuando las máquinas puedan hacer su trabajo más rápido y mejor? ¿Qué derechos tendrán las máquinas inteligentes en un mundo controlado por huma- nos? ¿Llegará un momento en el que los humanos no sean lo suficientemente in- teligentes como para controlar sus creaciones? • La aparición de la tecnología bio-digital. En la actualidad, son muchas las per- sonas que caminan por el mundo con chips incrustados en sus cuerpos que les ayudan a mitigar sus incapacidades físicas y les permiten llevar una vida normal. Al mismo tiempo, los investigadores están intentando desarrollar computadoras que usen la biología, en lugar de la electrónica, como tecnología subyacente. A medida que se difumina la línea entre organismo y máquina, ¿qué será de la vi- sión que tengamos de nosotros mismos? ¿Dónde está el límite de nuestro poder creativo, y cuál es nuestra responsabilidad en el uso de dicho poder? Para lo bueno y para lo malo, tendremos que coexistir con las computadoras has- ta la muerte. Como en cualquier otra relación, un buen entendimiento puede obrar ma- ravillas. El resto de capítulos de este libro le ayudarán a obtener el entendimiento ne- cesario para sobrevivir y prosperar en un mundo de computadoras. RJ AN DO EL FUTU RO El mañana nunca se conoce FO Lo más inesperado es lo que siempre ciales de los PC actuales. Por supuesto, no todos podemos in- ocurre. ventar herramientas que cambien el mundo. Pero Kay dice —Antiguo proverbio inglés que hay otras formas de predecir el futuro. Por ejemplo, po- demos mirar en los laboratorios de investigación para ver los productos comerciales que aparecerán en los próximos años. Desde luego, muchos investigadores trabajan detrás de puer- Nadie niega la importancia del futuro. En palabras del científi- tas muy bien guardadas, y con frecuencia la investigación da co Charles F. Kettering, «debemos estar preocupados por el fu- giros inesperados. turo porque tendremos que gastar el resto de nuestras vidas Una tercera forma es mirar los productos del pasado y de- en él». Sin embargo, importante o no, el futuro es algo que no terminar cuáles de ellos han tenido éxito. Según Kay, «existen resulta fácil de ver. ciertas cosas sobre los seres humanos que si las eliminas, ya En 1877, cuando Thomas Edison inventó el fonógrafo, pen- no serían humanos nunca más. Por ejemplo, tenemos que co- só en él como en una máquina de dictado para la oficina y per- municarnos con otras personas o no seríamos humanos. Por dió el interés; la grabación de música no se hizo popular has- tanto, cada vez que alguien aparece con un amplificador de co- ta 21 años después. Cuando los hermanos Wright ofrecieron municaciones, quiere decir que la tecnología anterior ha teni- su invento al gobierno americano y a la Royal Navy británica, do éxito». El lapicero, la prensa, el teléfono, la televisión, el PC dijeron que los aeroplanos no tendrían futuro con fines milita- e Internet son claros ejemplos de amplificadores de comuni- res. Un estudio de la Mercedes Benz del año 1900 estimó que cación exitosos. ¿Qué es lo siguiente? la demanda mundial de coches no excedería del millón de Kay dice que podemos predecir el futuro reconociendo las unidades, especialmente por el número limitado de conduc- cuatro fases de cualquier tecnología o negocio: hardware, tores. En 1899, Charles B. Duell, el director de la oficina de pa- software, servicio y modo de vida. tentes de los Estados Unidos, dijo, «todo lo que podía inven- tarse ya está inventado». • Hardware. Los inventores e ingenieros inician el proce- La historia está llena de relatos de personas que no podí- so desarrollando nuevo hardware. Pero ya sea para una an imaginar el impacto de las nuevas tecnologías. Es compli- televisión, un PC o una red de comunicación global, el cado prever la tecnología, y mucho más predecir el impacto hardware tiene muy poca utilidad sin el software. que tendrá en la sociedad. ¿Cómo se podría haber predicho • Software. El siguiente paso es el desarrollo del softwa- en 1950 los profundos efectos, tanto negativos como positi- re. Los programas de televisión, las grabaciones de so- vos, que tendría la televisión en nuestro mundo? El informáti- nido, los videojuegos, las bases de datos y las páginas co Alan Kay ha dicho, «la mejor forma de predecir el futuro es Web son ejemplos de software que dan valor al hardware. inventarlo». Kay es un visionario investigador de XEROX que • Servicio. El hardware innovador y el software inteligen- tres décadas atrás definió muchas de las características esen- te tendrían muy poco sentido en caso de no tener ninguna CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 53 utilidad para los seres humanos. La industria del PC se ahora algo invisible; los usamos a docenas cada día sin encuentra en la actualidad en la fase de servicio, y las ni siquiera pensar en ellos. Las computadoras se dirigen compañías que se centran en este concepto suelen ser claramente en esta misma dirección. las que más éxito tienen. • Modo de vida. La fase final se produce cuando la tec- Las cuatro formas de Kay de predecir el futuro no son una nología se convierte en algo tan arraigado en nosotros bola de cristal, pero pueden servir como base para pensar que la gente sólo piensa en ella cuando no la tiene. Ra- acerca de la tecnología de mañana. En el resto de capítulos de ramente pensamos en los lapiceros como herramientas este libro examinaremos las tendencias e innovaciones que tecnológicas. Forman parte de nuestra vida, tanto es así configuraran el hardware y el software de las futuras compu- que tenemos problemas cuando no los tenemos. De for- tadoras. También examinaremos el modo en el que esta tec- ma análoga, el motor eléctrico, uno de los más impor- nología servirá a los usuarios y cómo, eventualmente, termi- tantes avances tecnológicos de hace algún tiempo, es nará por asociarse a nuestras vidas. N TR ACORRIE N Silicon Hogs Katharine Mieszkowski TE CO Cuando consideramos el modo en que impresionante. A continuación, estas láminas de silicio son las computadoras están cambiando el tratadas con productos químicos, enjuagadas con agua ultra- mundo, nunca nos paramos a pensar en pura para eliminar las impurezas, grabadas al ácido, enjuaga- su impacto medioambiental. En este ar- das de nuevo y tratadas con más productos químicos. tículo, que apareció por primera vez en la No todo el mundo está de acuerdo con este crítico análi- revista online Salon el 13 de noviembre de 2002, la escritora sis: algunos científicos apuntan a que el mismo sólo tiene en Katharine Mieszkowski habla sobre el coste oculto de nuestros consideración una parte de la ecuación; qué va en el interior dispositivos digitales. de los chips y no para qué se utilizarán. El uso de un chip po- dría ahorrar tanta energía y recursos como los necesarios para Si tuviéramos que arrastrar las cargas medioambientales de su fabricación. los microchips de nuestras iPods, teléfonos móviles o portá- »Hemos detectado los importantes problemas que surgen tiles, muchos de estos dispositivos nunca habrían salido de sus cuando una computadora cumple su ciclo de vida y se convierte docking stations, y mucho menos habrían cruzado la puerta en e-basura», dice Joel Makower, editor de la Green Business principal. Letter. «Pero esto es, como se señala, una referencia de la ex- Según un estudio aparecido en Environmental Science & traordinaria cantidad de desperdicios creada hasta ahora.» Technology, una publicación de la American Chemical Society, Los datos reales acerca de los recursos que se emplean en el 15 de diciembre de 2002, son necesarios alrededor de 1,6 la producción de los chips son escasos. «Hemos intentado du- kilogramos de combustible fósil y unos 32 kilos de agua para rante 10 años encontrar una forma de que la industria de los producir un solo microchip de 2 gramos. semiconductores informara acerca de sus entradas y sus sa- «La tecnología no es gratis», dijo Eric Williams, de la Uni- lidas por cada unidad», comenta Ted Smith, director ejecutivo versidad de las Naciones Unidas en Tokyo, uno de los coau- de la Silicon Valley Toxics Coalition. Para este estudio, Wi- tores del estudio. «La huella medioambiental del dispositivo es lliams, Heller y Robert U. Ayeres de INSEAD utilizaron datos mucho más importante de lo que su pequeño tamaño podría proporcionados por una planta anónima. sugerir». De entre las conclusiones del estudio se puede decir que La industria tecnológica ha sido tomada como una alter- consume 160 veces más energía producir una lámina de sili- nativa limpia a las antiguas fábricas «escupe-humo», pero en cio libre de cuarzo que una normal. Esto es debido a que los los últimos años, esta idílica imagen de pulcritud se ha visto chips son formas de materia extremadamente organizadas, o erosionada con nuevos informes sobre las altas tasas de cán- de «baja entropía». cer existente entre los trabajadores de las «salas-limpias», y las El resultado golpea la esencia de la teoría de la «desmate- enormes cantidades de antiguas CPU y monitores que se api- rialización», la cual mantiene que el progreso tecnológico de- lan sobre el terreno. bería conducir al uso de cada vez menos recursos. «Cuanto Este estudio sugiere que no sólo es tóxica la fabricación de más pequeño lo haces, menos se te perdonarán los defectos», un chip, sino que resulta un despilfarro. Y el gasto no empie- explica Heller. «En este caso, la desmaterialización podría lle- za cuando el modelo del último año acaba en el vertedero, sino varnos a un consumo cada vez mayor de energía para conse- cuando un chip está naciendo. guir un alto nivel de pureza y unos defectos cada vez meno- Según la Semiconductor Industry Association, el último año res». se produjeron 69.000 millones de circuitos integrados. Según Pero, ¿cuánta energía es necesaria en este proceso? Ten- el mismo estudio, la producción de una lámina de silicio, «el ga en cuenta que la fabricación de un coche completo nece- producto fabricado más puro a escala comercial», es un pro- sita alrededor de 1500 kilogramos de combustible fósil y de ceso complejo y con un gran consumo de energía. El proceso productos químicos, mientras que para un chip este valor es de seis etapas consume 2130 kilovatios-hora de electricidad de 1,6. Sin embargo, si compara los recursos necesarios para por cada kilogramo de silicio. Cuando se multiplica por millo- construir el coche con su peso, la relación es de 2-1. Para un nes de chips, el consecuente consumo de energías fósiles es chip, esta misma relación es de 630-1. 54 PARTE 1 Introducción a las computadoras Pero no todo el mundo interesado en el impacto de los algo de energía en función de su masa si luego ahorra mucha chips en el medioambiente está convencido de que la com- más?», comenta Koomey. paración entre un coche y un chip sea significativa. Pero este argumento no impresiona a los críticos me- «El peso de un producto no es una base lógica que sirva dioambientales. Makower arguye que la fabricación de un para normalizar el impacto medioambiental», dice Farhang chip puede ser más eficiente con los recursos de lo que es Shadman, director de la NSF/SRC Engineering Re-search Cen- en la actualidad. Su ejemplo: Intel redujo el consumo de ter for Environmentally Benign Semiconductor Manufacturing agua en aquellas plantas ubicadas en zonas con escasez de la universidad de Arizona, la cual recibe fondos de la in- (como en Alburquerque, Nuevo México), cuando la comuni- dustria del chip. dad local se lo demandó. Desde 1994, el uso de agua por E, incluso, los científicos que están fuera del estudio guar- parte de Intel en Alburquerque se ha reducido un 47 por dan una prudente cautela y procuran no maltratar a esta in- ciento. dustria basándose en que dicho estudio sólo considera la cre- «Ahora que la burbuja ha explotado, tenemos la oportuni- ación del chip, pero no el impacto de su uso. «¿A qué está dad de mirar con ojos un poco menos nublados a estas in- sustituyendo el chip?», se pregunta Heller. «¿Debería compa- dustrias que hemos engendrado y determinar el impacto real rarse con una válvula de vacío? ¿Podría compararse el correo que tienen», dice Makower. electrónico con el tradicional?». El modo en que se utilice un chip podría constituir sus co- mienzos destructivos. «Este pequeño y delgado chip podría lle- gar a ahorrar enormes cantidades de electricidad», asegura Jo- nathan Koomey, un científico de plantilla y director del grupo CUESTIONES DE DEBATE de previsión de uso final del Lawrence Berkeley National La- 1. ¿Piensa que los chips de silicio ahorran más energía y re- boratory. Los chips están desarrollados para que tengan un uso cursos de los que consumen? Razone su punto de vista. eficiente de la energía, ya sea en procesos industriales como 2. ¿Estaría a favor de leyes que obligaran a los fabricantes de en aplicaciones domésticas, como por ejemplo, el sensor de computadoras a minimizar su negativo impacto me- un lavavajillas que le dice a la máquina cuándo los platos es- dioambiental? Razone su punto de vista. tán limpios para que detenga el chapoteo de agua alrededor de ellos. «Por tanto, ¿qué importancia tiene que el chip utilice Resumen Aunque la idea básica que se esconde tras las compu- queñas máquinas de escritorio, pero son mucho más tadoras tiene su origen en el siglo XIX en la Máquina costosas de mantener y de operar con ellas. La compar- analítica de Charles Babbage, las primeras fueron des- tición de tiempo hace posible que varios usuarios tra- arrolladas durante los años 40. Las computadoras han bajen simultáneamente en terminales conectados a estos evolucionado a un increíble paso desde sus orígenes, grandes dispositivos. En el otro extremo, los servidores, convirtiéndose en aparatos mucho más pequeños, rápi- las estaciones de trabajo, las computadoras personales dos, eficientes, fiables y baratos. A la vez, la gente ha y una gran variedad de dispositivos portátiles ofrecen la ideado un sinnúmero de interesantes y útiles maneras potencia de procesamiento necesaria a aquellos usuarios de ponerlas a trabajar. que no necesitan de las capacidades de un mainframe. Las computadoras actuales, al igual que sus ante- Los microprocesadores no sólo se emplean en compu- cesoras, son dispositivos de procesamiento de datos tadoras de propósito general; también están incrustados desarrolladas para transformar información de un for- en electrodomésticos, automóviles y en una larga y cre- mato en otro. Cuando opera, el hardware acepta datos ciente lista de dispositivos. de entrada procedente de algún dispositivo externo, La conexión con una red mejora el valor y la poten- transforma los datos siguiendo unas instrucciones lla- cia de una computadora, ya que le permite compartir re- madas software y genera una salida que puede ser en- cursos con otras computadoras y facilitar la comunica- tendida por los humanos o por otra máquina. ción electrónica con los usuarios de las mismas. Algunas Estos dispositivos tienen una gran variedad de for- redes son locales a un edificio o negocio; otras conec- mas y tamaños, y algunas de ellas están adaptadas para tan usuarios situados a miles de kilómetros de distancia. trabajos particulares. Los mainframes y las supercom- Internet es una colección de redes que conectan las com- putadoras ofrecen más potencia y velocidad que las pe- putadoras de empresas, instituciones publicas e indivi- CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 55 duos de cualquier parte del globo. El correo electróni- modo en que vivimos y trabajamos. Las computadoras co es un sistema de comunicación casi instantánea que y la tecnología de la información son los puntos cen- permite contactar con millones de personas de todo el trales de este cambio, y seria posible enumerar una mundo. Con el software de navegación web, estos mis- gran cantidad de tareas en las que las computadoras ha- mos usuarios de Internet tienen acceso a millones de pá- cen que nuestras vidas sean más fáciles y productivas. ginas Web diseminadas por la World Wide Web. La Las aplicaciones de las computadoras personales, como Web es una red distribuida de documentos multimedia los procesadores de texto, las hojas de cálculo, los de interenlazados. Aunque sus comienzos fueron como he- manipulación de gráficos, la multimedia y las bases de rramienta de científicos, investigadores y escolares, la datos, continúan creciendo en popularidad. Las tecno- Web se ha convertido rápidamente en un centro vital para logías emergentes, como la inteligencia artificial, ofre- el entretenimiento y el comercio. cen promesas de aplicaciones futuras. A la vez, las Las computadoras y la tecnología de la informa- computadoras amenazan nuestra privacidad, seguridad ción han cambiado el mundo de forma rápida e irre- y, puede que también , nuestro modo de vida. Según nos versible. Nuestra civilización se encuentra en plena adentramos más en la era de la información, nuestro fu- transición desde una economía industrial a otra que po- turo dependerá cada vez más de las computadoras y de dríamos llamar como era de la información, y este cam- nuestra capacidad para comprenderlas y usarlas de for- bio de paradigma está teniendo un gran impacto en el mas más productivas y positivas. Cuestionarios interactivos 1. El CD-ROM del libro contiene preguntas de test re- cer el cuestionario. Una vez lo haya completado, lacionadas con este capítulo, incluyendo preguntas puede mandar por email los resultados a su ins- multiopción, de verdadero o falso, y de unión de tructor. coincidencias. 3. El sitio web contiene también el debate de cues- 2. El sitio web del libro, http://www.computerconfluence. tiones abiertas llamadas Internet Explorations. De- com, contiene ejercicios de autotest relacionados bata una o más de las cuestiones de Internet Ex- con este capítulo. Siga las instrucciones para ha- plorations en la sección de este capítulo. Verdadero o falso 1. La era de la información comenzó cuando Char- 5. Un mainframe es, por definición, la computado- les Babbage inventó la Máquina analítica. ra principal de una red. 2. Como puede ser programada para llevar a cabo va- 6. La tecnología de compartición de tiempo permi- rias tareas, una computadora moderna es una he- te que una persona utilice varias computadoras a rramienta de propósito general, y no un disposi- la vez. tivo especializado con un solo uso. 7. Normalmente, las estaciones de trabajo son más 3. Una de las primeras computadoras ayudó a los potentes que un PC estándar. Aliados a descifrar los códigos del ejercito nazi 8. Más del 90 por ciento de los microprocesadores durante la II Guerra Mundial. del mundo están ocultos dentro de electrodomés- 4. Según la ley de Moore, la potencia de un chip de ticos y dispositivos electrónicos. silicio del mismo precio debería doblarse cada 10 años durante, al menos 50 años. 56 PARTE 1 Introducción a las computadoras 9. Por lo general, una LAN es la mejor forma de co- 10. La tecnología de las computadoras, al igual que nectar a Internet, y entre ellos, los domicilios de cualquier otra, implica importantes riesgos para un barrio. los individuos y la sociedad. Multiopción 1. Charles Babbage y Lady Augusta Lovelace con- ría de las computadoras a lo largo de tres genera- cibieron y diseñaron ciones de tecnología? a) La primera computadora totalmente funcio- a) Chip de silicio, válvula de vacío, transistor. nal. b) Válvula de vacío, chip de silicio, transistor. b) La primera computadora digital programable c) Transistor, válvula de vacío, chip de silicio. producida comercialmente. d) Válvula de vacío, transistor, chip de silicio. c) Un dispositivo similar a una computadora un e) Transistor, chip de silicio, válvula de vacío. siglo antes de que la primera computadora real fuese construida. 6. A medida que las computadoras evolucionan, d) La primera computadora personal. a) Crecen en tamaño. e) Internet. b) Se hacen más rápidas. c) Consumen más electricidad. 2. Dependemos de la tecnología de las computado- d) Se hacen menos fiables. ras para e) Cuestan más. a) Controlar nuestro dinero y sistemas bancarios. b) Mantener funcionando nuestros sistemas de 7. Cuando el empleado de un banco transfiere dine- transporte de una forma suave. ro a su cuenta, es muy posible que la transacción c) Permitir que muchos de nuestros electrodo- esté siendo almacenada en mésticos funcionen adecuadamente. a) Una supercomputadora. d) Todas las anteriores. b) Un mainframe. e) Ninguna de las anteriores. c) Una estación de trabajo. d) Una computadora incrustada. 3. Los PC son herramientas extremadamente versá- e) Una página web. tiles debido a que aceptan instrucciones de una gran variedad de 8. Una PDA es un dispositivo de bolsillo que a) Hardware. a) Sirve como dispositivo de entrada limitado a b) Software. un PC. c) Firmware. b) Contiene cientos de pequeños transistores. d) Redes. c) Es una computadora totalmente funcional di- e) Programadores. señada para la portabilidad. 4. ¿Qué evento mundial motivó muchos de los más d) Sólo puede ser programada para servir como importantes desarrollos de los primeros días de las simple calendario y agenda. computadoras? e) Cuesta miles de dólares debido a su cara cir- a) La I Guerra Mundial. cuitería. b) La Gran Depresión. 9. Los empleados de una oficina pueden compartir c) La II Guerra Mundial. una impresora gracias a d) La Guerra de Vietnam. a) Una LAN (Red de área local, Local Área e) La Guerra Fría. Network). 5. ¿Cuál de las siguientes opciones representa el or- b) Una WAN (Red de área amplia, Wide Área den lógico que siguió la evolución de la circuite- Network). CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 57 c) Una BAN (Red de área de edificio, Building b) Una red que usa tecnología Internet para la Area Network). comunicación dentro de una organización. d) Una CAN (Red de área de circuito, Circuit c) Una red que usa tecnología LAN para la co- Area Network). municación Internet. e) Ninguna de las anteriores. d) Una tecnología de comunicación wireless usa- da principalmente en computadoras de bolsillo. 10. Una intranet es e) Ninguna de las anteriores. a) Una red que conecta Internet con una LAN. Preguntas de repaso 1. Enumere varias maneras en las que usted inter- 7. ¿Qué tipo de aplicaciones precisan la velocidad y actúa con las computadoras en su vida cotidiana. potencia de una supercomputadora? Ofrezca al- gunos ejemplos. 2. ¿Por qué nunca se completó la Máquina analíti- ca durante la vida de Charles Babbage? 8. ¿Qué computadoras utilizan habitualmente la compartición de tiempo? 3. ¿En qué se parecen las computadoras actuales a las existentes durante la II Guerra Mundial? ¿En 9. Enumere varias aplicaciones destinadas a las com- qué se diferencian? putadoras personales. 4. ¿Con qué tiene relación el hardware y el software? 10. ¿Por qué es importante que las personas conozcan y comprendan las computadoras? 5. ¿Cuál es la diferencia fundamental entre una com- putadora y una calculadora? 11. Describa algunos de los beneficios e inconve- nientes de la era de la información. 6. ¿Cuál es la diferencia entre un mainframe y una microcomputadora? ¿Cuáles son las ventajas y los inconvenientes de cada uno? Cuestiones de debate 1. ¿Qué quiere decir la gente cuando habla sobre la era 5. ¿Cómo piensa que sería el mundo si, debido a una de la información? ¿Por qué es un cambio de pa- fractura en la línea del tiempo, un portátil actual con radigma social? su software, periféricos y manuales hubiera viaja- do a la época de Herbert Hoover, Adolf Hitler o Al- 2. ¿Cuál es su sentimiento hacia las computadoras? bert Einstein? Examine sus sensaciones positivas y negativas. 3. ¿Cuáles fueron los eventos principales anteriores al 6. El automóvil y la televisión son dos ejemplos de in- siglo XX que influyeron en el desarrollo de la com- ventos que cambiaron nuestra sociedad de un modo putadora? que ni sus inventores podían predecir. Enumere al- gunos efectos positivos y negativos de ambos in- 4. Suponga que Charles Babbage y Lady Lovelace ventos. En general, ¿cree que nuestras vidas son hubieran sido capaces de construir una Máquina mejores gracias a estas máquinas? Repita el mis- analítica operativa y que hubieran construido una mo ejercicio para la computadora. fábrica para su producción en masa. ¿Cómo cree que hubiera reaccionado el mundo? ¿Podría haber 7. ¿Deberían todos los estudiantes recibir un curso so- variado la historia del siglo XX debido a este su- bre informática? Razone su respuesta. En caso afir- ceso? mativo, ¿qué debería tratar? 58 PARTE 1 Introducción a las computadoras 8. La fobia a las computadoras (el miedo o la ansie- 9. En su opinión, ¿qué aplicación promete hacer del dad relacionados con estos aparatos) es un mal co- mundo un lugar mejor? ¿Cuál plantea el riesgo mún en la sociedad actual. ¿Qué piensa que la pro- más significativo a nuestro prometedor futuro? voca? ¿Qué debería hacerse con ella? Proyectos 1. Inicie una colección de nuevos artículos, dibujos o ras. Una vez contestadas sus preguntas, resuma los anuncios de televisión que tengan que ver con las resultados. computadoras. ¿Dice dicha colección algo acerca 4. Realice un inventario de todas las computadoras las actitudes populares hacia las computadoras? que localice en un día. No se olvide de incluir las 2. Localice diferentes artículos relacionados con las computadoras incrustadas, como las que se en- computadoras en la misma revista pero en distin- cuentran en los coches, los electrodomésticos, equi- tos años. ¿Se observa algún cambio o tendencia? pos de entretenimiento, etc. 3. Desarrolle un cuestionario para intentar determinar las actitudes de la gente acerca de las computado- Fuentes y recursos Libros Accidental Empires: How the Boys of Silicon Valley Make Their Millions, Battle Foreign Competition, and Still Can’t The Difference Engine: Charles Babbage and the Quest Get a Date, Revised Edition, de Robert X. Cringely (New to Build the First Computer, de Doron Swade y Charles York: Harper Business, 1996). Robert X. Cringely es el seu- Babbage (New York:Viking Press, 2001). Este libro cuenta dónimo de un ácido columnista de la industria de las compu- la historia del diseño de la visionaria máquina de Babbage. tadoras de InfoWorld. En su terco, irreverente y gratamente en- También revela los problemas con los que se encontró a la tretenido libro, Cringely trata del pasado, presente y futuro de hora de fundar su proyecto. Swade dirigió un equipo que la volátil industria de las computadoras personales. Al leer las construyó un modelo operativo de una Máquina diferencial humorísticas y pintorescas caracterizaciones de la gente que pu- en el bicentenario de Babbage. lula en esta industria, entenderá porque Cringely no usó su nom- The Difference Engine, de William Gibson y Bruce Ster- bre real. Triumph of the Nerds, un espectáculo y vídeo de 1996 ling (New York: Spectra, 1992). ¿Hubiera sido diferente el de la cadena de televisión PBS basados vagamente en este li- mundo del siglo XIX si Charles y Ada hubieran tenido éxi- bro, carecen de una gran parte del humor y la perspicacia in- to en la construcción de su Máquina Analítica 150 años cluidas en estas páginas, pero incluye algunos metrajes fasci- atrás? Esta imaginativa novela de misterio tiene lugar en un nantes de la reminiscencia pionera de los primeros días. mundo en el que la revolución de las computadoras llegó un siglo antes. Al igual que otros libros de estos dos pioneros Crystal Fire: The Birth of the Information Age, de Michael de la escuela «cyberpunk» de la ciencia-ficción, The Diffe- Riordan y Lillian Hoddeson (New York: Norton, 1997). Uno rence Engine es oscuro, denso, detallado y de ideas provo- de los momentos culminantes de la era de la información ocu- cativas. rrió en 1947 cuando William Shockley y sus colegas inven- taron el transistor. Crystal Fire cuenta la historia de esta in- A History of Modern Computing, de Paul E. Ceruzzi (Cam- vención con una descripción detallada de las dimensiones bridge, MA: MIT Press, 2000). Este libro detalla los prime- técnicas y humanas de la historia. ros 50 años de la historia de la computadora, desde ENIAC a los PC interconectados en red. El contexto social de la tec- ENIAC: The Triumphs and Tragedies of the World’s First nología se hace patente a lo largo de este libro. Computer, de Scott McCartney (New York: Walker and Co., CAPÍTULO 1 La computadora en la actualidad: del cálculo a la conexión 59 1999). Este atractivo libro cuenta la historia humana de dos pulares. El sitio Web de la compañía ofrece información ac- pioneros y sus esfuerzos por ser reconocidos por sus impre- tualizada al minuto así como archivos sobre problemas y sus sionantes logros en los primeros días de la informática. posibles soluciones. Fire in the Valley: The Making of the Personal Compu- PC Magazine (http://www.pcmag.com). PC Magazine es ter, Second Edition, de Paul Freiberger y Michael Swaine una popular publicación sobre PC que contiene noticias, aná- (Berkeley, CA: Osborne/McGraw-Hill, 1999). Este libro es lisis y artículos técnicos sobre una gran variedad de temas. una cronología de los primeros años de la revolución de la Macworld (http://www.macworld.com). Es la publicación computadora personal. Ocasionalmente, el texto se pierde número 1 para los usuarios Mac, y en ella se tratan diversos en detalles, pero las fotografías y anotaciones de los prime- temas como el hardware, el software y problemas Internet de ros años son fascinantes. La película de 1999 Pirates of Sili- esta plataforma a través de artículos y análisis claros y fáci- con Valley está basada en este libro. les de leer. Dave Barry in Cyberspace, de Dave Barry (New York: MacAddict (http://www.macaddict.com). Para los auténti- Fawcett Columnbine, 1996). Dave Barry, el irreverente y hu- cos creyentes de la religión Macintosh, esta revista es lige- morístico columnista, vuelve a mostrar su ironía acerca de la ramente más técnica y partidista que Macworld. revolución de la información en este hilarante titulo. Aquí tie- ne el título de uno de sus capítulos: «Una breve historia so- Mobile Computing & Communication (http://www.mobi- bre informática desde Cave Walls hasta Windows 95 (No lecomputing.com). Una buena fuente de noticias e informa- todo es necesariamente progreso». Si piensa que las compu- ción acerca de los dispositivos portátiles, desde laptops has- tadoras son frustrantes o divertidas, es muy probable que en- ta palmtops, sin olvidarse de los teléfonos móviles y todos sus cuentre una nueva fuente de sonrisas en estas páginas. compañeros de viaje. Dictionary of Computer and Internet Words: An A to Z Pen Computing (http://www.pencomputing.com). Esta re- Guide to Hardware, Software, and Cyberspace, editado vista trata de las computadoras basadas en lápices, desde los por la American Heritage Dictionaries (New York: Hough- pequeños dispositivos Palm a los mayores Tablet PC. ton Mifflin, 2001). Hay veces que da la sensación de que la Windows & .NET Magazine (http://www.winnetmag. industria informática sólo produce tres cosas: hardware, soft- com). Dedicada a los profesionales y a los administradores ware y jerga. Mucho de los términos informáticos son bas- de sistemas que trabajan con la plataforma de Microsoft, esta tante nuevos, demasiado oscuros o excesivamente técnicos revista es la primera fuente de información sobre Windows como para aparecer en un diccionario estándar. Sin embargo, y las tecnologías .NET. existen algunos buenos diccionarios especializados en ter- minología informática, y éste es uno de los más amplios y ac- InfoWorld (http://www.infoworld.com). Esta publicación tualizados, tratando temas sobre los PC, los Macintosh e In- trata sobre la informática en los negocios, incluyendo apli- ternet. caciones para mainframes, servidores y el resto de máquinas «invisibles» que no están tratadas por las revistas centrada en In the Beginning Was the Command Line, de Neal Ste- el mundo PC. phenson (New York: Avon Books, 1999). Stephenson, uno de los novelistas lideres en relatos de ciencia-ficción y ciberes- Wired (http://www.wired.com). Esta estilizada publicación pacio, y «el hacker Hemingway», discuten sobre la cibercul- mensual se define como «la primera revista de consumidor tura pasada y presente con una visión de los pros y los con- para la generación digital que sigue la pista del impacto de tras de la más importante de las plataformas de computación la tecnología en todas las facetas de la condición humana». de finales del siglo XX. Una entretenida y perspicaz lectura En la actualidad, Wired dedica más páginas a las empresas tec- que es altamente recomendable para todos aquellos que se nológicas que al impacto de la propia tecnología, pero aun así pregunten el papel de las computadoras en el sentido de la sigue siendo una provocadora e influyente revista. vida. Technology Review (http://www.technologyreview.com). Es una publicación relativamente nueva auspiciada por el Publicaciones MIT que ofrece un excelente trato a la tecnología de labora- torio que cambiará las vidas de mañana. PC World (http://www.pcworld.com). Como el mundo de las computadoras personales cambia a tanta velocidad, los Scientific American (http://www.scientificamerican.com). usuarios necesitan de revistas que les mantengan actualiza- Este viejo dinosaurio aún proporciona algunos de los mejo- dos acerca de los nuevos desarrollos de hardware y softwa- res artículos sobre ciencia y tecnología, incluyendo infor- re. PC World es una de las fuentes de información más po- mación sobre las tecnologías emergentes. 60 PARTE 1 Introducción a las computadoras Páginas web muchos de los mejores recursos de la Web relacionados con las computadoras. Para encontrarlos, abra su navegador, in- Algunas de las mejores fuentes de información y de recursos troduzca la dirección http://computerconfluence.com, siga se encuentran en la Web. Pero ésta se encuentra en un per- los botones en pantalla de la tabla de contenidos, seleccione manente y veloz cambio, y cada día aparecen nuevos sitios. un capítulo y haga clic en el enlace de su interés. Las páginas web de este libro incluye enlaces actualizados a FUNDAMENTOS DEL HARDWARE Dentro de la caja 2 DESPUÉS DE LEER ESTE CAPÍTULO Extras multimedia en el CD-ROM DEBE SER CAPAZ DE: y la web ✓ Explicar en términos generales cómo almacenan y ✓ Vídeos sobre reciclado de computadoras y equipos manipulan la información las computadoras. de oficina con sistemas de ahorro energético. ✓ Describir la estructura y la organización básica de ✓ Un juego para contar en números binarios. una computadora. ✓ Tutoriales animados explicando el funcionamiento de ✓ Debatir las funciones e interacciones de los la memoria y la CPU. principales componentes internos del sistema de una computadora. ✓ Acceso instantáneo al glosario y a las referencias de palabras clave. ✓ Explicar por qué generalmente una computadora tiene diferentes tipos de dispositivos de memoria y ✓ Cuestionarios de autoestudio interactivos... almacenamiento. ... y más. computerconfluence.com 62 PA R T E 1 Introducción a las computadoras THOMAS J. WATSON, SR. Y LAS NUEVAS MÁQUINAS DEL EMPERADOR No existe la invención, sólo el descubrimiento. C omo presidente o, como se le ha llamado, el «emperador» de IBM, Thomas J. Watson, Sr., creó una cultura corporativa que impulsó a la vez la invención y los descubrimien- tos. En 1914, se unió a la Computing-Tabulating-Recording Company (C-T-R) como agen- —Thomas J. Watson, Sr. te de ventas. La compañía estaba especializada en dispositivos de cálculo que usaban tar- jetas perforadas para leer y almacenar información. Diez años más tarde, Watson se hizo cargo de ella, le puso el nombre de International Business Machines (IBM) y la convirtió en la fuerza dominante de la industria de la información. Thomas Watson ha sido tildado de autocrático. Demandaba fidelidad incuestionable de sus empleados, e impuso un código de vestimenta legendario que prohibía incluso una nota de color en la camisa. Pero en muchos modos, Watson llevaba su compañía como una fa- milia, recompensando a los empleados leales con favores poco comunes. Durante la De- presión, rehusó despedir trabajadores, optando en vez de ello por apilar el exceso de má- quinas. Como si fuera prueba de que las buenas acciones obtienen siempre recompensa, el director de la entonces recientemente formada Social Security Administration compró el exceso de existencias de Watson. Una de las contribuciones más duraderas de Watson al legado de IBM fue su creación del slogan no oficial de la compañía «THINK -PIENSA-». En 1911, mientras Watson admi- nistraba las ventas y la publicidad de National Cash Register Company (NCR), se cuenta que dijo a sus colaboradores «el problema de todos nosotros es que no pensamos bastante. El pensamiento ha sido el padre de cada avance desde el principio de los tiempos. ‘No pen- sé’ ha costado al mundo millones de dólares.» Entonces escribió la palabra «THINK» en el caballete que tenía detrás. Watson se trajo el concepto THINK cuando se unió al antepasa- do de IBM, C-T-R, en 1914, convirtiéndolo en IBM en el slogan de una sola palabra de la compañía. Cuando IBM entró en el mercado de las computadoras portátiles, a principios de la década de 1990, utilizó el nombre de ThinkPad. Hoy, la compañía utiliza la palabra en las marcas de muchos de sus productos. Watson proporcionó el respaldo financiero para Howard Aiken’s Mark I, la computado- ra electromecánica pionera desarrollada a principios de la década de 1940 en Harvard. Pero obstinadamente rehusó desarrollar una computadora comercial, aun cuando UNIVAC I ad- quirió fama y contratos comerciales para la compañía Sperry, que iniciaba sus pasos. Poco después de que Watson se retirara del mando de IBM en 1949, su hijo, Thomas Watson, Jr., lo tomó. Cuando Watson Senior murió de un ataque al corazón en 1956 toda- vía ostentaba el título de presidente de IBM. El joven Watson condujo a IBM al campo de las computadoras con una revancha, construyendo un imperio informático que dejaría pe- queños a los competidores en las décadas venideras. Después de establecer su primera microcomputadora como el estándar informático co- mercial de hecho en 1981, el gigante, conservador, fue lento para adaptarse a los cambios electrizantes de las décadas 1980 y 1990, haciendo posible que compañías más pequeñas y ágiles, como Compaq, Dell, Sun y Microsoft, tomaran los mercados emergentes. Las pér- didas masivas de ingresos forzaron a IBM a reorganizarse, reemplazando a muchos de sus líderes y abandonando la política largamente mantenida de ausencia de despidos. Even- tualmente, IBM abandonó incluso su legendario código de vestimenta, optando por una ima- gen más informal. Pero hoy día, a pesar de la dura competencia (o quizás a causa de ella), IBM es de nuevo una importante fuente de innovación en la industria, con grandes proyec- tos de investigación en todo, desde enormes supercomputadoras a dispositivos microscó- picos de almacenamiento. Thomas Watson se fue hace mucho, pero la invención y el des- cubrimiento (e incluso el lema THINK) siguen vivos en IBM hoy día. CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 63 L as computadoras programan los vuelos, predicen el tiempo, reproducen e in- cluso ayudan a crear música, controlan estaciones espaciales y mantienen gi- rando las ruedas de la economía mundial. ¿Cómo puede una clase de máquina hacer tantas cosas? Para entender lo que realmente hace funcionar a las computadoras, necesitaría de- dicar un tiempo y un esfuerzo considerables para estudiar informática e ingeniería in- formática. La mayoría de nosotros no necesita entender cada detalle del funcionamiento interno de una computadora, del mismo modo que un padre no necesita explicar la fí- sica de las ondas y las partículas cuando un niño pregunta por qué el cielo es azul. Po- demos quedar satisfechos con respuestas más simples, incluso si esas respuestas son sólo aproximaciones a la verdad técnica. Emplearemos los siguientes tres capítulos ex- plorando respuestas a la pregunta «¿Cómo hacen las computadoras lo que hacen?». El texto principal de cada uno de estos capítulos proporciona respuestas simples, no técnicas, e información básica. Los cuadros «Cómo funciona» utilizan texto y grá- ficos para profundizar en el funcionamiento interno de la computadora. Dependiendo de su curso, estilo de aprendizaje y nivel de curiosidad, puede leer estos cuadros cuan- do aparecen en el texto, leerlos después de haber completado el material básico de este Despojada de sus capítulo o (si no necesita los detalles técnicos) saltarse algunos o todos. Encontrará interfaces, una computadora versiones multimedia interactivas de muchos de estos cuadros en el CD-ROM y el si- a secas se queda en poco tio web del libro, http://www.computerconfluence.com. La sección «Fuentes y re- más que una calculadora de bolsillo que puede pulsar sus cursos» al final de cada capítulo contiene exploraciones más amplias. propios botones y recordar lo que ha hecho. —Arnold Penzias, Qué hacen las computadoras en Ideas and Information La simple verdad es que las computadoras realizan sólo cuatro funciones básicas: • Recibir una entrada. Aceptan información del mundo exterior. • Procesar información. Realizan operaciones aritméticas o lógicas (toma de de- cisiones) sobre la información. • Producir una salida. Comunican información al mundo exterior. • Almacenar información. Desplazan y mueven información en la memoria. Cada sistema de computadora contiene componentes hardware (partes físicas) es- pecializadas en cada una de estas cuatro funciones: • Dispositivos de entrada: aceptan una entrada del mundo exterior. Los disposi- tivos más comunes de entrada hoy día, desde luego, son los teclados y los dis- positivos para señalar, como el ratón. • Dispositivos de salida: envían información al mundo exterior. La mayoría de las computadoras utilizan una pantalla como la del televisor, o un monitor de ví- deo, como dispositivo principal de salida, una impresora para producir papeles impresos y altavoces para dar salida a los sonidos. • Un microprocesador, también llamado procesador o unidad central de pro- cesamiento (CPU), es, en efecto, el «cerebro» de la computadora. La CPU pro- cesa información, realiza cálculos aritméticos y toma decisiones básicas com- parando valores de información. • La memoria y los dispositivos de almacenaje almacenan ambos información, pero sirven a diferentes propósitos. La memoria de la computadora (algunas ve- 64 PA R T E 1 Introducción a las computadoras ces llamada almacenaje primario) o RAM (memoria de acceso aleatorio, ran- dom access memory) se utiliza para almacenar programas y datos (información) que necesitan ser instantáneamente accesibles para la CPU. Los dispositivos de almacenamiento (algunas veces llamados almacenamiento secundario), inclu- yendo las unidades de disco duro, CD grabables, unidades de DVD y unidades de cinta, sirven como repositorios de datos. Un dispositivo de almacenamiento (por ejemplo, un disco duro), puede considerarse como un dispositivo combinado de entrada y salida, porque la computadora envía información al dispositivo de almacenamiento (salida) y más tarde recupera esa información de allí (entrada). Estos cuatro tipos de componentes, al combinarse, constituyen la parte del hard- ware del sistema de una computadora. Desde luego, el sistema no está completo sin el software (las instrucciones que indican al hardware qué hacer). Pero ahora pode- mos concentrarnos en el hardware. En este capítulo echamos un vistazo a la unidad central de procesamiento y a la memoria de la computadora; estos componentes están Dispositivos de almacenamiento Dispositivos de entrada Dispositivos de salida Unidad Central de proceso (CPU) Memoria Figura 2.1. Componentes básicos de un sistema informático, con los componentes principales (CPU y memoria) y distintos tipos de periféricos. CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 65 en el centro de todas las operaciones informáticas. En el siguiente capítulo atendere- mos a la entrada, la salida y los dispositivos de almacenamiento, es decir, los perifé- ricos del sistema de computación. Como cada componente del hardware está diseña- do para transportar o para transformar información, comenzamos con un poco de información sobre la información. Un poco sobre los bits El término información es difícil de definir, porque tiene muchos significados. La gran Era de la De acuerdo con una definición popular, la información es comunicación que tiene información es realmente una explosión de no- valor porque informa. Esta distinción puede ser útil para tratar con datos de la tele- información; es una visión, revistas, computadoras y otras fuentes. Pero no siempre está claro, y no es explosión de datos. Para manipular la creciente absoluto. Como educador y autor, Richard Saul Wurman señala: «Todo el mundo embestida de datos, es necesita una medida personal con la que definir la información. Lo que significa in- imperativo distinguir entre los formación para una persona pueden ser datos para otra. Si no tiene sentido para us- dos; información es lo que conduce a la comprensión. ted, no cuenta». —Richard Saul Wurman, En el extremo opuesto, una teoría de comunicación define la información como en Information Anxiety cualquier cosa que puede ser comunicada, tenga valor o no. Según esta definición, la información viene en muchas formas. Las palabras, números e imágenes de estas pá- ginas son símbolos que representan información. Si subraya o destaca esta frase, está añadiendo nueva información a la página. Incluso los sonidos y las imágenes que ema- nan de un anuncio de televisión están envueltos en información, aunque sea discuti- ble si la mayoría de esa información es útil. Algunas personas intentan aplicar estrictamente la primera definición a las com- putadoras, sosteniendo que éstas convierten los datos brutos, que no tienen valor en su forma actual, en información que es valiosa. Este método enfatiza el rol de la com- putadora como una máquina comercial de proceso de datos. Pero en nuestro mundo moderno interconectado, la salida de una computadora es a menudo la entrada de otra. Si una computadora recibe un mensaje de otra, ¿el mensaje son datos sin valor o es información valiosa? ¿Y qué medida personal de valor se aplica? Para nuestros propósitos, describir la mecánica de las computadoras en estos ca- pítulos, nos inclinamos hacia el segundo método, más subjetivo, y a utilizar los tér- minos datos e información de forma más o menos intercambiable. En capítulos pos- teriores presentamos muchas evidencias que sugieren que no toda la salida de la computadora tiene valor. Al final, debe ser usted quien decida cuál es la información real. Fundamentos de los bits De un modo u otro, en el mundo de las computadoras, la información es digital: esto significa que está hecha de unidades contables, separadas (dígitos) de modo que pue- de subdividirse. En muchas situaciones, la gente necesita reducir la información a uni- dades más simples para usarla con eficacia. Por ejemplo, un niño que intente pronun- ciar una palabra no familiar puede pronunciar cada letra o silabear individualmente antes de decir la palabra entera. Una computadora no entiende palabras, números, imágenes, notas musicales o le- tras del alfabeto. Igual que un joven lector, una computadora no puede procesar in- 66 PA R T E 1 Introducción a las computadoras CÓ MO FUNC I O N A 2.1. Números binarios En una computadora, toda la información (instrucciones de programas, imágenes, texto, sonidos o va- lores matemáticos) es representada por patrones de conmutadores microscópicos. En la mayoría de los casos, estos grupos de conmutadores representan números o códigos numéricos. El conmutador de fabricación más fácil es el que conmuta entre on y off: tiene sólo dos posiciones, on y off, como un conmutador de luz ordinario. Es la clase de con- mutador utilizado en las computadoras modernas. Figura 2.2. La MITS La aritmética binaria sigue las mismas reglas que la arit- Altair, la primera mética decimal ordinaria. Pero con sólo dos dígitos dis- computadora personal, no ponibles para cada posición, tiene que tomar tenía teclado ni monitor. y llevar (manipular dígitos en otras posicio- Sólo podía programarse nes) más a menudo. Incluso la adición de 1 manipulando un banco de y 1 da como resultado un número de dos dí- conmutadores binarios en gitos. La multiplicación, la división, los nú- el panel frontal a modo de meros negativos y las fracciones también entrada (entrada de pueden representarse en código binario, pero datos). Los patrones la mayoría de la gente lo encuentra confuso y binarios de luces complicado comparado con el sistema decimal proporcionaban la salida. usado comúnmente. 1. En el sistema numérico decimal, la posición de un dígito es importante: en el número 7.357, el 7 de la izquierda representa siete mil, y el otro representa 7 4567 4567 23 23 89 89 unidades. El uso de conmutadores para representar números sería fácil de en- 01 01 tender si los conmutadores tuvieran 10 posiciones (0 a 9). El número decimal 67 como se expresa en la Figura 2.2. 2. En el sistema binario, los valores posicionales son potencias de 2, no de 10. Empiezan por 1 (el lugar de la unidad) y doblan de valor por cada lugar adi- Figura 2.3 cional. Cada conmutador representa un bit, y el conjunto de ocho conmuta- dores es un byte (Figura 2.3). 3. Un byte (8 bits) puede representar cualquier número entre 0 y 255. Si todos los conmutadores están apagados, el valor representado es 0; si los ocho con- mutadores están encendidos, el valor es 255 (1 + 2 + 4 + 8 + 16 + 32 + 64 + 128) (Figura 2.4). 1 bit 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 1 byte Figura 2.5 128 64 32 16 8 4 2 1 4. Los números mayores que 255 se representan utilizando bytes múltiples, lla- mados palabras. Por ejemplo, una palabra de 2 bytes puede representar nú- meros de 0 a 65.535 (Figura 2.5). 128 64 32 16 8 4 2 1 32768 16384 8192 4096 2048 1024 512 256 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 2 bytes Figura 2.6 Figura 2.4 CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 67 formación sin dividirla en unidades más pequeñas. De hecho, sólo pueden digerir la información que se ha dividido en bits. Un bit, o dígito binario, es la unidad más pe- queña de información que puede procesar una computadora. Un bit puede tener uno de dos valores, 0 ó 1. También puede pensar en esos valores como sí y no, encendido y apagado, blanco y negro o alto y bajo. Si piensa en las interioridades de una computadora como una colección de micros- cópicos conmutadores on/off, es fácil entender por qué procesan la información bit a bit. Cada conmutador almacena una pequeña cantidad de información: una señal para encender una luz, por ejemplo, o la respuesta a una pregunta del tipo sí/no. (En los circuitos inte- grados modernos, las cargas eléctricas altas y bajas representan bits, pero estos circuitos funcionan lo mismo que si realmente estuvieran hechos de pequeños conmutadores.) ¿Recuerda la famosa cabalgada a media noche de Paul Revere para avisar a los co- lonos americanos de la invasión británica? Sus compañeros de conspiración utiliza- ron un par de linternas para comunicar una opción entre dos mensajes, «Una si es por tierra, dos si es por mar», es decir, una opción binaria. Es teóricamente posible en- viar un mensaje como éste sólo con una linterna. Pero «una por tierra, cero por mar» no hubiera funcionado muy bien a no ser que hubiera algún modo de saber exactamente cuándo se enviaría el mensaje. Con dos linternas, la primera linterna podría decir «aquí está el mensaje» cuando se encendiera. La segunda linterna comunicaría la validez crí- tica de la información del bit. Si los revolucionarios hubieran querido enviar un men- saje más complejo, hubieran usado más linternas («¡Tres si vienen en metro!»). De forma muy parecida, una computadora puede procesar fragmentos más grandes de información tratando grupos de bits como unidades lógicas. Por ejemplo, una colec- ción de 8 bits, llamada byte, puede representar 256 mensajes diferentes (256 = 28). Si pien- sa en cada bit como una luz que puede estar encendida o apagada, puede hacer que dife- rentes combinaciones de luces representen mensajes distintos. (Los informáticos hablan generalmente en términos de 0 y 1, en lugar de on y off, pero el concepto es el mismo.) La computadora tiene una ventaja sobre Paul Revere, puesto que no sólo ve el número de luces encendidas, sino también su orden, ya que 01 (off-on) es diferente de 10 (on-off). La construcción con bits ¿Qué significa una combinación de bits como 01100110 para la computadora? No hay Hay un mercado fugitivo una respuesta única a esa pregunta; depende del contexto y de las convenciones. Una de bits. cadena de bits puede interpretarse como un número, una letra del alfabeto o casi cual- —Russell Schweickart, quier otra cosa. astronauta Bits como números Como las computadoras están hechas de dispositivos de conmutación que reducen toda la información a ceros y unos, representan números utilizando el sistema numérico binario, un sistema que denota todos los números con combinaciones de dos dígitos. Igual que el sistema numérico decimal que usamos todos los días, el sistema numéri- co binario tiene reglas claras, coherentes, para cada operación aritmética. Las personas que trabajaron con las primeras computadoras tenían que utilizar la aritmética binaria. Pero las actuales incluyen software que convierte automáticamen- te los números decimales en números binarios, y viceversa. Como resultado, el pro- ceso de numeración binario de la computadora se oculta completamente al usuario. 68 PA R T E 1 Introducción a las computadoras Representación Representación decimal binaria 0 0 1 1 2 10 3 11 4 100 5 101 6 110 7 111 8 1000 9 1001 10 1010 11 1011 12 1100 13 1101 14 1110 15 1111 Figura 2.7. En el sistema numérico binario, cada número está representado por un patrón único de ceros y unos. Incluso la computadora Bits como códigos más sofisticada es realmente tan sólo un gran y Las computadoras actuales trabajan tanto con texto como con números. Para que las bien organizado volumen de bits. palabras, las frases y los párrafos encajen en la circuitería únicamente binaria de la com- —David Harel, putadora, los programadores han diseñado códigos que representan cada letra, dígito en Algorithmics: y carácter especial como una cadena única de bits. The Spirit of Computing El código más utilizado, ASCII (Código normalizado americano para el intercambio de información, American Standard Code for Information Interchange), representa cada carácter como un código único de 8 bits. De una cadena de 8 bits, pueden sacarse 256 patrones ordenados únicos, suficiente para hacer códigos únicos para 26 letras (ma- yúsculas y minúsculas), 10 dígitos y una variedad de caracteres especiales. Como el mundo se va haciendo más pequeño y nuestra necesidad de información crece, los 256 caracteres únicos del ASCII no bastan. ASCII es demasiado limitado para acomodarse al chino, al griego, al hebreo, al japonés y a otros idiomas. Para fa- cilitar la informática multilingüística, la industria ha elegido Unicode, un esquema de codificación que soporta 65000 caracteres únicos, más que suficiente para las lenguas más importantes del mundo. Por supuesto, las computadoras actuales trabajan con algo más que con caracte- res. Un grupo de bits puede representar también colores, sonidos, medidas cuantitati- CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 69 vas del entorno, o cualquier otra clase de información que necesitemos proce- Carácter Codigo binario ASCII sar. En capítulos posteriores exploramos otros tipos de información. A 0 1 0 0 0 0 0 1 B 0 1 0 0 0 0 1 0 C 0 1 0 0 0 0 1 1 Bits como instrucciones en programas D 0 1 0 0 0 1 0 0 E 0 1 0 0 0 1 0 1 Hasta ahora hemos tratado de los modos en que los bits representan datos. Pero F 0 1 0 0 0 1 1 0 otra clase de información es igualmente importante: los programas que le indi- G 0 1 0 0 0 1 1 1 can qué hacer con los datos que se le proporcionan. La computadora almacena H 0 1 0 0 1 0 0 0 I 0 1 0 0 1 0 0 1 los programas como conjuntos de bits, justo igual como almacena los datos. J 0 1 0 0 1 0 1 0 Las instrucciones del programa, como los caracteres, están representadas en K 0 1 0 0 1 0 1 1 L 0 1 0 0 1 1 0 0 notación binaria mediante el uso de códigos. Por ejemplo, el código 01101010 M 0 1 0 0 1 1 0 1 podría indicar a la computadora que añadiera dos números. Otros grupos de bits N 0 1 0 0 1 1 1 0 (instrucciones del programa) contienen códigos que indican dónde encontrar esos O 0 1 0 0 1 1 1 1 P 0 1 0 1 0 0 0 0 números y dónde almacenar el resultado. En capítulos posteriores aprenderá más Q 0 1 0 1 0 0 0 1 sobre cómo funcionan estas instrucciones. R 0 1 0 1 0 0 1 0 S 0 1 0 1 0 0 1 1 T 0 1 0 1 0 1 0 0 U 0 1 0 1 0 1 0 1 Bits, bytes y palabras que zumban V 0 1 0 1 0 1 1 0 W 0 1 0 1 0 1 1 1 Intentar aprender de computadoras examinando su funcionamiento a nivel de los X 0 1 0 1 1 0 0 0 bits es como intentar aprender sobre la apariencia de la gente o sus actos estu- Y 0 1 0 1 1 0 0 1 diando las células humanas; hay allí mucha información, pero no es el modo más Z 0 1 0 1 1 0 1 0 eficaz de hallar lo que necesita saber. Afortunadamente, las personas pueden uti- 0 0 0 1 1 0 0 0 0 lizar las computadoras sin pensar en los bits. Sin embargo, alguna terminología 1 0 0 1 1 0 0 0 1 2 0 0 1 1 0 0 1 0 relacionada con los bits viene en el funcionamiento cotidiano de la computadora. 3 0 0 1 1 0 0 1 1 La mayoría de los usuarios necesitan tener al menos un conocimiento básico de 4 0 0 1 1 0 1 0 0 los siguientes términos para cuantificar los datos: 5 0 0 1 1 0 1 0 1 6 0 0 1 1 0 1 1 0 • Byte: grupo lógico de 8 bits. Si trabaja sobre todo con palabras, puede con- 7 0 0 1 1 0 1 1 1 8 0 0 1 1 1 0 0 0 siderar un byte como un carácter del texto codificado en ASCII. 9 0 0 1 1 1 0 0 1 • KB (kilobyte o K): unos 1.000 bytes de información. Por ejemplo, se ne- cesitan unos 5 K de almacenamiento para contener 5.000 caracteres de tex- Figura 2.8. Las letras to ASCII. (Técnicamente, 1 K es 1.024 bytes, porque 1.024 es 210, lo que mayúsculas y los dígitos numéricos están simplifica el cálculo para las computadoras basadas en el sistema binario. representados en el Para aquellos de nosotros que no pensamos en binario, 1.000 se aproxi- conjunto de caracteres ma lo bastante.) ASCII por 36 patrones • MB (megabyte o mega): aproximadamente 1.000 KB, o 1 millón de únicos de 8 bits cada uno. bytes. (Los 92 patrones de bits ASCII restantes representan • GB (gigabyte o giga): aproximadamente 1.000 MB. las letras minúsculas, los • TB (terabyte): aproximadamente 1 millón de MB o 1 billón de bytes. Esta caracteres de puntuación y masiva unidad de medida se aplica a los mayores dispositivos de almace- los caracteres especiales.) namiento disponibles actualmente. • PB (petabyte): este valor astronómico es el equivalente a 1.024 terabytes, o 1000 billones de bytes. Aunque es improbable que nadie sea capaz de almacenar por ahora 1PB de datos en su PC doméstico, vamos definitivamente en esa dirección. Las abreviaturas K, MB, GB y PB describen la capacidad de los componentes de almacenamiento y de memoria. Podría, por ejemplo, describir una computadora di- ciendo que tiene 512 MB de memoria (RAM) y un disco duro diciendo que tiene 120 GB de capacidad de almacenamiento. Los mismos términos se utilizan para cuantifi- 70 PA R T E 1 Introducción a las computadoras CÓ MO FUNC I O N A 2.2. Representación de las lenguas del mundo Estados Unidos ha estado largo tiempo en el centro de la revolución informática; por eso el conjunto de caracteres ASCII fue originalmente diseñado para incluir sólo caracteres de la lengua inglesa. Los núme- ros del código ASCII van de 0 a 127, pero esto no es suficiente para administrar todos los caracteres usa- dos en los idiomas de Europa occidental, incluyendo tildes y otros signos diacríticos. El conjunto de caracteres Latin I adjunta 128 códigos adicionales al ASCII 128 para acomodar caracteres adicionales. 68 99 255 67 98 254 66 97 253 65 252 99 253 98 252 97 Los conjuntos de caracteres ASCII y Latin 1 pueden utilizar 8 bits (1 byte) para representar cada carácter, pero no queda espacio para los caracteres utilizados en idiomas como el árabe, el griego, el hebreo y el hin- dú, cada uno de los cuales tiene su propio alfabeto o silabario de 50 a 150 caracteres. Las lenguas orienta- les, como el chino, el coreano y el japonés, presentan retos mayores para los usuarios de computadoras. Sólo el chino tiene cerca de 50.000 caracteres distin- tos, de los cuales 13.000 están actualmente en uso. Un conjunto de caracteres que utiliza 2 bytes, o 16 bits, por carácter, permite 256 ⫻ 256, o 65.536 códigos distintos, más que suficientes para todas las lenguas modernas. El conjunto de caracteres llamado Unicode (estándar internacional de doble byte) se ha diseñado para facilitar la informática multilingüe. En Unicode, los primeros 256 códigos (de 0 a 255) son idénticos a los códigos del conjunto de caracteres de Latin I. Los có- digos restantes están distribuidos a lo largo de los sis- temas de escritura de las otras lenguas del mundo. La mayoría de las aplicaciones software más im- portantes y de sistemas operativos están diseñados para ser transportados a diferentes idiomas. Hacer funcionar una aplicación software en diferentes idio- mas implica mucho más que traducir las palabras. Por ejemplo, algunas lenguas se escriben de derecha a izquierda o de arriba abajo. La pronunciación, los símbolos monetarios, los dialectos y otras variaciones hacen necesario a menudo producir software perso- nalizado para diferentes regiones en las que incluso se habla el mismo idioma. Los teclados de computadora para los idiomas orientales no tienen una tecla para cada carácter. Me- diante una entrada fonética, el usuario escribe la pro- nunciación de un carácter usando un teclado de esti- lo occidental, y luego elige el carácter necesario en un menú de caracteres que aparece en la pantalla. El soft- ware puede hacer automáticamente algunas elecciones basándose en patrones comunes de uso del lenguaje. Figura 2.9 CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 71 car los tamaños de los archivos. Un archivo es un conjunto organizado de informa- ción, tal como un trabajo trimestral o un conjunto de nombres y direcciones, almace- nado en un formato legible por la computadora. Por ejemplo, el texto de este capítu- lo está almacenado en un archivo que ocupa unos 132 KB de espacio en un disco duro. Para añadir más leña al fuego de la confusión, a menudo la gente mide la veloci- dad de transferencia de datos o el tamaño de la memoria en megabits (Mb) en lugar de hacerlo en megabytes (MB). Un megabit, como puede suponer, es aproximadamente 1.000 bits (un octavo del tamaño de un megabyte). Cuando hablamos de bits y de bytes, un pequeño detalle como el de las mayúsculas puede suponer una diferencia signifi- cativa. El corazón de la computadora: El microprocesador que constituye la unidad central CPU y memoria de procesamiento de su computadora, o CPU, es el cerebro, el mensajero, Puede parecer extraño pensar en los cajeros automáticos, las consolas de videojuegos maestro de ceremonias y jefe de la computadora. y las supercomputadoras como en procesadores de bits. Pero sea cual sea su aspecto Todos los demás ante el usuario, una computadora digital es en su núcleo un conjunto de conmutadores componentes (RAM, unidades on/off diseñados para transformar información de una forma a otra. El usuario propor- de disco, monitor) existen sólo como puente entre el ciona a la computadora patrones de bits (entrada) y ésta sigue las instrucciones para trans- procesador y el usuario. formar esa entrada en un patrón diferente de bits (salida) que devolver al usuario. —Ron White, en How Computers Work La CPU: la computadora real La CPU, a menudo llamada sólo procesador, realiza las transformaciones de entrada en salida. Cada computadora tiene al menos una CPU para interpretar y ejecutar las instrucciones de cada programa, para hacer las manipulaciones aritméticas y lógicas de datos, y para comunicarse con las otras partes del sistema indirectamente a través de la memoria. Un microprocesador moderno, o CPU, es un conjunto extraordinariamente com- plejo de circuitos electrónicos. En una computadora de escritorio, la CPU está junto con otros chips y componentes electrónicos en un panel de circuitos. El panel de cir- cuitos que contiene la CPU se llama placa madre o placa base. Actualmente todavía hay en uso muchas clases diferentes de CPU; cuando elige una computadora, el tipo de CPU es una parte importante de la decisión. Aunque hay muchas variaciones de diseño entre ellas, sólo dos factores son importantes para un usuario ocasional: la compatibilidad y el rendimiento. Compatibilidad No todo el software es compatible con todas las CPU; es decir, el software escrito para un procesador generalmente no funcionará con otro. Cada procesador tiene un con- junto de instrucciones integrado, un vocabulario de instrucciones que el procesador pue- de ejecutar. Las CPU de la misma familia de productos están generalmente diseñadas para que los procesadores más recientes puedan procesar todas las instrucciones que aceptaban los modelos anteriores. Por ejemplo, los chips de la familia de procesado- res Pentium 4 de Intel son compatibles con los chips anteriores, Celeron, Pentium III, 72 PA R T E 1 Introducción a las computadoras Pentium II, Pentium Pro, Pentium, 486, 386 y 286, así que puede eje- cutar la mayoría del software escrito para esas CPU más antiguas. (Igualmente, muchos microprocesadores diseñados por Advanced Micro Devices [AMD] están fabricados a propósito para ser compatibles con los de Intel.) Pero el software escrito para la familia de procesadores PowerPC utiliza- dos en las computadoras Macin- tosh no se ejecutará en los proce- sadores Intel de la mayoría de computadoras compatibles con IBM; los Figura 2.10. procesadores Intel no pueden entender los La placa madre programas escritos para las CPU PowerPC. Si- de un PC típico contiene la CPU, la milarmente, el procesador Macintosh PowerPC no memoria y varios otros puede por lo general ejecutar software de Windows. importantes chips y Hay un tema relacionado que implica a los sistemas de soft- componentes. ware que se ejecutan en estas plataformas hardware. Los progra- mas escritos para Linux, un sistema operativo parecido a UNIX, no pueden ejecutarse en Windows, aun cuando ambos sistemas funcionan en PC con microprocesador Intel. En el Capítulo 4 aprenderá más sobre estos temas y verá cómo el software de las máquinas virtuales puede superar los problemas de incom- patibilidad traduciendo las instrucciones escritas para una CPU o un sistema de soft- ware a instrucciones que otros pueden ejecutar. Rendimiento Hay una tremenda variación en la velocidad con la que los distintos procesadores pue- den manipular la información. La mayoría de las aplicaciones informáticas, tales como los procesadores de texto, son más adecuados para utilizarse en una máquina rápida. Muchas aplicaciones que utilizan gráficos o hacen cálculos, como los progra- mas estadísticos, programas de diseño gráfico y muchos juegos de computadora, re- quieren máquinas más rápidas para generar unos resultados satisfactorios. El rendimiento global de una computadora está determinado en parte por la velo- cidad del reloj interno de su microprocesador (el dispositivo de temporización que produce impulsos eléctricos para sincronizar las operaciones). La velocidad del reloj de una computadora se mide en unidades llamadas gigahertzios (GHz), miles de mi- llones de ciclos por segundo. Los anuncios de sistemas informáticos nuevos enfatizan a menudo los valores como la medida de la velocidad. Pero estos números pueden de algún modo llevar a engaño; juzgar la velocidad de una computadora por su valor en gigahertzios es como medir la velocidad de un coche por las revoluciones por minu- to del motor. El portátil PC que lleva un chip Pentium 4-M a 2,4 GHz no es necesariamente más rápido que un chip Power Mac G4 a 1,42 GHz o un Pentium 4 a 2 GHz; de hecho, para algunas tareas es realmente más lento. Ello se debe a que los circuitos del portá- til no son tan avanzados, o veloces, como los de otros sistemas. El rendimiento del PC también puede estar limitado por la arquitectura del procesador; el diseño que de- termina cómo se reúnen en el chip los componentes individuales de la CPU. Por ejem- CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 73 plo, los chips más nuevos pueden manipular más bits simultáne- amente que los antiguos, lo que los hace más eficaces, y por tanto, más rápidos, a la hora de realizar la mayoría de las operaciones. El número de bits que una CPU pue- de procesar cada vez (generalmente 32 ó 64) se llama a veces tamaño de palabra de la CPU. Más a menudo, sin embargo, la gente utiliza el nú- mero sin etiqueta, como en «Itanium es el primer pro- cesador de 64 bits mainstream de Intel». Actualmente, sólo las estaciones de trabajo y los servidores de más alta gama utilizan procesadores de 64 bits, mientras que la mayoría de los PC y Macintosh utilizan procesadores de 32 bits. Algunas com- putadoras incrustadas y fabricadas para propósitos específicos utilizan todavía procesadores de 8 y 16 bits, porque sus necesidades de rendimiento son me- nores. Debido a la importancia del rendimiento, los ingenieros y los Figura 2.11. Los chips de Intel Pentium-M científicos informáticos están constantemente desarrollando téc- (izquierda) y Pentium 4 contiene ,una nicas para acelerar la capacidad de una computadora de manipu- circuitería que tienen el aspecto de patrones geométricos cuando se amplían. lar y mover bits. Una técnica común para mejorar el rendimiento es ponerle más de un procesador. Muchas computadoras persona- les, por ejemplo, tienen procesadores subsidiarios especializados que se encargan de los cálculos matemáticos o de las presentaciones gráficas, y muchos Mac y algunos PC emplean ahora dos microprocesadores para mejorar el rendimiento global. Esta ca- pacidad, el procesamiento paralelo (algunas veces llamada multiprocesamiento si- métrico, o sólo multiprocesamiento en el mundo del PC) se ha utilizado durante al- gún tiempo en servidores y estaciones de trabajo de gama alta. De hecho, algunos de los mayores servidores del mundo incluyen actualmente hasta 64 ó 128 procesadores. Otro modo de mejorar el rendimiento de los sistemas de servidores de gama alta es simplemente añadir más máquinas. De este modo, los recursos de procesamiento de múltiples servidores pueden agruparse en un cluster para mejorar las velocidades de representación en computadoras gráficas que buscan apariencias realistas, o para calcular más rápidamente las sumas de operaciones informáticas de cálculos comer- ciales financieros complejos. Los clusters de servidor se utilizan también por razones de fiabilidad: si una máquina de un cluster se cae por errores para el servicio, los otros servidores pueden retomar la tarea. La memoria de la computadora «¿Cuánto es uno y uno y La principal tarea de la CPU es seguir las instrucciones codificadas en los programas. uno y uno y uno y uno y uno Pero igual que Alicia en el país de las maravillas, la CPU sólo puede manipular una y uno y uno y uno?» «No lo sé,» dijo Alicia. «He perdido la instrucción y unos pocos datos cada vez. La computadora necesita un lugar donde al- cuenta.» «No sabe sumar,» macenar el resto del programa y los datos hasta que el procesador esté listo. Para eso dijo la Reina Roja. está la RAM. —Lewis Carroll, en Alicia en el país La RAM (random access memory, memoria de acceso aleatorio) es el tipo más de las maravillas común de almacenamiento primario, o de memoria. Los chips de la RAM contienen circuitos que almacenan temporalmente las instrucciones y los datos del programa. La 74 PA R T E 1 Introducción a las computadoras FUNC I O MO CÓ N A 2.3. La CPU La unidad central de procesamiento (CPU) es el componente hardware que ejecuta los pa- sos de un programa de software, realizando cálculos y moviendo datos de una parte a otra del sistema. La CPU contiene la circuitería para realizar una variedad de tareas sencillas, llamadas instrucciones. Una instrucción individual sólo realiza una pequeña cantidad de trabajo. Una instrucción típica podría ser «leer los contenidos de la ubicación X de la memo- ria y añadir el número Y a ella». La mayoría de las CPU tiene un vocabulario de menos de 1.000 instrucciones distintas. Todos los programas informáticos están compuestos de instrucciones extraídas de este pequeño vocabula- rio. Un programa típico está compuesto de millones de instrucciones, y la CPU puede procesar millones de ins- trucciones por segundo. La ejecución de instrucciones, rápida como el fuego, crea la ilusión de movimiento, del mismo modo que una película simula el movimiento a partir de una secuencia de fotos fijas. La CPU típica está dividida en varias unidades funcionales: control, cálculo o aritmética, decodificación, bus Unidad y prebúsqueda. Estas unidades funcionan juntas como operarios en una línea de ensamblaje para completar la de Control ejecución de las instrucciones del programa. Unidad aritmético-lógica 1. En la mayoría de los casos la ejecución de instrucciones es realizada por la unidad aritmético- lógica (UAL) de la CPU. La UAL incluye Unidad de registros, decodificación cada uno de los cuales tiene generalmente un tamaño de 32 ó 64 bits. Unidad de bus Unidad de prebúsqueda 2. Las instrucciones del programa se guardan en el almacén primario (memoria), que está generalmente en los chips exteriores de la CPU. La primera tarea de la CPU es leer una instrucción de la memoria. La unidad de bus manipula toda la comunicación entre la CPU y el almacenamiento principal. 3. La unidad de prebúsqueda indica a la unidad de bus que lea la instrucción almacenada en una dirección particular de la memoria. Esta unidad toma no sólo la próxima instrucción a ejecutar, sino también varias instrucciones siguientes, para asegurarse de que una instrucción esté siempre lista para ejecutarse. CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 75 4. La unidad de decodificación toma la instrucción leída por la unidad de prebúsqueda y la traduce a un formato apropiado para el procesador interno de la CPU. Esto lo hace siguiendo los pasos requeridos para completar una instrucción en la unidad de control. Bus Figura 2.12 (grupo de cables) Memoria (RAM) Unidad de interfaz de bus 5. Si una instrucción requiere que la información se envíe fuera de la CPU (por ejemplo, que sea escrita en la memoria) entonces la fase final de ejecución es la de contestar, en la que la unidad de bus escribe los resultados de la instrucción de nuevo en la memoria o en algún otro dispositivo. 6. Los fabricantes de microprocesadores utilizan muchas técnicas para eliminar los cuellos de botella y acelerar el proceso. Por ejemplo, del mismo modo que hace una búsqueda previa de las siguientes instrucciones probables que han de leerse, la CPU pre-lee los siguientes datos, que con probabilidad se utilizarán, en una memoria caché (llamada caché de nivel 2 [caché L2]) o, para un acceso más rápido, en la misma CPU (una caché de nivel 1). 76 PA R T E 1 Introducción a las computadoras Figura 2.13. Familias de CPU populares y dónde encontrarlas Tamaño Desarrollador/ Familia de CPU de palabra fabricante Dónde se utilizan Familia Itanium 64-bit Intel Corporation Servidores de estaciones de trabajo de gama alta. Familia Pentium 32-bit Intel Corporation PC, portátiles, estaciones (incluyendo Celeron de trabajo y servidores. y Xeon) Celeron está diseñado para sistemas de gama baja; Xeon está diseñado para estaciones de trabajo y servidores. Familia opteron 32-bit Advanced Micro PC, estaciones de trabajo (compatible con la Devices (AMD) y servidores. familia Intel Pentium) Familia Athlon 32 bit AMD PCs y portátiles. (compatible con la familia Intel Pentium) Familia Crusoe 32-bit Transmeta Portátiles PC ultraligeros (compatible con la y dispositivos incrustados. familia Intel Pentium) PowerPC family 64-bit (G5) IBM y Motorola Computadoras, portátiles (incluye G3, G4, y 32-bit y servidores Macintosh. y G5) (G3, G4) SPARC 64-bit Sun Microsystems Servidores Unix de gama alta y estaciones de trabajo. Xscale 32-bit Intel Corporation PDA y computadoras de bolsillo. computadora divide cada chip de la RAM en muchas ubicaciones de memoria del mis- mo tamaño. Las ubicaciones de memoria, como las casas, tienen direcciones únicas para que la computadora pueda indicarles aparte cuándo ha de guardar o recuperar la información. Puede almacenar un fragmento de información en cualquier ubicación RAM (puede elegir una al azar) y la computadora puede, si se le indica, recuperarla rápidamente. De aquí el nombre de memoria de acceso aleatorio. La información almacenada en la RAM no es más que un patrón de corriente eléc- trica fluyendo a través de circuitos microscópicos en chips de silicio. Esto significa que cuando la energía sale de la computadora se olvida instantáneamente de todo lo que se recordaba en la RAM. La RAM se llama a veces memoria volátil, porque la in- formación almacenada allí no se mantiene permanentemente. Esto podría ser un se- rio problema si la computadora no tuviera otro tipo de memoria donde almacenar la información que no se quiere perder. Esta memoria no volátil se llama ROM (read- CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 77 only memory, memoria de sólo lectura) porque la computadora sólo puede leer la información almacenada en ella; nunca puede escribir ninguna información nueva. To- das las computadoras modernas incluyen ROM que contiene instrucciones de arran- que y otra información crítica. La información de la ROM fue grabada en ella cuan- do se fabricó el chip, así que está disponible siempre que la computadora está funcionando, pero no puede cambiarse salvo reemplazando el chip de la ROM. Hay otros tipos de memoria disponibles; la mayoría se utilizan raramente fuera de los laboratorios de ingeniería. Hay dos excepciones notables: • La CMOS (complementary metal oxide semiconductor, semiconductor com- plementario de óxido de metal) es una clase especial de RAM de baja energía que puede almacenar pequeñas cantidades de datos durante largos periodos de tiempo con la energía de la batería. La CMOS RAM almacena la fecha, la hora y el calendario de un PC. (La CMOS RAM se llama parameter RAM [PRAM] en los Macintosh.) • Los chips de memoria Flash, como los chips de la RAM, pueden escribirse y bo- rrarse rápida y repetidamente. Pero a diferencia de la RAM, la memoria flash no es volátil; puede mantener sus contenidos sin flujo de electricidad. Las cámaras digitales, los teléfonos móviles, los buscas, las computadoras portátiles, las de bol- sillo, las PDA y otros dispositivos digitales utilizan memoria flash para almace- nar los datos que necesitan cambiarse de vez en cuando. Los grabadores de da- tos del vuelo también la utilizan. La memoria flash es aún demasiado cara para sustituir a la RAM y otros medios comunes de almacenamiento, pero puede que en el futuro sustituya a los discos duros, así como a los chips de memoria. Recuperar los datos de la memoria lleva algún tiempo al procesador, pero no mu- cho. El tiempo de acceso de la mayoría de las memorias se mide en nanosegundos (ns), milmillonésimas de segundo. Compare esta cifra con el tiempo de acceso del dis- co duro, que se mide en milisegundos (ms), milésimas de segundo. La velocidad de la memoria (el tiempo de acceso) es otro factor que afecta a la velocidad global de la computadora. Buses, puertos y periféricos En una computadora portátil, la CPU, los chips de memoria y otros componentes cla- ve están integrados en la placa madre. La información viaja entre los componentes de la placa madre a través de grupos de cables llamados buses del sistema, o sólo bu- ses. Los buses tienen generalmente 32 ó 64 cables, o rutas de datos; un bus de 32 ca- bles se llama bus de 32 bits, porque puede transmitir 32 bits de información a la vez, el doble que un antiguo bus de 16 bits. Igual que las autopistas de muchos carriles per- miten a grandes masas de automóviles desplazarse a mayor velocidad que las carre- teras de un solo carril, los buses más amplios pueden transmitir la información más deprisa que los buses más estrechos. Las computadoras nuevas, más potentes, tienen buses más amplios para que puedan procesar la información con más rapidez. Los buses conectan con los dispositivos de almacenamiento situados en las bahí- as (áreas abiertas en la caja del sistema para discos duros y otros dispositivos). Los buses también pueden conectarse a las ranuras de expansión (a veces llamadas sólo ranuras o slots) dentro de la computadora. Los usuarios pueden personalizar sus com- putadoras insertando paneles de circuitos con propósitos especiales (llamados tarje- 78 PA R T E 1 Introducción a las computadoras CÓ MO FUNC I O N A 2.4. Memoria La memoria es el área de trabajo de la CPU. Considere la memoria como millones de celdas de alma- cenamiento, cada una de las cuales puede contener un único byte de información. Una computadora personal típica tiene de 256 a 512 megabytes (millones de bytes) de memoria. La información de la me- moria incluye instrucciones de programa, números para el cálculo, códigos que representan caracteres de texto, códigos digitales que representan imágenes y otras clases de datos. Los chips de memoria están generalmente agrupados en pequeños paneles de circuitos llamados SIMM (sin- gle in-line memory modules, módulos sencillos de memoria en línea) y DIMM (dual in-line memory modu- les, módulos duales de memoria en línea), y conectados a la placa madre. Igual que los buzones de correo en hilera, los bytes de memoria tienen direcciones únicas que los identifican y ayudan a la CPU a mantener el registro de dónde se almacenan las cosas. La CPU sólo puede mirar en la memoria de acceso. Las direcciones de la memoria constituyen todo el universo de la CPU, así que cualquier programa que necesita ejecutarse o los datos que deben modificarse deben colocarse en la memoria. 1. Cuando enciende la computadora, la CPU empieza automáticamente a ejecutar las instrucciones almacenadas en la me- moria de sólo lectura (ROM). En la mayoría de los sistemas informáticos, la ROM también contiene partes del sistema operativo. Los programas firmware de la ROM se conocen a veces como BIOS (basic input/output system, sistema básico de entrada/salida). 2. Las instrucciones que se ejecutan ayudan al sistema a iniciarse y le indican cómo cargar el sistema operativo (copiarlo del disco a la memoria). DISCO DURO 3. Una vez que las instrucciones de ejecución están cargadas en la memoria, la CPU es capaz de ejecutarlas. RAM ROM Figura 2.14 tas de expansión, o sólo tarjetas) en esas ranuras. Los buses también se conectan a buses externos y a puertos (conectores en el exterior del chasis de la computadora). La parte posterior de una computadora tiene generalmente varios tipos de puertos para cubrir distintas necesidades. Algunos de esos puertos (donde puede conectar el tecla- do y el ratón, por ejemplo) están conectados directamente a la placa del sistema. Otros, como el puerto del monitor, están disponibles generalmente mediante una tar- jeta de expansión. De hecho, muchas tarjetas de expansión hacen poco más que pro- porcionar los puertos convenientes para conectar tipos particulares de periféricos. CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 79 O DO S PRÁCTICO S Ecología informática T MÉ Comparada con las industrias pesadas, rarse para hibernar (una suerte de animación suspen- como la de automóviles y las energéti- dida que utiliza justo la energía necesaria para preser- cas, la industria informática es relativa- var la RAM) y apagar el monitor o la impresora cuando mente poco dañina para el medio ambien- no los vaya a utilizar durante más de una hora. Si su te. Pero la fabricación y el uso de hardware equipo tiene características de ahorro de energía, úse- y software informático tienen un impacto me- las. Ahorrará energía y dinero. dioambiental significativo, especialmente ahora que tantos uti- lizamos la tecnología. Afortunadamente, tenemos algún con- • Apague cuando esté fuera. Si va a dejar la computa- trol sobre el impacto medioambiental de nuestras actividades dora sólo por una hora o dos, no ahorrará mucha ener- informáticas. He aquí algunos consejos para ayudar a minimi- gía apagándola. Pero si va a estar ausente más de un zarlo: par de horas y no está recibiendo faxes o emails, hará un favor al medio ambiente apagándola o poniéndola en • Compre equipos ecológicos. El equipo informático el modo de hibernación. actual utiliza relativamente poca energía, pero como los recursos energéticos escasean, cuanto menos se gas- • Ahorre energía, no pantallas. El monitor es probable- ten, mejor. Muchas computadoras y periféricos moder- mente el mayor consumidor de energía de su sistema. nos están específicamente diseñados para consumir Un salvapantallas puede ser divertido, pero no preser- menos energía. Busque la certificación Energy Star de va su pantalla, ni tampoco ahorra energía. Mientras el la Environmental Protection Agency en el paquete. monitor muestre una pantalla, estará consumiendo ener- gía. Utilice el modo de ahorro de energía. • Utilice un portátil. Las computadoras portátiles con- sumen bastante menos energía que las de escritorio. Es- • Imprima sólo una vez. No imprima un borrador sólo tán construidas para preservar la preciosa energía de la para leer la prueba; intente limpiarla en la pantalla. (La batería. Pero si utiliza un portátil, manténgalo conecta- mayoría encuentra difícil seguir esto al 100%; les pare- do a la red si le es posible. Las baterías se deterioran ce que algunos errores no se ven hasta que no se im- con el uso, y su desecho puede causar problemas me- primen.) dioambientales de diferentes clases. (Si es la clase de persona que siempre necesita tener la última y mejor • Recicle sus productos de desecho. Cuando tenga tecnología, un portátil no es la mejor opción, porque son que reimprimir un informe de más de 20 páginas por- muy difíciles o imposibles de actualizar.) que falta un párrafo en la página 1, recicle la página con el error. Cuando el tóner de su impresora láser se seque, • Aproveche las características de ahorro energético. envíelo o llévelo a una de las muchas empresas que re- La mayoría de los sistemas modernos pueden configu- ciclan cartuchos. Puede que incluso le paguen algunos dólares por él. Cuando se agote la batería del portátil, siga las instrucciones del fabricante para reciclarla. Cuando esté reciclando, no olvide todas esas revistas y catálogos de informática. • Páselo. Cuando le sobre algo de hardware o software, no lo tire. Dónelo a una escuela, organización cívica, miembro de la familia o amigo que pueda darle buen uso. • Envíe bits, no átomos. Consume más recursos en- viando una carta por carretera, tren o avión que en- viando un mensaje electrónico por Internet. Siempre que sea posible, utilice el módem en lugar de la impre- sora. Figura 2.15. Los sistemas Windows y Mac OS X tienen paneles de control avanzados para configurar el ahorro de energía que pueden utilizarse para cambiar automáticamente el monitor, el disco duro y la CPU a modos de menor consumo después de periodos especificados de inactividad. 80 PA R T E 1 Introducción a las computadoras Otro ejemplo son los portátiles, en los que podemos encontrar generalmente una o dos ranuras de tarjeta PC para añadir tarjetas del tamaño de una tarjeta de crédito. En las computadoras portátiles, en las que el tamaño es crítico, la mayoría de los puertos comunes van directamente a la tarjeta del sistema. Como las computadoras por- tátiles no tienen espacio para las tarjetas de tamaño grande, muchas tienen ranuras para tarjetas PC (tarjetas del tamaño de una tarjeta de crédito que contienen memoria, pe- riféricos en miniatura y puertos adicionales). (Cuando salieron por primera vez estas tarjetas, se conocían por el nombre de tarjetas PCMCIA. Un escritor sugirió humo- rísticamente que eran las siglas de People Can’t Memorize Computer Industry Acronyms [la gente no puede entender los acrónimos de la industria informática], aunque el des- afortunado acrónimo significa realmente Personal Computer Memory Card Interna- tional Association. Por suerte, el nombre se acortó por el más simple de tarjeta PC.) Las ranuras y los puertos facilitan la adición de dispositivos externos, llamados pe- riféricos, al sistema de la computadora, para que la CPU pueda comunicarse con el mundo exterior y almacenar información para su uso posterior. Sin periféricos, la CPU y la memoria juntas son como un cerebro sin cuerpo. Algunos periféricos, como te- clados e impresoras, sirven como vínculos de comunicación entre las personas y las computadoras. Otros periféricos vinculan a la computadora con otras máquinas. Otros proporcionan medios de almacenamiento a largo plazo. En el siguiente capítulo estu- diamos diversos periféricos de entrada, salida y almacenamiento, y revisamos los bu- ses, las ranuras y los puertos que conectan esos periféricos a la CPU y la memoria. RJ AN DO EL FUTU RO Los procesadores de mañana FO La única cosa que ha crecido más aprisa que el hardware en los últimos 40 años es la expectativa humana. —Bjarne Stroustrup, AT&T Bell Labs, diseñador del lenguaje de programación C++ Muchos laboratorios de investigación están experimentan- do con alternativas a los actuales chips de silicio. Por ejemplo, los investigadores de IBM han desarrollado chips de plástico que son más duraderos y más eficaces energéticamente que los de silicio. Intel, Motorola y AMD están trabajando con el go- bierno de EE.UU. para desarrollar una nueva tecnología láser llamada extreme ultraviolet lithography (EUVL, litografía ultra- violeta extrema) que podría reducir el tamaño del chip e incre- mentar radicalmente su rendimiento. Los investigadores de Motorola han creado chips que combinan el silicio con el ar- seniuro de galio, un semiconductor que conduce la electrici- dad más rápido que el silicio y emite luz que puede utilizarse para aplicaciones de información; la investigación debe pro- ducir pronto chips mucho más rápidos que cualquiera de los práctico en la mayoría de las aplicaciones. Una alternativa actualmente disponibles. Los investigadores de IBM y Moto- más realista es la computadora óptica, que transmite la in- rola progresan en la producción de chips basados en el car- formación en ondas de luz en lugar de hacerlo mediante im- bono en lugar del silicio. pulsos eléctricos. Las computadoras ópticas fuera de los la- Otros investigadores están trabajando en tecnologías de boratorios de investigación están actualmente limitadas a investigación más radicales. Los superconductores que trans- unas pocas aplicaciones, como la visión de los robots. Pero miten electricidad sin calor podrían incrementar la velocidad cuando la tecnología se depure, las computadoras ópticas cien veces más. Desgraciadamente, la tecnología de los su- para uso general podrán procesar la información cientos de perconductores requiere un entorno superenfriado, que no es veces más rápido que las computadoras de silicio. CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 81 Parte del trabajo más revolucionario en el diseño informá- memoria integrada para mejorar la velocidad. La red de pro- tico implica no lo que hay dentro de los procesadores, sino cesadores será auto-sanadora (detectará los componentes cómo se ensamblan. Un ejemplo es Blue Gene, de IBM, una que fallen, los sellará y dirigirá el trabajo a otra parte). Si fun- supercomputadora que está desarrollándose para ayudar a los ciona como está planeado, Blue Gene será la primera com- científicos a desvelar el secreto de las proteínas en el cuerpo putadora petaflop, capaz de manipular mil billones humano. Blue Gene tendrá un millón de pequeños procesa- (1.000.000.000.000,000) de instrucciones por segundo (2 mi- dores simples, cada uno de ellos capaz de manipular ocho hi- llones de veces más que los PC actuales). (Las computadoras los de instrucciones simultáneamente. Los procesadores no más rápidas han alcanzado velocidades de teraflop; billones tendrán cachés incrustadas consumidoras de energía, sino de operaciones por segundo.) N TR ACORRIE N Alfabetismo del bit Mark Hurst TE CO En Information Anxiety 2, Richard Saul Toda esa alfabetización del bit puede resumirse en una Wurman explora un problema al que simple filosofía que permita a la gente recuperar su vida, libre nos enfrentamos muchos de nosotros: de ansiedad de información, sin dejar de vivir en los bits. He demasiada información. En este artículo aquí la filosofía de cinco palabras: extraído de ese libro, el consultor Mark Hurst Dejemos que pasen los bits. de Creative Good, www.goodexperience.com, discute el pro- Eso es, dejemos que los bits pasen. No los adquiramos. No blema y ofrece una solución: el alfabetismo del bit. intentemos adquirirlos, y no nos preocupemos de adquirirlos, La ansiedad de información es hoy más importante que porque ellos vendrán a nosotros. Los bits tocan nuestras vidas nunca, gracias a la llegada del bit. El más pequeño (o cero) im- en tantos puntos que es imposible escapar a ellos, y es una pulso de datos digitales, el bit, afectará a nuestras vidas tan- locura intentar adquirirlos todos. En vez de ellos, estar alfabe- to como el átomo. Puede que hace diez años los estadouni- tizado en bits significa trabajar constantemente en dejar pasar denses sintieran alguna ansiedad por todas las revistas y los tantos bits como podamos. El alfabetismo de bits nos permi- periódicos apilados en casa, pero hoy día la ansiedad se está te limpiar un sendero de vaciedad a través de la jungla de bits incrementando con la aparición del bit en todas las áreas de que nos rodea y nos distrae; el vacío nos permite ver. nuestras vidas. El email, los sitios web, las noticias electróni- He aquí un ejemplo de la vida real. Recientemente visité un cas, los chat, el email, los mensajes instantáneos y más emails; sitio web donde los visitantes podían apuntarse para recibir todo ese flujo de bits puede interrumpirnos y mantenernos cartas de noticias por email, publicadas por respetables com- entretenidos, en cualquier lugar y en cualquier momento. Los pañías, sobre cualquier tema. Noticias de Internet, comenta- dispositivos hechos para contener esos bits están emergien- rios deportivos, chismes de entretenimiento; todo eso estaba do también: las PDA y los teléfonos móviles nos acercan a los disponible con un clic de un botón. Podía obtener toda esa in- bits cuando nos alejamos de nuestro PC. formación, distribuida semanalmente a mi buzón por email... Para aquellos que poseen un PC o una PDA, hay poca es- ¡gratis! Y, a diferencia de las suscripciones a las revistas de pa- capatoria de los bits. Incluso cuando apagamos el dispositivo, pel, esos bits no se hubieran arracimado en mi apartamento, los bits se apilan calladamente, listos para inundarnos con an- o necesitado reciclaje. (No me suscribí; estaba allí para bo- siedad cuando volvamos al dispositivo. En todo caso, escapar rrarme de la suscripción de una carta de noticias.) Uno podría de los bits puede ser peligroso. Tómese unas vacaciones de preguntar, con razón, que cuál es el problema de obtener al- una semana sin email y, a la vuelta, el buzón de entrada le dará gunos bits de potencial valioso o de entretenimiento, si se api- la bienvenida para trabajar con siete veces más de bits. lan en mi espacio vital, no me pesan y no me cuestan nada. Y todavía son los albores de la explosión de la información El problema es que los bits son diferentes de la información digital. Un estudio de investigación predijo que, dentro de pocos basada en el papel. Los bits son más envolventes, más inme- años, el número de emails que recibamos cada día se incre- diatos, más personales y más abundantes que otros tipos de mentará cuarenta veces. Son muchos bits demandando nues- información. En medio de un almuerzo con un amigo, somos tra atención, sólo del email. Es probable que aún otros disposi- interrumpidos por los bits (quizás una información de bolsa) e tivos y otros flujos de bits amenacen al estadounidense medio instintivamente alcanzamos nuestras PDA para ver qué es. O con una ansiedad de información exponencialmente más alta. nos sentamos para «leer algunos emails» y nos pasamos dos El problema de los casi infinitos bits tiene, sin embargo, so- horas como si fueran veinte minutos. Igual que las revistas y lución. Esta solución es lo que llamo el «alfabetismo del bit». otra información productora de ansiedad, los bits reclaman Se trata de una conciencia de los bits: de lo que son, de cómo nuestra atención; pero los bits llaman con voz más alta, más afectan a nuestras vidas y de cómo podemos sobrevivir en una dulcemente, con más frecuencia y en más áreas de nuestras sociedad infiltrada de bits. Con esa conciencia, la gente será vidas. capaz de controlar los bits, y no ser controlada por ellos, que Estas cualidades radicalmente diferentes de los bits signi- se están convirtiendo en objetos centrales de nuestras vidas fican que debemos abordarlos de un modo radicalmente dis- y trabajos. tinto. El alfabetismo de bits es radical sobre dejar pasar los bits. 82 PA R T E 1 Introducción a las computadoras No podemos dejar pasar todos los bits (debemos tomarlos pri- tenedores de pensamientos, como imágenes fantasma del ob- mero, e inevitablemente guardar los más importantes), pero jeto real. El significado es lo que subyace detrás de los bits, lo nuestra conducta predeterminada debe ser dejar ir los bits, que conduce los bits. En sus cantidades superabundantes, hin- más que adquirirlos y guardarlos. chando y abrumando nuestras conciencias, los bits obscure- He aquí algunos modos en que podemos dejar pasar los cen el mismo significado que los creó. Sólo después de crear bits: mantenga vacío su buzón de entrada de emails, borrán- un sendero de vacío podemos llegar al significado que hay de- dolos después de guardar los que deba para una referencia trás de los bits. posterior. Restrinja las interrupciones de su teléfono móvil y su PDA, de modo que sólo accedan las más importantes. Y no abra ningún flujo de bits nuevo (una carta de noticias, un reloj, o cualquier otra información entrante), a no ser que sea de vi- tal importancia. En vez de eso, concéntrese en dejar que los CUESTIONES DE DEBATE bits encuentren su camino a usted; los pocos que queden le 1. ¿Por qué los fabricantes de computadoras están sacan- serán mucho más valiosos. do constantemente computadoras más rápidas? ¿Cómo Me gustaría enfatizar esta última frase: cuando una perso- se benefician los usuarios del aumento de velocidad? na está alfabetizada en bits, lo que le queda después de de- 2. ¿En qué es similar la memoria humana a la de la compu- jar pasar los bits es valioso. Identifico eso con «significativo». tadora? ¿En qué difiere? Porque (y he aquí la cuestión) los bits por sí mismos no son sig- nificativos. Los bits son sólo marcadores de significado, con- Resumen Ya esté trabajando con palabras, números, imágenes o CPU son compatibles entre sí; cada una es capaz de pro- sonidos, una computadora está manipulando patrones cesar un conjunto particular de instrucciones, así que un de bits: dígitos binarios de información que puede al- programa software escrito para una familia de proce- macenar en la circuitería de conmutación y que está re- sadores puede no ser entendido por un procesador de presentada por dos símbolos. Los grupos de bits pue- otra familia. Los ingenieros están constantemente me- den tratarse como números para cálculos utilizando el jorando la velocidad del reloj y la arquitectura de las sistema numérico binario. Los bits pueden agruparse CPU, haciendo a las computadoras capaces de proce- en mensajes codificados que representen caracteres al- sar más rápidamente la información. fabéticos, imágenes, colores, sonidos o cualquier otra La CPU utiliza la RAM (memoria de acceso alea- clase de información. Incluso las instrucciones que si- torio) como un área de almacenamiento temporal (un guen las computadoras (los programas de software que bloc de notas) para instrucciones y datos. Otro tipo de le indican qué hacer) deben reducirse a cadenas de bits memoria, la ROM (memoria de sólo lectura), contiene antes de que la computadora los acepte. El byte, el ki- información no intercambiable que sirve como material lobyte, el megabyte y otras unidades comunes para de referencia para la CPU al ejecutar instrucciones del medir las cantidades de bits se utilizan en descripcio- programa. nes de memoria, almacenamiento y tamaño de ar- La CPU y la memoria principal están albergadas en chivo. chips de silicio de la placa madre y otras tarjetas de cir- El microprocesador, o unidad central de procesa- cuitos dentro de la computadora. Los buses conectan miento (CPU), sigue las instrucciones del software para con ranuras y puertos que permiten a la computadora realizar los cálculos y las manipulaciones lógicas que comunicar con los dispositivos internos y los periféri- transforman los datos de entrada en salida. No todas las cos externos. CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 83 Cuestionarios interactivos 1. El CD-ROM del libro contiene preguntas de test re- cer el cuestionario. Una vez lo haya completado, lacionadas con este capítulo, incluyendo preguntas puede mandar por email los resultados a su ins- multiopción, de verdadero o falso, y de unión de tructor. coincidencias. 3. El sitio web contiene también el debate de cuestio- 2. El sitio web del libro, http://www.computerconfluence. nes abiertas llamadas Internet Explorations. Deba- com, contiene ejercicios de autotest relacionados ta una o más de las cuestiones de Internet Explora- con este capítulo. Siga las instrucciones para ha- tions en la sección de este capítulo. Verdadero o falso 1. El término «información» está siempre definido 7. Una CPU con una velocidad de reloj de 3,2 giga- en términos de valor. hertzios puede realizar todas las tareas al menos 2. Los datos procesados por computadoras digitales dos veces más rápidamente que un procesador están hechos de unidades separadas, o dígitos. que va a 1,5 gigahertzios. 3. Un conmutador on/off sencillo puede almacenar 8. La información almacenada en la RAM no es exactamente un bit de información. más que un patrón de corriente eléctrica fluyen- do a través de circuitos microscópicos en chips 4. Hay caracteres más que suficientes en los códigos ASCII estándar para representar todas las lenguas de silicio. importantes del mundo. 9. El tiempo de acceso para la mayoría de la me- 5. Un kilobyte (KB) es dos veces mayor que un kilo- moria es más lento que el tiempo de acceso para bit (Kb). un disco duro típico. 6. Si una computadora es compatible con otra anterior, 10. Las ranuras y los puertos posibilitan que la CPU de procesador más antiguo, puede ejecutar progra- se comunique con el mundo exterior a través de mas más antiguos escritos para ese procesador. los periféricos. Multiopción 1. ¿Cuántas opciones ofrece una elección binaria? b) códigos ASCII que representan letras y otros a) Ninguna. caracteres. b) Una. c) instrucciones de programa que indican a la c) Dos. computadora qué hacer. d) Depende de la cantidad de memoria de la com- d) cualquiera de las anteriores. putadora. e) ninguna de las anteriores. e) Depende de la velocidad del procesador de la computadora. 3. Un megabyte equivale aproximadamente a a) 1.000 bits. 2. Un conjunto de bits de la memoria de la compu- b) 1.000 bytes. tadora debe tratarse como c) 1 millón de bytes. a) números binarios que pueden añadirse y sus- d) 1 millón de bits. traerse. e) 2.000 megabits. 84 PA R T E 1 Introducción a las computadoras 4. La transformación de entrada en salida es reali- b) la ROM. zada por c) la CPU. a) los periféricos. d) la memoria flash. b) la memoria. e) el CD-ROM. c) el almacenamiento. d) la CPU. 8. La información viaja entre los componentes de la e) la UAL. placa madre a través de a) la memoria flash. 5. La velocidad de una computadora depende de b) la CMOS. a) la arquitectura del procesador. c) las bahías. b) la velocidad del reloj del procesador. d) los buses. c) el tamaño de palabra del procesador. e) los periféricos. d) el número de procesadores. e) Todas las anteriores. 9. Las tarjetas PC (anteriormente llamadas tarjetas PCMCIA) son 6. El software escrito para la CPU Pentium III se eje- a) tarjetas diseñadas para ser insertadas en las ra- cutará generalmente en la CPU Pentium 4 porque nuras de los PC de escritorio. a) Microsoft usa técnicas de codificación espe- b) tarjetas de alta velocidad que están diseñadas ciales que sólo funcionan con la CPU Pen- para funcionar con estaciones de trabajo. tium. c) tarjetas compactas que están diseñadas para b) Pentium 4 tiene registros de compatibilidad funcionar con computadoras portátiles. especial en la RAM. d) tarjetas que se conectan directamente a la pla- c) Pentium 4 está diseñado para ser compatible ca madre del PC. con los chips Pentium anteriores. e) Ninguna de las anteriores. d) cada CPU es, por definición, compatible con Pentium III. 10. Los dispositivos de almacenamiento pueden co- e) todo software escrito para Pentium 4 es com- nectarse a la CPU y a la memoria a través de pilado en los procesadores Pentium III. a) ranuras de expansión. b) puertos. 7. Cuando trabaja en un documento en un PC, el do- c) bahías. cumento es temporalmente almacenado en d) Todas las anteriores. a) la RAM. e) Ninguna de las anteriores. Preguntas de repaso 1. Ofrezca una definición de funcionamiento de cada una de los siguientes conceptos. Compruebe sus respuestas en el glosario. Archivo Byte Dispositivo de Memoria Arquitectura Cluster almacenamiento Memoria no volátil ASCII Compatible Dispositivo de entrada Microprocesador Bahía Compatible con los Dispositivo de salida Multiprocesamiento Binario anteriores GB (gigabyte) Multiprocesamiento Bit Datos Información simétrico Bus Digital KB (kilobyte) PB (petabyte) Bus del sistema Dígito MB (megabyte) Periférico CAPÍTULO 2 Fundamentos del hardware: dentro de la caja 85 Placa madre RAM (memoria de ROM (memoria de sólo Unicode Procesador acceso aleatorio) lectura) Unidad central de Procesamiento paralelo Ranura de Tarjeta PC procesamiento Puerto expansión TB (terabyte) (CPU) 2. Dibuje un diagrama de bloques mostrando los 6. La velocidad del reloj es sólo un factor para de- componentes más importantes de una computa- terminar la velocidad de procesamiento de una dora y sus relaciones. Describa brevemente la CPU. ¿Cuál es el otro? función de cada componente. 7. ¿Por qué es importante que las computadoras so- 3. Piense en esto como entrada de la computadora: porten la expansión interna y externa? 123.4. La computadora podría leer esto como un 8. Explique cómo el multiprocesamiento simétrico número o como un conjunto de códigos ASCII. puede incrementar el rendimiento de una compu- Explique cómo difieren estos conceptos. tadora; si lo prefiere, recurra a un ejemplo o a una 4. ¿Por qué se almacena la información en algu- comparación con el modo en que trabaja la gente. na clase de formato binario en las computadoras? 9. ¿Cuál es la diferencia entre RAM y ROM? ¿Cuál es el propósito de cada una? 5. ¿Por qué no puede ejecutar normalmente softwa- re de Macintosh en un PC con una CPU Intel 10. ¿Cuál es la diferencia entre almacenamiento prin- Pentium 4? cipal y secundario? Cuestiones de debate 1. ¿Por qué los fabricantes de computadoras están 2. ¿En qué es similar la memoria humana a la de la sacando constantemente computadoras más rápi- computadora? ¿En qué difiere? das? ¿Cómo se benefician los usuarios del au- mento de velocidad? Proyectos 1. Recopile anuncios de periódicos, revistas y otras 2. Entreviste a un vendedor de una tienda de compu- fuentes. Compare cómo manipulan los anuncios tadoras. Descubra qué clase de preguntas hace la las cuestiones de velocidad. Evalúe la utilidad de gente al comprar una computadora. Desarrolle los la información de los anuncios desde el punto de perfiles de los tipos de compradores más comunes. vista del consumidor. ¿Qué clase de computadoras compran, y por qué? Fuentes y recursos Libros Este libro de investigación exhaustiva, escrito con claridad, es un recurso valioso para los interesados en comprender la his- Building IBM: Shaping an Industry and Its Technology, de toria de IBM. Emerson W. Pugh (Cambridge, MA: MIT Press, 1995). Este li- bro traza la historia de IBM desde que Herman Hollerith in- Who Says Elephants Can’t Dance? Inside IBM’s His- ventara la máquina de tarjetas perforadas hace más de un siglo. toric Turnaround, de Louis V. Gerstner, Jr. (New York: 86 PA R T E 1 Introducción a las computadoras Harper Business, 2002). Escrito por el ex Consejero Dele- Computers Work e incluye tecnologías relacionadas con Mac, gado de IBM, este fascinante libro arroja una mirada al re- tales como Firewire, redes e impresión. greso de IBM a finales de la década de 1990 de la cultura Personal Computers for Technology Students, de Charles de IBM, y por qué IBM todavía importa en un mundo apa- Raymond (Upper Saddle River, NJ: Prentice Hall, 2001). Es rentemente dominado por Microsoft. Famoso por su frase un texto técnico, pero legible sobre el PC, desde la CPU has- «la última cosa que IBM necesita ahora es una visión», ta los periféricos. Incluye un útil glosario de acrónimos, en Gerstner está acreditado como el artífice de la transforma- caso de que alguna vez necesite saber a qué responden las si- ción de IBM en una compañía de servicios con éxito y be- glas SRAM o SVGA. neficios. Peter Norton’s New Inside the PC, de Scott Clark, Peter Information Anxiety 2, de Richard Saul Wurman (Indiana- Norton y Scott H. A. Clark (Indianapolis: Sams, 2002). El polis: Que, 2001). Es una versión revisada y actualizada del nombre de Norton es casi una institución entre los entusias- popular libro de Wurman de 1989, que previó el problema de tas del PC, muchos de los cuales consideran las Norton Uti- aglomeración de datos al que ahora nos enfrentamos. El es- lities un software indispensable. Este libro ofrece explica- tilo y la organización son a veces peculiares, pero el conte- ciones claras y detalladas sobre el funcionamiento interno del nido es útil y provocador de reflexión. Wurman discute la na- PC, desde la CPU a los periféricos, del hardware al softwa- turaleza y el valor de la información y ofrece consejo sobre re. No necesita ser un mago de la técnica para comprender y cómo abordar la explosión de la no-información («materia que aprender con este libro. no informa»). The Essential Guide to Computing: The Story of Infor- The Soul of a New Machine, de Tracy Kidder (New York: mation Technology, de E. Garrison Walters (Upper Saddle Back Bay Books, 2000). Este libro, ganador del premio Pu- River, NJ: Prentice Hall, 2001). Es un libro muy legible y sor- litzer, da la visión de un periodista de la creación de una prendentemente amplio en la panorámica sobre la tecnología computadora nueva a finales de la década de 1970, incluyendo informática, y abarca el hardware, el software y las redes. El muchas incursiones en lo que hacen funcionar las computa- libro proporciona perspectivas históricas e industriales junto doras. Dos décadas más tarde es aún digno de leerse, y muy con sólida información técnica que va más allá de los libros relevante. introductorios al uso. How Computers Work, Sexta edición, de Ron White (In- dianapolis: Que, 2001). La primera edición de este libro lan- Páginas web zó una serie de éxito que inspiró a muchos imitadores. Como La mayoría de los fabricantes de hardware tienen páginas web su predecesor, esta edición revisada y ampliada ilustra clara- en Internet. Utilice un navegador web para visitar alguno de mente con hermosas imágenes y prosa asequible cómo fun- estos sitios a fin de obtener información acerca del último ciona cada componente del sistema de una computadora mo- hardware de estas compañías. No es difícil adivinar las di- derna. Si le interesa mirar debajo de la carcasa, éste es un buen recciones web de las compañías informáticas; la mayoría si- lugar donde empezar. Las explicaciones e ilustraciones están guen el patrón sugerido por estos ejemplos: basadas en las computadoras IBM compatibles, pero la ma- yoría de los conceptos se aplican a las computadoras en ge- http://www.apple.com neral. El CD-ROM compatible únicamente con Windows in- http://www.dell.com cluye un viaje multimedia por una computadora. http://www.ibm.com How the Mac Works, de John Rizzo y K. Daniel Clark (In- El sitio web de este libro, http://www.computerconfluen- dianapolis: Que, 2000). Este libro trata de los fundamentos ce.com, le guiará por éstas y otras interesantes páginas dedi- de la anatomía de Macintosh con el mismo estilo que How cadas al hardware. FUNDAMENTOS DEL HARDWARE Periféricos 3 DESPUÉS DE LEER ESTE CAPÍTULO Extras multimedia en el CD-ROM DEBE SER CAPAZ DE: y la web ✓ Enumerar varios ejemplos de dispositivos de entrada ✓ Guía interactiva del comprador de computadoras. y explicar el modo en que pueden facilitar la obtención de distintos tipos de información por la ✓ Una demostración interactiva que muestra cómo los computadora. monitores crean imágenes a color. ✓ Enumerar varios ejemplos de dispositivos de salida y ✓ Acceso instantáneo al glosario y a las referencias de explicar el modo en el que hacen que la palabras clave. computadora sea más útil. ✓ Demostraciones interactivas de cómo funcionan los ✓ Explicar por qué una computadora típica dispone de escáneres y los digitalizadores de audio... diferentes tipos de dispositivos de almacenamiento. ... y más. ✓ Detallar cómo encajan los componentes de una computadora. computerconfluence.com 88 PA R T E 1 Introducción a las computadoras STEVE WOZNIAK, STEVE JOBS Y EL GARAJE QUE VIO CRECER LAS MANZANAS (apples) No es que seamos tan inteligentes como para ver una revolución en ciernes. S teve Wozniak y todas esas personas no previeron que se trataba de la revolución de la computadora personal: una revolución que él ayudó a empezar. Wozniak, un brillante ingeniero conocido por sus amigos como Woz, trabajó durante cierto tiempo como técnico Yo pensaba que la revolución de calculadoras en Hewlett-Packard; fue rechazado como ingeniero porque carecía de un era abrir la puerta del garaje, título universitario. De la noche a la mañana diseñó y construyó un sistema informático a es- equilibrar el talonario de cala reducida que podía ajustarse al presupuesto de los aficionados domésticos. Cuando cheques, guardar las recetas, la completó en 1975, se la ofreció a HP, pero la rechazaron. ese tipo de cosas. Existe un millón de personas que Wozniak mostró su invento al Homebrew Computer Club en Palo Alto, donde se encontró estudian los mercados y con la imaginación de otro joven que había abandonado la universidad, Steve Jobs. El vi- analizan las tendencias sionario Jobs persuadió a Wozniak para que dejara su trabajo en 1976 y formaran una com- económicas, personas que pañía que nació en el garaje de Job. Presentaron la máquina como el Apple I. Con la ayuda son más brillantes que yo, y la financiación del empresario A. C. Markkula, los dos Steves convirtieron Apple en un prós- personas que trabajan para pero negocio. Wozniak creó el Apple II, una máquina más refinada, y durante el proceso in- empresas como Digital ventó el primer sistema operativo en disco para una computadora personal. Al poner toda Equipment, IBM y Hewlett- la potencia de una computadora al alcance del individuo, el Apple II se hizo popular en em- Packard. Ninguno de ellos presas, hogares y, especialmente, en escuelas. Apple se convirtió en la primera empresa de previó lo que iba a ocurrir. la historia americana en aparecer en la lista Fortune 500 en menos de cinco años. Con poco —Steve Wozniak más de veinte años, Jobs dirigía un gigante corporativo. Pero los malos tiempos estaban a punto de llegar para Apple. Cuando IBM presentó su PC en 1982, ensombreció la presencia de Apple en el mundo empresarial, donde la gente estaba acostumbrada a trabajar con mainframes IBM. Otras compañías desarrollaron clones del PC, tratando al IBM PC como un estándar (es- tándar que Apple se negó a aceptar). Inspirado por una visita al PARC (Centro de investi- gación de Palo Alto, Palo Alto Research Center) de Xerox, Jobs trabajó con un equipo de ingenieros Apple para desarrollar el Macintosh, la futurística computadora en la que Jobs tenía puestas sus esperanzas de aventajar a IBM. Cuando Jobs insistió en focalizar la ma- yor parte de los recursos de Apple en el proyecto, Wozniak se resignó a perseguir otros in- tereses. Las empresas dejaron de lado al Mac, y los accionistas de Apple se sintieron cada vez más molestos con el peculiar modo de dirigir la empresa de Jobs. En 1985, un año y medio después de que el Macintosh fuera presentado, Jobs fue despedido. Volvió con NeXT, una empresa que producía caras estaciones de trabajo y software. También compró Pixar, la em- presa de animación por computadora que más tarde capturaría la atención del público con la película Toy Story, el primer largometraje generado totalmente por computadora. Después de que la suerte de Apple declinara a causa de una cadena de CEOs, la com- pañía compró NeXT en 1997 e invitó a un mayor, pero más sabio, Jobs a retomar las rien- das. Y estuvo de acuerdo en compartir su tiempo entre Pixar y Apple. Bajo su dirección, Ap- ple ha recobrado su rama innovadora, lanzando al mercado una elegante línea de productos. Aunque su cuota del mercado es pequeña, Apple mantiene una fanática base de clien- tes, y en la actualidad se está centrando en el mercado de consumo, creativo y educativo. Mientras Jobs continúa dirigiendo Apple y Pixar, Woz dirige una empresa de diseño de pro- ductos inalámbricos llamada WOZ (Wheels of Zeus). CAPÍTULO 3 Fundamentos del hardware: periféricos 89 E l increíble éxito del Apple II no se debió a la potencia de su procesador (que era relativamente antiguo) ni a la cantidad de memoria que disponía (sólo 16K). El Apple II era algo más que un procesador y memoria; incluía un teclado, un monitor y discos y cintas como dispositivos de almacenamiento. Mientras otras com- pañías vendían kits de computadoras a técnicos, los dos Steves desarrollaron un sis- tema informático completo para los aficionados, las empresas y las escuelas. Reco- nocieron que una computadora no estaba completa sin periféricos. En este capítulo completaremos el paseo por el hardware que iniciamos en el ca- pítulo anterior. Ya hemos visto que la CPU y la memoria son el corazón del sistema; ahora exploraremos los periféricos que irradian de estos componentes centrales. Em- pezaremos con los dispositivos de entrada, para seguir después con los de salida y ter- minar con los dispositivos externos de almacenamiento. Como viene siendo habitual, el texto principal ofrece una panorámica básica; si desea conocer más acerca de los temas aquí presentados, consulte los cuadros «Cómo funciona» diseminados a lo lar- go del capítulo. La entrada. De la persona al procesador Una computadora no es como una de esas toscas y viejas televisiones que tenían Los tornillos y las tuercas del procesamiento de información suelen estar ocultos al una máquina de escribir delante de ellas. Es una usuario, que sólo ve la entrada y la salida, o E/S (I/O). Pero éste no siempre es el caso. interfaz en la que la mente y Los usuarios de las primeras computadoras enviaban un bit cada vez pulsando inte- el cuerpo pueden conectar con el universo y mover bits rruptores en pobladas consolas, o conectando cables en placas de interruptores; tení- a su alrededor. an que estar íntimamente familiarizados con el funcionamiento interno de las máqui- —Douglas Adams, nas antes de que pudieran comunicarse con ellas de un modo exitoso. En contraste con autor de The Hitchhiker’s este planteamiento, los usuarios de hoy en día disponen de cientos de dispositivos de Guide to the Galaxy entrada, los cuales facilitan enormemente la introducción de datos en sus computadoras. De todos ellos, el más familiar es el teclado. El teclado A pesar de su aceptación mundial como dispositivo de entrada, el teclado QWERTY (nombrado así por las teclas de la primera fila) parece estar fuera de lugar en las mo- dernas computadoras. El orden original de estas teclas fue escogido para reducir la po- sibilidad de errores mecánicos en las primeras máquinas de escribir. Las tradiciones tecnológicas tienen mucho peso, y el teclado QWERTY se convirtió en un equipamiento estándar de las máquinas de escribir y, más tarde, de todos los PC. Sin embargo, los teclados de algunas modernas computadoras han perdido el aire tradicional de las máquinas de escribir. Escribir en un teclado estándar, con teclas si- tuadas en línea recta, obliga a que sus brazos y muñecas tengan que adoptar ángulos antinaturales. La evidencia dictaba que muchas horas escribiendo de este modo po- dría llegar a acarrear problemas médicos, entre los que se incluían lesiones por ten- sión repetitiva, como las tendinitis. Los teclados ergonómicos sitúan las teclas en ángulos que se adaptan mejor a sus brazos y manos sin modificar el orden de las mis- mas. Ya sea en línea recta o ergonómico, un teclado estándar envía señales a la compu- tadora a través de un cable de algún tipo. Un teclado inalámbrico puede enviar se- ñales inalámbricas (similares a las de un mando a distancia de una televisión, aunque 90 PA R T E 1 Introducción a las computadoras los modernos teclados utilizan tecnología más avanzada), por lo que no está sujeto al sistema a través de un cable. Otras variaciones en el diseño incluyen teclados plegados (para su uso con com- putadoras de bolsillo), teclados miniaturizados (montados en dispositivos de bolsillo), teclados de una mano (ideales para personas que desean tener una mano libre para de- dicarla a otras tareas) y teclados impresos en membranas que pueden ser enrolladas igual que si fuera un papel. Y aun siguen apareciendo nuevas ideas para esta antigua tecnología de máquina de escribir. Dispositivos de señalización Los usuarios actuales de computadoras usan sus teclados principalmente para introducir texto y datos numéricos. Para otras tareas, como enviar co- mandos o posicionar el cursor, emplean un ratón. El ratón está dise- ñado para mover un puntero sobre la pantalla y señalar a caracteres u objetos específicos. Hasta hace poco, los ratones más habituales dis- ponían de una bola en su interior que rodaba sobre el escritorio. Pero los más modernos utilizan la luz reflejada para detectar el movimiento. De cualquier modo, la mayoría de ratones disponen de uno o más botones que pueden utilizarse para enviar señales a la computadora o transmitir mensajes como Figura 3.1. «Ejecuta este comando», «Activa la herramienta seleccionada» y «Selecciona todo el Los ratones más texto comprendido entre estos dos puntos». Algunos ratones incluyen también una rue- utilizados en las da de desplazamiento entre los dos botones estándar. computadoras disponen de uno o Es virtualmente imposible encontrar una computadora actual que no tenga un ra- más botones. El ratón tón como parte del equipamiento estándar, aunque existe una excepción: el ratón es de Microsoft (arriba) inviable como dispositivo de señalización en los portátiles, ya que estas máquinas sue- tiene varios botones y len utilizarse en lugares donde no existe una superficie por la que el ratón pueda des- una rueda de desplazamiento para plazarse. Los fabricantes de estas computadoras proporcionan una gama de alternati- facilitar el movimiento vas al ratón como dispositivo de señalización, y algunas de ellas se han hecho populares por documentos o también como soluciones de escritorio: ventanas gráficas. El ratón de Apple sólo tiene un botón. • El touchpad (conocido también como trackpad) es un pequeño panel sensible a las presiones leves. El usuario mueve el puntero arrastrando un dedo sobre esta superficie. • El pointing stick (llamado a veces TrackPoint, que es el nombre comercial de IBM para este dispositivo) es un pequeño «palo» situado en el centro del tecla- do y que responde a la presión de un dedo para desplazar el puntero en la dirección de dicha presión. Es parecido a un pequeño joystick. • El trackball se parece a un ratón dado la vuelta. Permanece quieto mientras el usuario mueve una prominente bola que permite controlar la posición del pun- tero en la pantalla. Los trackballs también están disponibles como alternativa er- gonómica para las máquinas de escritorio. Otro tipo de dispositivos de señalización es adecuado para cierto tipo de trabajos, y para jugar. Aquí tiene algunos ejemplos: • El joystick es un dispositivo similar a la palanca de cambios de un coche que se utiliza principalmente para los juegos. Otros dispositivos, como los game pad, CAPÍTULO 3 Fundamentos del hardware: periféricos 91 los volantes y los dispositivos multifunción con múltiples botones programables, ayudan a los jugadores a introducirse aun más en su aventura. • Las tabletas gráficas son muy populares entre artistas y diseñadores. La mayo- ría de estos dispositivos son sensibles a la presión, por lo que son capaces de en- viar distintas señales dependiendo de la fuerza con la que el usuario presione con un lápiz electrónico sobre la tableta. El lápiz electrónico realiza la misma fun- ción de apuntar-y-hacer-clic que un ratón. Una pantalla similar se utiliza en los dispositivos Tablet PC, que cuentan con un lápiz electrónico activo que permi- te a los usuarios introducir datos con su propia caligrafía. • La pantalla táctil responde cuando el usuario toca diversas regiones del moni- tor. Las computadoras con este tipo de dispositivos suelen encontrarse en bi- bliotecas, aeropuertos y centros comerciales, lugares en los que los usuarios no están excesivamente familiarizados con las computadoras. Este tipo de pantallas también es muy empleada en computadoras de bolsillo, PDA, cajeros automá- ticos, quioscos, etcétera; puede usarse un lápiz electrónico para señalizar o es- cribir en estas pantallas. Herramientas de lectura A pesar de su versatilidad, los dispositivos de señalización son ineficaces para la in- troducción de grandes cantidades de texto, razón por la cual el ratón no ha podido sus- tituir al teclado en una computadora convencional. A pesar de ello, existen alternati- vas para escribir números completos y palabras. Los siguientes son algunos dispositivos que permiten leer marcas y códigos de representación: • Los lectores ópticos de marcas usan la luz reflejada para determinar la posi- ción de las marcas de un lápiz en hojas de respuesta de tipo test y formularios similares. • Un lector de caracteres de tinta magnética lee caracteres impresos con una tin- ta magnética especial. • Los lectores de códigos de barras utilizan luz para leer códigos UPC (Códigos de producto universal, Universal Product Codes), códigos de inventario o cualquier otro tipo de codificación creado a partir de patrones de barras de anchura variable. En muchas tiendas, estos dispositivos están conectados a un terminal POS (Punto de venta, Point-Of-Sale). Estos terminales envían información es- caneada a un mainframe, y la computadora es la que se encarga de determinar el precio del producto, calcular los impuestos y los totales y registrar la transacción para su uso posterior en inventarios, contabilidad o cualquier otra área. Como los caracteres de tinta magnética o los códigos de barras fueron creados para ser leídos por computadoras, los dispositivos que los leen son extremadamente preci- sos. Leer texto desde un libro, una revista o cualquier otro documento impreso es más complicado debido a la gran variedad del texto impreso. El OCR (Reconocimiento óptico de caracteres, Optical Character Recognition) es la tecnología que se emplea para determinar un carácter individual en una página impresa para poder almacenar- lo y editarlo como si fuera texto. Antes de que una computadora pueda reconocer una página escrita a mano o impre- sa, es preciso que cree una imagen digital de la misma que pueda almacenarse en memoria. Esta operación suele llevarla a cabo un escáner. Existen muchos tipos de escáneres, tal 92 PA R T E 1 Introducción a las computadoras y como podrá comprobar en la siguiente sección. Este dispositivo no reconoce las letras o los números de una página, solamente crea un «dibujo» digital de la misma para que la computadora pueda tratarla. Posteriormente será necesario utilizar un software OCR para interpretar los patrones escaneados en blanco y negro como letras y números. En la actualidad, existen escáneres especiales que se encargan de los trabajos pro- pios de un OCR. Los escáneres de tipo lápiz parecen linternas, pero son dispositivos wireless que pueden realizar un reconocimiento de caracteres sobre la marcha. Cuan- do se arrastra uno de estos dispositivos sobre una línea de texto impresa, el escáner crea un fichero de texto en su propia memoria. Y ahí permanece hasta que se transfiere a la computadora mediante un cable o un dispositivo de infrarrojos. En la actualidad, un es- cáner de tipo lápiz inalámbrico dispone de una pequeña computadora programada para reconocer texto. Este tipo de dispositivo de reconocimiento no es seguro al 100%, por lo que conviene utilizarlo con cuidado. El proceso de reconocimiento de la escritura manual es mucho más com- plejo y propenso al error que el de una página impresa, aunque tam- bién tiene muchas más aplicaciones prácticas que el segundo, es- Figura 3.2. pecialmente en computadoras basadas en lápices como el Palm OS utiliza Tablet PC. Una computadora de este tipo puede funcionar sin el sistema Graffiti teclado y puede aceptar datos procedentes de un lápiz elec- para que los usuarios trónico aplicado directamente sobre un panel. La computadora puedan introducir simula electrónicamente el efecto de utilizar un lápiz y rellenar un pa- caracteres de una sola vez mediante un pel. El software de reconocimiento de escritura manual traduce el texto escrito por lápiz electrónico. Este el usuario a caracteres ASCII. En el pasado, este tipo de sistemas requerían que el usua- tipo de entrada se rio modificase su forma de escribir para que fuera consistente y no tuviera ambigüe- emplea también en dad de modo que el software pudiera llevar a cabo su trabajo de un modo fiable, pero dispositivos como el Sony CLIE. el Tablet PC ha incrementado drásticamente la precisión y eficiencia de este tipo de máquinas. Las PDA (Asistentes digitales personales, Personal Digital Assistants) son com- putadoras de bolsillo que sirven como agendas, bloc de notas y dispositivos de co- municación. Estos populares y versátiles dispositivos pueden programarse también para llevar a cabo tareas específicas como llevar el tanteo en una competición deportiva o los análisis médicos. Los nuevos modelos mejoran sus prestaciones con la inclusión de reproductores de música digital y visualizadores de vídeo e imágenes. El software de reconocimiento de escritura manual puede emplearse incluso con las notas garabateadas sobre las típicas pizarras blancas que podemos ver en cualquier sala de reuniones. Una pizarra blanca inteligente puede servir como dispositivo de entrada de un PC, almacenando cada una de estas «páginas» de información como una imagen digital en el disco duro de la máquina. Si la escritura es lo suficientemente cla- ra, este tipo de software puede convertir estas notas en un fichero de texto que puede enviarse por correo electrónico a los integrantes de la reunión o clase (el OCR y el re- conocimiento de escritura manual se tratan con más detalle en capítulos posteriores). El... periférico número uno no es una unidad. No es Digitalizando el mundo real una impresora, un escáner, un Antes de que la computadora pueda reconocer la escritura manual o un texto impre- hub o una red. Es usted, el usuario. so, el escáner o cualquier otro dispositivo de entrada debe digitalizar la información —John K. Rizzo y K. Daniel (convertirla a un formato digital). Como la información del mundo real tiene multi- Clark, en How the Mac Works tud de formas, existen una gran cantidad de dispositivos de entrada preparados para CAPÍTULO 3 Fundamentos del hardware: periféricos 93 capturar y digitalizar dicha información. En esta sección veremos algunos de esos dis- positivos, desde un escáner común a los exóticos sensores. Un escáner es un dispositivo de entrada capaz de crear una representación digital de una imagen impresa. Los modelos más populares actualmente son los escáneres planos, que tienen el aspecto de fotocopiadoras pero que generan archivos informá- ticos en lugar de copias en papel. Los más baratos están diseñados para utilizarse en hogares y pequeñas empresas, mientras que los más caros son «propiedad» de los pro- fesionales de las artes gráficas y son capaces de generar reproducciones de alta cali- dad y, con otros elementos añadidos, escanear negativos fotográficos y diapositivas. Un tipo especial de escáner, llamado de diapositiva, sólo es capaz de trabajar con ne- gativos y diapositivas, pero produce mejores resultados con este tipo de material que los comentados en primer lugar. Los escáneres de tambor son más grandes y caros que los de sobremesa y se emplean en publicidad, un campo en el que la calidad de la imagen es un factor crítico. En el otro lado del espectro, los escáneres de página son pequeños, portátiles y baratos. Independientemente de su tipo o posibilidades, cual- quier escáner transforma fotografías, dibujos, gráficos o cualquier otro tipo de infor- mación impresa a patrones de bit que pueden ser almacenados y manipulados en la memoria de cualquier computadora, por lo general a través de un programa de reto- que gráfico. Del mismo modo, una cámara digital puede capturar instantáneas del mundo real y almacenarlas como imágenes digitales. A diferencia de un escáner, una cámara di- gital no está limitada a la captura de imágenes impresas; puede registrar cualquier cosa. Su aspecto es como el de cualquier cámara fotográfica, pero en lugar de grabar la ima- gen en una película, almacena patrones de bit en un disco o en cualquier otro dispo- sitivo de almacenamiento digital. Un digitalizador de vídeo es un conjunto de circuitos que pueden capturar la en- trada procedente de una cámara de vídeo, un reproductor, la televisión o cualquier otra fuente y convertirla a una señal digital que puede almacenarse en memoria y mostrarse en los monitores de cualquier computadora. Una cámara de vídeo digital puede en- viar directamente señales de vídeo a una computadora sin necesidad de una conver- sión digital, ya que las imágenes que captura son digitalizadas directamente durante el proceso. El vídeo digital permite que no solo los profesionales sino también los afi- cionados y usuarios puedan editar sus videos con una computadora. El vídeo digital también se emplea en aplicaciones multimedia como una página Web o un CD-ROM. Y cada vez son más las empresas que utilizan una cámara de ví- deo y un PC para realizar videoconferencia. Con el software y hardware adecuado, la videoconferencia permite que dos personas ubicadas en cualquier parte del mundo puedan verse y oírse mientras que se celebra una reunión; sus imágenes se transmiten a través de una red. Estas aplicaciones de vídeo se tratan con más detalle en posterio- res capítulos. Los digitalizadores de audio contiene los elementos necesarios para digitalizar so- nidos procedentes de un micrófono o cualquier otro dispositivo de audio. Estos soni- dos pueden almacenarse en la memoria de una computadora o PDA y modificarse a discreción. Por supuesto, estos digitalizadores pueden capturar no solo la palabra ha- blada sino también música y efectos de sonido. Pero una entrada digitalizada habla- da no es lo mismo que convertir el habla en texto. Al igual que ocurre con cualquier entrada de texto escaneada, una entrada de voz digitalizada no es más que datos para la computadora. El software de reconocimiento de voz, un tipo de software de inteli- 94 PA R T E 1 Introducción a las computadoras CÓ MO FUNC I O N A 3.1. Digitalización del mundo real Vivimos en un mundo analógico en el sa o una tarjeta de sonido, para tomar millones de mues- que podemos percibir continuos y uni- tras del original. Dicha muestra podría ser una área de la formes cambios en el color y el sonido. imagen del tamaño de un punto; para el caso de un sonido, es Las modernas computadoras digitales un breve registro del sonido en un instante determinado. guardan toda esta información como se- El valor de una muestra puede representarse de forma ries de números binarios. Para almacenar numérica y, por consiguiente, almacenarse en una com- información analógica en una computadora es putadora. Puede obtenerse una representación de la ima- preciso digitalizarla, es decir, pasarla a formato digital. gen o sonido originales uniendo, por orden, todas las mues- La digitalización es un proceso que implica el uso de un dis- tras. positivo de entrada, como un escáner de sobreme- ESCÁNERES Un escáner de sobremesa típico está compuesto por una cámara similar a la que se puede encontrar en cualquier videocámara. Dicha cámara se mueve hacia delante y hacia atrás a lo largo de la imagen original registrando para cada muestra la intensidad de luz roja, verde y azul de ese punto (el ojo humano tiene receptores de estos tres colores, y todos los demás se generan a partir de com- binaciones de estos tres). La intensidad de cada componente de color está representada por un único byte; por tanto, un código de 3 bytes (24 bits) representa el color de cada muestra. El escáner envía cada código digital a la computadora, donde se al- macena y manipula. DIGITALIZADORES DE AUDIO El sonido digital es algo común en nuestros días; cualquier reproductor de CD es una computadora diseñada para convertir la información digi- tal almacenada en un disco compacto en señales analógicas que pue- dan ser amplificadas y enviadas a los altavoces. En el proceso de gra- bación de sonido digital con un PC, las ondas sonoras vibran en el diafragma del micrófono conectado a la computadora, habitualmente a la tarjeta de sonido. La posición de este diafragma se muestrea con una frecuencia de 44.000 veces por segundo y su ni- vel se almacena como un número. Cuanto mayor sea la frecuencia de muestreo, mejor será el sonido. Cuan- to más fina sea la representación de las gradaciones del sonido, mejor será éste. Una muestra de 8 bits puede representar 256 niveles distintos, mientras que otra de 16 bits puede llegar a 65.536 niveles. Ya sea con so- nidos o con imágenes, cuanto mejor sea el ori- ginal mayores son los requerimientos de al- macenamiento necesarios. Figura 3.3 CAPÍTULO 3 Fundamentos del hardware: periféricos 95 gencia artificial, es capaz de convertir la palabra en datos que puedan ser manipula- dos e impresos. El software de reconocimiento del habla ha estado disponible du- rante años, pero ha sido hace poco cuando realmente se ha confiado en él para un uso más práctico. Las últimas versiones de estos productos aun están demasiado limita- das como para poder sustituir los teclados. Por lo general, deben entrenarse para que reconozcan voces individuales, y requieren que el hablante articule cuidadosamente cada palabra, por lo que están limitadas a un vocabulario restringido. Aun así, son una herramienta de incalculable valor para los discapacitados y para cualquier persona que no pueda utilizar sus manos mientras trabaja. La promesa y los problemas derivados del reconocimiento automático del habla se tratarán con detalle en posteriores capí- tulos. Los sensores diseñados para controlar la temperatura, humedad, presión y otras me- didas físicas proporcionan la información utilizada en robótica, entornos de climatiza- ción controlada, previsión del tiempo, monitorización médica, retroalimentación bioló- gica, investigación científica y cientos y cientos de aplicaciones. Incluso nuestro sentido del olfato puede ser simulado mediante sensores, y pronto se emplearán para detectar alimentos en mal estado, minas enterradas, vertidos químicos e, incluso, la halitosis. Las computadoras pueden aceptar datos de entrada de muchos otros dispositivos, como equipos industriales, teléfonos, redes de comunicación y de otras computado- ras. Nuevos dispositivos de entrada aparecen a medida que la tecnología evoluciona y las necesidades humanas cambian. Gracias a estos dispositivos, nuestra concepción del uso de una computadora se estira hasta límites insospechados. Más adelante tra- taremos alguna de las más interesantes y exóticas de estas tecnologías; pero, por aho- ra, prestaremos toda nuestra atención a la salida final de todo este proceso. Salida. De las señales a la gente Como regla general, los hombres se preocupan más Una computadora puede llevar a cabo todo tipo de tareas, pero ningún de ellas tendrá de lo que no pueden ver que un valor para nosotros a menos que podamos ver los resultados «fuera de la caja». Los de lo que sí pueden. dispositivos de salida convierten los patrones de bits internos en un formato que los —Julio César humanos puedan comprender. Las primeras computadoras estaban limitadas por lu- ces parpadeantes, teletipos y otros dispositivos antiguos de comunicación. La mayo- ría de computadoras de hoy en día generan operaciones de salida mediante dos tipos de dispositivos principales: pantallas, para una visualización inmediata de los datos, e impresoras, para que dicha información quede plasmada en el papel de forma per- manente. Pantallas La pantalla, también conocida como monitor o VDT (Terminal de visualización de vídeo, Video Display Terminal), sirve como una ventana de una sola dirección entre la computadora y el usuario. Los primeros monitores estaban diseñados para mostrar caracteres (texto, números y pequeños símbolos gráficos). Los actuales están mas pre- parados para visualizar gráficos, imágenes fotográficas, animaciones y vídeo que tex- to y números. Debido al importante papel que han tomado los monitores como dis- positivo de salida gráfico, los usuarios actuales están obligados a conocer en parte los factores que controlan el tamaño de la imagen y su calidad. 96 PA R T E 1 Introducción a las computadoras El tamaño de visualización, igual que el de una televisión, se mide por la diago- nal que cruza la pantalla de una esquina a otra; en la actualidad, dicha medida os- cila entre las 15 y las 21 pulgadas, aunque el área de visualización real es algo más pequeña. Las imágenes en un monitor están compuestas por pequeños puntos, lla- mados píxeles (acrónimo de picture elements). Una pulgada cuadrada de un moni- tor es una rejilla de puntos de 96 píxeles en cada lado. Por tanto, la resolución de un monitor es de 96 dpi (puntos por pulgadas, dots per inch). Cuanto mayor es la resolución, más juntos están los puntos y mejor es la calidad de la imagen. Otra for- ma de describir la resolución hace referencia al número de píxeles mostrados en la pantalla. Tomando dos monitores del mismo tamaño, aquél que tiene sus puntos más juntos mostrará más de ellos, y creará una imagen más clara y definida. Si se utili- za este modo para describir la resolución, se emplea el número de columnas y filas por píxel en lugar del número total de ellos. Por ejemplo, una imagen de 1.024x768 está compuesta de 1.024 columnas por 768 filas de puntos, para un total de 786.432 píxeles. La resolución no es el único factor que determina la calidad de una imagen. Un mo- nitor también está condicionado por la profundidad de color, que se define como el número de colores diferentes que el monitor puede visualizar al mismo tiempo. Este factor recibe a veces el nombre de profundidad de bit, porque cuanto mayor es el ran- go de colores por píxel se toman más bits de espacio en la memoria de vídeo. Si cada píxel tiene asignados 8 bits de memoria, la imagen resultante puede tener hasta 256 colores diferentes a la vez en la pantalla (sólo existen 256 combinaciones de color úni- cas cuando se usa este número de bits). En otras palabras, un color de 8 bits (lo nor- mal en las computadoras más antiguas) tiene una profundidad de color de 256. La ma- yor parte de los profesionales gráficos utilizan color de 24 bits, o color verdadero, que permite más de 16 millones de colores por píxel (más que suficiente para una ima- gen realista). Los antiguos monitores monocromo sólo podían mostrar un color. Los de escala de grises (qué sólo pueden visualizar blanco, negro y diferentes grados de grises, pero no colores) y los de color (que pueden mostrar un rango de colores) tie- nen una mayor profundidad de color. Cualquier PC moderno o Macintosh puede re- gistrar diferentes combinaciones de resolución y profundidad de color en el mismo mo- nitor. El monitor está conectado a la computadora a través de un adaptador de vídeo, que es una tarjeta instalada en una de las ranuras de expansión de la máquina. La ima- gen del monitor existe dentro de la computadora en la memoria de vídeo, o VRAM, una parte especial de la RAM de la tarjeta de vídeo dedicada a almacenar imágenes de vídeo. La cantidad de VRAM determina la resolución máxima y la profundidad de color que una computadora puede visualizar. Cuanto más memoria de vídeo tenga una computadora, mayor detalle mostrará una imagen. Casi todos los monitores se agrupan en dos clases: monitores CRT (Tubo de rayos catódicos, Cathode-Ray Tube) de tipo televisión y monitores LCD (Pantalla de cristal líquido, Liquid Crystal Display). Utilizados en sus orígenes en computadoras portátiles, la bajada de precio que están sufriendo los monitores LCD está provocando que se estén incluyendo cada vez más en computadoras do- mésticas, y hoy día son más populares que los antiguos, y voluminosos, monitores CRT. Los paneles de proyección y los proyectores de vídeo también utilizan los LCD para proyectar las imágenes de la computadora en pantallas durante reunio- nes y clases. CAPÍTULO 3 Fundamentos del hardware: periféricos 97 CÓ MO FUNC I O N A 3.2. Vídeo en color Al igual que los aparatos de televisión, prar uno, asegúrese de que tenga 70 hertzios como mínimo a los monitores refrescan, o actualizan, la máxima resolución que usted vaya a utilizar. Los monitores sus imágenes muchas veces por se- LCD no refrescan las imágenes del mismo modo que los CRT; gundo. Si un CRT refresca su imagen la mayoría de ellos utilizan una frecuencia de refresco de 60 menos de 70 veces por segundo (70 hertzios, ¡y no tienen ningún tipo de parpadeo! hertzios), el parpadeo puede ser causa de Otro factor fundamental a la hora de adquirir un monitor es picor de ojos, dolor de cabeza y nauseas. Muchos el tamaño de punto (la medida de lo junto que esta un punto de estos monitores reducen su frecuencia de refresco cuando con relación a otro dentro de la rejilla). Cuanto menor es el ta- la resolución aumenta, por lo que si está en trámite de com- maño de punto, más juntos están y más nítida será la imagen. Figura 3.4a. Los colores de las imágenes en algunos monitores CRT brillan debido a que dicho monitor es una fuente de luz a la que se añade una síntesis de color (los colores se forman añadiendo diferentes cantidad de luz roja, verde y azul). Figura 3.4b. Cuando se ven a una distancia de algunos centímetros, los tres puntos aparecen juntos; el color creado por esta fusión depende de la fuerza de los cañones de electrones de cada color. 98 PA R T E 1 Introducción a las computadoras Salida en papel La salida mostrada por un monitor es inmediata pero temporal. Una impresora pue- de producir una copia permanente en papel de cualquier cosa que se muestre en la pan- talla. Existen diversos modelos de estos dispositivos, pero todas están incluidas en dos grupos básicos: impresoras de impacto e impresoras sin impacto. Entre las antiguas impresoras de impacto se incluyen las de línea y las matricia- les. Este tipo de impresoras comparte una característica común: forman las imágenes haciendo que un martillo golpee sobre una cinta entintada que, a su vez, se encuentra sobre una hoja de papel. Los mainframes emplean impresoras de línea para generar impresiones masivas; estas rápidas y ruidosas bestias son capaces de generar cientos de líneas por minuto. Es posible que cualquier carta publicitaria recibida de su banco o del centro comercial en el que compra habitualmente, las cuentas de cualquier em- presa y los informes escolares de su hijo hayan sido impresas con una impresora de línea. Ya que están limitadas a la impresión de caracteres, este tipo de impresoras no son adecuadas para aquellas aplicaciones en la que los gráficos sean un elemento fun- damental. Las impresoras matriciales imprimen texto y gráficos con la misma facilidad, pero en lugar de generar cada carácter como un objeto sólido, se utilizan martillos del ta- maño de un punto para transferir tinta al papel. Excepto en aquellas aplicaciones en las que es necesario imprimir formularios de muchas partes, como una facturación, las impresoras sin impacto han reemplazado a las primeras en la mayoría de oficinas, colegios y hogares. Los dos tipos principa- les de impresoras sin impacto son las láser y las de inyección de tinta. Las impreso- ras láser pueden imprimir rápidamente una gran cantidad de páginas por minuto con una gran calidad de texto y gráficos. Gracias a su velocidad, fiabilidad y duración, sue- len estar compartidas por muchas computadoras en las oficinas. Las impresoras láser utilizan la misma tecnología que las fotocopiadoras. Un rayo láser crea modelos de cargas eléctricas en un tambor rotatorio; estos modelos atraen tóner negro que es transferido al papel a medida que dicho tambor gira. Las impresoras láser a color pue- den imprimir imágenes a color mezclando diferentes tonalidades de tóner. La gente que trabaja en entornos en los que es necesario el color utiliza las impre- soras de inyección de tinta (más baratas) que pulverizan tinta directamente sobre el pa- pel para generar la copia impresa. Por lo general, son más lentas que las láser, aunque cualquier impresora de inyección de tinta a color de alta calidad cuesta mucho menos que su equivalente láser e, incluso, menos que las más baratas impresoras láser en blan- co y negro. Y también son más pequeñas y ligeras. Las impresoras de inyección portá- tiles, diseñadas para trabajar con una computadora portátil, pesan alrededor de un kilo. Existe una nueva hornada de impresoras de inyección llamadas impresoras fotográfi- cas, las cuales están optimizadas para imprimir las imágenes de alta calidad tomadas por cámaras digitales y escáneres; con frecuencia, sus impresiones no pueden distinguirse de las fotografías que se pueden obtener en cualquier servicio de revelado profesional. Ambos tipos de impresoras generar unos resultados con una resolución mucho ma- yor (normalmente, 600 o más puntos por pulgada) que la que se podía obtener con los antiguos modelos matriciales. A estas resoluciones resulta complicado afirmar a sim- ple vista que esos caracteres están compuestos por puntos. Gracias a su capacidad para imprimir texto e imágenes a alta resolución, las impresoras sin impacto dominan ac- tualmente el mercado. CAPÍTULO 3 Fundamentos del hardware: periféricos 99 CÓ MO FUNC I O N A 3.3. Impresión a color Los colores impresos no pueden ser Hacer coincidir el color impreso con el que aparece en una tan vívidos como los del vídeo porque pantalla es una tarea complicada porque los monitores usan estas imágenes no producen luz como síntesis de color aditivo para obtenerlo, mientras que las im- un monitor, sólo la reflejan. La mayoría presoras emplean síntesis sustractiva. Los monitores son ca- de impresoras a color usan una síntesis paces de mostrar más colores que las impresoras, aunque sustractiva para generar colores: mezclan éstas son capaces de generar algunos que los monitores no diversas cantidades de pigmentos cian (azul cla- pueden. Pero el rango de colores que los humanos son capa- ro), magenta (púrpura rojizo), amarillo y negro para crear un ces de percibir va mucho más allá de los conseguidos por es- color. tas tecnologías. Es posible demostrar la síntesis sustractiva Las impresoras, como los monitores, son dispositivos de pintando áreas solapadas de cian, magenta y amarillo. La rasterización: componen las imágenes a partir de pequeños combinación de estos tres colores genera el negro, mientras puntos. La resolución de una impresora raster suele medirse que la mezcla de dos de ellos produce el rojo, el verde y el azul, en dpi, y oscila entre cientos y miles de estos dpi. que son colores secundarios en el sistema sustractivo. Figura 3.5 Las MFP (Impresoras multifunción, Multifunction Printers), también conoci- das como dispositivos todo-en-uno, se benefician del hecho de que varias herramien- tas pueden utilizar tecnologías similares. Una impresora multifunción suele combinar un escáner, una impresora láser o de inyección de tinta y un fax-módem (descrito en la siguiente sección). En ciertas aplicaciones científicas y de ingeniería, un plotter es un dispositivo más adecuado que una impresora para producir una copia permanente. Un plotter es una herramienta de dibujo automatizada que puede generar planos a escala y dibujos me- diante el movimiento de varias plumas sobre una hoja de papel como respuesta a los comandos de la computadora. Fax y fax-módem Una máquina facsímil (fax) es una herramienta utilizada para la transmisión de in- formación almacenada en papel. Cuando se envía un fax, la máquina emisora escanea cada página y convierte cada imagen en una serie de pulsos electrónicos que se man- dan a otra máquina a través de la línea telefónica. El fax receptor utiliza las señales para construir e imprimir facsímiles, o copias, en blanco y negro del original. En cier- 100 PA R T E 1 Introducción a las computadoras to sentido, las dos máquinas y la línea telefónica sirven como una fotocopiadora de larga distancia. Una computadora puede enviar los documentos que tiene en pantalla mediante un fax-módem a un fax. El fax-módem traduce el documento en señales que pueden en- viarse sobre cables telefónicos y que pueden decodificarse en el fax que las recibe. En efecto, el fax receptor actúa como una impresora remota para ese documento. Tam- bién se puede emplear este dispositivo para recibir transmisiones procedentes de otros faxes. El documento recibido puede mostrarse en pantalla o imprimirse en papel, pero no es posible editarlo inmediatamente en un procesador de texto del mismo modo que se hace con un correo electrónico. Al igual que ocurre con cualquier documento es- caneado, un fax digital no es más que una colección de puntos en blanco y negro. An- tes de que este documento pueda editarse, es necesario procesarlo a través de un pro- grama OCR. Salida que puede oírse Casi todos los PC modernos incluyen una tarjeta de sonido, dispositivo éste que per- mite que la computadora acepte la entrada de un micrófono, reproducir música o cualquier otro sonido en altavoces o auriculares y procesar sonidos de muy diversas formas (todos los Macintosh y algunos tipos de PC disponen de circuitería de audio integrada en la placa base, por lo que no necesitan tarjetas de sonido independientes). Con este dispositivo, un PC puede reproducir cualquier tipo de grabación digital, des- de una grabación casera hasta una canción descargada de Internet. Muchas tarjetas de sonido incluyen sintetizadores, un circuito especializado di- señado para generar sonidos electrónicamente. Una computadora también puede co- nectarse a un sintetizador convencional de modo que ésta tenga control total sobre el instrumento musical. Las computadoras también pueden generar lenguaje sintetizado a través de software especializado. Ni que decir tiene que para generar cualquier tipo de sonido, es preciso que la computadora disponga de altavoces o auriculares. Control de otras máquinas Del mismo modo que muchos dispositivos de entrada convierten imágenes del mun- do real y sonidos en señales digitales, otros dispositivos de salida trabajan en la di- rección opuesta, tomando patrones de bits y convirtiéndolos en movimientos o medi- das no digitales. Los brazos robotizados, los conmutadores telefónicos, los dispositivos de transporte, los equipos automatizados de las fábricas, las naves espaciales y una gran variedad de dispositivos aceptan órdenes procedentes de computadoras. En un ejemplo familiar para cualquier persona que juegue con computadoras, un dispositivo de entrada mejorado controla la salida. El force feedback joystick puede recibir señales procedentes de una máquina y convertirlas en sensaciones táctiles (em- pujones, arañazos y golpes) que simulan la salida visual procedente del juego o la si- mulación. Muchos arcades llevan este concepto mucho más allá a través de una silla computerizada que se mueve, vibra y gira a medida que se desarrollan los movimien- tos equivalentes en la pantalla. Desde hace poco, están empezando a aparecer dispo- sitivos de salida que generan olores sintéticos. Si están conectados, un sitio Web po- dría incluir olores además de imágenes y sonidos. De este modo, cuando estuviese visitando su playa favorita, podría oler la sal, la arena y los bronceadores. CAPÍTULO 3 Fundamentos del hardware: periféricos 101 Por supuesto, las computadoras pueden enviar información directamente a otras computadoras sin necesidad de intervención humana. Las posibilidades de salida de una computadora sólo están limitadas por la tecnología y la imaginación humana, algo que se ha demostrado a lo largo del tiempo. Dispositivos de almacenamiento. Una memoria retentiva puede ser una buena cosa, La entrada se reúne con la salida pero la capacidad de olvidar es la verdadera señal de la grandeza. Algunos periféricos son capaces de realizar operaciones de entrada y de salida. Estos —Elbert Hubbard dispositivos, que incluyen cintas y unidades de disco, son los dispositivos de alma- cenamiento de la computadora. A veces reciben el nombre de dispositivos de alma- cenamiento secundarios ya que la memoria se considera el almacenamiento primario. A diferencia de la RAM, que se olvida de todo una vez que la computadora se apaga, y la ROM, que es incapaz de aprender nada nuevo, los dispositivos de almacenamiento permiten a la computadora registrar información de forma semipermanente de modo que pueda utilizarse más adelante por esa misma computadora o por otra. Cinta magnética Las unidades de cinta son dispositivos de almacenamiento habituales en la mayoría de mainframes y en algunos PC. Este dispositivo puede escribir datos, y leerlos, en una cinta recubierta de una sustancia magnética. La razón de la amplia utilización de la cinta magnética como medio de almacenamiento está clara: este elemento es ca- paz de almacenar grandes cantidades de información en un espacio pequeño y a un coste relativamente bajo. Las bobinas de cinta giratoria que pueden verse en las com- putadoras de muchas películas de ciencia-ficción han sido reemplazadas por cartuchos de cinta basados en la misma tecnología. Las cintas magnéticas tienen una clara limitación: son un medio de acceso se- cuencial. Si una cinta almacena música o datos informáticos, la computadora debe re- Figura 3.6. Los dispositivos de copia de seguridad en cinta han sustituido a las bobinas de cinta como dispositivos de almacenamiento. 102 PA R T E 1 Introducción a las computadoras O DO S PRÁCTICO S Ergonomía y salud T MÉ Una computadora no sólo tiene cla- y sentarse a la distancia de los brazos para reducir los ros beneficios para los humanos. Tam- riesgos de radiación son algunas cosas que pueden ha- bién esconde algunos efectos no de- cerse para trabajar «más saludablemente». seados. Para la gente que trabaja • Ser flexible en su entorno de trabajo. Siempre que sea muchas horas con computadoras, estos posible, utilice sillas, mesas y monitores regulables y un efectos incluyen riesgos para la salud y la se- teclado que pueda trasladarse. Cambie su posición de guridad procedentes de las emisiones de radicación, lesio- trabajo con frecuencia. Descanse los ojos. Mire por en- nes por tensión repetitiva y otros muchos problemas de sa- cima de la pantalla frecuentemente y fije la vista en un ob- lud. La evidencia no demostrada sugiere que los bajos jeto o escena alejados. Parpadee a menudo. Tómese un niveles de radiación emitidos por los VDT (Terminales de vi- descanso de 15 minutos cada dos horas de uso de un sualización de vídeo, Vídeo Display Terminals) y por otros VDT. equipos podrían causar problemas de salud como abortos • Estiramientos. Mientras esté en su tiempo de descan- en mujeres embarazadas y leucemia. El tribunal científico aún so, unos simples estiramientos pueden soltar sus mús- guarda silencio, pero los resultados procedentes de la in- culos. Estirar brazos, manos, muñecas o espalda duran- vestigación han guiado los pasos de usuarios y fabricantes te unos segundos puede hacer más confortable las largas por el camino de la precaución. horas de uso de una computadora. Las evidencias más concretas están relacionadas con le- • Escuche a su cuerpo. Si no se siente cómodo, su cuer- siones por tensión repetitiva producidas por el teclado como po le está pidiendo a gritos un cambio de postura o un el síndrome del túnel carpiano, una dolencia de la muñeca y descanso. No lo ignore. Los teclados ergonómicos como la mano producida por la repetición de los mismos movimien- el split, y los diseñados en ángulo permite a los usuarios tos durante un periodo de tiempo prolongado. El uso prolon- de una computadora apoyar sus manos y brazos en una gado de la computadora también incrementa la posibilidad de posición más natural mientras teclea y reducir los riesgos padecer dolores de cabeza, tensión ocular, fatiga y otros sín- de lesiones musculares. tomas de «tecno-stres». • Pida ayuda cuando lo necesite. Si sus muñecas se re- La ergonomía, conocida también como ingeniería huma- sienten al empezar a trabajar, tiene dolores de cabeza na, es la ciencia del diseño de entornos de trabajo que per- persistentes o siente cualquier otra molestia relacionada miten que las personas y las cosas interactúen de forma se- con el excesivo trabajo con una computadora, pida con- gura y eficiente. Los estudios ergonómicos sugieren medidas sejo a un profesional. Un medico, un quiropráctico, un fi- de prevención que se pueden tomar para proteger la salud de sioterapeuta o un naturópata pueden ayudarle a atajar los trabajadores informáticos: sus problemas antes de que se vuelvan crónicos. • Elegir equipamiento que esté diseñado er- gonómicamente. Cuando se va a comprar un Pantalla a la distancia equipo informático, no sólo hay que mirar la Pantalla tres o del brazo y en un ángulo funcionalidad. Utilice los sitios web, las revistas cuatro veces más entre 15° y 30° por debajo especializadas, la información del fabricante y brillante que la de la línea de visión sus experiencias personales para comprobar habitación los factores que tiene que ver con la salud, Monitor como el nivel de radiación y la luminosidad del ajustable Dedos en un monitor, los niveles de ruido de las unidades de ángulo no Antebrazos disco y la configuración del teclado. Existe una Escritorio superior a 10° horizontales gran cantidad de productos informáticos, como a unos 75 cm por debajo splits y teclados ergonómicos en ángulo, dise- del suelo del codo ñados para reducir el riesgo de estos daños. • Crear un espacio de trabajo saludable. Man- Soporte tener una copia en papel de su trabajo tan cer- para la parte ca como sea posible de su pantalla, ajustar el Almohadilla para las muñecas baja de monitor y las luces para reducir la luminosidad la espalda Silla ajustable Figura 3.7 Reposapiés en el suelo CAPÍTULO 3 Fundamentos del hardware: periféricos 103 correr la información en el mismo orden en el que se registró. La recuperación de da- tos grabados en la mitad de la cinta supone un consumo de tiempo demasiado largo para la gran mayoría de aplicaciones modernas (no olvide que los usuarios exigen una respuesta inmediata a sus ordenes). Como resultado de ello, la cinta magnética se em- plea fundamentalmente para contener copias de seguridad de datos o para cualquier otra operación en la que el tiempo no sea un factor determinante. Discos magnéticos Al igual que las cintas, un disco magnético tiene una superficie recu- bierta magnéticamente que puede almacenar información codificada; una unidad de disco escribe y lee datos en la superficie de ese dis- co. Pero a diferencia de las cintas, una unidad de disco puede re- cuperar rápidamente la información desde cualquier parte del dis- co sin tener en cuenta el orden en el que esos datos fueron grabados, del mismo modo que se puede seleccionar cual- quier pista de música de un CD. Gracias a este acceso ale- atorio, los discos son los dispositivos de almacenamiento más populares. Muchos usuarios de computadoras están fami- liarizados con los disquetes de 3 pulgadas y media (también conocidos como disco flexible): una pe- queña oblea de plástico flexible y magnetizada con- tenida en una carcasa de plástico. El disquete fue usa- do habitualmente para transferir datos entre máquinas, aunque su limitada capacidad (normalmente, 1,44 MB) y su velo- cidad han ido relegándolos poco a poco. De hecho, en la actualidad, ya existen Ma- cintosh y algunos PC que no los incluyen entre su equipamiento estándar. Figura 3.8. Virtualmente, todos los PC incluyen discos duros como dispositivos de almace- Disco duro interno. namiento principales. Un disco duro es un disco rígido y magnetizado que gira rá- pida y continuamente dentro del chasis de la computadora o como una estructura aparte conectada a algunos de los puertos de la máquina. Normalmente, este tipo de dispositivo no suele manipularlo el usuario. La información puede transferirse des- de o hacia un disco duro a mucha más velocidad de la que se puede conseguir con un disquete. Su capacidad puede llegar a cientos de Gigabytes (miles de Megaby- tes) de información (más que suficiente para almacenar todas las imágenes y textos de este libro, una colección completa de música, varias películas y años de foto- grafías). Para rellenar el espacio existente entre los lentos y poco capacitados disquetes y los más rápidos y fijos discos duros, los fabricantes han desarrollado soluciones de al- macenamiento transportables de alta capacidad. Existen muchas posibilidades dentro del grupo de medios removibles en cartucho. El más popular es el disco Zip, des- arrollado por Iomega. Un disco Zip tiene el aspecto de un disquete estándar pero un poco más grueso. La capacidad normal de uno de estos discos es de 100MB, aunque una nueva variedad puede llegar hasta los 750MB. Las unidades Zip no pueden leer o escribir un disquete estándar, aun cuando utilicen la misma tecnología. Los disco Zip, al igual que los disquetes, están cayendo en desuso cada vez más debido a los avan- ces en la tecnología de almacenamiento de disco óptico. 104 PA R T E 1 Introducción a las computadoras Discos ópticos Una unidad de disco óptico usa un rayo láser en lugar de un imán para leer y escri- bir bits de datos en la capa reflectante del disco. Una superficie plástica transparente protege esta capa reflectante de los daños físicos que se producen a diario permitien- do que la luz pase a través de ella. La velocidad de acceso de estos dispositivos es me- nor que la de los discos duros, aunque su fiabilidad es generalmente mayor, especial- mente para datos que tengan que perdurar durante mucho tiempo. Desde los CD-ROM a los DVD-R/CD-RW, existe una mezcla de letras para nom- brar los discos ópticos utilizados en los actuales PC. Los nombres pueden llevar a con- fusión, principalmente porque no son consistentes. ¿Qué significa la «R», lectura (Read), grabable (Recordable), regrabable (Rewriteable) o aleatorio (Random)? De- pende del contexto. La unidad óptica más común en las computadoras es el CD-ROM. Una unidad de CD-ROM puede leer datos desde un disco CD-ROM (Disco compacto de sólo-lectu- ra, Compact Disc-Read Only Memory). La similitud entre estos discos y sus primos musicales no es casualidad; es posible para una unidad de CD-ROM reproducir un CD de música bajo el control de la computadora. Un CD-ROM puede contener hasta 800 MB de datos (más texto del que usted podría escribir en su vida). Pero ya que estas unidades son de sólo-lectura, no pueden usarse como dispositivos de almacenamien- to. En su lugar, suelen emplearse para leer CD-ROM comerciales que contienen des- de aplicaciones para la empresa hasta juegos multimedia. Muchos PC incluyen ahora unidades CD-RW (también conocidas como uni- dades CDR/RW) en lugar de unidades de CD-ROM. Al igual que éstas últimas, un CD-RW puede leer los datos contenidos en un CD-ROM y reproducir el audio de un CD. Pero un CD-RW puede también quemar, o grabar, datos en discos CD-R y CD-RW. Los discos CD-R (Disco compacto grabable, Compact Disc-Recordable) son me- dios WORM (Escribe una vez, lee cuantas veces quieras; Write-Once, Read- Many). Esto quiere decir que una unidad puede escribir en un disco CD-R (o relle- narlo parcialmente), pero no puede borrar la información grabada en él una vez grabada. Los CD-R se usan con frecuencia para archivar copias de ficheros de datos de gran tamaño, copias de seguridad de CD de software y CD personales de música. También se emplean para crear el máster de los CD-ROM y los CD de audio que se emplean en duplicaciones profesionales. Los discos CD-RW (Disco compacto reescribible, Compact Disc-ReWritable) son más caros que los medios CD-R, pero tienen la ventaja de que pueden borrarse, es de- cir, una unidad de este tipo puede escribir, borrar y reescribir este tipo de discos de forma repetida. Algunas personas usan los CD-RW en lugar de otro tipo de unidades removibles para almacenar, transportar y realizar copias de seguridad de grandes can- tidades de datos. Las unidades CD-RW disponen de tres velocidades diferentes: una de grabación, otra de escritura y una tercera, mucho más rápida, para leer CD-ROM. Las tres tasas de transferencia de datos están expresadas en múltiplos de 150 K por segundo, la velocidad de las unidades de CD-ROM originales. Una unidad típica podría tener unas especificaciones de velocidades máximas de 52X/24X/52X, aunque las actuales no al- canzan estos valores, e incluso las más rápidas, son como «tortugas» comparadas con la velocidad de un disco duro. CAPÍTULO 3 Fundamentos del hardware: periféricos 105 CÓ MO FUNC I O N A 3.4. Almacenamiento en disco Discos magnéticos Tanto un disco duro como un disco flexible es- tán cubiertos de un oxido magnético similar al material usado en cintas de casete y de vídeo. La cabeza de lectura/escritura de un disco duro es parecida a la que se puede encontrar en cualquier pletina de músi- ca; magnetiza partes de la superficie para al- macenar la información. La diferencia es que un Figura 3.9a disco es un medio digital (la información que se lee y escribe son números binarios). Un disco duro típico está compuesto de varias fuentes a las que se accede mediante una cabeza de lectura/escritura situada en un armazón móvil. Las señales magnéticas del disco están organizadas en pistas con- céntricas, que a su vez se subdividen en sectores. Éste es el esquema tradicional empleado para construir direcciones de da- tos en el disco. La velocidad de giro de un disco duro es mucho mayor que la de los discos flexibles y tienen una densidad de almacena- miento (número de bytes por pulgada cuadrada) también mucho mayor. La cabeza de lectura/escritura de un disco duro se desliza sobre un delgado cojín de aire sobre la superficie del disco y nunca toca dicha superficie. CD-ROM Una unidad de CD-ROM contiene un pequeño láser que brilla sobre la superficie del disco y que «lee» los reflejos del mismo. Los CD de au- dio y los CD-ROM de las computadoras tienen formatos similares; ésta es la razón por la que se puede reproducir un CD de audio en una unidad de CD-ROM. La información está representada de forma óptica: la superficie inferior de un CD, bajo una capa plástica protectora, está recubierta con una película metálica reflectante. Para grabar los bits de datos, un láser «quema» los huecos no-reflectantes de dicha película metálica. Una vez quemado, ya no es posible volver a hacerlo, razón por la cual un CD-ROM es de sólo-lectura. Figura 3.9b DVD-ROM Una unidad DVD-ROM trabaja con el mismo principio que un CD-ROM; la diferencia principal entre ellas es que los huecos están mucho más juntos en un DVD, por lo que es posible encajar hasta siete veces más información (para leer estos bits altamente empaquetados, el DVD- ROM usa un rayo láser muy fino). Un DVD puede contener cualquier tipo de dato (hasta 8,5 GB) si dispone de una segunda capa de da- tos. En un DVD estratificado, la capa superior es semireflectante, per- mitiendo que un segundo láser penetre hasta la capa inferior. El láser puede «ver a través» de la capa superior, del mismo modo que usted puede ver a través de una reja cuando lo hace con el ángulo correcto. Figura 3.9c Para trabajos de almacenamiento verdaderamente grandes, un DVD puede tener datos en ambas caras (hasta 17 GB). Por lo general, a este tipo de DVD hay que «darle la vuelta» para que el lector pueda leer ambas caras; en el futuro, los lectores dispondrán de láseres de lectura adicionales para po- der leer la segunda cara sin que se deba dar la vuelta al disco. Unidades de CD y DVD regrabables Las unidades de CD y DVD regrabables usan rayos láser para escribir datos en disco grabables. Pero los medios de almacenamiento ópticos tienen capas con es- tructuras químicas que reaccionan a las diferentes temperaturas creadas por distintos tipos de láseres. Para escribir datos, un rayo láser de alta intensidad produce unas temperaturas los su- ficientemente altas como para romper la estructura cristalina de la superficie original. Los huecos resultantes disipan, en lugar de reflejar, los láseres de baja intensidad durante el proceso de lec- tura de los datos grabados. Para eliminar datos, un láser calien- ta los huecos alrededor de 400 grados, haciendo que vuelvan a su es- tado cristalino-reflectante original Figura 3.9d 106 PA R T E 1 Introducción a las computadoras En la actualidad, también se están empleando algunos tipos de unidades DVD como sustitutorio de los CD-ROM en los PC. El DVD tiene el mismo tamaño que un CD- ROM estándar, pero es capaz de almacenar entre 4,7 y 17 GB de información depen- diendo del modo en el que esté almacenada dicha información. Originariamente, los DVD se empleaban para el vídeo digital ya que fueron diseñados para reemplazar a las cintas VHS en el mercado del vídeo doméstico. Hoy en día, muchas personas di- cen que los DVD son discos digitales versátiles (digital versatile disks) porque se em- plean para almacenar y distribuir casi cualquier tipo de datos. Las unidades DVD-ROM puede reproducir películas en DVD, leer discos de da- tos DVD y CD-ROM estándares y reproducir CD de música. Pero debido a que son de sólo-lectura, no pueden grabar datos, música o películas. La combinación de unidades DVD/CD-RW ofrece las ventajas de un DVD-ROM y un CD-RW en un solo dispositivo que puede reproducir películas en DVD y CD de audio, grabar y borrar datos en disco CD-RW y crear CD de audio y CD-ROM. Sin embargo, este tipo de unidades no es capaz de grabar películas o cualquier otro tipo de fichero de gran tamaño en DVD en blanco; sólo puede hacer en un CD-R o CD- RW. Si precisa de esta funcionalidad, necesitará también un grabador de DVD. Por des- gracia, los fabricantes aun no han llegado a un estándar común para estos dispositi- vos, por lo que escoger una de estas unidades puede llegar a ser una tarea algo complicada. Las unidades DVD-RAM puede leer, borrar y escribir datos (aunque no vídeo) en un medio DVD-R multigigabyte (pero no un CD-R o un CD-RW). Un DVD-RW pue- Leer Reprod. Escribir Grabar Escribir/ Leer Reprod. Escribir Escribir/ Grabar datos de CD de datos en CD de reescrib. datos de películas datos en reescrib. vídeo en Tipo de CD-ROM audio CD-R audio datos de DVD- en DVD DVD datos de DVD unidad CD-RW ROM DVD- RAM CD- ROM CD-RW DVD- ROM DVD/ CD-RW DVD- RAM DVD-R CD-RW Figura 3.10. Unidades ópticas comunes: lo que pueden hacer. CAPÍTULO 3 Fundamentos del hardware: periféricos 107 de leer todos los tipos CD y DVD estándar y grabar en un CD-R, CD-RW, DVD-R y DVD-RW (Apple hace referencia a esta unidad DVD-R como la SuperUnidad [Su- perDrive]. Otra competidora, la unidad DVD+RW, puede leer los mismos tipos de dis- cos que la anterior y grabar en un CD-R, CD-RW, DVD+R (grabable) y DVD+RW (regrabable). Y, para finalizar, el nuevo estándar DVD+MRW (también conocido como Mt. Rainier), ofrece una funcionalidad similar. Algunas compañías, como Sony, has desarrollado una combinación de unidades que soportan discos DVD-RW y DVD+RW. Con el software adecuado, es posible utilizar la mayoría de estos DVD para crear videos en DVD que se puedan reproducir en cual- quier unidad DVD. Dispositivos de almacenamiento en estado sólido Hasta hace poco, los discos duros eran los únicos dispositivos de almacenamiento re- ales de acceso aleatorio en la mayoría de computadoras. Pero, a pesar de su populari- dad, presentan algunos problemas a los usuarios. Las partes móviles de las unidades de disco son más propensas al fallo que otros componentes de la máquina. En viajes aéreos o en cualquier otra situación en la que se dependa de una batería durante lar- gos periodos de tiempo, los discos en continuo giro consumen mucha energía. Las uni- dades de disco pueden ser ruidosas, lo que supone un problema para músicos y cual- quier otra persona que use la computadora para trabajar con audio. Además, son voluminosos en comparación de la memoria, por lo que no resultan prácticos para com- putadoras de bolsillo o cualquier otra aplicación en la que el espacio sea reducido y la vida de la batería sea importante. La memoria flash es un tipo de memoria borrable que puede servir como una al- ternativa fiable, de bajo consumo y compacta, al almacenamiento en disco. Hasta hace poco, la memoria flash era demasiado cara para su uso comercial. Pero hoy en día, es habitual en muchas aplicaciones prácticas. Algunas de ellas están diseñadas para ta- reas concretas, como el almacenamiento de imágenes en cámaras digitales y su trans- ferencia posterior al PC para su tratamiento. El Memory Stick de Sony es una tarjeta de almacenamiento digital de propósito general del tamaño de un paquete de chicles. Los dispositivos de memoria flash Keychain USB se están haciendo muy popula- res para el almacenamiento y transporte de ficheros de datos. Estos pequeños dispo- sitivos suelen almacenar menos información que un CD-ROM y se conectan directa- mente al puerto USB de la computadora (se verá más adelante en este capítulo). La mayoría de expertos creen que la memoria flash o cualquier otro tipo de almacena- miento en estado sólido (dispositivo sin partes móviles) sustituirán a los discos y cin- tas en computadoras y otros dispositivos digitales. En la actualidad, la mayor parte de La computadora es, de dispositivos de memoria flash oscilan en un rango que va desde los 16 MB hasta 1 GB. todas las desigualdades, la más extraordinaria de la vestimenta tecnológica nunca inventada por el La computadora: la suma de sus partes hombre, ya que es una extensión de nuestro sistema nervioso central. A Por su diseño, la mayoría de computadoras personales están clasificadas dentro de una su lado, la rueda es un mero de estas cuatro clases: hula hoop... —Marshall McLuhan, • Torre. Alta y estrecha que dispone, por lo general, más ranuras de expansión y en War and Peace bahías que cualquier otro diseño. in the Global Village 108 PA R T E 1 Introducción a las computadoras • Sistemas planos de escritorio (a veces conocido como sistemas «pizza box») diseñados para servir de plataforma de sustentación al monitor. • Sistemas todo-en-uno (como el iMac) que combinan monitor y unidad en una sola caja. • Portátiles, que incluyen todos los componentes esenciales, incluyendo teclado y dispositivo de señalización, en una caja compacta. Cualquiera que sea el diseño, un PC debe permitir la conexión de periféricos de entrada, salida y almacenamiento. Ésta es la razón por la que existen los puertos, ra- nuras y bahías. Ahora que hemos explorado el mundo de los periféricos, vamos a es- tudiar la forma de conectarlos al sistema. Puertos y ranuras La placa base de una computadora suele incluir varios puertos, alguno de los cuales se consideran puertos heredados de aquéllos que han formado parte de los PC du- rante años. Entre dichos puertos se pueden citar: • Un puerto serie para la conexión de un módem o cualquier otro dispositivo que pueda enviar y recibir mensajes bit a bit. Figura 3.11a. Esta vista posterior de una torre Figura 3.11b. En esta imagen se ha retirado la tapa de la torre permite ver varios puertos, incluyendo algunos para que pueda ver las bahías que contienen las unidades de (abajo) disponibles en las tarjetas conectadas a disco (arriba a la derecha) y las tarjetas de expansión insertadas los slots. en los slots (izquierda). CAPÍTULO 3 Fundamentos del hardware: periféricos 109 • Un puerto paralelo para conectar una impresora o dispositivo que se comuni- ca enviando o recibiendo bits en grupos, en lugar de en forma secuencial. • Puertos de teclado / ratón para estos dispositivos. Existen otros puertos que, por lo general, están incluidos en placas de expansión en lugar de en la placa base: • Un puerto de vídeo para enganchar un monitor a color en la tarjeta de vídeo. • Puertos de micrófono, altavoz, auriculares y MIDI (Interfaz digital de ins- trumento musical, Musical Instrument Digital Interface) para conectar equi- pamiento de sonido a la tarjeta de sonido. Todos estos puertos siguen una serie de estándares de interfaz acordados por la industria del hardware para que dispositivos de una compañía puedan conectarse en sistemas fabricados por otras. El inconveniente de los estándares industriales es que a veces pueden detener el progreso. Por ejemplo, las impresoras a color actuales sue- len estar en modo de espera debido al puerto paralelo. Los fabricantes de computadoras y propietarios utilizan placas de expansión para superar las limitaciones de estos puertos estándar. Por ejemplo, muchas computado- ras modernas incluyen un módem interno en una ranura de expansión, lo que añade una conexión telefónica estándar como puerto de comunicaciones. Para conexiones más veloces a una LAN (Red de área local, Local Area Network), se incluyen tarjetas de red que añaden un puerto LAN. Para una conexión más rápida con unidades externas, escáneres y otros periféricos, un PC podría incluir una tarjeta SCSI (Interfaz de sis- temas pequeños de computación, Small Computer Systems Interface, pronunciado «es- casi») que añade un puerto de este tipo a la parte trasera de la caja. Sin embargo, la interfaz SCSI es cada vez menos común, a medida que mejora la tecnología estándar de las unidades de disco. Unidades internas y externas Las unidades de disco residen por lo general en bahías contenidas en la caja de la com- putadora. Cualquier PC incluirá una unidad de disco flexible en una de estas bahías, un disco duro en otra y algún tipo de unidad de CD o DVD en una tercera. Algunas má- quinas disponen de bahías extra para albergar más discos duros o cualquier otro medio removible. Por lo general, las torres contienen más bahías de expansión que los siste- mas planos de escritorio diseñados para estar bajo los monitores. Pero aunque no dis- ponga de espacio adicional en el sistema para añadir otras unidades internas, siempre es posible utilizar las unidades externas conectadas a través de los puertos del sistema. La mayoría de portátiles son demasiado pequeñas como para incluir tres bahías, pero lo que sí suelen incluir son bahías que permiten intercambiar unidades. Por ejem- plo, es posible retirar una unidad de CD-ROM de un portátil para conectar una uni- dad de disco flexible o una batería adicional. Algunos modelos le permiten realizar un intercambio de dispositivos en caliente, es decir, extraer uno e insertar otro sin necesidad de apagar el equipo. Todos los portátiles permiten conectar periféricos ex- ternos a través de puertos. Algunos de ellos pueden incluso conectarse a las docking stations que, a su vez, son las que contienen todos los periféricos necesarios. En esta situación, ese portátil puede funcionar como una computadora de escritorio comple- ta, con un monitor de mayor tamaño, un teclado completo, ratón, tarjeta de sonido, etc. 110 PA R T E 1 Introducción a las computadoras O DO S PRÁCTICO S Conceptos para los clientes de computadoras T MÉ La mejor computadora para sus la abuelita), estudie con detalle los problemas de compatibili- necesidades específicas siempre será aquélla dad. La compatibilidad total no siempre es posible, o necesa- que aparecerá en el mercado justamente ria. Por ejemplo, cualquier computadora compatible con Win- después de que usted haya adquirido una. dows no siempre podrá ejecutar cada programa «compatible —Dave Barry, humorista con Windows». A muchas personas no les importa si sus pro- gramas funcionarán en otro tipo de computadoras; lo único El apéndice de este libro, el CD-ROM y el sitio web contienen que buscan es compatibilidad de datos (la posibilidad de mo- información específica acerca de los pros y los contras que su- ver documentos entre varios sistemas a través de un disco o pone la compra del hardware y software necesario para que una conexión de red). Es común, por ejemplo, que usuarios usted se construya su propia computadora. Por supuesto, Windows y Macintosh compartan documentos sobre una red. cualquier consejo acerca de una marca concreta quedará des- • Conectividad. En el mundo de las redes de hoy, sería de ne- fasado en unos cuantos meses. Aun así, existen algunos prin- cios considerar a una computadora como un mero disposi- cipios generales que permanecen constantes a pesar de la ve- tivo de almacenamiento de información. Asegúrese de incluir locidad en el desarrollo de la tecnología. Aquí tiene algunos de en su sistema un módem de alta velocidad y/o una conexión estos criterios: de red para que pueda beneficiarse de la posibilidad de co- municación de su máquina. • Coste. Compre aquello que pueda permitirse, pero asegú- • Conveniencia. Casi cualquier computadora puede llevar a rese de que siempre pueda incluir memoria extra, periféricos cabo los trabajos más habituales pero, ¿cuál es la más ade- (una impresora, dispositivos de almacenamiento adiciona- cuada para usted? ¿Valora más la capacidad de movimien- les, un módem, cables, altavoces, etc.) y software. Si se to del equipo que la necesidad de tener conectados todos une a un grupo de usuarios o se conecta a un sitio share- los dispositivos? ¿Es importante que la máquina sea fácil de ware online, podrá conocer algunas de sus necesidades de instalar y mantener para que usted mismo se encargue de software a un coste muy bajo (o, incluso, gratis). A pesar de su mantenimiento? O, ¿prefiere escoger lo mismo que tie- todo, siempre necesitará algo de software comercial. No se nen las personas a su alrededor para que le resulte más sen- sienta tentado de copiar programas protegidos por copyright cillo obtener ayuda de ellos? ¿Qué interfaz de usuario con- de amigos o instituciones públicas; la piratería de software sigue facilitarle el trabajo? es un delito perseguido según las leyes de cada país (la • Compañía. Si su intención es ahorrar dinero comprando un elección de software no es fácil, pero existen muchas revis- equipo sin marca, puede ser dueño de una máquina huérfana. tas y sitios Web que publican de forma regular informes que Las empresas de alta tecnología pueden desaparecer de la no- le ayudarán a decidirse). che a la mañana, por lo que es imprescindible saber que siem- • Capacidad. ¿Es la herramienta adecuada para mi trabajo? pre tendrá servicio técnico disponible cuando lo necesite. Compre una computadora lo suficientemente potente como • Curva. La mayor parte de computadoras personales dan la para satisfacer sus necesidades. Asegúrese de que el mi- sensación de tener sólo un par de años de vida útiles, si es croprocesador es lo bastante rápido como para manipular que sobreviven a esos dos años. Si quiere reducir el riesgo sus demandas. Si desea beneficiarse de las ventajas de los financiero, evite comprar una máquina durante el primer año programas multimedia, considere sólo aquellas máquinas de vida del modelo, cuando aun no ha sido comprobada por que cumplan los últimos estándares. Si va a crear progra- el mercado. No adquiera tampoco una computadora «del mas multimedia «a la última», necesitará una computadora montón»; conocerá esta circunstancia porque la mayoría de capaz de manejar entradas de audio y vídeo además de po- desarrolladores de software abandonarán ese modelo por der generarlas (FireWire [IEEE 1394] si va a utilizar una cá- una CPU más moderna. mara de vídeo digital). • Potencia. Si su idea es trabajar en diseño gráfico, publici- dad o creaciones multimedia, asegúrese de que su máqui- Riesgo en los Riesgo en los Número de compradores na tiene la memoria y el disco duro suficientes como para primeros años siguientes años soportar el enorme consumo de recursos que tiene este (poco software, (poco software tipo de aplicaciones. Considere añadir unidades removibles sin garantía de nuevo, acercamiento para la copia de seguridad y el transporte de ficheros de gran supervivencia) al desuso) tamaño. • Personalización. Las computadoras son versátiles, pero no pueden manejar todos los trabajos del mismo modo. Si está Buen momento utilizando procesadores de texto, hojas de calculo o cualquier para comprar otro programa de usuario, cualquier computadora podrá ha- (abundancia de cerlo. Si sus intenciones van por otros derroteros, como la edi- software actual, ción avanzada de vídeo o la monitorización de instrumentos, madura pero interesante elija un sistema con la cantidad suficiente de ranuras y puer- tos que le permitan ampliar sus necesidades futuras. • Compatibilidad. ¿Funcionará el software que está planean- 0–1 año Edad del modelo de 4–8 años do adquirir en esa computadora? La mayoría de máquinas que computadora pueden verse en el mercado son aptas para el trabajo con soft- ware compatible, pero si sus necesidades se salen de la nor- Figura 3.12. Curva del consumidor de computadoras ma (como el que su software funcione en la computadora de CAPÍTULO 3 Fundamentos del hardware: periféricos 111 Hacer fácil la expansión Está claro que la arquitectura abierta del PC (el diseño que permite la incorporación de tarjetas de expansión y periféricos) proporciona la flexibilidad y longevidad que, de otro modo, no podría alcanzarse. Son muchos los apasionados que han utilizado la misma computadora durante años; lo único que hacen es incorporar nuevas tarjetas, discos e, incluso, CPU y placas base para mantener sus equipos «a la última». Pero la mayoría de usuarios de hoy en día prefieren utilizar sus computadoras, no tenerlas apar- te. Por suerte, están emergiendo nuevos estándares de interfaces que permitirán que los usuarios casuales de una computadora incorporen los últimos y mejores disposi- tivos a sus sistemas. Un USB (Bus serie universal, Universal Serial Bus) puede transmitir datos a una velocidad aproximada de 11 Megabits por segundo (Mbps), unas cien veces más rá- pido que el puerto serie del PC. Y una nueva versión llamada USB 2.0 es incluso más rápida, ofreciendo tasas cercanas a los 480 Mbps. En teoría, es posible conectar has- ta 126 dispositivos en cadena a un puerto USB, incluyendo teclados, ratones, cáma- ras digitales, escáneres y dispositivos de almacenamiento. Los dispositivos USB pue- den intercambiarse «en caliente», lo que permite que el sistema reconozca inmediatamente la presencia del nuevo dispositivo cuando se conecta. Además, USB es independiente de la plataforma, lo que permite que este tipo de dispositivos pue- dan trabajar tanto en un PC como en un Macintosh. De hecho, este párrafo está sien- do escrito en un teclado compartido por un PC y un Mac a través de un hub USB. To- dos los PC y Macintosh nuevos incluyen varios puertos USB o USB 2.0. Con el tiempo, los fabricantes de computadoras pueden que determinen que el resto de tipos de puertos no sean necesarios al ser sustituidos por puertos USB. De hecho, algunos ya están construyendo PC sin herencia que cuestan menos porque usan puertos USB en lugar de los antiguos serie, paralelo, de teclado, ratón y SCSI. Otro estándar de interfaz que promete es FireWire, una conexión estándar de alta velocidad desarrollada por Apple. Algunos fabricantes de PC se refieren a FireWire con el desagradable nombre de IEEE 1394, la denominación asignada por el IEEE cuando fue aprobado como estándar (Sony llama a su versión iLink). FireWire puede mover datos entre dispositivos a una velocidad de 400 Mbps (mucho más deprisa que la velocidad soportada por muchos de estos dispositivos). Esta elevada velocidad es ideal para trabajos que impliquen un gran manejo de datos, como el vídeo digital. La mayoría de cámaras digitales actuales disponen de puerto FireWire, por lo que pue- den conectarse directamente a los PC equipados con 1394. Al igual que USB, Fire- Wire permite conectar y desconectar «en caliente» múltiples dispositivos al mismo puerto. También puede suministrar energía a los periféricos para que no necesiten de ninguna fuente externa. Gracias a su velocidad y versatilidad, se espera que FireWire sea pronto el equipamiento estándar en todos los nuevos PC. Hace poco se ha pre- sentado una nueva versión en los sistemas Mac, el FireWire 800, que ofrece veloci- dades de transferencia de 800 Mbps. Todo junto Una computadora típica debería disponer de diferentes tipos de periféricos de entrada, salida y almacenamiento. Desde el punto de vista de la computadora, no importa cuá- les de estos dispositivos se estén usando en cada momento. Cada dispositivo de entra- 112 PA R T E 1 Introducción a las computadoras da no es más que otra fuente de señales eléctricas, los de salida un lugar al que enviar dichas señales y los de almacenamiento son una cosa u otra dependiendo de la llama- da realizada por el programa. Leer desde aquí, escribir allá, esto no importa a la CPU. Su único objetivo es seguir escrupulosamente las instrucciones que se le indiquen. Al igual que un reproductor estéreo, la computadora se desentiende de los dispositivos de entrada que tiene conectados y operativos, así como de su compatibilidad. Redes, los sistemas sin limites A diferencia de un sistema estéreo, que tiene unos límites perfectamente definidos, una computadora puede formar parte de una red que elimina esos limites. Cuando las computadoras están conectadas a una red, una de ellas puede servir como dispositivo de entrada para otra, que a su vez sirve como dispositivo de salida de la primera. Las redes pueden incluir cientos de computadoras diferentes, cada una de ellas con acce- so a todos los periféricos del sistema. Muchas redes públicas y privadas abarcan todo el globo gracias al uso de satélites, cables de fibra óptica y otras tecnologías de co- municación. Mediante un módem, una computadora puede conectar a una red a tra- vés de una línea telefónica normal. El aumento que están experimentando las redes de computadoras está haciendo que resulte muy difícil marcar los limites entre sistemas informáticos individuales. Si está conectado a Internet, su computadora es, de hecho, sólo una pequeña parte de un sistema global de redes interconectadas. Estudiaremos las redes con más detalle en el Capítulo 8. Software: la pieza perdida A lo largo de unas pocas páginas hemos inspeccionado un conjunto increíble de hard- ware de computadora, pero, en la práctica, apenas hemos arañado la superficie. No obs- tante, todo este hardware es inútil sin el software que lo dirija. En los siguientes ca- pítulos revisaremos el software que permite que una computadora cobre vida. RJ AN DO EL FUTU RO Los periféricos del mañana FO Puede contar cuantas semillas hay en de memoria de electrón único del tamaño de la uña de un dedo una manzana, pero no cuántas manzanas capaz de almacenar todos los sonidos e imágenes de un lar- se esconden en la semilla. gometraje. Este chip experimental consume mucha menos —Ken Kesey, autor de One Flew energía, y es capaz de mantener los datos hasta 10 años una over the Cuckoo’s Nest vez desconectado de la corriente. Los chips de silicio no son las únicas partes de una computa- LA SALIDA DEL MAÑANA dora que evolucionan. Aquí tiene algunos ejemplos de perifé- Los monitores de pantalla plana están sustituyendo rápi- ricos que están dejando de ser proyectos para convertirse en damente a los CRT. Muy pronto estaremos usando pantallas realidades. de ultra alta resolución lo bastante finas como para que se in- crusten en vallas publicitarias y con la suficiente eficiencia EL ALMACENAMIENTO DEL MAÑANA como para que sus baterías duren varios días. Los LCD gog- Discos más pequeños que almacenan cantidades astro- gle displays (el equivalente visual a los altavoces) será algo muy nómicas de datos (la tendencia continuará). Pero la ruptura con común entre aquellos usuarios que deseen aislarse del mun- el almacenamiento en estado sólido amenazará el dominio de do exterior. Los que necesiten ver lo que pasa a su alrededor los discos en muy pocos años. Por ejemplo, los investigado- y en el interior de su computadora pueden optar por unas ga- res de la universidad de Cambridge han desarrollado un chip fas con pantallas transparentes incorporadas en la cabeza. Los CAPÍTULO 3 Fundamentos del hardware: periféricos 113 investigadores de la universidad de Washington han desarro- momento en que estas tecnologías maduren, estos sensores llado una pantalla de retina que funciona sin monitor; distin- servirán como ojos, oídos y otros órganos sensibles para las re- gue un rayo de luz focalizado a través de la pupila del porta- des de computadoras. Saffo escribió en una edición especial dor y se mueve a lo largo del campo de visión para dibujar los de aniversario de la revista Communications de la ACM: píxeles directamente en la retina. Pilotos de caza, neurociru- janos y personas con visión limitada están utilizando estas En la actualidad existen dos universos paralelos: uno ana- pantallas para ver datos críticos de la computadora sin apar- lógico y diario en el que habitamos, y otro nuevo y digital cre- tar los ojos de su trabajo. ado por humanos pero habitado por máquinas digitales. Visi- tamos este mundo digital asomándonos a través de las troneras LA ENTRADA DEL MAÑANA. SENSORES que son nuestros monitores, y manipulamos con el teclado y El visionario de la tecnología Paul Saffo predijo que el ma- el ratón del mismo modo que un técnico nuclear trabaja con yor avance tecnológico ocurrirá cuando los investigadores des- material radioactivo mediante guantes y brazos manipulado- arrollen, y las empresas comercialicen, sensores baratos que res... Ahora estamos entregando órganos sensibles y de ma- permitan a los dispositivos digitales monitorizar el mundo ana- nipulación a las máquinas para que puedan entrar en la reali- lógico. Los sensores de temperatura, los ópticos, los de movi- dad analógica. Las posibles sorpresas que todo esto puede miento y otros muchos ya permiten que las computadoras con- acarrear durante las próximas décadas son verdaderamente in- trolen una gran variedad y condiciones de la vida real. En el ciertas. N TR ACORRIE N Cambiando sobre la marcha Por J. Bradford DeLong TE CO Los periodistas informáticos y los ven- pa unos 200 metros lineales en la librería de mi casa cabe en dedores tienden a centrarse en la CPU un 4 por ciento del espacio de su disco). En la actualidad, una cuando hablan de la evolución del PC. inversión de unos 350 dólares en un dispositivo de almacena- En este artículo, publicado por primera miento masivo puede contener aproximadamente 250 horas de vez en mayo de 2003 en la revista Wired, vídeo digital de calidad media. ¿Y mañana? Estoy ansioso de Bradford DeLong habla de los grandes avances producidos en que hacia el 2012, 100 dólares de almacenamiento me pro- la capacidad de almacenamiento de las computadoras y en el porcionen un Terabyte completo. La potencia de computa- impacto que dichos cambios tendrán en nuestras vidas. ción y la conectividad acaparaban las cabeceras en la pasa- Aquellos de nosotros, que tenemos un pie más allá de la da década, pero el almacenamiento masivo tomará el relevo tumba y que empezamos a utilizar computadoras a mediados debido a tres causas. La primera es reguladora: no parece que de los años 80 recordamos la gran liberación que supuso ol- aquí, en los Estados Unidos, tengamos el capital y las estruc- vidar los disquetes. Nos habíamos liberado de la necesidad de turas de telecomunicación reguladoras lo suficientemente rá- que todos nuestros programas, sistemas operativos y ficheros pidas como para ver durante los próximos años la explosión tuvieran que caber en 360 Kilobytes de un tamaño de 5 pul- del ancho de banda que sabemos que es técnicamente posi- gadas y media. La revolución de la tecnología de disco duro ble. La segunda es que, siguiendo la ley de Moore, el silicio se que nos permitía 10 Megabytes de almacenamiento por unos está haciendo cada vez más caro. Intel, IBM y otras compañí- 1.000 dólares fue un avance maravilloso. as están ahora mismo desarrollando las nuevas generaciones Pero los avances producidos desde entonces (y los que ve- de microprocesadores. Pero el coste de fabricar un semicon- remos en breve) son más impresionantes aún. Justo ahora es- ductor es ahora de unos 3.000 millones de dólares y aumen- toy sentado delante de un disco duro de 60 Gigabytes que tando, por lo que algunas compañías no pueden soportarlo. La cuesta menos de 100 dólares. Hagamos la equivalencia: si an- tercera es que el almacenamiento en masa es muy simple: us- tes 10 Megabytes costaban 1.000 dólares, los 60 Gigabytes de ted lee y escribe marcas, ya esté trabajando con una moder- ahora costarían 6.000.000 de dólares de los de antes, hace 18 na unidad magneto-óptica o con una tabla de arcilla babilóni- años. O sea, que medido al precio de mediados de los 80, ¡es- ca. Lo que importa es el tamaño y la precisión del cincel, y la toy sentado delante de 6.000.000 de dólares! creatividad técnica de nuestros ingenieros es una apuesta se- Tenemos la ley de Moore para los microprocesadores. Pero, gura para ver a la conectividad y la ley de Moore quedarse por ¿alguien ha preparado alguna para los discos duros? En dis- detrás de la explosión del almacenamiento masivo. positivos de almacenamiento masivo hemos visto un descen- Por tanto, ¿qué será del mundo si los sistemas de alma- so de 60.000 veces su precio, más de una docena de veces la cenamiento no son un factor limitativo? fuerza de la ley de Moore con menos de una centésima parte En primer lugar, el abaratamiento del coste del espacio en de excitación por parte de la prensa. disco y la muerte de los modelos de empresa tradicionales de Toda mi colección de música favorita (1.803 pistas, 128,8 la industria del entretenimiento. El dinero vendrá del nuevo horas de ficheros MP3 de una calidad relativamente alta) está contenido para el que un premio basado en la obtención de lo guardada en una pequeña esquina de 8 Gigabytes de mi dis- que debe tenerse obligadamente puede aún justificarse, igual co duro. El periodista Dan Gillmor del San Jose Mercury News que la distinción que aparece en las portadas de los libros de lleva toda la Enciclopedia Británica en su portátil (lo que ocu- bolsillo hace con las ventas de libros. Otra parte sustancial del 114 PA R T E 1 Introducción a las computadoras capital también vendrá de las pantallas de gran tamaño, vivas dan al estudio que escriba los mejores algoritmos para des- y otras experiencias que no pueden duplicarse en casa. No es cargar copias a su disco duro de las 50 películas que más le que la información (en el sentido de contenido multimedia) apetezcan a uno. quiera ser gratuita. En lo profundo de la mente humana es un Por último, y no menos importante, su memoria mejorará. poderoso impulso humano para intercambiar, reciprocar, no Habrá espacio para almacenar cualquier cosa que desee re- sólo para tomar sino también para dar. Pero la reciprocidad cordar del día a día: imágenes de personas que haya visto (ob- sólo funciona si los términos del intercambio se ven como jus- tenidas desde Internet), palabras que haya escuchado (gra- tos. badas mediante un micrófono de su portátil y convertidas En segundo lugar, la aplastante reducción de costes del al- después a texto), por no mencionar cualquier pensamiento macenamiento conducirá a la apoteosis de las librerías; o, que no haya tenido tiempo de escribir. Su vida es su archivo, más bien, de la búsqueda. Esa «aplastante reducción de los y su archivo es su vida. Olvidarse será mucho más difícil, a me- costes del almacenamiento» significa que haremos copias de nos, por supuesto, que usted quiera hacerlo. todo. Pero esta operación sólo es útil cuando se puede en- contrar aquello que se está buscando. Yo sigo buscando con frecuencia, y es más sencillo hacerlo en la parte accesible pú- blicamente de mi disco duro que es www.j-bradford-delong.net que en mis directorios privados. ¿Por qué? Google. Otras per- sonas han labrado caminos por los directorios abiertos al mun- CUESTIONES DE DEBATE do, y Google ha agregado los rastros web que han generado. 1. ¿Está de acuerdo en que el almacenamiento masivo, y no La inteligencia (artificial o de otro tipo) al evaluar el valor de los las CPU, «ocuparán los titulares» en la próxima década? documentos y su relevancia para usted bien podría convertir- Razone su respuesta. se en un factor insuficientemente verdadero. Y uno de los prin- 2. ¿Está de acuerdo en que en que las mejoras en la tecno- cipios básicos de toda economía es que el factor insuficiente- logía de almacenamiento ayudará a mejorar su memoria? mente verdadero es altamente premiado. Los niños de Google Razone su respuesta. serán una parte importante de la imagen. Los futuros benefi- cios de los estudios cinematográficos puede que correspon- Resumen Una computadora con tan sólo una CPU y memoria in- dispositivos de entrada están diseñados para hacer una terna no tiene mucho valor; los periféricos permiten cosa: convertir señales procedentes de una fuente ex- que esa computadora se comunique con el mundo ex- terna en modelos de bits que la computadora puede terior y almacene información para su uso posterior. Al- procesar. gunos periféricos son dispositivos de entrada exclusi- Los dispositivos de salida llevan a cabo la tarea con- vamente. Otros lo son de salida. Y un tercer grupo son traria: aceptan cadenas de bits procedentes de la com- dispositivos de almacenamiento externos que aceptan putadora y las transforman en un formato que tenga sen- información desde, y hacia, la CPU. tido para el mundo exterior. Los monitores, incluyendo Los dispositivos de entrada más habituales en la ac- los de tipo CRT y LCD, son los más utilizados para tualidad son el teclado y el ratón, aunque existen otros mostrar la información que continuamente genera la muchos que pueden conectarse a la computadora. Los máquina. Diversos tipos de impresoras se emplean para trackballs, las pantallas táctiles, y los joysticks ofrecen generar una salida en papel. Las máquinas de fax y los alternativas al ratón como dispositivo de señalización. fax- módem permiten compartir información impresa Los lectores de códigos de barras, de marcas ópticas y usando las líneas telefónicas tradicionales. Los dispo- de tinta magnética están diseñados para reconocer y sitivos de salida también permiten que una computadora trasladar patrones y caracteres impresos de una forma controle a otras máquinas. especial. Los escáneres y las cámaras digitales con- A diferencia de la mayor parte de periféricos de en- vierten fotografías, dibujos y otro tipo de imágenes trada o salida, los dispositivos de almacenamiento analógicas en archivos digitales que la computadora (como las unidades de disco y de cinta) son capaces de puede procesar. Los digitalizadores de sonido hacen la realizar una comunicación con la computadora en los misma operación con la información de audio. Todos los dos sentidos. Gracias a su enorme velocidad de acceso CAPÍTULO 3 Fundamentos del hardware: periféricos 115 y a su carácter aleatorio, los discos magnéticos (discos Para tener una computadora plenamente confor- duros, disquetes y otro tipo de medios removibles) son mada, el hardware necesario debe incluir un proce- la forma de almacenamiento más común de las com- sador (como mínimo), memoria, dispositivos de al- putadoras modernas. Los dispositivos de acceso se- macenamiento y varios periféricos de entrada/salida cuencial (como las cintas) suelen emplearse casi ex- para comunicar con el mundo exterior. Las conexio- clusivamente como medio para almacenar aquella nes de red hacen posible que las computadoras pue- información que no se usa con frecuencia. Los discos dan comunicarse directamente unas con otras. Las ópticos se emplean principalmente como medios de redes borran los límites entre los sistemas informáti- solo lectura de alta capacidad, aunque los nuevos pue- cos individuales. Con todos los componentes hard- den leer y escribir datos. En el futuro, la tecnología de ware en su sitio, una computadora está preparada para almacenamiento en estado sólido sustituirá con toda recibir y seguir las instrucciones codificadas en el probabilidad a los discos y las cintas. software. Cuestionarios interactivos 1. El CD-ROM del libro contiene preguntas de test re- cer el cuestionario. Una vez lo haya completado, lacionadas con este capítulo, incluyendo preguntas puede mandar por email los resultados a su ins- multiopción, de verdadero o falso, y de unión de tructor. coincidencias. 3. El sitio web contiene también el debate de cues- 2. El sitio web del libro, http://www.computerconfluence. tiones abiertas llamadas Internet Explorations. De- com, contiene ejercicios de autotest relacionados bata una o más de las cuestiones de Internet Ex- con este capítulo. Siga las instrucciones para ha- plorations en la sección de este capítulo. Verdadero o falso 1. La unidad de disco fue inventada casi al mismo 7. La mayoría de impresoras para PC actuales son tiempo que las primeras computadoras. láser, porque las de color son mucho más baratas que las de inyección de tinta a color. 2. Las computadoras de bolsillo no pueden disponer de teclados porque el lápiz electrónico es el úni- 8. Una unidad CD-RW puede utilizarse para alma- co dispositivo de entrada que puede reconocer. cenar y hacer copias de seguridad de ficheros de 3. El touchpad de un portátil tiene la misma función datos. que un teclado QWERTY en un PC. 9. Hace algunos años, la industria de las computa- 4. Ya que los códigos de barras fueron diseñados doras llego a un acuerdo sobre un estándar uni- para ser leídos por computadoras, los dispositivos versal para el almacenamiento reescribible en que los leen son extremadamente precisos. DVD. Por tanto, virtualmente, todas las unidades están basadas en ese estándar. 5. Un escáner crea una representación analógica de una imagen digital impresa. 10. Las computadoras sin herencia no incluyen los es- 6. La calidad de imagen de un monitor está deter- tándares de PC antiguos, como el puerto serie, que minada en gran medida por su resolución y pro- no son eficientes cuando se los compara con las fundidad de color. tecnologías más recientes como USB. 116 PA R T E 1 Introducción a las computadoras Multiopción 1. El ratón es un elemento estándar en casi todos los 7. El disquete está considerado obsoleto por mu- PC modernos excepto chos profesionales porque a) en los PC sin puertos USB o FireWire. a) es exclusivamente de sólo lectura. b) en los IBM PC. b) es especialmente vulnerable a los ataques de c) en los iMac. los hackers. d) en los portátiles. c) no dispone de capacidad de almacenamiento e) en las estaciones de trabajo. suficiente para los grandes archivos de datos con los que se trabaja hoy en día. 2. ¿Cuál de los siguientes dispositivos es de entra- da y de salida? d) no es tan fiable como un disquete moderno. a) Un lector de código de barras. e) Todas las anteriores. b) Un escáner de sobremesa. c) Una pantalla táctil. 8. Muchas cámaras digitales actuales almacenan las d) Un sensor. imágenes usando e) Un plotter. a) un DVD-RAM. b) un CD-ROM. 3. El reconocimiento óptico de caracteres puede uti- c) memoria flash. lizarse para extraer texto escrito en d) tinta digital. a) hojas de papel en blanco. e) Ninguna de las anteriores. b) tabletas de PC. c) PDA. 9. ¿Cuál de las siguientes tecnologías está siendo re- d) letras escaneadas. tirada de los PC modernos? e) Todas las anteriores. a) USB 2.0. 4. La tecnología LCD se emplea en b) FireWire 800. a) las pantallas de los portátiles. c) El puerto paralelo de impresora. b) muchas pantallas de computadoras de escritorio. d) Las ranuras de expansión. c) proyectores de vídeo. e) Los dispositivos intercambiables «en caliente». d) Todas las anteriores. e) Ninguna de las anteriores. 10. ¿Cuál de las siguientes es más parecida a la ar- quitectura abierta de un PC moderno? 5. Una impresora multifunción suele incluir varios a) Un coche actual con una computadora con- dispositivos como trolada por un sistema de emisiones que a) un escáner. puede ser ajustado por mecánicos autori- b) un monitor CRT. zados. c) un teclado QWERTY. b) Un microondas «inteligente» con una compu- d) un ratón. tadora incrustada que permite recetas comple- e) Todas las anteriores. jas y programación. 6. La cinta magnética no resulta práctica para aque- c) Un sistema musical que permite que los alta- llas aplicaciones en la que los datos deben recu- voces, reproductores de discos y otros com- perarse rápidamente porque la cinta es ponentes sean reemplazados por el propietario. a) un medio de acceso aleatorio. d) Una computadora de bolsillo que firmware b) un medio de acceso secuencial. preinstalado que realice la mayor parte de las c) un medio de acceso de sólo lectura. tareas comunes a la PDA. d) frágil y muy fácil de dañar. e) Un teclado musical que incluya un sintetizador e) un medio de almacenamiento caro. preinstalado y una pantalla LCD. CAPÍTULO 3 Fundamentos del hardware: periféricos 117 Preguntas de repaso 1. Proporcione una definición de cada uno de los siguientes términos. Compruebe sus respuestas en el glosario. Acceso aleatorio FireWire (IEEE 1394, Medio removible en Software de Acceso secuencial FireWire 400, cartucho Lesiones reconocimiento de Almacenamiento en FireWire 800) por tensión escritura manual estado sólido Impresora repetitiva Tableta gráfica Cámara digital Impresora de impacto Memoria flash Tarjeta de sonido CD-R Impresora de inyección MFP (Impresora Teclado CD-ROM de tinta multifunción) Teclado ergonómico CD-RW Impresora de línea Monitor Terminal POS (Punto Cinta magnética Impresora Monitor CRT (Tubo de de venta) Computadora basada fotográfica rayos catódicos) Touchpad (trackpad) en lápiz electrónico Impresora láser Monitor LCD (Pantalla Trackball Digitalizar Impresora matricial de cristal líquido) Unidad de CD-ROM Disco duro Impresora sin impacto OCR (Reconocimiento Unidad de CD-RW Disco magnético Joystick óptico de caracteres) Unidad de cinta Dispositivo de Lector de caracteres de Pantalla Unidad de disco almacenamiento tinta magnética Pantalla táctil Unidad de disco óptico Disquete (disco Lector de códigos de Plotter Unidad de DVD-ROM flexible) barras Pointing stick USB (Bus serie DVD Lector óptico de (TrackPoint) universal) Escáner marcas Ratón VDT (Terminal de Estándares de interfaz Máquina Resolución visualización de Fax-módem facsímil (fax) Sensor vídeo) 2. Enumere cinco dispositivos de entrada y tres de 6. Nombre al menos dos dispositivos hardware que salida que pueden conectarse a un PC. Describa usen LCD porque el uso de un CRT lo haría in- el uso típico de cada uno. útil. 3. Nombre y describa tres dispositivos de entrada de 7. ¿Cuáles son las ventajas de las impresoras sin propósito especial utilizado habitualmente en lu- impacto como las láser con relación a las de im- gares públicos como tiendas, bancos y librerías. pacto? ¿Existen desventajas? 4. Muchas personas dicen que el ratón no es practi- 8. Algunos periféricos usados con asiduidad pueden co como dispositivo de señalización en un portá- ser descritos como de entrada y de salida. Explí- til. Describa, al menos, tres alternativas que sí quelo. sean adecuadas. 9. ¿Cuál es la diferencia entre dispositivos de alma- 5. ¿Cuáles son las ventajas de los monitores CRT so- cenamiento de acceso secuencial y aleatorio? bre los LCD? ¿Cuáles son los usos principales de cada uno? 118 PA R T E 1 Introducción a las computadoras Cuestiones de debate 1. Si pensamos en el cerebro humano como en una 2. ¿Qué nuevos tipos de periféricos piensa usted que computadora, ¿cuáles serían sus dispositivos de podrían tener las computadoras del futuro? ¿Por entrada? ¿Y los de salida? ¿Y los de almacena- qué? miento? Proyectos 1. El teclado es el dispositivo de entrada principal en 3. Visite un banco, tienda, oficina o laboratorio. Lis- la mayoría de computadoras actuales. Si no sabe te todos los periféricos de computadora que pue- «cómo darle a la tecla», se encuentra claramente da ver y clasifíquelos como de entrada, salida o en desventaja en un mundo de computadoras. Por de almacenamiento. suerte, muchos de los programas están diseñados para aprender tecleando. Si necesita aprender a te- 4. Usando anuncios de computadoras que aparezcan clear, intente encontrar uno de estros programas en revistas, periódicos y catálogos, intente des- y úselo con asiduidad. componer el coste de una computadora para de- terminar, como media, qué porcentaje de ese cos- 2. Utilizando el inventario de computadoras que des- te va a para a la unidad del sistema (CPU, arrolló en el Proyecto 4 del Capítulo 1, determine memoria y discos duros), cuál a los dispositivos los componentes principales de cada una (dispo- de entrada y salida y cuál al software. ¿Cómo sitivos de entrada, de salida, de almacenamiento, cambian estos precios a medida que aumenta el etc.). precio del sistema? Fuentes y recursos Libros Disclosure, de Michael Crichton (New York: Ballantine Bo- oks, 1994). Este libro convertido después en película ofrece Infinite Loop: How the World’s Most Insanely Great una visión interna de una empresa ficticia de Seattle que fa- Computer Company Went Insane, de Michael S. Malone brica periféricos para computadoras. Aun cuando el autor (New York: Doubleday, 1999). El libro de Malone cuenta la tiene claramente condicionada su credibilidad debido a una historia de Apple desde los primeros días del Apple I hasta trama misteriosa, el relato ofrece algunas pinceladas del pa- los años del Macintosh. pel que juega el dinero y el poder dentro de la industria de las Insanely Great: The Life and Times of Macintosh, the computadoras actuales. También esboza parte de la fría y Computer That Changed Everything, Reissue Edition, de práctica tecnología informática en un futuro muy cercano. Steven Levy (New York: Penguin, 2000). Admirador de Ap- ple y columnista de Newsweek, Steven Levy vuelve a contar Real World Scanning and Halftones, Second Edition, de con detalle los primeros diez años de la historia del Macintosh. David Blatner y Steve Roth (Berkeley, CA: Peachpit Press, 1998). Es fácil utilizar un escáner, aunque no siempre es sen- The Second Coming of Steve Jobs, de Alan Deutschman cillo conseguir un buen escaneado. Este libro ilustrado trata (New York: Broadway Books, 2000). Este libro se centra en el uso del escáner desde las nociones más sencillas hasta tru- el controvertido CEO de Apple en sus años en NeXT y su pos- cos y técnicas profesionales. terior vuelta a Apple. Jobs es una controvertida, compleja y privada persona que ha alcanzado fama y notoriedad. Su his- Digital Photographer’s Handbook, de Tom Ang (London, toria es una buena lectura. UK: DK Publishing, 2002). Esta obra, profusamente ilustra- CAPÍTULO 3 Fundamentos del hardware: periféricos 119 da, del renombrado conferenciante fotográfico Ang trata to- tadora puede ser peligroso para su salud y no se tiene cuidado dos los temas, desde los cimientos hasta la manipulación y y sentido común. Este libro describe ejercicios de estiramien- edición avanzada de imagen. to y relajación para trabajadores y estudiantes «de escritorio». Si gasta varias horas al día delante de una pantalla, estas acti- The Essential Guide to Computer Data Storage: From vidades pueden ayudarle a cuidar cuerpo y mente. Floppy to DVD, del Dr. Andrei Khurshudov (Upper Saddle River, NJ: Prentice Hall, 2001). Este libro ofrece profundas explicaciones acerca de una gran variedad de periféricos y es- Publicaciones tándares de interfaz como discos magnéticos, discos ópticos E-media. Esta revista mensual, dirigida a profesionales de la y almacenamiento para cámaras y reproductores de MP3. tecnología multimedia, trata con detenimiento las tecnologí- as de entrada, salida y almacenamiento. Direct from Dell: Strategies That Revolutionized an In- dustry, de Michael Dell con Catherine Fredman (New York: Computer Shopper. Esta publicación mensual suele incluir HarperBusiness, 1999). La historia interna de cómo un estu- algunos artículos dirigidos al consumidor, pero ha evolucio- diante de colegio de Texas convirtió su dormitorio en el ini- nado con el paso del tiempo de ser una referencia basada en cio de la compañía de computadoras de más éxito en Amé- anuncios a una versión impresa del popular sitio web shop- rica. Dell llevó el «modelo directo» a la industria del PC, per.com de CNET, con impresiones y editoriales de los prin- cambiando para siempre el modo en que los fabricantes de PC cipales escritores del sitio. hacían negocio, y la empresa se convirtió en la primera his- toria duradera de éxitos en Internet, cuando pasó con éxito de Páginas web imprimir anuncios de ventas al comercio electrónico. La mayor parte de fabricantes de periféricos disponen de pá- Desktop Yoga, de Julie T. Lusk (New York: Perigee, 1998). Al gina web. El sitio web de este libro le guiará a muchas de es- igual que cualquier otra actividad, el trabajo con una compu- tas interesantes páginas. FUNDAMENTOS DEL SOFTWARE El fantasma de la máquina 4 DESPUÉS DE LEER ESTE CAPÍTULO Extras multimedia en el CD-ROM DEBE SER CAPAZ DE: y la web ✓ Describir las tres categorías fundamentales de ✓ Actividades sobre cómo trabajan los sistemas software y sus relaciones. operativos y el modo en el que se ejecutan los ✓ Explicar la relación de los algoritmos con el software. programas. ✓ Comentar los factores que hacen de una aplicación ✓ Explicación mediante un vídeo de lo que es Linux y una herramienta útil. el motivo por el que puede querer utilizarlo. ✓ Describir el papel del sistema operativo en una ✓ Se ejecuta un programa en una demo animada. computadora moderna. ✓ Acceso instantáneo al glosario y a las referencias de ✓ Esbozar la evolución de las interfaces de usuario, palabras clave. desde los primeros lenguajes de programación hasta ✓ Cuestionarios de autoestudio interactivos. las interfaces del futuro relacionadas con la realidad virtual. ✓ Fuentes software gratis... ... y más. computerconfluence.com 122 PA R T E 1 Introducción a las computadoras LINUS TORVALDS Y EL SOFTWARE QUE NO ES PROPIEDAD DE NADIE No tenía ni idea de lo que estaba haciendo. Pensé que era el mejor programador C uando Linus Torvalds compró su primer PC en 1991, nunca pensó que iba a convertir- se en un arma fundamental en la guerra de liberación del software. Sólo quería evitar tener que esperar para conseguir un terminal que le permitiera conectar con el mainframe del mundo. Todo de su universidad. Torvalds, un estudiante de 21 años de la universidad de Helsinki en Fin- programador de 21 años landia, había eludido comprar un PC porque no le gustaba «ni su pésima arquitectura ni su piensa así. «Cómo de duro pésimo sistema operativo MS-DOS». Pero Torvalds había estudiado sistemas operativos, y puede ser, no es más que un decidió construirse uno propio. sistema operativo». Basó su trabajo en Minix, una versión de libro de texto a baja escala del sistema opera- —Linus Torvalds tivo UNIX diseñado para funcionar en un PC. Poco a poco, fue uniendo las piezas de un ker- nel, la parte del sistema operativo en el que se llevan a cabo realmente las tareas de pro- cesamiento y de control. Cuando comentó su proyecto en un foro de discusión de Internet, un miembro del mis- mo ofreció su espacio para colocarlo en un servidor de una universidad. Otros lo copiaron, se ocuparon ligeramente de él y le devolvieron los cambios a Torvalds. El trabajo en comu- nidad se convirtió eventualmente en lo que se conoce hoy en día como Linux (pronuncia- do por su creador como «Linn-uks»). En un par de años, fue lo suficientemente bueno como para distribuirse como producto. En lugar de registrar y vender Linux, Torvalds hizo que fuera totalmente libre bajo la GPL (Licencia pública general, General Public License) desarrollada por la Free Software Foun- dation. Según la GPL, cualquiera puede obtener, modificar e incluso vender Linux, siempre que el código fuente (las instrucciones del programa) permanezca disponible de forma gra- tuita para el resto de personas que deseen mejorarlo. Linux es el mejor ejemplo de lo que se conoce como software de código abierto, y en la actualidad es la punta de lanza del popular movimiento a favor de este tipo de software. Miles de programadores de todo el mundo han trabajado con Linux, con Torvalds en el centro de la actividad. Algunos lo hacen porque creen que debería haber alternativas a los caros productos comerciales; otros porque pueden optimizar el software; y otros, simple- mente, porque es divertido. Como resultado de todos estos esfuerzos, Linux se ha conver- tido en un potente y versátil producto con millones de usuarios. En la actualidad, Linux impulsa servidores Web, estaciones de trabajo de filmación y ani- mación, supercomputadoras científicas, un puñado de computadoras de bolsillo, algunos PC de propósito general e incluso electrodomésticos inteligentes con acceso a Internet (por ejemplo, frigoríficos). Linux es especialmente popular en los lugares en los que se utiliza la informática con un bajo presupuesto, particularmente en países del Tercer Mundo. El éxito de Linux ha inspirado a Apple, Sun, Hewlett-Packard y otras empresas de soft- ware a liberalizar productos de código abierto. Incluso la todopoderosa Microsoft está pres- tando atención a medida que este sistema operativo está creciendo en popularidad, y ha respondido con una estrategia de código pseudo-abierto que incluye productos que com- piten directamente con Linux. En la actualidad, Torvalds es un héroe para la gente de Internet. Las páginas Web rin- den homenaje a su persona, a su creación y a Tux, el pingüino que se ha convertido en la mascota de Linux. En 1996, completó su titulación en informática y se puso a trabajar en Transmeta Corp, una compañía de diseño de chips ubicada en Silicon Valley. Sin embargo, aun gasta horas y horas de su tiempo conectado con las legiones Linux, mejorando un sis- tema operativo que pertenece a todo el mundo, y a nadie. CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 123 L os Capítulos 2 y 3 sólo tratan un parte de la historia de lo que las computa- doras son hoy en día. Aquí tiene un resumen de nuestra historia hasta el mo- mento: En un extremo tenemos una persona (usted, yo o cualquier otra). Todos tenemos problemas que resolver, problemas que afectan a nuestro trabajo, a las comunicacio- nes, al transporte, a las finanzas, etc. Muchos de estos problemas suspiran por solu- ciones procedentes de una computadora. En el otro extremo tenemos una computadora, un bulto increíblemente sofistica- do capaz de realizar todo tipo de trucos tecnológicos. Por desgracia, la computadora reconoce sólo ceros y unos. Un gran abismo separa a la persona que tiene una colección de vagos problemas del árido y rígidamente delimitado mundo de las computadoras. ¿Cómo pueden los humanos traspasar esta grieta y poder comunicarse con la computadora? Éste es el punto en el que el software entra en acción. El software permite que las personas puedan contarle a la computadora cierto tipo de problemas y que ésta a su vez les ofrezca algún tipo de solución a los mismos. El software actual no se ha materializado de la nada; ha evolucionado a partir de las placas base y otros tipos de dispositivos hardware que fueron usados para progra- mar las primeras computadoras como la ENIAC. El matemático John von Neumann, que trabajó con los creadores de la ENIAC, J. Presper Eckert y John Mauchly, escri- bió un informe en 1945 en el que sugería que las instrucciones de un programa podí- an almacenarse en la memoria junto con los datos. Cada computadora creada desde entonces se ha basado en el concepto de programa almacenado descrito en dicho informe. La idea estableció la industria del software. En lugar de jugar con interruptores o de parchear cables, los programadores de hoy en día escriben programas (un conjunto de instrucciones informáticas diseñadas para resolver problemas) y las introducen en la memoria de la computadora mediante te- clados o cualquier otro dispositivo de entrada. Estos programas constituyen el software de la máquina. Debido a que está almacenado en memoria, una computadora puede cambiar de una tarea a otra y volver después a la primera sin necesidad de modificar el hardware. Por ejemplo, la computadora que sirve como procesador de textos para escribir este libro puede, con un simple clic de ratón, convertirse en un cliente de correo electró- nico, un navegador Web, una hoja de cálculo, una estación de trabajo para la edición de vídeo, un instrumento musical o una máquina de juegos. ¿Qué es el software y cómo puede cambiar un amasijo de circuitos en un camale- ón electrónico? Este capítulo ofrece algunas respuestas generales a esta pregunta me- diante detalles de las tres categorías principales de software: • Compiladores y otros programas de traducción, los cuales permiten que los pro- gramadores creen otro software. • Aplicaciones, que sirven como herramientas productivas para ayudar a los usua- rios a resolver sus problemas. • Software de sistema, que es el encargado de coordinar las operaciones de hard- ware y que se encuentra en la trastienda que raramente ve el usuario de un sis- tema informático. 124 PA R T E 1 Introducción a las computadoras Leonardo da Vinci llamó música a «la forma de lo Procesamiento con programas invisible» y su frase es si cabe más idónea como El software es invisible y complejo. Para tener claros los conceptos básicos, empezare- descripción de software. mos nuestra exploración de lo que es software con una analogía más cercana a nosotros. —Alan Kay, creador del portátil y arquitecto de interfaces de usuario Comida como idea Piense en el hardware de una computadora como en la cocina de un restaurante de co- mida rápida: está preparada para producir cualquier cosa que el cliente (usuario) so- licite, pero permanece ociosa hasta que se realiza un pedido (comando). Roberto, el jefe informático de nuestra imaginaria cocina, actúa como la CPU, esperando las pe- ticiones de los usuarios/clientes. Cuando alguien suministra un comando de entrada (por ejemplo, pide una tortilla de patatas) Roberto responde siguiendo las instruccio- nes de la receta correspondiente. Como ya habrá supuesto, la receta es el software. Contiene las instrucciones ne- cesarias para que el hardware produzca la salida solicitada por el usuario. Si esa re- ceta es correcta, clara y precisa, el cocinero mezcla los datos de entrada (los huevos, la patata y cualquier otro ingrediente) para obtener la salida adecuada (la tortilla). En caso de que las instrucciones no sean claras, o si el software tiene errores, o bugs, la salida puede no ser la que el usuario desea. Por ejemplo, suponga que Roberto tiene la siguiente receta para hacer la «Mara- villosa Tortilla de Patata de la Abuela Enriqueta»: Figura 4.1. La Maravillosa Tortilla de Patata de la Abuela Enriqueta 1. Cortar las patatas en rodajas finas y freírlas en aceite abundante. 2. Dependiendo de la textura que desee, batir unos seis huevos por cada kilo de patatas (si desea una tortilla más esponjosa, utilizar más huevos). 3. Mezclar los huevos con las patatas. 4. Una vez dorada, servir a trozos en un plato. Esta aparentemente correcta receta tiene varios fallos. El paso 1 dice que las pata- tas deben cortarse en rodajas finas, pero si no se especifica nada más, Roberto podría cortarlas sin haberlas pelado antes. El paso 2 no dice nada acerca de cascar el huevo; por tanto, nuestro cocinero podría batirlos junto con las cáscaras (lo que no resulta de- masiado agradable). El paso 3 tiene, al menos, dos errores. El primero hace referen- cia al huevo: si no se especifica nada más, Roberto podría pensar que éstos pueden mez- clarse enteros (sin «cascar»). El segundo tiene que ver con las patatas. Es preciso que éstas estén fritas para poder hacer la mezcla. Por tanto, Roberto debería saber está con- dición. No se olvide que nuestro cocinero, como cualquier buena computadora, sólo sigue las instrucciones que se le dan. La palabra más útil en un Una máquina rápida pero estúpida lenguaje de programación es «oops». Nuestro imaginario cocinero automatizado puede no parecer muy brillante, pero es con- —David Lubar, en It’s Not a siderablemente más inteligente que la CPU de cualquier computadora. Por lo gene- Bug, It’s a Feature ral, suelen recibir el nombre de «máquinas inteligentes» aunque, en la realidad, son CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 125 dispositivos tremendamente limitados capaces de llevar a cabo sólo las operaciones aritméticas básicas (como 7 + 3 y 15 – 8) y algunas comparaciones lógicas simples («¿Es este número menor que éste otro?» «¿Son idénticos estos dos valores?»). Las computadoras parecen inteligentes porque pueden efectuar estas operaciones aritméticas y las comparaciones rápidamente y con precisión. Una computadora do- méstica típica puede realizar miles de operaciones en el tiempo que usted tarda en co- ger su bolígrafo y meterlo en el bolsillo. Un programa bien diseñado es el encargado de indicarle a la computadora que ejecute una secuencia de operaciones sencillas que, tomadas en conjunto, imprimen un informe, organizan las notas de los alumnos de una escuela o simulan un vuelo espacial. Sorpren- dentemente, todo lo que puede verse en una Figura 4.2. La Maravillosa Tortilla de Patata de la Abuela computadora es el resultado de una secuencia de Enriqueta: el algoritmo operaciones aritméticas y lógicas extremada- mente simples. El desafío para los desarrolla- 1. Cortar las patatas en rodajas finas y freírlas en aceite abundante. dores de software es inventar instrucciones que 1a. Coger varias patatas, a poder ser, no muy grandes. agrupen todas estas ordenes sencillas de modo 1b. Pelarlas. que sean útiles. 1c. Una vez peladas, lavarlas bien con agua y secarlas con un paño. La receta de la tortilla de patata de la abue- 1d. Coger una sartén y poner en ella aceite abundante. la Enriqueta no es un programa informático, ya 1a. Calentar el aceite. Cuando esté caliente, verter las patatas que no está escrito en un lenguaje que la má- en la sartén. quina pueda entender. Pero sí que podría ser 2. Dependiendo de la textura que desee, batir unos seis huevos por cada kilo de patatas (si desea una tortilla más esponjosa, considerado como un algoritmo: un conjunto utilizar más huevos). de procedimientos secuenciales para llevar a 2a. Observar la fecha de caducidad de los huevos. cabo una tarea. Un programa suele iniciarse con 2b. Cascar los huevos. un algoritmo escrito en cualquier lenguaje hu- 2c. Verter el contenido en un recipiente de tamaño mediano y tirar las cáscaras al cubo de la basura. mano (español, inglés, etc.). Al igual que nues- 2d. Sazonar al gusto. tra receta de la tortilla, el algoritmo inicial con- 2e. Batir hasta su completa homogeneización. tendrá generalidades, ambigüedades y errores. 3. Mezclar los huevos con las patatas. El trabajo del programador es convertir el al- 3a. Comprobar que las patatas están fritas: goritmo en un programa añadiéndole detalles, 3a1. Utilice un tenedor para pincharlas. puliendo los fallos, verificando los procedi- 3a2. Evitar que queden demasiado fritas, pues no mientos y depurando los errores. Por ejemplo, tomarán el huevo como es debido si convirtiéramos la receta en un programa, de- 3b. Sacar las patatas de la sartén. beríamos reescribirla tal y como se muestra a 3b1. En un plato limpio, colocar un trozo de papel de cocina que absorberá el aceite de las patatas. continuación. 3b2. Sacar las patatas de la sartén con una espumadera Es fundamental eliminar toda la ambigüedad y colocarlas en el plato. que se pueda. Este factor, aunque tolerable y a 3c. Verter las patatas en el recipiente que contiene los huevos veces útil en una conversación humana, es una batidos. fuente de errores en las computadoras. Es su for- 4. Una vez dorada, servir a trozos en un plato. ma original, la receta contiene la suficiente in- 4a. Dejar en la sartén una pequeña cantidad del aceite en el formación como para que cualquier cocinero que se han frito las patatas. 4b. Verter la mezcla de patatas y huevo en la sartén. realizara una estupenda tortilla de patatas, pero 4c. Una vez comprobado que está frita por ese lado, utilizar no es suficiente para un programa informático. otro plato para sacarla de la sartén. 4d. Verter otra pequeña cantidad de aceite para freír el otro Si tuviéramos que programar una computado- lado. ra con el hardware de entrada capaz de recono- 4e. Verter la parte sin freír en la sartén. cer tortillas de patatas y los dispositivos de 4f. Tras comprobar que está también frita, sacarla de la sartén, situarla en un plato limpio y cortarla a cuadrados o salida necesarios para cocinarlas, nos encon- a picos, según el gusto. traríamos con un detalle peliagudo: convertir 126 PA R T E 1 Introducción a las computadoras cada paso del proceso en una serie de instrucciones sin ambigüedad que pudieran ser interpretadas y ejecutadas por una máquina con un vocabulario de un niño de dos años. El lenguaje de las computadoras Cada computadora procesa instrucciones en un lenguaje máquina, el cual emplea có- digos numéricos para representar las operaciones más básicas de una computadora: sumar o restar números, compararlos, moverlos, instrucciones de repetición, etc. Los programadores de antaño estaban obligados a escribir cada programa en lenguaje má- quina, lo que suponía una tediosa tarea de trasladar cada instrucción a código binario. Este proceso era una clara invitación a la locura; ¡imagine lo que suponía intentar lo- calizar un fallo en una página llena de unos y ceros! Hoy en día, la mayoría de programadores emplean lenguajes de programación como C++, C#, Java o Visual Basic.NET que se encuentran a medio camino entre lo que en- tiende un humano y lo que se debe suministrar a la máquina. Estos lenguajes, llama- dos lenguajes de alto nivel, posibilitan que los científicos, ingenieros y público en ge- neral resuelvan sus problemas mediante una terminología familiar, en lugar de usar enigmáticas instrucciones máquina. Para que una computadora entienda un programa escrito en uno de estos lenguajes, es preciso convertirlo al idioma de las máquinas, es decir, a unos y ceros. Para aclarar el proceso de traducción, vamos a volver a nuestra cocina. Imagine un traductor de recetas que permite a nuestro cocinero informatizado buscar frases como «freír hasta que se dore». Al igual que ocurre con cualquier libro de cocina para prin- cipiantes, esta traducción se encargará de todas las verificaciones y de arrojar los ali- mentos a la sartén, de modo que Roberto entienda qué debe hacer siempre que se en- cuentre con una frase de este tipo. Como nuestro cocinero informatizado dispone del traductor, no es preciso incluir muchos detalles en la receta. Podemos comunicarnos a alto nivel. Cuanto más sofisticado es el traductor, más sencillo resulta el trabajo para el programador. El programa traductor más común es el compilador, cuya misión es convertir un programa completo escrito en un lenguaje de alto nivel (como C#) antes de que se ejecute por primera vez. El programa compilado puede ejecutarse una y otra vez, y sólo deberá recompilarse en el caso de que se modifique alguna instrucción. Los lenguajes de programación han evolucionado con paso firme durante las dos últimas décadas. Cada nueva generación de lenguajes facilita el proceso de codifica- ción, asumiendo y ocultando al programador muchas de las tareas propias de la má- quina. La implacable demanda de detalles técnicos por parte de la computadora no ha desaparecido; simplemente son manipulados automáticamente por el software de tra- ducción. Como resultado, la programación es más sencilla y menos propensa a los erro- res. A medida que los traductores se vuelven más sofisticados, los programadores pue- den comunicarse con la computadora en un lenguaje más próximo a los lenguajes naturales (aquéllos en los que todos nosotros hablamos y escribimos cada día). Aun con la ayuda de estos lenguajes, la programación es una tarea que precisa de una gran inversión de tiempo y de intensidad de pensamiento. Por suerte, muchos de los procesos que dos décadas atrás precisaban de programación, ahora son llevados a cabo por hojas de cálculo, programas gráficos y por otra serie de aplicaciones fáciles de usar. Los lenguajes de programación se emplean para resolver los problemas que no pue- den solucionarse gracias al software convencional aunque, virtualmente, todos los tra- CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 127 bajos de los usuarios podrían hacerse sin necesidad de programación. La programa- ción hoy en día la suelen realizar los desarrolladores de software profesional, los cua- les emplean lenguajes de programación para crear y refinar las aplicaciones que el res- to de los mortales empleamos. La computadora no es más Aplicaciones. Herramientas que una cosa estúpida pero veloz, no tiene imaginación, para los usuarios no puede originar una acción. Sólo es, y será, una herramienta para los Las aplicaciones de software permiten a los usuarios controlar sus computadoras sin humanos. pensar del mismo modo que los programadores. Vamos a centrar ahora nuestra aten- —Reacción de la American Library Association ante la ción en ellas. computadora UNIVAC exhibida en la Exposición Mundial de Nueva York de 1964 Aplicaciones para el usuario Las tiendas de computadoras y software, las de productos electrónicos y las de venta por correo venden cientos de programas: software de autoedición, de contabilidad, de gráficos, gestores de información personal, herramientas multimedia, títulos educati- vos, juegos, etc. El proceso de compra de cualquier software es similar al de cualquier CD de mú- sica. Pero existen algunas sutiles diferencias que veremos a continuación. Documentación Cualquier paquete de software debe incluir documentación impresa con las instruc- ciones a seguir para su instalación en el disco duro de la computadora. Algunos tam- bién disponen de tutoriales y manuales de referencia que explican cómo usarlo. Mu- chas compañías de software han sustituido estos documentos impresos por tutoriales, materiales de referencia y ficheros de ayuda que aparecen en la pantalla a petición del usuario. Muchos de estos ficheros de ayuda pueden actualizarse a través de una ayuda online disponible en el sitio Web de la empresa propietaria. Muchos progra- mas son tan fáciles de usar que pueden ponerse en marcha sin necesidad de leer la do- cumentación. Sin embargo, otros tienen características tan avanzadas que se hace di- fícil usarlos sin una lectura previa de dicha documentación. Actualización La mayoría de empresas de software trabajan en la mejora de sus productos, eliminando fallos y añadiendo nuevas características. Como resultado de ello, es frecuente que apa- rezcan nuevas versiones de los programas más populares cada uno o dos años. Para distinguir cada una de estas versiones, los nombres de los programas suelen ir segui- dos por el número de versión, como 7.0 en Photoshop 7.0. Muchas compañías usan los decimales para indicar revisiones de menor importancia, dejando los valores en- teros para modificaciones de gran calado. Por ejemplo, podría asumirse que Adobe Premiere 5.1, un programa de edición de vídeo, sólo incluyera algunas nuevas características con relación a Premiere 5.0, mien- tras que Premiere 6.0 debería ser significativamente diferente a la versión 5.1. Sin em- 128 PA R T E 1 Introducción a las computadoras CÓ MO FUNC I O N A 4.1. Ejecución de un programa Muchos programas están compuestos nes de memoria 2000 y 2001), los sume y almacene el resul- de millones de sencillas instrucciones tado en la posición de memoria 2002). Traducido al español, en código máquina. Aquí veremos el las instrucciones tendrían el siguiente aspecto: proceso de ejecución de una pequeña (100) Recupera (lee) el número almacenado en la dirección parte de un programa que realiza opera- de memoria 2000 (no el número 2000, sino el valor conte- ciones aritméticas. Las sentencias en có- nido en dicha posición) y sitúalo en un registro A. digo máquina son similares a las de los programas actuales, pero los detalles se han omitido. La computadora ya (101) Recupera el número almacenado en la dirección de tiene cargada (copiada) en su memoria la secuencia de ins- memoria 2001 y sitúalo en un registro B. trucciones a ejecutar para que la CPU pueda verlas. Ésta va (102) Suma los contenidos de los registros A y B y el re- obteniendo y ejecutando las instrucciones de manera se- sultado lo colocas en un registro C. cuencial (desde unas direcciones de memoria consecutivas) a menos que se indique específicamente que se produzca un (103) Escribe (copia) el valor del registro C en la dirección «salto» a algún otro sitio. La CPU está preparada para leer la de memoria 2002. siguiente instrucción desde la posición de memoria 100. Esta instrucción, y las ubicadas en las direcciones 101, 102 y 103, Para este ejemplo, supongamos que la dirección 2000 con- le indican a la CPU que lea un par de números de las posicio- tiene el valor 7, y la 2001, el 9. RAM Copy @ 2002, C Copy A @ 2000 Copy B @ 2001 1. Con la ayuda del bus, Add A, B C se recupera la instruc- 7 9 ción de la dirección 100, se decodifica por medio de la unidad de control 99 100 101 102 103 104 1999 2000 2001 2002 2003 y se ejecuta. Copiar Obtener Registros 2. Como resultado, el nú- 7 Unidad mero de la posición de 2000 (7) es copiado al CPU ABC Control registro A de la CPU. ALU Figura 4.3a CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 129 Copy @ 2002, C Copy A @ 2000 Copy B @ 2001 C 3. La instrucción es recu- RAM Add A, B 7 9 perada desde la direc- ción 101, decodificada y ejecutada. 99 100 101 102 103 104 1999 2000 2001 2002 2003 Obtener Copiar 7 9 Unidad de control CPU ABC 4. Como resultado, el nú- ALU mero de la posición Figura 4.3b 2001 (9) es copiado al registro B de la CPU. 5. La instrucción es recu- perada desde la direc- ción 102, decodificada Copy @ 2002, C Copy A @ 2000 Copy B @ 2001 C y ejecutada. RAM 7 9 Add A, B 6. Como resultado, los nú- meros contenidos en los registros A y B son 99 100 101 102 103 104 1999 2000 2001 2002 2003 sumados por la UAL. Obtener 7 9 16 Unidad 7. El resultado se coloca de control en el registro C. CPU ABC ALU Figura 4.3c Copy @ 2002, C Copy A @ 2000 Copy B @ 2001 8. La instrucción es recu- C 7 9 16 perada desde la direc- RAM Add A, B ción 103. 99 100 101 102 103 104 1999 2000 2001 2002 2003 Obtener 7 9 16 Unidad de control 9. Se decodifica, y ejecu- CPU ABC ta, y el número resultan- te se lleva a la dirección ALU de memoria 2002. Figura 4.3d 130 PA R T E 1 Introducción a las computadoras Figura 4.4. La mayoría del software actual dispone de algún tipo de ayuda online bajo petición. Microsoft Windows ofrece datos sensibles al contexto (ventanas cuyo contenido varía en función de los que se encuentre en la pantalla). Muchas empresas, incluida Microsoft, usan bases de datos Web para aumentar la ayuda incluida con el sistema. bargo, no todo el software sigue este convenio lógico. Por ejemplo, las últimas ver- siones del sistema operativo de Microsoft han sido marcadas como Microsoft Win- dows 95 (versión 4.0), Windows 98 (4.1), Windows Millennium Edition (Windows Me, versión 4.9) y Windows XP Home Edition (5.1). Cuando se compra un programa, lo normal es adquirir la última versión. Cuando aparece una nueva, es posible actuali- zar dicho programa a esa nueva versión pagando unos cánones de actualización a la empresa propietaria. Compatibilidad El comprador de cualquier software debe preocuparse de los temas de compatibili- dad. Cuando se adquiere un CD de música no es preciso indicar la marca de su re- productor, ya que todos los fabricantes están adheridos a una serie de estándares de fabricación. Aunque no de forma general, también existen los estándares universales de software en el mundo informático, pero un programa escrito para un tipo de com- putadora puede que no funcione en otro. Los paquetes de software contienen etique- tas con mensajes como «Precisa Windows 9x, Me o XP con 128 MB de RAM» (la «x» es una especificación de versión generalmente significa «se sustituye por cualquier nu- mero»; por tanto, «Windows 9x» significa «Windows noventa-algo»). Estas indica- ciones no deben tomarse a la ligera; sin el hardware y software compatible, muchos programas son inservibles. CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 131 Renuncias Según la letra pequeña de las garantías incluidas en muchos paquetes de software, al- gunas aplicaciones podrían ser técnicamente inservibles aun disponiendo de hardwa- re y software compatible. Éste es el primer párrafo de cualquier garantía de un soft- ware típico, el cual forma parte de un extenso EULA (Contrato de licencia de usuario final, End User License Agreement): Este programa se distribuye tal como es, sin garantía de ningún tipo. Usted asu- me todos los riesgos derivados de su uso. En caso de demostrarse que el progra- ma resultase defectuoso, usted (y en ningún caso el fabricante o sus distribuido- res) asumirá los costes derivados del servicio, reparación o corrección. El fabricante no autoriza, garantiza ni hace ninguna representación respecto al uso, o como resultado del uso, del programa en términos de exactitud, precisión, fia- bilidad, y usted cuenta con el programa y con sus resultados bajo su propia res- ponsabilidad. Las compañías de software se esconden tras las renuncias ya que nada está exen- to de un error de escritura en un programa. ¿Recuerda nuestros problemas a la hora de facilitar a Roberto un conjunto correcto de instrucciones para preparar una tortilla de patatas? Los programadores de aplicaciones, como un procesador de textos, deben anticiparse y responder a cualquier combinación de comandos y acciones llevadas a cabo por un usuario en cualquier situación. Dada la dificultad de la tarea, muchos pro- gramas trabajan sorprendentemente bien, aunque no perfectamente. Licencia Cuando se adquiere cualquier paquete de software, usted realmente no está comprando ese software sino una licencia para usar el programa, generalmente en una sola má- quina. Aunque las licencias de usuario final varían de una compañía a otra, la ma- yoría incluyen limitaciones en cuanto a los derechos de copia de los discos, la insta- lación del software en los discos duros y la transferencia de información entre usuarios. Muchas compañías ofrecen licencias corporativas, las cuales permiten uti- lizar el software a toda una empresa, un colegio o a instituciones gubernamentales. Existen incluso empresas que alquilan software a clientes corporativos y a los go- biernos. Virtualmente, todo el software comercializado tiene un copyright, lo que signifi- ca que no puede duplicarse legalmente para su distribución a terceras personas. Al- gunos programas grabados en CD o en DVD (los de aparición más reciente) están fí- sicamente protegidos contra copia de modo que no pueden duplicarse de ninguna manera. Por lo general, la forma más habitual de proteger un programa contra su co- pia es solicitar al usuario que escriba su nombre y el número de serie del producto an- tes de que éste se ejecute por primera vez. Entre ambos extremos, algunos programas no funcionan adecuadamente hasta que el propietario registra la compra a través de Internet. Al ser la programación una tarea tan complicada, el desarrollo de software es caro. Los desarrolladores utilizan los copyrights y las protecciones contra copia para ase- gurar que venden el número suficiente de copias que les permita recuperar sus gastos en investigación y sus horas de permanencia en el trabajo. 132 PA R T E 1 Introducción a las computadoras Distribución El software se distribuye directamente desde el fabricante a las empresas y otro tipo de instituciones, mientras que el cliente normal lo adquiere en tiendas especializadas, librerías y tiendas de este tipo. Muchos programas son vendidos mediante catálogos de venta por correo y sitios web. La distribución web permite que muchas empresas distribuyan sus productos sin necesidad de almacenarlos en discos ni empaquetarlos. Por ejemplo, podría descargar (copiar) una versión demo de un programa comercial desde el sitio web de una empresa; dicha versión demo es idéntica a la versión co- mercial, pero puede tener desactivadas algunas características importantes o sólo ser operativa durante un periodo de tiempo limitado. Una vez que lo ha probado, y se ha decidido a comprarlo, lo que debe hacerse es contactar con la empresa propietaria (me- diante el teléfono o a través de su sitio web) y pagar (con tarjeta de crédito) por la ver- sión completa del mismo. Tras esto, usted recibirá un código (por correo electrónico) que debe escribir para desbloquear las funciones que estaban desactivadas en la ver- sión demo. No todo el software tiene copyright y se vende por canales comerciales. Los sitios web, los grupos de usuarios y otro tipo de fuentes ofrecen con frecuencia software de dominio público (gratuito) y shareware (gratuito mientras se está probando, pero con un sistema de pagar-si-se-desea en concepto de honorarios) junto con versiones de de- mostración de programas comerciales. A diferencia del software comercial registra- do, los programas de dominio publico, el shareware y las versiones demo pueden co- piarse legalmente y distribuirse libremente. ¿Por qué usamos aplicaciones? Podría sonar raro que alguien pagase una cantidad de dinero por un producto que no tiene garantía y que incluye docenas de restricciones legales relacionadas con su uso. De hecho, el rápido crecimiento de la industria de software ha producido una gran can- tidad de programas que han vendido millones de copias. ¿Por qué tanta gente compra y usa este tipo de programas? Desde luego, la respuesta varia de una persona a otra y de un producto a otro. Pero, en general, los programas de más éxito comparten dos importantes rasgos: • Están construidos alrededor de metáforas visuales de herramientas del mundo real. Un programa de dibujo convierte la pantalla en una hoja de papel y una colección de herramientas de dibujo. Las hojas de cálculo reúnen las cuen- tas de un libro de contabilidad. El software de edición de vídeo sitúa en panta- lla los familiares controles de un vídeo. Pero si estos programas solamente co- piaran a sus equivalentes en la vida real, la gente no se habría decidido a utilizarlos. • Expanden, de alguna forma, las capacidades humanas. Los programas más populares permiten que las personas realicen cosas que no pueden llevarse a cabo de una manera sencilla o, en todo caso, con herramientas convencionales. Un ar- tista que use un programa de gráficos puede fácilmente cambiar el color del pelo de una imagen y volver atrás si el resultado no es el adecuado. Las hojas de cál- culo permiten que los directivos calculen los ingresos futuros basándose en las mejores proyecciones para, a continuación, recalcular instantáneamente todos los datos con unos valores diferentes. Y las posibilidades abiertas gracias al software CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 133 de edición de vídeo van más allá de nuestra imaginación. Cualquier tipo de apli- cación que impulse las capacidades humanas es la fuerza impulsora que se es- conde tras la revolución informática. Aplicaciones integradas y suites. Paquetes de software Aunque la mayoría de los paquetes de software están especializados en una aplicación particular, como un procesador de textos o la edición fotográfica, los paquetes de soft- ware integrado de bajo precio incluyen varias aplicaciones diseñadas para trabajar juntas. Los más populares, como AppleWorks y Microsoft Works, suelen incluir un sencillo procesador de textos, una base de datos, una hoja de cálculo, gráficos, tele- comunicación y módulos PIM (Administración de información personal, Personal-In- formation Management). Cada una de las partes que componen un paquete integrado puede que no dispon- gan de todas las características de sus equivalentes en solitario, pero aun así ofrecen muchas ventajas. Aplican un aspecto y comportamiento similar a todas sus aplicaciones para que el usuario no tenga que aprenderse distintos comandos y técnicas para reali- zar diferentes tareas. Los mejores paquetes integrados disuelven las líneas existentes entre las distintas aplicaciones para que, por ejemplo, una tabla repleta de cálculos pue- da incluirse en mitad de un informe sin necesidad de pasar de la hoja de cálculo al pro- cesador de textos. La comunicación entre aplicaciones permite una transferencia au- Figura 4.5. Los procesadores de texto se basan en la metáfora visual de una máquina de escribir, aunque las versiones más modernas de estos programas permiten añadir fácilmente gráficos, vídeo e incluso enlaces web a un documento. 134 PA R T E 1 Introducción a las computadoras Figura 4.6. La suite de código abierto OpenOffice.org ofrece compatibilidad con documentos de Microsoft Office pero funciona en diversas plataformas, incluyendo Windows, Linux y el Mac OS. tomática de datos entre ellas, de modo que, por ejemplo, los cambios efectuados en una hoja de cálculo se reflejen automáticamente en un gráfico incrustado en un informe. Estas ventajas no son privilegio exclusivo de los paquetes integrados. Muchas compañías ofrecen suites de aplicaciones (paquetes que contienen varios programas de aplicación completos que también se venden por separado). La mejor suite, Mi- crosoft Office, está representada por diversas versiones diseñadas para distintos tipos de usuarios. Entre los programas principales de Microsoft Office podemos citar Mi- crosoft Word (procesador de textos), Excel (hoja de cálculo), PowerPoint (programa de presentaciones), Access (base de datos) y Outlook (cliente de correo electrónico que también sirve como agenda de información personal). Microsoft ha diseñado es- tas aplicaciones para que tengan estructuras de comandos similares y una comunica- ción entre aplicaciones sencilla. El precio de una suite como Microsoft Office es ge- neralmente inferior al que tendrían todos los programas por separado, pero mucho mayor que el de un paquete integrado como Microsoft Works. Las suites son más po- tentes que los paquetes integrados, pero también necesitan más requerimientos de me- moria, disco duro y CPU. Muchas de las computadoras más antiguas no tienen potencia suficiente como para ejecutar una de estas suites. Aun así, Microsoft Office es el paquete más utilizado en los PC modernos y en los Macintosh. Software de mercado vertical y hecho a medida Gracias a su flexibilidad, los procesadores de texto, hojas de cálculo, bases de datos y programas gráficos son ampliamente utilizados en hogares, escuelas, oficinas esta- CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 135 tales y todo tipo de negocios. Pero otras muchas aplicaciones son tan específicas que casi nadie las conoce fuera de su ámbito profesional. El software de facturación me- dica, los programas de catalogación de bibliotecas, las aplicaciones para referencias legales o la administración de restaurantes y otras muchas otras aplicaciones especí- ficas de una profesión reciben el nombre de aplicaciones de mercado vertical o he- chas a medida. Debido a que las compañías que desarrollan este tipo de programas tienen un mer- cado potencialmente pequeño para recuperar sus inversiones, este tipo de aplicacio- nes suele tener un coste muy superior al de cualquier otro programa comercial. Tan- to es así, que algunas de estas aplicaciones están hechas a medida de un solo cliente. Por ejemplo, el software usado para controlar la lanzadera espacial fue desarrollado para un único cliente: la NASA. Software de sistema. La conexión Originalmente, los sistemas operativos fueron hardware-software afrontados como una forma de manipular una de las operaciones de entrada/salida Ya sea para escribir un documento o un programa, usted no debe preocuparse de los más complejas: la comunicación con distintos pequeños detalles como la parte de la memoria de la computadora ocupada por ese do- tipos de discos. Pero cumento, los segmentos del procesador de textos que se encuentran actualmente en la evolucionó rápidamente hacia un puente que unía memoria o las instrucciones de salida enviadas por la computadora a la impresora. El por completo el PC y software de sistema, un tipo de software que incluye el sistema operativo y los pro- software que se ejecuta en él. gramas de utilidad, es el encargado de gestionar estos detalles y otros muchos sin que —Ron White, en How usted se entere de ello. Computers Work ¿Qué hace un sistema operativo? Virtualmente, cada computadora actual, ya sea una supercomputadora de tiempo com- partido o un portátil, depende de un SO (sistema operativo) que mantenga el hard- ware funcionando de forma eficiente y facilite el proceso de comunicación con él. El sistema operativo está ejecutándose continuamente desde el mismo momento en el que se enciende la computadora, proporcionando una capa de aislamiento entre usted y los bits y bytes que componen el mundo del hardware de la computadora. Ya que se encuentra entre el software y el hardware, la compatibilidad de las aplicaciones suele venir determinada por el sistema operativo así como por el hard- ware. El sistema operativo, como su propio nombre indica, es un sistema de programas que llevan a cabo una serie de operaciones técnicas, desde la comunicación básica con los periféricos a complejas tareas de comunicación y seguridad dentro de una red. Comunicación con los periféricos Algunas de las más complejas operaciones llevadas a cabo por una computadora es- tán relacionadas con la comunicación con monitores, impresoras, unidades de dis- co y cualquier otro tipo de dispositivo periférico. El sistema operativo de una com- putadora incluye programas que se comunican de forma transparente con estos periféricos. 136 PA R T E 1 Introducción a las computadoras Coordinación de los trabajos concurrentes Con frecuencia, las computadoras multiusuario procesan varios trabajos (o tareas) al mismo tiempo en un proceso conocido como procesamiento concurrente. Las má- quinas de procesamiento en paralelo usan múltiples CPU para procesar trabajos de for- ma simultanea. Pero cualquiera de nuestros PC sólo dispone de una CPU, por lo que ésta se ve obligada a cambiar rápidamente entre los distintos trabajos que tiene alma- cenados en la memoria en un momento determinado. La computadora se beneficia del tiempo de inactividad de un proceso (por ejemplo, la espera para la introducción de un dato) para trabajar con otro programa (Roberto, nuestro cocinero informatizado, prac- ticaría el procesamiento concurrente si troceara una pieza de fruta mientras espera a que las patatas se frían). Cualquier computadora de tiempo compartido utiliza el procesa- miento concurrente cuando varios usuarios están conectados al sistema. La máquina se mueve rápidamente de un terminal a otro, comprobando la entrada y procesando los da- tos de cada usuario por turno. Si un PC tiene capacidades multitarea, el usuario pue- de lanzar un comando que inicie un proceso (por ejemplo, imprimir este capitulo) y se- guir trabajando con otras aplicaciones mientras la computadora ejecuta dicho comando. Administración de la memoria Cuando varios trabajos se están procesando de manera concurrente, el sistema opera- tivo debe controlar el modo en el que se está usando la memoria de la computadora y asegurarse de que ningún trabajo invade el espacio de otro. La administración de memoria se alcanza de muy diversas formas, desde sencillas rutinas que subdividen la memoria entre los distintos trabajos hasta elaborados es- quemas que intercambian temporalmente información entre la memoria de la com- putadora y cualquier dispositivo de almacenamiento externo. Una técnica habitual para tratar con la escasez de memoria es configurar una parte de un disco duro como me- moria virtual. Gracias al sistema operativo, este fragmento del disco se ve como si fuera la propia memoria de la máquina, aunque el tiempo de acceso es considerable- mente más lento que en el caso de la memoria propiamente dicha. Monitorización de los recursos, contabilización y seguridad Muchos sistemas multiusuario están diseñados para cobrar a los usuarios los recursos que consumen. Estos sistemas mantienen estadísticas de utilización de máquina de cada usuario, solicitudes de almacenamiento y páginas impresas para que los programas de contabilidad puedan calcular e imprimir con exactitud las cuentas. Cada usuario sue- le estar identificado con un nombre y una contraseña, lo que permite al sistema mo- nitorizar y contabilizar estos consumo de forma individual. Incluso en entornos en los que la facturación no es un problema, el sistema operativo debe monitorizar los recursos para asegurar la privacidad y seguridad de los datos de cada usuario. Programas y administración de datos Además de actuar como guardia de tráfico, guardia de seguridad y contable, el siste- ma operativo también es un librero que se encarga de localizar y acceder a los fiche- ros y programas solicitados por el usuario o por cualquier otro programa. CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 137 Coordinación de las comunicaciones de una red Hasta hace poco, las comunicaciones de red no estaban administradas por los siste- mas operativos de escritorio empleados por cualquier usuario; en lugar de ello, se dis- ponían de sistemas operativos de red específicos. Pero los más modernos ya están di- señados para servir como puentes a las redes, desde la oficina a Internet, por lo que el proceso de networking es un rasgo fundamental de cualquiera de estos sistemas ope- rativos. Estas funciones de comunicación de red se describen con más detalle en su- cesivos capítulos. Programas de utilidad y controladores de dispositivo Incluso los mejores sistemas operativos dejan algunas de sus tareas en manos de otros programas o en el usuario. Los programas de utilidad sirven como herramientas de mantenimiento del sistema y reparan todo aquello que el propio sistema operativo no es capaz de hacer por sí mismo. Dichas utilidades permiten al usuario copiar ficheros entre dispositivos de almacenamiento, reparar ficheros de datos dañados, convertirlos para que puedan ser leídos por diferentes programas, protegerlos contra virus o cual- quier otro tipo de programa malintencionado (tal y como se describe en el capítulo de- Figura 4.7. Las Norton Utilities de la empresa Symantec es un popular paquete de utilidad que incluye herramientas para recuperar ficheros dañados, reparar discos y mejorar el rendimiento del disco. 138 PA R T E 1 Introducción a las computadoras CÓ MO FUNC I O N A 4.2. El sistema operativo Muchas de las cosas que puede ver en pantalla al utilizar una aplicación y muchas de las tareas habi- tuales que se realizan en un programa (como el almacenamiento o la recuperación de un fichero) son llevadas a cabo por el sistema operativo como respuesta a una petición de la aplicación. SO Discos CPU SO RAM Figura 4.8a Cuando una computadora está apagada, no hay nada en la RAM y la CPU no hace nada. Los programas del sistema ope- rativo deben encontrarse en la memoria y estar ejecutados por la CPU para que todo el sistema pueda ponerse en marcha. Cuan- do usted enciende la computadora, la CPU ejecuta automáticamente una serie de instrucciones almacenadas en la ROM. Estas instrucciones ayudan a la carga del sistema operativo desde el disco a una parte de la memoria del equipo. Aplicación Discos CPU SO RAM Aplicación Figura 4.8b A través del ratón, se solicita al sistema operativo que cargue un procesador de textos en la memoria y que después lo ejecute. CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 139 Sistema operativo Aplicación Discos CPU SO Datos CPU Entrada RAM Aplicación Figura 4.8c La aplicación cargada ocupa una parte de la memoria, dejando el resto para otras aplicaciones o para datos. El sistema operativo siempre permanece en la memoria de modo que pueda ofrecer ser- vicio al programa, ayudarle a mostrar menús en pantalla, comunicarse con la impresora y llevar a cabo otras tareas comunes. Debido a que la aplicación y el sistema operativo se encuentran en comuni- cación permanente, el control (la localización en memoria donde la CPU lee las instrucciones del pro- grama) está permanentemente en movimiento. Si la aplicación solicita ayuda al sistema operativo para mostrar un menú, le dice a la CPU: «dirígete a las instrucciones de visualización de un menú que se encuentran en la dirección x en el área del sistema operativo; cuando hayas terminado, vuelve aquí y continúa donde lo dejaste». Discos Almacenar CPU SO Datos RAM Aplicación Figura 4.8d Para evitar que los ficheros de datos se pierdan cuando el sistema se apague, se deben almace- nar en el disco (escribir en un fichero del disco para su uso posterior). El sistema operativo manipu- la la comunicación entre la CPU y la unidad de almacenamiento y garantiza que dicho fichero no so- brescribirá ninguna otra información. Más adelante, cuando vuelva a utilizar ese archivo, el sistema operativo lo localizará en el disco y lo copiará a la memoria para que tanto la CPU, y por consiguiente cualquier otro programa, pueda trabajar con él. 140 PA R T E 1 Introducción a las computadoras dicado a la seguridad de la computadora y los riesgos), comprimir los ficheros de modo que ocupen menos espacio, etc. El sistema operativo es capaz de invocar directamente a muchos programas de uti- lidad, por lo que aparecen ante el usuario como parte de él. Por ejemplo, los contro- ladores de dispositivo son pequeños programas que permiten que un dispositivo de entrada/salida (teclado, ratón, impresora, etc.) se comunique con la computadora. Una vez que uno de estos controladores está instalado (por ejemplo, para una nueva impresora), funciona como un intermediario a la sombra que se pone en funcionamiento siempre que un usuario solicita imprimir un documento en dicha impresora. Algunos programas de utilidad están incluidos en el sistema operativo. Otros, incluyendo los controladores de dispositivo, vienen con el propio periférico. Y un tercer grupo es pro- piedad de otras empresas y es preciso adquirirlos para poder usarlos. ¿Dónde vive el sistema operativo? Algunas computadoras (incluyendo las de juegos, las de bolsillo y las de propósito es- pecífico) tienen sus sistemas operativos almacenados permanentemente en ROM (Me- moria de sólo-lectura, Read-Only Memory), de modo que están operativas desde el mis- mo momento en que se encienden. Pero ya que una ROM no puede modificarse, estas máquinas no pueden cambiar ni actualizar sus sistemas operativos sin trasplantes de hardware. Otras computadoras, como las de bolsillo, los almacenan en una memoria flash de modo que pueda actualizarse. Pero la inmensa mayoría de máquinas, inclu- yendo los modernos PC, sólo incluyen en ROM una pequeña parte del sistema ope- rativo. El resto se almacena en la memoria en un proceso conocido como arranque (o booting, en inglés) que tiene lugar cuando se enciende el equipo (el motivo de em- plear este término es porque la computadora da la sensación de que se pone en mar- cha por sus propios medios). La mayor parte del tiempo, el sistema operativo trabaja a la sombra sin que el usua- rio se dé cuenta de ello. Pero hay ocasiones en las que usuario tiene que comunicarse directamente con él. Por ejemplo, durante el proceso de carga, el sistema operativo toma el control de la pantalla esperando a que usted le diga qué tiene que hacer a través del ratón, el teclado o cualquier otro dispositivo de entrada. Si desea abrir una aplicación de gráficos, el sistema operativo localiza el programa, lo copia desde el disco a la me- moria y lo pone en la pantalla para aceptar los comandos necesarios para formar un bonito dibujo. Interactuar con el sistema operativo, al igual que ocurre con cualquier otra aplica- ción, puede ser tarea sencilla o muy complicada. Todo depende de la interfaz de usua- El antropólogo Claude Levi- rio. Debido a su gran impacto en el trato con la computadora, la interfaz de usuario Strauss llamó a los primeros es un componente crítico en la mayoría de programas. humanos los constructores de herramientas y los constructores de símbolos. La interfaz de usuario es, potencialmente, la más La interfaz de usuario: sofisticada de estas construcciones y en la que la la conexión hombre-máquina distinción entre herramienta y símbolo está difuminada. Los usuarios de las primeras computadoras tenían que gastar grandes cantidades de —Aaron Marcus y Andries tiempo escribiendo y depurando instrucciones en lenguaje máquina. Más adelante em- van Dam, expertos en interfaces de usuario pezaron a utilizar lenguajes de programación que eran más sencillos de entender aun- CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 141 que aun seguían siendo complicados en el ámbito técnico. En la actualidad, los usua- rios emplean la mayoría de su tiempo en el trabajo con aplicaciones ya programadas, como los procesadores de texto, que simulan y aumentan las posibilidades de herra- mientas reales. A medida que el software evoluciona, también lo hace la interfaz de usuario (el aspecto y el comportamiento de una computadora desde el punto de vis- ta de un humano). Sistemas operativos de sobremesa El primer sistema operativo para el PC, creado para el Apple II, el IBM PC original y otras máquinas, no se parecía en nada a los que puede encontrar en la actualidad. Cuan- do IBM presentó su primera computadora personal en 1981, el monitor típico mos- traba 24 líneas por 80 columnas de texto, números y/o símbolos. La computadora en- viaba mensajes al monitor indicándole que carácter debía mostrar y en qué posición. Para conseguir que el hardware lograse solventar este desafío, el sistema operativo para PC dominante en aquella época, el MS-DOS, estaba diseñado con una interfaz ba- sada en caracteres en lugar de en gráficos. MS-DOS (Sistema operativo en disco de Microsoft, Microsoft Disk Figura 4.9. Ya sea escribiendo Operating System), también llamado a veces sólo DOS, se convirtió en el sis- comandos en el sistema operativo o seleccionando tema operativo estándar para las computadoras IBM compatibles (aquéllas opciones desde los menús de que funcionaban exactamente igual que IBM PC y que eran capaces de eje- las aplicaciones, los usuarios cutar software compatible con IBM). A diferencia de Windows, MS-DOS usa- MS-DOS trabajan con una ba una interfaz de línea de comando en interfaz basada en caracteres. la que el usuario escribía los comandos y la computadora respondía. Algunas aplicaciones compatibles con MS-DOS disponían de una interfaz de línea de comando, aunque lo más normal es que dichas aplicaciones tuvieran una inter- faz controlada por menús que permitía a los usuarios elegir los comandos a eje- cutar desde unas listas en pantalla lla- madas menús. En los años siguientes a la presenta- ción del IBM PC original, el monitor gráfico se convirtió en una norma. Una compu- tadora con uno de estos mo- nitores no estaba limitada a mostrar sólo filas y colum- nas de caracteres; podía con- trolar cada punto de la pan- talla de manera individual. El Apple Macintosh, pre- sentado en 1984, fue la pri- mera computadora de bajo coste cuyo sistema operativo fue diseñado teniendo en 142 PA R T E 1 Introducción a las computadoras mente un monitor gráfico. El Mac OS lució una Figura 4.10. Con el tiempo, Windows GUI (Interfaz gráfica de usuario, Graphical sustituyó a MS-DOS User Interface). como sistema operativo En lugar de leer los comandos escritos y estándar para los PC, y los nombres de fichero desde una línea de co- Windows XP, la última versión de Windows, ha mando, el sistema operativo Macintosh deter- mejorado su mina lo que el usuario quiere hacer monitori- funcionamiento zando los movimientos del ratón. Gracias a este basándose en una dispositivo, el usuario apunta a iconos (imáge- interfaz de usuario que se adapta al tipo de datos nes) que representan aplicaciones, documentos que el usuario está (archivos, como informes y gráficos creados viendo, haciendo que por otras aplicaciones), carpetas (colecciones este sistema operativo de ficheros, llamados también directorios) y sea más fácil de utilizar que otros Windows. discos. Estas imágenes están agrupadas en un escritorio metafórico, un espacio de trabajo virtual diseñado para simular de alguna forma los escritorios físicos que usamos en nuestro tra- bajo cotidiano. Los documentos se muestran en ventanas, áreas delimitadas que pue- den ser abiertas, cerradas y desplazadas gracias al ratón. El usuario selecciona los comandos desde menús desplegables situados en la parte superior de la pantalla. Los cuadros de diálogo permiten al usuario especificar preferencias simplemente rellenando datos en una serie de espacios en la pantalla, marcando o desmarcando casillas o pulsando botones. A pesar de ser el primero en aparecer en el mercado, el Macintosh fue eclipsado en el mercado de los sistemas operativos GUI por un producto de Microsoft, la com- pañía propietaria del MS-DOS. Originalmente, Microsoft Windows, comúnmente co- nocido como Windows, fue un tipo de programa conocido como shell que daba un aspecto gráfico a MS-DOS. La Windows shell se encontraba entre el usuario y el sis- tema operativo, convirtiendo los movimientos del ratón y las entradas del usuario en comandos que pudieran ser reconocidos por MS-DOS. Con la presentación de Win- dows 95 en 1995, Microsoft comenzó a pensar en Windows no como en una shell del sistema operativo sino como en un sistema operativo en sí mismo que fuera indepen- diente de MS-DOS. Hoy en día, la última versión de Windows, Windows XP, no tie- ne nada que ver con el DOS original. Windows y el Mac OS han evolucionado a lo largo de los últimos años, in- corporando características a sus GUI para hacerlas más fáciles de usar por parte del usuario. La barra de tareas de Windows permite abrir aplicaciones y ventanas con un solo clic de ratón, facilitando la labor de cambiar entre unas y otras. Los menús jerárquicos de Windows y Mac OS organizan los comandos más uti- lizados en submenús eficientes y compactos, mientras que los menús desplegables pueden aparecer en cualquier punto de la pantalla. Muchos de estos menús son sen- sibles al contexto, es decir, las opciones que ofrecen varían en función del elemento mostrado en la pantalla en ese momento. Aunque existen diferencias entre Windows y el Mac OS, ambos tienen unas inter- faces de usuario muy parecidas. Muchas aplicaciones, como Adobe Photoshop y Mi- crosoft Office, son prácticamente idénticas en ambos sistemas operativos, por lo que no resulta extraño que muchos usuarios las empleen a diario en su trabajo (si desea una introducción a Windows y el Mac OS, consulte el Capítulo 0). CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 143 Administración de ficheros: ¿dónde están mis cosas? El primer principio del diseño de una interfaz Un sistema operativo actúa como una capa intermedia entre el usuario y los datos con- humana, ya sea para el tirador de una puerta o para tenidos en la computadora. Windows y el Mac OS emplean una interfaz de usuario que una computadora, es tener representa los datos de la computadora como ficheros almacenados en carpetas que se siempre en mente el principio humano de quién encuentran en un escritorio virtual. Al igual que ocurre con un escritorio real, estos ar- quiere usarlo. La tecnología chivos pueden estar esparcidos por todo el sistema, haciendo difícil su administración. está supeditada a este Una solución a este problema es organizar los ficheros de datos de un modo lógi- objetivo. co. Para ello, tanto Windows como Mac soportan el concepto de carpetas de sistema —Donald Norman, en The Art of Human-Computer con nombres autoexplicativos. Por ejemplo, sus documentos podrían estar almacena- Interface Design dos en una carpeta llamada Mis documentos (Documentos en Mac OS X). De igual forma, las fotografías digitales podrían encontrarse en Mis imágenes (Imágenes) y los archivos de música digital en Mi música (música). Estas carpetas son específicas de cada usuario, por lo que si varios de ellos acceden al mismo PC tendrán sus datos perfectamente localizados. Los sistemas operativos actuales incluyen herramientas de búsqueda que pueden ayudar a encontrar ficheros almacenados en cualquier parte, En Windows, es posible buscar por nombre de fichero, aunque también puede hacerse por palabras o frases con- tenidas en los mismos. De este modo, si no recuerda el nombre que le dio a un fiche- ro al guardarlo (cosa bastante común) siempre puede utilizar alguna frase contenida en el mismo para localizarlo. En Mac OS X, se puede localizar información almace- nada en su disco duro mediante la herramienta integrada Buscar, que es similar a la de Windows. Mac OS X también incluye otra herramienta especial llamada Sherlock para buscar información online. Los comandos de búsqueda están diseñados para contestar a una pregunta que cual- quier usuario de una computadora se ha hecho alguna vez: ¿dónde están mis cosas? Windows y Mac fueron diseñados cuando los discos duros de gran capacidad de los que disponemos en la actualidad sólo eran una quimera, y el espacio de un disquete de antaño parecía no acabarse nunca. A medida que nuestras máquinas crecen para al- macenar más datos y de mayor importancia, Apple y Microsoft están desarrollando nuevas técnicas para ayudarnos a mantener nuestros ficheros de datos. En los últimos años, Apple ha enfatizado el papel de Macintosh como medio di- gital con aplicaciones como iTunes, iMovie e iPhoto (tratadas todas ellas en el Capí- tulo 6). Pero la proliferación de archivos digitales en los discos duros de cualquiera de estas máquinas está haciendo que la GUI de ventanas y carpetas sea menos efecti- va a la hora de localizar una canción, una fotografía o una película. Apple ha inclui- do una interfaz basada en vistas en muchas de sus aplicaciones digitales; esta nove- dosa interfaz es un modo sencillo de organizar y localizar sus ficheros. Por ejemplo, iTunes soporta la noción de lista de reproducción que permite divi- dir una librería completa de canciones en bloques más digeribles. Algunas de estas lis- tas las genera directamente el usuario. Otras son creadas automáticamente por el pro- grama, y entre ellas se incluyen cosas como Top 25 Most Played y 60’s Music. Apple iTunes también soporta listas de reproducción inteligentes, las cuales pueden rellenarse automáticamente con canciones basadas en criterios de bases de datos. Por ejemplo, podría puntuar las canciones de su biblioteca de música y después crear una lista de reproducción inteligente que mostrase sólo aquéllas que hayan recibido la mayor pun- tuación. Este tipo de listas es una relación viva de sus canciones favoritas, ya que cual- quier cambio en la puntuación de estas canciones modificará el contenido de la lista. 144 PA R T E 1 Introducción a las computadoras La siguiente versión de Windows incluirá características de bases de datos en el sistema de ficheros que permitirá localizar de forma fácil información almacenada en cualquier parte de su PC. Al igual que las listas inteligentes del Apple iTunes, esta ca- racterística ayudará a los usuarios a localizar sus datos de un modo rápido y fácil, man- teniéndolos protegidos del sistema subyacente. Y según nos vayamos desplazando ha- cia entornos de computación distribuidos, en donde los datos pueden encontrarse en diferentes sistemas como una red o Internet, estas tecnologías serán cada vez más va- liosas. Sistemas operativos multiusuario: UNIX y Linux Debido a su histórica unión con los entornos de investigación y académicos y las ins- tituciones gubernamentales, Internet está lleno de computadoras con el sistema ope- rativo UNIX. UNIX, desarrollado en los laboratorios Bell hace casi una década y an- tes de que apareciera el primer PC, permite a una computadora de tiempo compartido comunicarse una vez con otras computadoras o terminales. UNIX ha sido durante mu- cho tiempo el sistema operativo preferido para las workstations y los mainframes de los centros académicos y de investigación, y desde hace algunos años, está empezan- do a introducirse en muchas empresas. A pesar de la competencia de Microsoft, UNIX sigue siendo el sistema operativo multiusuario más expandido en los sistemas de hoy en día y está disponible para computadoras personales, estaciones de trabajo, servi- dores, mainframes y supercomputadoras. Gracias a su enorme difusión, existen muchas versiones comerciales de UNIX dis- ponibles en el mercado, como Sun (Solaris), Hewlett Packard (HP-UX) e IBM (AIX). Muchos usuarios de Mac no lo saben, pero Mac OS X está construido alrededor de una versión de UNIX. Linux, un clon de UNIX descrito al comienzo de este capítu- Figura 4.11. En su forma UNIX(r) System V Release 4.0 básica, UNIX es un sistema operativo de tipo carácter. Esta login: sanchez pantalla muestra el inicio de Password: una sesión en el mainframe AFS (R) 3.4 Login UNIX multiusuario de una ================================================================ escuela. Una vez que el usuario (sanchez) teclea su nombre de =Welcome to node ai.asu.edu - Sparc 20 1000 running Solaris 2.3= =This system is only for use authorized by ASU= usuario y su contraseña, el sistema responde con algún ================================================================ mensaje de presentación y con un prompt (en este caso, ai>). You have mail. Sanchez escribe el comando Terminal type is vt100 «ls» para ver los ficheros de su Erase is Backspace directorio raíz. El sistema lista type 'menu' without quotes and press the enter key for our menu dichos ficheros y muestra de nuevo el prompt. Sanchez ai > ls teclea «pine» para ejecutar el programa de correo AppleVolumes Mail dead.letter electrónico pine. La sesión Backup Work mbox continúa hasta que sanchez School Reports News responde con el comando para booklist saved.notes readme cerrar la sesión. ai > pine CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 145 lo, está ampliamente distribuido y soportado por un devoto e inteligente grupo de usua- rios. Y, además, es gratuito. En su núcleo, y en todas su versiones, UNIX es un sistema operativo de línea de comando basado en texto. Su interfaz es similar a la de MSDOS, aunque los coman- dos no son los mismos. Para la mayoría de tareas, el aspecto de la interfaz de UNIX es el de un sistema operativo monousuario, incluso cuando muchos de ellos tienen una sesión iniciada (conectados y usando el sistema). Pero los sistemas UNIX actuales no sólo funcionan mediante comandos escritos. Algunas empresas como Apple, Sun e IBM distribuyen variantes del sistema operativo y shells con interfaces gráficas. Plataformas hardware y software En la mayoría de dispositivos electrónicos, el sistema operativo trabaja de forma in- visible y anónima. Pero algunos de estos sistemas operativos, especialmente los in- cluidos en los PC, son reconocidos por su nombre y su reputación. Entre los sistemas operativos más conocidos se pueden citar: • Microsoft Windows XP. Éste es el producto estrella de Microsoft y fue pre- sentado en 2001. De Windows XP se comercializan varias versiones, entre las que se incluyen Windows XP Home Edition (para usuarios domésticos), Win- dows XP Professional (para empresas), Windows XP Tablet PC Edition (para portátiles del tipo Tablet PC) y Windows XP Media Center Edition (para una nueva generación de PC con capacidades multimedia que se emplean en un es- pacio reducido en lugar de en la oficina doméstica). Todos estos productos tie- nen como núcleo el mismo código de sistema operativo. Windows XP es una versión más reciente y mejorada de Windows 2000 Professional, la cual sólo iba destinada a usuarios de empresas. Pero tanto Windows XP como Windows 2000 son, técnicamente hablando, los sucesores de Windows NT, no de Win- dows 9x/DOS. • Windows Server 2003. En esencia, es el equivalente para servidores de Windows XP y el sucesor de la familia de productos Windows 2000. Esta versión de Win- dows funciona en todo tipo de equipo, desde pequeños servidores Web hasta la máquina más sofisticada del planeta. Este producto compite directamente con mu- chas versiones de servidor de UNIX y LINUX. • Microsoft Windows Millennium Edition (Windows Me)/Windows 9x. Éste es el sistema operativo de Microsoft anterior a la aparición de XP Home Edition y que supuso la desaparición de las versiones de Windows basadas en DOS. Las Figura 4.12. Problemas de compatibilidad: plataforma hardware y entornos de software. Computadoras personales Computadoras compatibles compatibles con Windows Computadoras Macintosh con Linux Aplicaciones Software compatible Software compatible Software compatible software con Windows con Macintosh con Linux Sistema operativo Windows Macintosh Linux Plataforma hardware Hardware desarrollado Hardware desarrollado Hardware desarrollado alrededor de procesadores alrededor de procesadores alrededor de procesadores Pentium o similares IBM/Motorola Power PC Pentium, Power PC u otros 146 PA R T E 1 Introducción a las computadoras versiones anteriores de este sistema operativo incluían Windows 98, Windows 95 y Windows 3.1; Windows 98 aun sigue usándose de forma amplia. • Microsoft Windows CE.NET. Esta versión reducida, diseña principalmente para dispositivos conectados e incrustados y para computadoras de bolsillo y teléfo- nos móviles, compite directamente con el sistema operativo de la Palm (ver más adelante). • Palm OS. Este sistema operativo, desarrollado originalmente para la Palm Pi- lot, se incluye en la actualidad en muchos dispositivos de bolsillo fabricados por una gran variedad de fabricantes como Palm, Handspring y Sony. Su interfaz de usuario basada en un lápiz es fácil de utilizar. Palm OS tiene posibilidades de co- municación que facilitan la transferencia de datos entre un dispositivo portátil y cualquier otra computadora. Además, ahora está disponible también en teléfo- nos y otros dispositivos de comunicación. • Mac OS X (10). Presentado en 2001, OS X es la ultima versión del sistema ope- rativo para el Mac. Muestra una estilizada y animada interfaz de usuario que rom- pe por completo con el aspecto de las anteriores versiones del sistema operati- vo. Bajo este amigable exterior, OS X tiene un corazón UNIX, el potente sistema operativo conocido por su seguridad y estabilidad. OS sólo funciona en plata- formas Macintosh. • Mac OS 9. Éste es el último de una larga lista de sistemas operativos Macintosh que se inició con el sistema Mac original en 1984. OS 9 y sus predecesores sólo funcionan en Mac. • Linux, Sun Solaris y otras variantes UNIX. Siempre es posible encontrar una versión de UNIX o Linux en PC, Mac, estaciones de trabajo, supercomputado- ras, mainframes y otros muchos dispositivos. Linux es especialmente popular de- bido a que no tiene coste y está soportado gratuitamente por sus partidarios. Ya que Linux no ofrece tantas aplicaciones como Windows, algunas personas uti- lizan PC con sistema de carga (arranque) dual, los cuales pueden utilizar Win- dows y Linux simplemente con volver a arrancar la máquina. En sí mismos, los sistemas operativos no resultan muy útiles a la gente. Necesitan de software para que puedan resultar interesantes. Pero, a su vez, el software no pue- de existir por sí sólo; necesita ser construido en algún tipo de plataforma. Con fre- cuencia, la gente emplea el término plataforma para describir la combinación de hard- ware y software de sistema operativo sobre el que se construye una aplicación. Las aplicaciones de plataforma cruzada, como Microsoft Office y Adobe Photoshop, son programas que están disponibles en versiones similares para múltiples plataformas. La tendencia es inequívoca. En los primeros días de la revolución de las compu- tadoras personales, existían docenas de plataformas diferentes (máquinas de Apple, Atari, Coleco, Commodore, Tandy, Texas Instruments y otras compañías). Todos es- tos productos fueron desvaneciéndose a causa del mercado, llevándose en ocasiones a sus creadores con ellos. El mercado actual del nuevo hardware y software para PC está dominado por tres plataformas generales: Windows, en todas sus variantes, Mac OS y varias versiones de UNIX/Linux. UNIX no suele encontrarse con frecuencia en los PC domésticos; es más utilizado en servidores y estaciones de trabajo de gama alta. Aunque los Mac controlan un conjunto importante de mercados como el del diseño gráfico, la publicidad, la música, el vídeo y la tecnología multimedia, aun está por de- trás de Windows en otras facetas como la informática doméstica y la corporativa. CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 147 La mayor parte de las computadoras personales actuales están construidas sobre la base del concepto de plataforma «Wintel»: alguna versión de Windows funcionan- do en un microprocesador Intel (o compatible). Los Macintosh (el sistema operativo Mac sobre procesadores PowerPC) pueden verse en un segmento de mercado mucho más pequeño. Linux puede funcionar en muchas plataformas hardware, incluyendo los procesadores Intel y PowerPC, aunque sus distintas versiones no tienen por qué ser necesariamente compatibles. Para operar en el mundo de Windows, los usuarios Mac pueden adquirir programas que recrean una máquina Windows simulada. Dichos programas convierten todas las instrucciones relacionadas con Windows a algo que tanto el Mac como su CPU pue- dan entender. Sin embargo, estas conversiones llevan tiempo, por lo que el software de emulación no es adecuado para tareas en donde la velocidad sea un factor crítico. A pesar de ello, la emulación disuelve las líneas existentes entre plataformas y permite que los usuarios no estén ceñidos a un solo sistema operativo y a una única interfaz. Con el aumento de la importancia de Internet y de otras redes, las futuras aplica- ciones pueden estar más ligadas a las redes que a las plataformas de computadoras per- sonales. Cada vez más, los usuarios gastan menos tiempo con la información almace- nada localmente en sus máquinas y más con la Web. Microsoft ha respondido a esta tendencia con .NET, una estrategia que disuelve la línea entre la Web, los sistemas ope- rativos de Microsoft y las aplicaciones. A medida que .NET evoluciona, son cada vez más los componentes software que se desarrollan para la red en lugar de residir en el escritorio. La estrategia .NET de Microsoft es una respuesta a la popularidad de Java, un len- guaje de programación desarrollado por Sun Microsystems para ser utilizado en redes multiplataforma. Los programas escritos en Java pueden funcionar en computadoras pro- vistas de Windows, Macintosh, UNIX y otros sistemas operativos a través de una má- quina virtual Java instalada en dichas computadoras. Sin embargo, como ocurre con cualquier software de emu- lación, las aplicaciones Java se ejecutan más lentamente que las que están desarrolla- das específicamente para una plataforma determinada. Con frecuencia, las páginas web incluyen pequeños applets Java (pequeños programas diseñados para funcionar con otras aplicaciones o applets) para dotarlas de animación e interactividad. A medida que esta tecnología madure, pue- de que los usuarios de com- putadoras lleven a cabo sus Figura 4.13. El software de máquina virtual (como Virtual PC), disponible tanto en trabajos sin conocer ni preo- Mac como en Windows, permite a los usuarios ejecutar entornos Windows y Linux dentro de una ventana del sistema anfitrión y mover datos entre dicha máquina virtual cuparse de la propiedad del y el sistema operativo. software que utiliza. 148 PA R T E 1 Introducción a las computadoras RJ AN DO EL FUTU RO Las interfaces de usuario del mañana FO Odio las computadoras. La telepatía debe ro. Sólo es una cuestión de tiempo el que podamos co- ser mejor. municar con computadoras en español, inglés, japonés o —John Perry Barlow, escritor y cualquier otra lengua. Hoy en día, muchas computadoras cofundador de la Electronic Frontier pueden leer con bastante fiabilidad subconjuntos de es- Foundation tas lenguas o ser entrenadas para comprender comandos y texto hablados. Las máquinas del mañana serán capa- Veinte años atrás, una computadora típica sólo podía ser ces de manipular mucho de nuestro trabajo cotidiano me- manipulada por personal altamente cualificado, y el concepto diante una interfaz de lenguaje natural, ya sea escrito o ha- de utilizar una computadora estaba más asociado a la pro- blado. Los investigadores esperan que pronto podamos gramación que a cualquier otra cosa. En la actualidad, estos utilizar programas que lean documentos a medida que los elementos son tan fáciles de utilizar que son vendidas en gran- creamos, editarlos en función a nuestras instrucciones y des almacenes y utilizadas hasta por preescolares. almacenarlos sobre la base de su contenido. La interfaz de usuario gráfica diseñada por Xerox y popu- • Imagen. En la última década, las computadoras gráficas larizada por Apple y Microsoft se ha convertido en un están- se han convertido en una parte integral de la informáti- dar de la industria, haciendo posible que los usuarios se mue- ca. El mañana no estará sólo compuesto por imágenes van tan libremente entre distintos tipos de computadoras como planas; los modelos tridimensionales, la animación y los un conductor se adapta a cualquier marca de coche. Los ex- videoclips estarán a la orden del día. Las interfaces bidi- pertos esperan que esta tecnología continúe avanzando antes mensionales actuales conseguirán efectos de espacios de que se asiente en el tipo de estándar duradero utilizado en en tres dimensiones mediante objetos 3D animados (es- los automóviles. Las interfaces WIMP (Ventanas, iconos, me- pacios de trabajo virtuales diferentes a cualquier cosa vis- nús y dispositivos de señalización; Windows, Icons, menus, ta hasta ahora). Las interfaces VR (Realidad virtual, Vir- and Pointing Devices) actuales son tan fáciles de aprender y tual Reality) crearán la ilusión de que el usuario está usar como las antiguas basadas en caracteres, aunque éste no inmerso en un mundo dentro de la computadora (un en- es el final de la evolución de las interfaces de usuario. torno que contiene escenas y los controles necesarios El investigador Raj Reddy utiliza otro acrónimo para des- para cambiarlas). La realidad virtual se explica con más cribir las nuevas tecnologías de interfaz de usuario: SILK (Ha- detalle en el Capítulo 6. bla, imagen, lenguaje y conocimiento; Speech, Image, Lan- • Conocimiento. Muchos expertos predicen que el cono- guage, and Knowledge). SILK incorpora varias tecnologías de cimiento será la mejora más importante de la interfaz de software importantes: usuario del futuro. Los avances en la tecnología del co- nocimiento permitirán el diseño de sistemas autosufi- • Habla y lenguaje. Aunque todavía no disponemos de cientes que puedan diagnosticar y corregir problemas co- ningún teléfono traductor u otro dispositivo por el estilo, tidianos sin la intervención del hombre. Estos avances la tecnología del habla se está convirtiendo en una alter- harán que las interfaces de usuario sean más amigables. nativa práctica a los teclados y los ratones. Los sistemas Las aplicaciones inteligentes serán capaces de descifrar de reconocimiento de voz son cada vez más empleados muchos comandos ambiguos y corregir los errores más en sistemas de seguridad, contestadores automatizados, comunes que se produzcan. Pero más importante aun es navegación web sin-manos y otras aplicaciones. Nuevas que el conocimiento permitirá agentes software que re- aplicaciones son desarrolladas y comercializadas día a almente estén al servicio de los usuarios. Estos agentes día. Con o sin habla, el procesamiento del lenguaje na- se explicarán con detalle en la sección «Forjando el fu- tural formará parte de las interfaces de usuario del futu- turo» del siguiente capítulo. N TR ACORRIE N Los fallos en la máquina Brendan I. Koerner TE CO El software de una computadora está do el piloto decidió dar la vuelta. Los flaps se quedaron atas- plagado de fallos (errores en las instruc- cados. «Vamos a tener que apagar y reiniciar», anunció el pi- ciones que provocan resultados inco- loto. Esto es el equivalente aeronáutico de Ctrl+Alt+Supr. «Son rrectos, fallos en el sistema o cosas peo- cosas que te hacen pensar», dice Yourdon, autor de Byte Wars. res). En este articulo de agosto de 2002 «Puede que tuvieran Windows 95 por debajo». publicado en Wired, el escritor Brendan I. Koerner explora las Esto no es necesariamente un chiste. Los llamados siste- implicaciones del software mal construido que funciona como mas incrustados que atestan aviones, coches y electrodo- firmware. ¿Están consiguiendo los fallos que nuestras herra- mésticos «inteligentes» cuentan con el mismo código erróneo mientas y juguetes no sean seguros? que corrompe las diapositivas de PowerPoint, producen erro- Ed Yourdon estaba en una pista en Pittsburgh cuando vio res en los últimos videojuegos y supone unos costes a las em- cernirse una visión de lo que podría ser el infierno software. Su presas americanas cercanos a los 293.000 millones de dóla- aeronave New York estaba dispuesta para el despegue cuan- res en pérdidas de productividad. «Estamos empezado a CAPÍTULO 4 Fundamentos del software: el fantasma de la máquina 149 colocar Windows CE en los salpicaderos de los coches», dice llegar a ser un verdadero fastidio. Y el problema sólo puede Philip Koopman, informático de la Carnegie Mellon University. empeorar debido a que la industria tecnológica utiliza con más «Lo que antes solía ser equipamiento, ahora es una sofistica- frecuencia código en lugares que no le corresponden (frigorí- da complejidad informática añadida. Piense en ello.» ficos que envían correos electrónicos, alarmas que olfatean es- El problema nace en la propia industria del software. Según capes químicos). el Software Engineering Institute, existen de 5 a 15 fallos cada La mala calidad de estos productos es algo que ya no pue- 1.000 líneas de código. Siempre atentos a la relación coste/be- de evitarse. Con un poco más de «codos», los diseñadores de neficio, los fabricantes tienen poco interés en mejorar la cali- software pueden escribir código mucho más fiable. Un movi- dad; resulta más barato escribir actualizaciones que gastar me- miento inteligente podría ser utilizar una comprobación de mu- ses comprobando y comprobando cada línea de código. Aun tación, una técnica de control de calidad que elimina errores cuando dichas empresas preparen productos más fiables, mu- analizando el comportamiento de un software infectado de chos programadores carecen de la experiencia necesaria. El errores a propósito. Aunque efectivo, raramente la utilizan los desarrollo «apuntar y hacer clic» típico de lenguajes como Vi- programadores comerciales porque añade costes de desarro- sual C++ ha ayudado a que la creación de software sea cada llo. Pero si los «jinetes del software» son tan responsables de vez más un ejercicio para principiantes. una vida como de una hoja de cálculo, su modo de ver el tema Esta realidad se está haciendo patente ahora en los siste- debería cambiar. mas incrustados. El hardware con el código incrustado, una vez construido por los diseñadores como un todo cohesivo, es mu- UNA SOLUCIÓN ES LIBERAR A LOS ABOGADOS cho más fácil de incorporar al software ya desarrollado. Sólo Si esto no se produce, siempre existe la forma americana: li- el 40 por ciento de los sistemas operativos incrustados están berar a los abogados. Por el momento, distintos tipos de li- desarrollados desde el principio, una cifra que decrecerá mu- cencias y contratos blindan a las empresas de software con- cho a medida que Microsoft y su rival Linux impulsen sus op- tra peticiones de daños (aun cuando se rompa, el que paga es ciones más baratas. ¿Por qué integrar un sistema operativo usted). nuevo cuando se puede incluir en Windows 2005 Embedded? Desde luego, el averno se sacudirá antes de que la indus- Que los portátiles fallen o que un robot de la NASA se des- tria del software acepte de buena gana algo parecido a un controle en Marte no resulta raro. Al fin y al cabo, ¡así es la vida acuerdo. El software es intrínsicamente complejo, y los fallos digital! El software erróneo se está arrastrando por sistemas en son una parte ineludible del convenio. Permítales seguir pen- los que un fallo puede corregirse con un juramento y un sus- sando eso, al menos hasta el día en que se encuentren en un piro. Considere lo siguiente: Darpa se emplea en computado- avión que tenga que ser «reiniciado». ras diseñadas para emitir información táctica a los «visores de datos» de las tropas. Los dispositivos utilizan Windows 2000, un sistema operativo tan defectuoso que su sistema de pa- quetes de servicio (service packs) para la corrección de erro- res funciona a 100 Mbytes. Un valle escondido cerca de Ma- CUESTIONES DE DEBATE zar-i-Sharif podría ser un punto especialmente inconveniente 1. ¿Está preocupado con la idea de que un coche o un avión para encontrarse con un mensaje de «Runtime Error». O to- funcione con Windows, Linux o algún otro sistema opera- memos los teléfonos móviles. Funcionaban bien cuando la te- tivo comercial? Razone su respuesta. lefonía era sólo eso: telefonía. Ahora que están equipados con 2. ¿Qué cree que se podría hacer para desarrollar productos navegadores web y chips GPS, los desajustes en el software con código incrustado más seguros? son algo cotidiano. Si usted es uno de los 200.000 america- nos diarios que marcan el 911 en un móvil, este código podría Resumen El software ofrece la comunicación entre los hu- escritos en lenguajes de alto nivel como Visual Basic, manos y sus computadoras. Como es «blando» (se en- .NET y C# se traduzcan a los ceros y unos del lenguaje cuentra en memoria en lugar de estar grabado directa- máquina que entiende la computadora. Estas herra- mente en un circuito) puede modificarse fácilmente mientas liberan al programador de la tediosa tarea de uti- para saciar las necesidades del usuario. Cambiando el lizar el lenguaje máquina, facilitando la escritura de software, es posible cambiar una computadora de un programas de más calidad. Pero incluso con los mejo- tipo de herramienta a otra. res traductores, la programación es algo parecido a co- La mayoría del software se agrupa en una de las tres municarse con una raza extraterrestre. Es un proceso exi- categorías principales: compiladores y otros programas gente que requiere de mucho tiempo y esfuerzo mental. traductores, aplicaciones y software de sistema. Un com- Por suerte, las aplicaciones hacen que la mayoría de pilador es una herramienta que permite que programas usuarios de computadoras de hoy día comuniquen sus 150 PA R T E 1 Introducción a las computadoras necesidades a la máquina sin tener que saber progra- teger la seguridad del sistema y de los datos de cada mación. Las aplicaciones simulan y mejoran las pro- usuario. Cuando el sistema operativo no es capaz de re- piedades de ciertas herramientas de la vida real, como solver cierto tipo de problemas, se deben utilizar pro- máquinas de escribir, pinceles y archivadores, hacien- gramas de utilidad. Entre los sistemas operativos más do posibles tareas que, sin la ayuda de una computadora, populares se pueden citar varias versiones de Microsoft serían imposibles (o muy difíciles) de realizar. Los pa- Windows, Mac OS y ciertas versiones de UNIX. quetes integrados combinan varias aplicaciones en un Las aplicaciones, utilidades, lenguajes de progra- paquete unificado, facilitando la tarea de cambiar de una mación y sistemas operativos deben, en mayor o menor a otra. En situaciones en las que un paquete comercial medida, comunicarse con el usuario. La interfaz gráfi- no cumple con nuestras expectativas, los programado- ca de usuario es un factor crítico en dicha comunicación. res de empresas e instituciones publicas desarrollan Las interfaces de usuario han evolucionado a lo largo aplicaciones de mercado vertical y hechas a medida. de los años hasta el punto de que sofisticados paquetes Ya sea escribiendo programas o sólo usándolos, el de software pueden ser controlados por cualquier per- sistema operativo de la máquina se encuentra detrás de sona con algunos conocimientos de la operativa inter- todo el proceso, trasladando sus instrucciones de soft- na de la