Informatica I

March 27, 2018 | Author: Chucho Snorkel | Category: Computer Hardware, Microprocessor, Areas Of Computer Science, Computer Architecture, Office Equipment


Comments



Description

Antolog€a IUP.Inform•tica I PDF generado usando el kit de herramientas de fuente abierta mwlib. Ver http://code.pediapress.com/ para mayor informaci€n. PDF generated at: Wed, 04 Dec 2013 01:14:01 UTC Contenidos Art€culos Inform•tica Anexo:Historia de la computaci‚n Hardware Software Sistema operativo Nƒcleo Linux Microsoft Windows Internet Virus inform•tico Antivirus Internet profunda Procesador de texto Microsoft Word Blog 1 3 13 22 42 51 60 69 83 89 93 95 96 100 Referencias Fuentes y contribuyentes del art€culo Fuentes de imagen, Licencias y contribuyentes 111 114 Licencias de art€culos Licencia 116 Inform•tica 1 Inform€tica La inform€tica es una ciencia que estudia m‚todos, procesos, t‚cnicas, con el fin de almacenar, procesar y transmitir informaci€n y datos en formato digital. La inform•tica se ha desarrollado r•pidamente a partir de la segunda mitad del siglo XX, con la aparici€n de tecnologƒas tales como el circuito integrado, Internet y el tel‚fono m€vil. En 1957 Karl Steinbuch a„adi€ la palabra alemana Informatik en la publicaci€n de un documento denominado Informatik: Automatische Informationsverarbeitung (Inform•tica: procesamiento autom•tico de informaci€n). En ruso, Alexander Ivanovich Mikhailov fue el primero en utilizar informatika con el significado de …estudio, organizaci€n, y la diseminaci€n de la informaci€n cientƒfica†, que sigue siendo su significado en dicha lengua.[cita€requerida]. En ingl‚s, la palabra Informatics fue acu„ada independiente y casi simult•neamente por Walter F. Bauer, en 1962, cuando Bauer cofund€ la empresa denominada …Informatics General, Inc.†. Dicha empresa guardo el nombre y persigui€ a las universidades que lo utilizaron, forz•ndolas a utilizar la alternativa computer science. La Association for Computing Machinery, la mayor organizaci€n de inform•ticos del mundo, se dirigi€ a Informatics General Inc. para poder utilizar la palabra informatics en lugar de computer machinery, pero la empresa se neg€. Informatics General Inc. ces€ sus actividades en 1985, pero para esa ‚poca el nombre de computer science estaba plenamente arraigado. Actualmente los angloparlantes utilizan el t‚rmino computer science, traducido a veces como …Ciencias de la computaci€n†, para designar tanto el estudio cientƒfico como el aplicado; mientras que designan como information technology ( o data processing, traducido a veces como …tecnologƒas de la informaci€n†, al conjunto de tecnologƒas que permiten el tratamiento automatizado de informaci€n. Etimolog•a El vocablo inform€tica proviene del alem•n informatik acu„ado por Karl Steinbuch en 1957. Pronto, adaptaciones locales del t‚rmino aparecieron en franc‚s, italiano, espa„ol, rumano, portugu‚s y holand‚s, entre otras lenguas, refiri‚ndose a la aplicaci€n de las computadoras para almacenar y procesar la informaci€n. El t‚rmino es una contracci€n de las palabras information y automatic (informaci€n autom•tica). En lo que hoy dƒa conocemos como inform•tica confluyen muchas de las t‚cnicas, procesos y m•quinas (ordenadores) que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de comunicaci€n. En el Diccionario de la lengua espa•ola de la Real Academia Espa„ola se define inform‚tica como: Conjunto de conocimientos cientƒficos y t‚cnicas que hacen posible el tratamiento autom•tico de la informaci€n por medio de ordenadores.[1] Or•genes En los inicios del proceso de informaci€n, con la inform•tica s€lo se facilitaban los trabajos repetitivos y mon€tonos del •rea administrativa. La automatizaci€n de esos procesos trajo como consecuencia directa una disminuci€n de los costos y un incremento en la productividad. En la inform•tica convergen los fundamentos de las ciencias de la computaci€n, la programaci€n y metodologƒas para el desarrollo de software, la arquitectura de computadores, las redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas con la electr€nica. Se puede entender por inform•tica a la uni€n sin‚rgica de todo este conjunto de disciplinas. Esta disciplina se aplica a Inform•tica numerosas y variadas •reas del conocimiento o la actividad humana, como por ejemplo: gesti€n de negocios, almacenamiento y consulta de informaci€n, monitorizaci€n y control de procesos, industria, rob€tica, comunicaciones, control de transportes, investigaci€n, desarrollo de juegos, dise„o computarizado, aplicaciones / herramientas multimedia, medicina, biologƒa, fƒsica, quƒmica, meteorologƒa, ingenierƒa, arte, etc. Puede tanto facilitar la toma de decisiones a nivel gerencial (en una empresa) como permitir el control de procesos crƒticos. Actualmente es difƒcil concebir un •rea que no use, de alguna forma, el apoyo de la inform•tica. ‡sta puede cubrir un enorme abanico de funciones, que van desde las m•s simples cuestiones dom‚sticas hasta los c•lculos cientƒficos m•s complejos. Entre las funciones principales de la inform•tica se cuentan las siguientes: ˆ ˆ ˆ ˆ ˆ Creaci€n de nuevas especificaciones de trabajo Desarrollo e implementaci€n de sistemas inform•ticos Sistematizaci€n de procesos Optimizaci€n de los m‚todos y sistemas inform•ticos existentes Facilita la automatizaci€n de datos 2 Sistemas de tratamiento de la informaci‚n Los sistemas computacionales, generalmente implementados como dispositivos electr€nicos, permiten el procesamiento autom•tico de la informaci€n. Conforme a ello, los sistemas inform•ticos deben realizar las siguientes tres tareas b•sicas: ˆ Entrada: captaci€n de la informaci€n. Normalmente son datos y €rdenes ingresados por los usuarios a trav‚s de cualquier dispositivo de entrada conectado al ordenador. ˆ Proceso: tratamiento de la informaci€n. Se realiza a trav‚s de programas y aplicaciones dise„adas por programadores que indican de forma secuencial c€mo resolver un requerimiento. ˆ Salida: transmisi€n de resultados. A trav‚s de los dispositivos de salida los usuarios pueden visualizar los resultados que surgen del procesamiento de los datos. ˆ Sistemas de mando y control, son sistemas basados en la mec•nica y motricidad de dispositivos que permiten al usuario localizar, dentro de la logƒstica, los elementos que se demandan. Est•n basados en la electricidad, o sea, no en el control del flujo del electr€n, sino en la continuidad o discontinuidad de una corriente el‚ctrica, si es alterna o continua o si es inducida, contrainducida, en fase o desfase (ver perif‚rico de entrada). ˆ Sistemas de archivo, son sistemas que permiten el almacenamiento a largo plazo de informaci€n que no se demandar• por un largo periodo de tiempo. Estos sistemas usan los conceptos de biblioteca para localizar la informaci€n demandada. ˆ C€digo ASCII, Es un m‚todo para la correspondencia de cadenas de bits permitiendo de esta forma la comunicaci€n entre dispositivos digitales asƒ como su proceso y almacenamiento, en la actualidad todos los sistemas inform•ticos utilizan el c€digo ASCII para representar textos, gr•ficos, audio e infinidad de informaci€n para el control y manipulaci€n de dispositivos digitales. Los virus inform•ticos son programas que se introducen en un ordenador, sin conocimiento del usuario, para ejecutar en ‚l acciones no deseadas. Estas acciones son: ˆ ˆ ˆ ˆ ˆ Unirse a un programa. Mostrar mensajes o im•genes, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la informaci€n almacenada. Reducir el espacio en el disco. Los tipos de virus inform•ticos que existen son: ˆ Gusanos: recogiendo informaci€n, contrase„as, para enviarla a otro. ˆ Bombas l€gicas o de tiempo: que se activan cuando sucede algo especial, como puede ser una fecha. Inform•tica ˆ Troyanos: hace que los ordenadores vayan m•s lentos. ˆ Virus falsos: informaci€n falsa. Estos virus se pueden prevenir: ˆ ˆ ˆ ˆ ˆ Haciendo copias de seguridad. Copias de programas originales. Rechazo de copias de origen dudoso. Uso de contrase„as. Uso de antivirus. 3 Referencias [1] Definici€n de inform‚tica (http:/ / buscon. rae. es/ draeI/ SrvltGUIBusUsual?TIPO_HTML=2& TIPO_BUS=3& LEMA=inform‰Štica) en el DRAE Enlaces externos ˆ ˆ ˆ ˆ ˆ ˆ ˆ Wikiquote alberga frases c‚lebres de o sobre Inform€tica. Wikiquote Wikinoticias tiene noticias relacionadas con Inform€tica.Wikinoticias Wikcionario tiene definiciones para inform€tica.Wikcionario Glosario de inform•tica ingl‚s-espa„ol bajo licencia GNU FDL (http://quark.fe.up.pt/orca/index.es.html). Glosario de inform•tica ingl‚s-espa„ol, Proyecto ORCA (http://es.tldp.org/ORCA/glosario.html). Glosario de inform•tica GNOME-ES (http://www.linuxlots.com/~barreiro/spanish/gnome-es/). Glosario de inform•tica (http://es.l10n.kde.org/glosario.php). Anexo:Historia de la computaci‚n La computadora u ordenador no es un invento de alguien en particular, sino el resultado evolutivo de ideas y realizaciones de muchas personas relacionadas con •reas tales como la electr€nica, la mec•nica, los materiales semiconductores, la l€gica, el •lgebra y la programaci€n. Cronolog•a Edad Media ˆ El matem•tico e ingeniero persa Musa al-Juarismi (780-850), invent€ el algoritmo, es decir, la resoluci€n met€dica de problemas de •lgebra y c•lculo num‚rico mediante una lista bien definida, ordenada y finita de operaciones a fin de hallar la soluci€n al problema. Siglo XVII ˆ 1617: Justo antes de morir, el matem•tico escoc‚s John Napier (1550-1617), famoso por su invenci€n de los logaritmos, desarroll€ un sistema para realizar operaciones aritm‚ticas manipulando barras, a las que llam€ "huesos" ya que estaban construidas con material de hueso o marfil, y en los que estaban plasmados los dƒgitos. Dada su naturaleza, se llam€ al sistema "huesos de Napier" (•baco neperiano). Los huesos de Napier tuvieron una fuerte influencia en el desarrollo de la regla deslizante (cinco a„os m•s tarde) y las m•quinas calculadoras subsecuentes, que contaron con logaritmos. ˆ 1623: La primera calculadora mec•nica fue dise„ada por Wilhelm Schickard en Alemania. Llamada "reloj calculador", la m•quina incorpor€ los logaritmos de Napier, haciendo rodar cilindros en un albergue grande. Se comision€ un reloj calculador para Johannes Kepler, famoso matem•tico y astr€nomo, pero fue destruido por el Anexo:Historia de la computaci€n fuego antes de que se terminara su construcci€n. ˆ 1624: La primera regla deslizante fue inventada por el matem•tico ingl‚s William Oughtred. La regla deslizante (llamada "Cƒrculos de Proporci€n") era un juego de discos rotatorios que se calibraron con los logaritmos de Napier. Se us€ como uno de los primeros aparatos de la inform•tica anal€gica. Su ‚poca de esplendor dur€ m•s o menos un siglo, el comprendido entre la segunda mitad del siglo‹XIX y el Œltimo cuarto del XX, hasta que a comienzos de 1970, calculadoras port•tiles comenzaron a ser populares. ˆ 1645: Blaise Pascal inventa la pascalina. Con esta m•quina, los datos se representaban mediante las posiciones de los engranajes. La pascalina es una de las primeras calculadoras mec•nicas, que funcionaba a base de ruedas de diez dientes en las que cada uno de los dientes representaba un dƒgito del 0 al 9. Las ruedas estaban conectadas de tal manera que podƒan sumarse nŒmeros haci‚ndolas avanzar el nŒmero de dientes correcto. 4 Pascalina del a„o 1652 ˆ 1666: Samuel Morland inventa la primera m•quina de multiplicar en la corte del rey Carlos II de Inglaterra. El aparato const€ de una serie de ruedas, cada una de las cuales representaba decenas, centenas, etc. Un alfiler de acero movƒa los diales para ejecutar los c•lculos. A diferencia de la pascalina, este aparato no tenƒa avance autom•tico de columnas. ˆ 1673: el matem•tico alem•n Gottfried Leibniz inventa la primera calculadora de prop€sito general. El aparato era una partida de la pascalina; mientras opera usa un cilindro de dientes (la rueda de Leibniz) en lugar de la serie de engranajes. Aunque el aparato podƒa ejecutar multiplicaciones y divisiones, padeci€ de problemas de fiabilidad que disminuy€ su utilidad. Siglo XVIII ˆ 1769: Wolfgang von Kempelen, un noble hŒngaro, inventa un jugador de ajedrez supuestamente aut€mata, El Turco. Pretendi€ ser una m•quina pura, incluƒa un jugador de ajedrez "rob€tico", sin embargo fue una farsa, la cabina era una ilusi€n €ptica bien planteada que permitƒa a un maestro del ajedrez esconderse en su interior y operar el maniquƒ. Era una sensaci€n dondequiera que iba pero se destruy€ en un incendio en 1856. ˆ 1777: Charles Mahon inventa la primera m•quina l€gica, el "demostrador l€gico". Era un aparato de bolsillo que resolvƒa silogismos tradicionales y preguntas elementales de probabilidad. Mahon es el precursor de los componentes l€gicos en computadoras modernas. Siglo XIX ˆ 1801: El franc‚s Joseph Marie Jacquard, utiliz€ un mecanismo de tarjetas perforadas para controlar el dibujo formado por los hilos de las telas confeccionadas por una m•quina de tejer. Estas plantillas o moldes met•licos perforados permitƒan programar las puntadas del tejido, logrando obtener una diversidad de tramas y figuras. Inspirado por instrumentos musicales que se programaban usando papel agujereado, la m•quina se parecƒa a una atadura del telar que podrƒa controlar autom•ticamente los dibujos usando una lƒnea de tarjetas agujereadas. La idea de Jacquard, que revolucion€ el hilar de seda, estaba por formar la base de muchos aparatos de la inform•tica e idiomas de la programaci€n. ˆ 1820: La primera calculadora de producci€n masiva se distribuy€ por Charles Thomas de Colmar. Originalmente se les vendi€ a casas del seguro parisienses, el aritm€metro de Colmar operaba usando una variaci€n de la rueda de Leibniz. M•s de mil aritm€metros se vendieron y eventualmente recibi€ una medalla a la Exhibici€n Internacional en Londres en 1862. ˆ 1822: Charles Babbage completa su artefacto de la diferencia, una m•quina de prop€sito especƒfico que se podƒa usar para calcular valores de funciones polin€micas mediante el m‚todo de las diferencias. El artefacto de la diferencia era un ensamble complejo de ruedas, engranajes, y remaches. Babbage dise„€ su "artefacto analƒtico", Anexo:Historia de la computaci€n un aparato de prop€sito general que era capaz de ejecutar cualquier tipo de c•lculo matem•tico. Los dise„os del artefacto analƒtico eran la primera conceptualizaci€n clara de una m•quina que podrƒa ejecutar el tipo de c•lculos computacionales que ahora se consideran el coraz€n de inform•tica. Babbage nunca construy€ su artefacto analƒtico, pero su plan influy€ en toda computadora digital subsiguiente, incluidas las modernas. El artefacto analƒtico fue finalmente construido por un equipo moderno de ingenieros, en 1989, cien a„os despu‚s de la muerte de Babbage en 1871. Por su discernimiento, Babbage hoy se conoce como el "Padre de las Computadoras Modernas". ˆ 1837: Charles Babbage describe la m•quina analƒtica. Es el dise„o de un computador moderno de prop€sito general. La idea que tuvo Charles Babbage sobre un computador naci€ debido a que la elaboraci€n de las tablas matem•ticas era un proceso tedioso y muy propenso a errores. ˆ 1843: Ada Augusta Lovelace sugiri€ la idea de que las tarjetas perforadas se adaptaran de manera que causaran que el motor de Babbage repitiera ciertas operaciones. Debido a esta sugerencia algunos consideran a Lady Lovelace la primera programadora. ˆ 1854: el l€gico ingl‚s George Boole publica su ƒlgebra de Boole. El sistema de Boole redujo a argumentos l€gicos las permutaciones de tres operadores b•sicos algebraicos: y, o, y no. A causa del desarrollo del •lgebra de Boole, Boole es considerado por muchos como el padre de la teorƒa de la inform•tica. ˆ 1869: La primera m•quina l€gica en usar el •lgebra de Boole para resolver problemas m•s r•pido que humanos, fue inventada por William Stanley Jevons. La m•quina, llamada el piano l€gico, us€ un alfabeto de cuatro t‚rminos l€gicos para resolver silogismos complicados. ˆ 1878: Un comit‚ de la Asociaci€n Brit•nica para el avance de la ciencia recomienda no construir la m•quina analƒtica de Babbage, por lo que este inventor no tuvo acceso a fondos del gobierno. ˆ 1878: Ram€n Verea, quien vivƒa en la ciudad de Nueva York, invent€ una calculadora con una tabla interna de multiplicaci€n; esto fue mucho m•s r•pido que usar acarreos u otro m‚todo digital de aquel tiempo. ‡l no se interes€ en poner su obra en producci€n, s€lo quiso mostrar que un espa„ol podƒa inventar tanto como un estadounidense. ˆ 1879: A los 19 a„os de edad, Herman Hollerith es contratado como asistente en las oficinas del censo estadounidense y desarroll€ un sistema de c€mputo mediante tarjetas perforadas en las que los agujeros representaban informaci€n sobre el sexo o la edad, entre otros. Gracias a la m•quina tabuladora de Hollerith el censo de 1890 se realiz€ en dos a„os y medio, cinco menos que el censo de 1880. Se tardaba tanto en hacer el censo debido a la llegada masiva de inmigrantes. ˆ 1884: Dorr Felt desarroll€ su compt€metro, el cual fue la primera calculadora que se operaba con s€lo presionar teclas en vez de, por ejemplo, deslizar ruedas. ˆ 1893: La primera m•quina exitosa de multiplicaci€n autom•tica se desarroll€ por Otto Steiger. "El Millonario", como se le conocƒa, automatiz€ la invenci€n de Leibniz de 1673, y fue fabricado por Hans W. Egli de Zurich. Originalmente hecha para negocios, la ciencia hall€ inmediatamente un uso para el aparato, y varios miles de ellos se vendieron en los cuarenta a„os que siguieron. 5 Siglo XX ˆ 1906: el estadounidense Lee De Forest inventa el tubo de vacƒo. El "Audion", como se llamaba, tenƒa tres elementos dentro de una bombilla del vidrio evacuada. Los elementos eran capaces de hallar y amplificar se„ales de radio recibidas de una antena. El tubo al vacƒo encontrarƒa uso en varias generaciones tempranas de 5 computadoras, a comienzos de 1930. ˆ 1919: los inventores estadounidenses W. H. Eccles y F. W. Jordan desarrollan el primer circuito multivibrador o biestable (en l‚xico electr€nico flip-flop). El flip-flop permiti€ dise„ar circuitos electr€nicos que podƒan tener dos estados estables, alternativamente, pudiendo representar asƒ el 0 como un estado y el otro con un 1. Esto form€ la base del almacenamiento y proceso del bit binario, estructura que utilizan las actuales computadoras. Anexo:Historia de la computaci€n ˆ 1924: Walther Bothe construye una puerta l€gica AND para usarla en experimentos fƒsicos, por lo cual recibi€ el premio Nobel de fƒsica en 1954. ˆ 1925: en Estados Unidos se fundan los laboratorios Bell. ˆ 1930: Vannevar Bush construy€ una m•quina diferencial parcialmente electr€nica, capaz de resolver ecuaciones diferenciales. ˆ 1931: Kurt G•del public€ un documento sobre los lenguajes formales basados en operaciones aritm‚ticas. Lo us€ para codificar arbitrariamente sentencias y pruebas formales, y mostr€ que los sistemas formales, como las matem•ticas tradicionales, son inconsistentes en un cierto sentido, o que contienen sentencias improbables pero ciertas. Sus resultados son fundamentales en las ciencias te€ricas de la computaci€n. ˆ 1936: Alan Turing describe la m•quina de Turing, la cual formaliza el concepto de algoritmo. ˆ 1936: Konrad Zuse completa la primera computadora electro-mec•nica, aunque no 100% operativa, la Z1. ˆ 1940: Samuel Williams y George Stibitz completaron en los laboratorios Bell una calculadora electro-mec•nica que podƒa manejar nŒmeros complejos. ˆ 1941: La computadora Z3 fue creada por Konrad Zuse. Fue la primera m•quina programable y completamente autom•tica. ˆ 1942: John Vincent Atanasoff y Clifford Edward Berry completaron una calculadora de prop€sito especial para resolver sistemas de ecuaciones lineales simult•neas, la cual fue llamada la "ABC" ("Atanasoff Berry Computer"). ˆ 1944: Se construy€ en la Universidad de Harvard, la Mark I, dise„ada por un equipo encabezado por Howard H. Aiken. ˆ 1945: El primer caso de malfuncionamiento en la computadora causado por la intrusi€n de una polilla al sistema fue documentado por los dise„adores del Mark II. Err€neamente se cree que de allƒ proviene el uso del t‚rmino "bug", que significa insecto o polilla en ingl‚s. Sin embargo este t‚rmino ya se usaba mucho antes para referirse a malfuncionamientos de aparatos mec•nicos, el‚ctricos y electr€nicos. El "Oxford English Dictionary " documenta este uso de la palabra desde 1889. ˆ 1945: Vannevar Bush desarroll€ la teorƒa de Memex, un dispositivo de hipertexto ligado a una librerƒa de libros y pelƒculas. ˆ 1946: en la Universidad de Pensilvania se construye la ENIAC (Electronic Numerical Integrator And Calculator), que fue la primera computadora electr€nica de prop€sito general. Esta m•quina ocupaba todo un s€tano de la Universidad, tenƒa m•s de 18.000‹tubos de vacƒo, consumƒa 200‹kW de energƒa el‚ctrica y requerƒa todo un sistema de aire acondicionado; tenƒa la capacidad para realizar cinco mil operaciones aritm‚ticas por segundo. ˆ 1947: en Laboratorios Bell, John Bardeen, Walter H. Brattain y William Shockley inventan el transistor. 6 ENIAC. ˆ 1949: Jay Forrester desarrolla la primera memoria, la cual reemplaz€ los no confiables tubos al vacƒo como la forma predominante de memoria por los pr€ximos diez a„os. ˆ 1950: Alan Turing expone un artƒculo que describe lo que ahora conocemos como la prueba de Turing. Su publicaci€n explora el desarrollo natural y potencial de la inteligencia y comunicaci€n humana y de computadoras. ˆ 1951: comienza a operar la EDVAC, a diferencia de la ENIAC, no era decimal, sino binaria y tuvo el primer programa dise„ado para ser almacenado. ˆ 1951: Eckert y Mauchly entregan a la Oficina del Censo su primer computador: el UNIVAC I. ˆ 1951: el Sistema A-0 fue inventado por Grace Murray Hopper. Fue el compilador desarrollado para una computadora electr€nica. ˆ 1952: Claude Elwood Shannon desarrolla el primer rat€n el‚ctrico capaz de salir de un laberinto, considerada la primera red neural. Anexo:Historia de la computaci€n ˆ 1953: IBM fabrica su primera computadora a escala industrial, la IBM 650. Se amplƒa el uso del lenguaje ensamblador para la programaci€n de las computadoras. ˆ 1953: se crean memorias a base de magnetismo (conocidas como memorias de nŒcleos magn‚ticos). ˆ 1954: se desarrolla el lenguaje de programaci€n de alto nivel Fortran. ˆ 1956: Darthmouth da una conferencia en a partir de la que nace el concepto de inteligencia artificial. ˆ 1956: Edsger Dijkstra inventa un algoritmo eficiente para descubrir las rutas m•s cortas en grafos como una demostraci€n de las habilidades de la computadora ARMAC. ˆ 1957: IBM pone a la venta la primera impresora de matriz de puntos. ˆ 1957: se funda la compa„ƒa Fairchild Semiconductor. ˆ 1958: comienza la segunda generaci€n de computadoras, caracterizados por usar circuitos transistorizados en vez de v•lvulas al vacƒo. ˆ 1957: Jack S. Kilby construye el primer circuito integrado. ˆ 1957: la organizaci€n ARPA es creada como consecuencia tecnol€gica de la llamada Guerra Frƒa. ˆ 1960: se desarrolla COBOL, el primer lenguaje de programaci€n de alto nivel transportable entre modelos diferentes de computadoras. ˆ 1960: aparece ALGOL, el primer lenguaje de programaci€n estructurado y orientado a los procedimientos. ˆ 1960: se crea el primer compilador de computador. ˆ ˆ ˆ ˆ 1960: C. Antony R. Hoare desarrolla el algoritmo de ordenamiento o clasificaci€n llamado quicksort. 1961: en IBM, Kenneth Iverson inventa el lenguaje de programaci€n APL. 1961: T. Kilburn y D. J. Howart describen por primera vez el concepto de paginaci€n de memoria. 1962: en el MIT, Ivan Sutherland desarrolla los primeros programas gr•ficos que dejan que el usuario dibuje interactivamente en una pantalla. ˆ 1962: en el MIT, Hart y Levin inventan para Lisp el primer compilador autocontenido, es decir, capaz de compilar su propio c€digo fuente. ˆ 1962: un equipo de la Universidad de M•nchester completa la computadora ATLAS. Esta m•quina introdujo muchos conceptos modernos como interrupciones, pipes (tuberƒas), memoria entrelazada, memoria virtual y memoria paginada. Fue la m•quina m•s poderosa del mundo en ese a„o. ˆ 1962: el estudiante del MIT Steve Russell escribe el primer juego de computadora, llamado Spacewar!. ˆ 1962: un comit‚ industrial-gubernamental define el c€digo est•ndar de caracteres ASCII. ˆ 1963: DEC (Digital Equipment Corporation) lanza el primer minicomputador comercialmente exitoso. ˆ 1964: la aparici€n del IBM 360 marca el comienzo de la tercera generaci€n de computadoras. Las placas de circuito impreso con mŒltiples componentes elementales pasan a ser reemplazadas con placas de circuitos integrados. ˆ 1964: aparece el CDC 6600, la primera supercomputadora comercialmente disponible. 7 Caracteres ASCII imprimibles, del 32 al 126. ˆ 1964: en el Dartmouth College, John George Kemeny y Thomas Eugene Kurtz desarrollan el lenguaje BASIC (el Dartmouth BASIC). ˆ 1965: Gordon Moore publica la famosa Ley de Moore. ˆ 1965: La l€gica difusa, dise„ada por Lofti Zadeh, se usa para procesar datos aproximados. ˆ 1965: J. B. Dennis introduce por primera vez el concepto de segmentaci€n de memoria. ˆ 1965: en los cl•sicos documentos de Dijkstra se tratan por primera vez los algoritmos de exclusi€n mutua (sistemas operativos). ˆ 1966: la mayorƒa de ideas y conceptos que existƒan sobre redes se aplican a la red militar ARPANET. Anexo:Historia de la computaci€n ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ 1966: aparecen los primeros ensayos que m•s tarde definirƒan lo que hoy es la programaci€n estructurada. 1967: en el MIT, Richard Greenblatt inventa los primeros programas exitosos de ajedrez. 1967: en IBM, David Noble ‚bajo la direcci€n de Alan Shugart‚ inventa el disquete (disco flexible). 1968: Robert Noyce y Gordon Moore fundan la corporaci€n Intel. 1968: Douglas Engelbart lleva acabo "The Mother of All Demos". 1969: el protocolo de comunicaciones NCP se crea para controlar la red militar ARPANET. 1969: Data General Corporation distribuye la primera minicomputadora de 16-bit. 1969: en los laboratorios Bell, Ken Thompson y Dennis Ritchie desarrollan el lenguaje de programaci€n B. 1969: en los laboratorios Bell de AT&T, un grupo de empleados de dicho laboratorio entre los que se encuentran Ken Thompson, Dennis Ritchie y Douglas Mcllroy‚ crean el sistema operativo UNICS. 1970: el sistema UNICS es renombrado como Unix. 1970: la empresa Corning Glass Works vende comercialmente el primer cable de fibra €ptica. 1970: E. F. Codd se publica el primer modelo de base de datos relacional. 1970: el profesor suizo Niklaus Wirth desarrolla el lenguaje de programaci€n Pascal. 1970: Brinch Hansen utiliza por primera vez la comunicaci€n interprocesos en el sistema RC 400. 1970: Intel crea la primera memoria din•mica RAM. Se le llam€ 1103 y tenƒa una capacidad de 1024‹bits (1‹kbits). 8 ˆ 1970: Se funda La divisi€n de investigaci€n Xerox PARC. ˆ 1971: Intel presenta el primer procesador comercial y a la vez el primer chip microprocesador, el Intel 4004. ˆ 1971: Ray Tomlinson crea el primer programa para enviar correo electr€nico. Como consecuencia, la arroba se usa por primera vez con fines inform•ticos. ˆ 1971: en el MIT, un grupo de investigadores presentan la propuesta del primer "Protocolo para la transmisi€n de archivos en Internet" (FTP). ˆ 1971: Texas Instruments vende la primera calculadora electr€nica port•til. ˆ 1971: John Blankenbaker presenta el Kenbak-1, considerado como el primer ordenador personal de la historia, sin un procesador, solo con puertas l€gicas. Solo vende 40 unidades en centros de ense„anza. ˆ 1972: aparecen los disquetes de 5 1/4 pulgadas. ˆ 1972: Robert Thomas Morris crea el primer virus inform•tico, llamado Creeper. Atac€ a una m•quina IBM Serie 360. Con el fin de exterminarlo se crea el virus Reaper, que es considerado por muchos como el primer antivirus. ˆ 1972: en los Laboratorios Bell, Ken Thompson y Dennis M. Ritchie crean el lenguaje de programaci€n C. ˆ 1972: Nolan Bushnell y Ted Dabney fundan la Atari. ˆ 1972: Intel desarrolla y pone a la venta el procesador 8008. ˆ 1972: C. A. R. Hoare y Per Brinch Hansen desarrollan el concepto de regi€n crƒtica. ˆ 1973: ARPA cambia su nombre por DARPA. ˆ 1973: La divisi€n de investigaci€n Xerox PARC desarrollo el primer ordenador que utiliz€ el concepto de Computadora de Escritorio llamado Xerox Alto, adem•s de ser el primer ordenador en utilizar una GUI y un mouse. ˆ 1974: Vint Cerf y Robert Kahn crean el TCP (protocolo de control de transmisi€n). ˆ 1974: Se crea el sistema Ethernet para enlazar a trav‚s de un cable Œnico a las computadoras de una LAN (red de •rea local). ˆ 1974: Gary Kildall crea el sistema operativo CP/M (Control Program for Microcomputer). Violando sus derechos de autor) se desarrolla el sistema operativo MS-DOS. ˆ 1975: en enero la revista Popular Electronics hace el lanzamiento del Altair 8800, el primer microcomputador personal reconocible como tal. ˆ 1975: se funda la empresa Microsoft. ˆ 1976: se funda la empresa Apple. ˆ 1977: se hace popular el ordenador Apple II, desarrollado por Steve Jobs y Steve Wozniak en un garaje. Anexo:Historia de la computaci€n ˆ 1978: se desarrolla el famoso procesador de textos WordStar, originalmente para plataforma CP/M (Control Program for Microcomputer). ˆ 1979: Dan Bricklin crea la primera hoja de c•lculo, que m•s tarde serƒa denominada VisiCalc. ˆ 1979: Toru Iwatani, de la empresa Namco, crea el juego Pacman. ˆ 1980: en IBM, un grupo de investigaci€n desarrolla el primer prototipo de RISC (Computadora de Instrucci€n Reducida). ˆ 1980: la empresa Mycron lanza la primera microcomputadora de 16‹bits, llamada Mycron 2000. ˆ 1980: Laboratorios Bell desarrolla el primer microprocesador de 32-bit en un solo chip, llamado Bellmac-32. ˆ 1981: se lanza al mercado el IBM PC, que se convertirƒa en un ‚xito comercial, marcarƒa una revoluci€n en el campo de la computaci€n personal y definirƒa nuevos est•ndares. ˆ 1981: se termina de definir el protocolo TCP/IP. ˆ 1981: Apple presenta el primer computador personal que se vende a gran escala, el Apple‹II. ˆ 1981 (3 de abril): Adam Osborne lanza el Osborne-1, primer ordenador portable (no port•til ya que no usaba baterƒas). ˆ 1981: Sony crea los disquetes de 3 1/2 pulgadas. ˆ 1982: la Asociaci€n Internacional MIDI publica el MIDI (protocolo para comunicar computadoras con instrumentos musicales). ˆ 1982: Rod Canion, Jim Harris y Bill Murto fundan Compaq Computer Corporation, una compa„ƒa de computadoras personales. ˆ 1982: aparece el Sinclair Spectrum ˆ 1983: Microsoft ofrece la versi€n 1.0 del procesador de textos Word para DOS. ˆ 1983: Compaq (Compaq Computer Corporation) fabrica el primer clon PC IBM compatible, el Compaq portable. ˆ 1983: ARPANET se separa de la red militar que la origin€, de modo que, ya sin fines militares, se puede considerar esta fecha como el nacimiento de Internet. ˆ 1983: Richard Stallman anuncia pŒblicamente el proyecto GNU. ˆ 1983: Bjarne Stroustrup publica el lenguaje de programaci€n C++. ˆ 1983: Sun lanza su primer sistema operativo, llamado SunOS. ˆ ˆ ˆ ˆ 1983: la compa„ƒa Lotus Software lanza el famoso programa de hoja de c•lculo Lotus 1-2-3. 1983: el sistema DNS (de Internet) ya posee 1000‹hosts. 1983: Se funda Borland. 1984: IBM presenta el PC-AT, con procesador Intel 80286, bus de expansi€n de 16‹bits y 6‹Mhz de velocidad. Tenƒa hasta 512‹kB de memoria RAM, un disco duro de 20‹MB y un monitor monocrom•tico. Su precio en ese momento era de 5795‹d€lares. 1984: Apple Computer presenta su Macintosh 128K con el sistema operativo Mac OS, el cual introduce la interfaz gr•fica ideada en Xerox. 1984: las compa„ƒas Philips y Sony crean los CD-Roms para computadores. 1984: se desarrolla el sistema de ventanas X bajo el nombre X1 para dotar de una interfaz gr•fica a los sistemas Unix. 1984: aparece el lenguaje LaTeX para procesamiento de documentos. 1984: Hewlett-Packard lanza su popular impresora l•ser llamada LaserJet. 1984: Leonard Bosack y Sandra Lerner fundan Cisco Systems que es lƒder mundial en soluciones de red e infraestructuras para Internet. 1985: Microsoft presenta el sistema operativo Windows 1.0. Logo de GNU. 9 ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ 1985: Compaq saca a la venta la Compaq Deskpro 286, una PC IBM Compatible de 16-bits con microprocesador Intel 80286 corriendo a 6 MHz y con 7MB de RAM, fue considerablemente m•s r•pida que una PC‹IBM. Fue la Anexo:Historia de la computaci€n primera de la lƒnea de computadoras Compaq Deskpro. 1985: Bertrand Meyer crea el lenguaje de programaci€n Eiffel. 1985: Adobe crea el PostScript. 1985: el ruso Alexey Pazhitnov crea el juego Tetris. 1986: ISO estandariza SGML, lenguaje en que posteriormente se basarƒa XML. 1986: Compaq lanza el primer computador basado en el procesador de 32‹bits Intel 80386, adelant•ndose a IBM. 1986: el lenguaje SQL es estandarizado por ANSI. 1986: aparece el programa de c•lculo algebraico de computadora MathCad. 1986: se registra la primera patente base de codificaci€n de lo que hoy conocemos como MP3 (un m‚todo de compresi€n de audio). 1986: Compaq pone en venta la PC compatible Compaq Portable II, mucho m•s ligera y peque„a que su predecesora, que utilizaba microprocesador de 8‹MHz y 10‹MB de disco duro, y fue 30% m•s barata que la IBM‹PC/AT con disco rƒgido. 1987: se desarrolla la primera versi€n del actual protocolo X11. 1987: Larry Wall crea el lenguaje de programaci€n Perl. 1987: el proyecto GNU crea el conjunto de compiladores llamado "GNU Compiler Collection". 10 ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ 1987: Compaq introduce la primera PC basada en el nuevo microprocesador de Intel; el 80386 de 32‹bits, con la Compaq Portable‹386 y la Compaq Portable III. AŒn IBM no estaba usando este procesador. Compaq marcaba lo que se conocerƒa como la era de los clones de PC. ˆ 1988: Soft Warehouse desarrolla el programa de •lgebra computacional llamado Derive. ˆ 1988: Stephen Wolfram y su equipo sacan al mercado la primera versi€n del programa Mathematica. ˆ 1988: aparece el primer documento que describe lo que hoy se conoce como firewalls (cortafuegos). ˆ 1988: aparece el est•ndar XMS. ˆ 1989: Creative Labs presenta la reconocida tarjeta de sonido Sound Blaster. ˆ 1989: T. E. Anderson estudia las cuestiones sobre el rendimiento de las hebras o hilos en sistemas operativos (threads). ˆ 1990: Tim Berners-Lee idea el hipertexto para crear el World Wide Web (www) una nueva manera de interactuar con Internet. Tambi‚n cre€ las bases del protocolo de transmisi€n HTTP, el lenguaje de documentos HTML y el concepto de los URL. ˆ 1990: en AT&T (Laboratorios de Bell) se construye el primer prototipo de procesador €ptico. ˆ 1990: Guido van Rossum crea el lenguaje de programaci€n Python. ˆ 1991: Linus Torvalds comenz€ a desarrollar Linux, un sistema operativo compatible con Unix. ˆ 1991: comienza a popularizarse la programaci€n orientada a objetos. ˆ 1991: surge la primera versi€n del est•ndar Unicode. ˆ 1991: aparece la primera versi€n de Adobe Premiere. ˆ 1991: Compaq pone a la venta al por menor con la Compaq Presario, y fue uno de los primeros fabricantes en los mediados de los a„os noventa en vender una PC de menos de 1000‹d€lares estadounidenses. Compaq se convirti€ en una de los primeros fabricantes en usar micros de AMD y Cyrix. Tux (Logo de Linux). ˆ 1992: Es introducida la arquitectura de procesadores Alpha dise„ada por DEC bajo el nombre AXP, como reemplazo para la serie de microcomputadores VAX que comŒnmente utilizaban el sistema operativo VMS y que luego originarƒa el openVMS. El procesador Alpha‹21064 de 64‹bits y 200MHz es declarado como el m•s r•pido del mundo. ˆ 1992: Microsoft lanza Windows 3.1. ˆ 1992: Aparece la primera versi€n del sistema operativo Solaris. ˆ 1992: GNU comienza a utilizar el nŒcleo Linux. Anexo:Historia de la computaci€n ˆ 1993: un grupo de investigadores descubren que un rasgo de la mec•nica cu•ntica, llamado entrelazamiento, podƒa utilizarse para superar las limitaciones de la teorƒa del cuanto aplicada a la construcci€n de computadoras cu•nticas y a la teleportaci€n. ˆ 1993: Microsoft lanza al mercado la primera versi€n del sistema operativo multiusuario de 32‹bits (cliente-servidor) Windows NT. ˆ 1993: se crea la lista TOP500 que recopila los 500 ordenadores m•s potentes de la tierra. ˆ 1994: Marc Andreessen crea el famoso navegador web Netscape Navigator. ˆ 1994: es dise„ado el PHP, originalmente en lenguaje Perl, seguidos por la escritura de un grupo de CGI binarios escritos en el lenguaje‹C por el programador dan‚s-canadiense Rasmus Lerdorf. ˆ 1995: Microsoft lanza de Windows 95, junto con su navegador web predeterminado, Windows Internet Explorer. ˆ 1995: aparece la primera versi€n de MySQL. ˆ 1995: se inicia el desarrollo del servidor Apache. ˆ 1995: la implementaci€n original y de referencia del compilador, la m•quina virtual y las librerƒas de clases de Java fueron desarrollados por Sun Microsystems. ˆ 1995: se presenta pŒblicamente el lenguaje de programaci€n Ruby. ˆ 1995: se especifica la versi€n 1.5 del DVD, base actual del DVD. ˆ 1996: se crea Internet2, m•s veloz que la Internet original. ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ 1996: se publica la primera versi€n del navegador web Opera. 1996: se inicia el proyecto KDE. 1996: la tecnologƒa de DjVu fue originalmente desarrollada en los laboratorios de AT&T. 1996: aparece la primera versi€n de SuperCollider. 1996: Sabeer Bhatia y Jack Smith fundan Hotmail. 1997: la empresa estadounidense Nullsoft distribuye gratuitamente el reproductor multimedia Winamp. 1997: aparece la primera versi€n pŒblica de FlightGear. 1997: Spencer Kimball y Peter Mattis crean la inicial librerƒa GTK+. 1998: la W3C publica la primera versi€n de XML. 1998: Microsoft lanza al mercado el sistema Windows 98. 1998: Compaq adquiere Digital Equipment Corporation, la compa„ƒa lƒder en la anterior generaci€n de las computadoras durante los a„os setenta y principios de los ochenta. Esta adquisici€n convertirƒa a Compaq en el segundo m•s grande fabricante de computadoras, en t‚rminos de ingresos. ˆ 1998: Larry Page y Sergu‚i Brin fundan Google Inc. ˆ 1999: aparece el entorno de escritorio GNOME. ˆ 1999: Microsoft publica la primera versi€n de MSN Messenger. ˆ 1999: Macintosh lanza Mac OS 9. ˆ 2000: un equipo de investigadores de IBM construye el prototipo de computador cu•ntico. ˆ 2000: Microsoft lanza el sistema operativo Windows 2000. ˆ 2000: Microsoft lanza el sistema operativo Windows Me. ˆ 2000: Macintosh lanza el sistema operativo Mac OS X. GNOME. 11 Anexo:Historia de la computaci€n 12 Siglo XXI ˆ 2001: Microsoft desarrolla, como parte de su plataforma .NET, el lenguaje de programaci€n C#, que despu‚s fue aprobado como un est•ndar por la ECMA e ISO. ˆ 2001: Se lanza el sistema operativo Windows XP por parte de Microsoft. ˆ 2001: Se crea Wikipedia. ˆ 2002: Lanzamiento del navegador web Mozilla Firefox, llamado en un primer momento Phoenix. ˆ 2002: Puesta en marcha del supercomputador Earth Simulator que serƒa el ordenador m•s potente segŒn el TOP500. ˆ 2005: Los usuarios de Internet con conexi€n de banda ancha superan a los usuarios de internet con conexi€n vƒa m€dem en la mayorƒa de paƒses desarrollados. ˆ 2005: Se lanza el programa Google Earth. ˆ 2005: Lanzamiento de Windows XP Media Center Edition ˆ 2005: Puesta en funcionamiento del supercomputador MareNostrum en el BSC. ˆ 2005: Creaci€n de YouTube. ˆ 2006: Lanzamiento del sistema operativo de Microsoft Windows Vista: Entra en servicio el supercomputador Magerit perteneciente al CeSViMa. ˆ 2007: La empresa Dell lanza al mercado la primera computadora port•til (laptop) con la distribuci€n Linux Ubuntu preinstalada. ˆ 2007: La empresa de Steve Jobs, Apple, lanza al mercado la nueva versi€n el Mac OS X Leopard 10.5 ˆ 2008: Apple lanza al mercado la MacBook Air la cual, al parecer, es la laptop m•s delgada del mundo en ese momento. ˆ 2008: Apple lanza en toda Europa y Am‚rica, el iPhone 3G. ˆ 2008: Google, contrarresta a Apple lanzando el G1 con su nuevo sistema Android para m€viles. ˆ 2008: Lanzamiento del navegador Google Chrome. ˆ 2008: Lanzamiento de KDE 4.0. ˆ 2008: El supercomputador IBM Roadrunner es el primero en superar el PetaFLOP alcanzando el nŒmero 1 en la lista de los m•s veloces, TOP500. ˆ 2009: Debian GNU/Linux 5.0 ˆ 2009: KDE 4.2 RC ˆ 2009: Apple, lanza al mercado la nueva versi€n el Mac OS X Snow Leopard 10.6 ˆ 2009: El 22 de octubre se lanza el sucesor de Windows Vista, el Windows 7. ˆ 2010: Se espera el lanzamiento de Google Chrome OS, un sistema operativo creado por la empresa Google y basado en Linux. ˆ 2010: IBM crea un procesador de grafeno con una frecuencia efectiva de 100 GHz ˆ 2010: Se espera el lanzamiento de USB versi€n 3.0, que representarƒa un avance en la velocidad de transmisi€n de datos entre el dispositivo conectado y la computadora. ˆ 2010: Qualcomm lanza el primer procesador m€vil doble nŒcleo a 1,5 Ghz ˆ 2012: Microsoft lanza windows 8. Anexo:Historia de la computaci€n 13 Enlaces externos ˆ Wikimedia Commons alberga contenido multimedia sobre Historia de la computaci‚n. Commons ˆ Historia de las Computadoras [1] Comienza con la M•quina Diferencial de Babbage (1822). ˆ IBM crea circuitos €pticos ultrarr•pidos [2] (2010) Referencias [1] http:/ / www. radioexilio. com. ar/ estaciondetransito/ ?cat=15 [2] http:/ / www. muyinteresante. es/ ibm-crea-un-chip-optico-ultrarrapido Hardware El t‚rmino hardware (pronunciaci€n AFI: [ƒh„…d†w‡ˆ] o [ƒh„‰d†w‡Š]) se refiere a todas las partes tangibles de un sistema inform•tico; sus componentes son: el‚ctricos, electr€nicos, electromec•nicos y mec•nicos. Son cables, gabinetes o cajas, perif‚ricos de todo tipo y cualquier otro elemento fƒsico involucrado; contrariamente, el soporte l€gico es intangible y es llamado software. El t‚rmino es propio del idioma ingl‚s (literalmente traducido: partes duras), su traducci€n al espa„ol no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Espa„ola lo define como …Conjunto de los componentes que integran la parte material de una computadora†. El t‚rmino, aunque sea lo m•s comŒn, no solamente se aplica a las Hardware tƒpico de una computadora personal. computadoras; del mismo modo, 1. Monitor 2. Placa base tambi‚n un robot, un tel‚fono m€vil, 3. CPU una c•mara fotogr•fica o un 4. Memoria RAM reproductor multimedia poseen 5. Tarjeta de expansi€n hardware (y software). La historia del 6. Fuente de alimentaci€n 7. Unidad de disco €ptico hardware de computador se puede 8. Disco duro, Unidad de estado s€lido clasificar en cuatro generaciones, cada 9. Teclado una caracterizada por un cambio 10. Rat€n/Mouse tecnol€gico de importancia. Una primera delimitaci€n podrƒa hacerse entre hardware b‚sico, el estrictamente necesario para el funcionamiento normal del equipo, y complementario, el que realiza funciones especƒficas. Hardware Un sistema inform•tico se compone de una unidad central de procesamiento (UCP/CPU), encargada de procesar los datos, uno o varios perif‚ricos de entrada, los que permiten el ingreso de la informaci€n y uno o varios perif‚ricos de salida, los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos procesados. 14 Historia La clasificaci€n evolutiva del hardware del computador electr€nico est• dividida en generaciones, donde cada una supone un cambio tecnol€gico muy notable. El origen de las primeras es sencillo de establecer, ya que en ellas el hardware fue sufriendo cambios radicales. Los componentes esenciales que constituyen la electr€nica del computador fueron totalmente reemplazados en las primeras tres generaciones, originando cambios que resultaron trascendentales. En las Œltimas d‚cadas es m•s difƒcil distinguir las nuevas generaciones, ya que los cambios han sido graduales y existe cierta continuidad en las tecnologƒas usadas. En principio, se pueden distinguir: ˆ 1Ž Generaci€n (1945-1956): electr€nica implementada con tubos de vacƒo. Fueron las primeras m•quinas que desplazaron los componentes electromec•nicos (rel‚s). ˆ 2Ž Generaci€n (1957-1963): electr€nica desarrollada con transistores. La l€gica discreta era muy parecida a la anterior, pero la implementaci€n result€ mucho m•s peque„a, reduciendo, entre otros factores, el tama„o de un computador en notable escala. ˆ 3Ž Generaci€n (1964-hoy): electr€nica basada en circuitos integrados. Esta tecnologƒa permiti€ integrar cientos de transistores y otros componentes electr€nicos en un Œnico circuito integrado impreso en una pastilla de silicio. Las computadoras redujeron asƒ considerablemente su costo, consumo y tama„o, increment•ndose su capacidad, velocidad y fiabilidad, hasta producir m•quinas como las que existen en la actualidad. ˆ 4Ž Generaci€n (futuro): probablemente se originar• cuando los circuitos de silicio, integrados a alta escala, sean reemplazados por un nuevo tipo de material o tecnologƒa. La aparici€n del microprocesador marca un hito de relevancia, y para muchos autores constituye el inicio de la cuarta generaci€n. A diferencia de los cambios tecnol€gicos anteriores, su invenci€n no supuso la desaparici€n radical de los computadores que no lo utilizaban. Asƒ, aunque el microprocesador 4004 fue lanzado al mercado en 1971, todavƒa a comienzo de los 80's habƒa computadores, como el PDP-11/44, con l€gica carente de microprocesador que continuaban exitosamente en el mercado; es decir, en este caso el desplazamiento ha sido muy gradual. Otro hito tecnol€gico usado con frecuencia para definir el inicio de la cuarta generaci€n es la aparici€n de los circuitos integrados VLSI (Very Large Scale Integration), a principios de los ochenta. Al igual que el microprocesador, no supuso el cambio inmediato y la r•pida desaparici€n de los computadores basados en circuitos integrados en m•s bajas escalas de integraci€n. Muchos equipos implementados con tecnologƒas VLSI y MSI (Medium Scale Integration) aŒn coexistƒan exitosamente hasta bien entrados los 90. Hardware 15 Clasificaci‚n del hardware Una de las formas de clasificar el hardware es en dos categorƒas: por un lado, el "b‚sico", que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mƒnima a una computadora; y por otro lado, el hardware "complementario", que, como su nombre indica, es el utilizado para realizar funciones especƒficas (m•s all• de las b•sicas), no estrictamente necesarias para el funcionamiento de la computadora. Necesita un medio de entrada de datos, la unidad central de procesamiento (C.P.U.), la memoria RAM, un medio de salida de datos y un medio de almacenamiento constituyen el "hardware b•sico". Los medios de entrada y salida de datos estrictamente indispensables dependen de la aplicaci€n: desde el punto de vista de un usuario comŒn, se deberƒa disponer, al menos, de un teclado y un monitor para entrada y salida de informaci€n, respectivamente; pero ello no implica que no pueda haber una computadora (por ejemplo controlando un proceso) en la que no sea necesario teclado ni monitor; bien puede ingresar informaci€n y sacar sus datos procesados, por ejemplo, a trav‚s de una placa de adquisici€n/salida de datos. Las computadoras son aparatos electr€nicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria; consisten b•sicamente en operaciones aritm‚tico-l€gicas y de entrada/salida. Se reciben las entradas (datos), se las procesa y almacena (procesamiento), y finalmente se producen las salidas (resultados del procesamiento). Por ende todo sistema inform•tico tiene, al menos, componentes y dispositivos hardware dedicados a alguna de las funciones antedichas; a saber: 1. 2. 3. 4. 5. Procesamiento: Unidad Central de Proceso o CPU Almacenamiento: Memorias Entrada: Perif‚ricos de entrada (E) Salida: Perif‚ricos de salida (S) Entrada/Salida: Perif‚ricos mixtos (E/S) Microcontrolador Motorola 68HC11 y chips de soporte que podrƒan constituir el hardware de un equipo electr€nico industrial. Desde un punto de vista b•sico y general, un dispositivo de entrada es el que provee el medio para permitir el ingreso de informaci€n, datos y programas (lectura); un dispositivo de salida brinda el medio para registrar la informaci€n y datos de salida (escritura); la memoria otorga la capacidad de almacenamiento, temporal o permanente (almacenamiento); y la CPU provee la capacidad de c•lculo y procesamiento de la informaci€n ingresada (transformaci€n).[1] Un perif‚rico mixto es aqu‚l que puede cumplir funciones tanto de entrada como de salida; el ejemplo m•s tƒpico es el disco rƒgido (ya que en ‚l se lee y se graba informaci€n y datos). Hardware 16 Unidad central de procesamiento La CPU, siglas en ingl‚s de Unidad Central de Procesamiento, es el componente fundamental del computador, encargado de interpretar y ejecutar instrucciones y de procesar datos. En los computadores modernos, la funci€n de la CPU la realiza uno o m•s microprocesadores. Se conoce como microprocesador a una CPU que es manufacturada como un Œnico circuito integrado. Un servidor de red o una m•quina de c•lculo de alto rendimiento (supercomputaci€n), puede tener varios, incluso miles de microprocesadores trabajando simult•neamente o en paralelo (multiprocesamiento); en este caso, todo ese conjunto conforma la CPU de la m•quina. Microprocesador de 64 bits doble nŒcleo, el AMD Athlon 64 X2 3600. Las unidades centrales de proceso (CPU) en la forma de un Œnico microprocesador no s€lo est•n presentes en las computadoras personales (PC), sino tambi‚n en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o "inteligencia electr€nica", como pueden ser: controladores de procesos industriales, televisores, autom€viles, calculadores, aviones, tel‚fonos m€viles, electrodom‚sticos, juguetes y muchos m•s. Actualmente los dise„adores y fabricantes m•s populares de microprocesadores de PC son Intel y AMD; y para el mercado de dispositivos m€viles y de bajo consumo, los principales son Samsung, Qualcomm y Texas Instruments. El microprocesador se monta en la llamada placa base, sobre un z€calo conocido como z€calo de CPU, que permite las conexiones el‚ctricas entre los circuitos de la placa y el procesador. Sobre el procesador ajustado a la placa base se fija un disipador t‚rmico de un material con elevada conductividad t‚rmica, que por lo general es de aluminio, y en algunos casos de cobre. ‡ste es indispensable en los microprocesadores que consumen bastante energƒa, la cual, en gran parte, es emitida en forma de calor: en algunos casos pueden consumir tanta energƒa como una l•mpara incandescente (de 40 a 130 vatios). Adicionalmente, sobre el disipador se acopla uno o dos ventiladores (raramente m•s), destinados a forzar la circulaci€n de aire para extraer m•s Placa base de una computadora, formato •ATX. r•pidamente el calor acumulado por el disipador y originado en el microprocesador. Complementariamente, para evitar da„os por efectos t‚rmicos, tambi‚n se suelen instalar sensores de temperatura del microprocesador y sensores de revoluciones del ventilador, asƒ Hardware 17 como sistemas autom•ticos que controlan la cantidad de revoluciones por unidad de tiempo de estos Œltimos. La gran mayorƒa de los circuitos electr€nicos e integrados que componen el hardware del computador van montados en la placa madre. La placa base La placa base, tambi‚n conocida como placa madre o con el anglicismo board, es un gran circuito impreso sobre el que se suelda el chipset, las ranuras de expansi€n (slots), los z€calos, conectores, diversos integrados, etc. Es Placa base del tel‚fono m€vil Samsung Galaxy Spica, se pueden distinguir el soporte fundamental que aloja y comunica a varios "System-on-a-Chip" soldados en ella todos los dem•s componentes: Procesador, m€dulos de memoria RAM, tarjetas gr•ficas, tarjetas de expansi€n, perif‚ricos de entrada y salida. Para comunicar esos componentes, la placa base posee una serie de buses mediante los cuales se trasmiten los datos dentro y hacia afuera del sistema. La tendencia de integraci€n ha hecho que la placa base se convierta en un elemento que incluye a la mayorƒa de las funciones b•sicas (vƒdeo, audio, red, puertos de varios tipos), funciones que antes se realizaban con tarjetas de expansi€n. Aunque ello no excluye la capacidad de instalar otras tarjetas adicionales especƒficas, tales como capturadoras de vƒdeo, tarjetas de adquisici€n de datos, etc. Tambi‚n, la tendencia en los Œltimos a„os es eliminar elementos separados en la placa base e integrarlos al microprocesador. En ese sentido actualmente se encuentran sistemas denominados System on a Chip que consiste en un Œnico circuito integrado que integra varios m€dulos electr€nicos en su interior, tales como un procesador, un controlador de memoria, una GPU, Wi-Fi, Bluetooth, etc. La mejora m•s notable en esto est• en la reducci€n de tama„o frente a igual funcionalidad con m€dulos electr€nicos separados. La figura muestra una aplicaci€n tƒpica, en la placa principal de un tel‚fono m€vil. Memoria RAM Del ingl‚s Random Access Memory, literalmente significa "memoria de acceso aleatorio". El t‚rmino tiene relaci€n con la caracterƒstica de presentar iguales tiempos de acceso a cualquiera de sus posiciones (ya sea para lectura o para escritura). Esta particularidad tambi‚n se conoce como "acceso directo", en contraposici€n al Acceso secuencial. La RAM es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo (no masivo). En la RAM se almacena temporalmente la informaci€n, datos y programas que la Unidad de Procesamiento M€dulos de memoria RAM instalados. Hardware (CPU) lee, procesa y ejecuta. La memoria RAM es conocida como Memoria principal de la computadora, tambi‚n como "Central o de Trabajo"; a diferencia de las llamadas memorias auxiliares, secundarias o de almacenamiento masivo (como discos duros, unidades de estado s€lido, cintas magn‚ticas u otras memorias). Las memorias RAM son, comŒnmente, vol•tiles; lo cual significa que pierden r•pidamente su contenido al interrumpir su alimentaci€n el‚ctrica. Las m•s comunes y utilizadas como memoria central son "din•micas" (DRAM), lo cual significa que tienden a perder sus datos almacenados en breve tiempo (por descarga, aŒn estando con alimentaci€n el‚ctrica), por ello necesitan un circuito electr€nico especƒfico que se encarga de proveerle el llamado "refresco" (de energƒa) para mantener su informaci€n. La memoria RAM de un computador se provee de f•brica e instala en lo que se conoce como ‹m€dulosŒ. Ellos albergan varios circuitos integrados de memoria DRAM que, conjuntamente, conforman toda la memoria principal. Memoria RAM din€mica Es la presentaci€n m•s comŒn en computadores modernos (computador personal, servidor); son tarjetas de circuito impreso que tienen soldados circuitos integrados de memoria por una o ambas caras, adem•s de otros elementos, tales como resistores y condensadores. Esta tarjeta posee una serie de contactos met•licos (con un recubrimiento de oro) que permite hacer la conexi€n el‚ctrica con el bus de memoria del controlador de memoria en la placa base. Los integrados son de tipo DRAM, memoria denominada "din•mica", en la cual las celdas de memoria son muy sencillas (un transistor y un condensador), permitiendo la fabricaci€n de memorias con gran capacidad (algunos cientos de Megabytes) a un costo relativamente bajo. Las posiciones de memoria o celdas, est•n organizadas en matrices y almacenan cada una un bit. Para acceder a ellas se han ideado varios m‚todos y protocolos cada uno mejorado con el objetivo de acceder a las celdas requeridas de la manera m•s eficiente posible. Entre las tecnologƒas recientes para integrados de memoria DRAM usados en los m€dulos RAM se encuentran: ˆ SDR SDRAM: Memoria con un ciclo sencillo de acceso por ciclo de reloj. Actualmente en desuso, fue popular en los equipos basados en el Pentium III y los primeros Pentium 4. ˆ DDR SDRAM: Memoria con un ciclo doble y acceso anticipado a dos posiciones de memoria consecutivas. Fue popular en equipos basados en los procesadores Pentium 4 y Athlon 64. 18 Memorias RAM con tecnologƒas usadas en la actualidad. ˆ DDR2 SDRAM: Memoria con un ciclo doble y acceso anticipado a cuatro posiciones de memoria consecutivas. ˆ DDR3 SDRAM: Memoria con un ciclo doble y acceso anticipado a ocho posiciones de memoria consecutivas. Es el tipo de memoria m•s actual, est• reemplazando r•pidamente a su predecesora, la DDR2. Los est•ndares JEDEC, establecen las caracterƒsticas el‚ctricas y las fƒsicas de los m€dulos, incluyendo las dimensiones del circuito impreso. Los est•ndares usados actualmente son: ˆ DIMM Con presentaciones de 168 pines (usadas con SDR y otras tecnologƒas antiguas), 184 pines (usadas con DDR y el obsoleto SIMM) y 240 (para las tecnologƒas de memoria DDR2 y DDR3). ˆ SO-DIMM Para computadores port•tiles, es una miniaturizaci€n de la versi€n DIMM en cada tecnologƒa. Existen de 144 pines (usadas con SDR), 200 pines (usadas con DDR y DDR2) y 240 pines (para DDR3). Hardware Memorias RAM especiales Hay memorias RAM con caracterƒsticas que las hacen particulares, y que normalmente no se utilizan como memoria central de la computadora; entre ellas se puede mencionar: ˆ SRAM: Siglas de Static Random Access Memory. Es un tipo de memoria m•s r•pida que la DRAM (Dynamic RAM). El t‚rmino "est•tica" deriva del hecho que no necesita el refresco de sus datos. Si bien esta RAM no requiere circuito de refresco, ocupa m•s espacio y utiliza m•s energƒa que la DRAM. Este tipo de memoria, debido a su alta velocidad, es usada como memoria cach‚. ˆ NVRAM: Siglas de Non-Volatile Random Access Memory. Memoria RAM no vol•til (mantiene la informaci€n en ausencia de alimentaci€n el‚ctrica). Hoy en dƒa, la mayorƒa de memorias NVRAM son memorias flash, muy usadas para tel‚fonos m€viles y reproductores port•tiles de MP3. ˆ VRAM: Siglas de Video Random Access Memory. Es un tipo de memoria RAM que se utiliza en las tarjetas gr•ficas del computador. La caracterƒstica particular de esta clase de memoria es que es accesible de forma simult•nea por dos dispositivos. Asƒ, es posible que la CPU grabe informaci€n en ella, al tiempo que se leen los datos que ser•n visualizados en el Monitor de computadora. De las anteriores a su vez, hay otros subtipos m•s. 19 Perifƒricos Se entiende por perif‚rico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior, esto es, tanto ingresar como exteriorizar informaci€n y datos. Los perif‚ricos son los que permiten realizar las operaciones conocidas como de entrada/salida (E/S). Aunque son estrictamente considerados ‹accesoriosŒ o no esenciales, muchos de ellos son fundamentales para el funcionamiento adecuado de la computadora moderna; por ejemplo, el teclado, el disco duro y el monitor son elementos actualmente imprescindibles; pero no lo son un esc•ner o un pl€ter. Para ilustrar este punto: en los a„os 80, muchas de las primeras computadoras personales no utilizaban disco duro ni mouse (o rat€n), tenƒan s€lo una o dos disqueteras, el teclado y el monitor como Œnicos perif‚ricos. Dispositivos de entrada de informaci‚n (E) De esta categorƒa son aquellos que permiten el ingreso de informaci€n, en general desde alguna fuente externa o por parte del usuario. Los dispositivos de entrada proveen el medio fundamental para transferir hacia la computadora (m•s propiamente al procesador) informaci€n desde alguna fuente, sea local o remota. Tambi‚n permiten cumplir la esencial tarea de leer y cargar en memoria el sistema operativo y las aplicaciones o programas inform•ticos, los que a su vez ponen operativa la computadora y hacen posible realizar las m•s diversas tareas. Teclado para PC inal•mbrico. Entre los perif‚ricos de entrada se puede mencionar: teclado, mouse o rat€n, esc•ner, micr€fono, c•mara web , lectores €pticos de c€digo de barras, Joystick, lectora de CD, DVD o BluRay (s€lo lectoras), placas de adquisici€n/conversi€n de datos, etc. Pueden considerarse como imprescindibles para el funcionamiento, (de manera como hoy se concibe la inform•tica) al teclado, al rat„n y algŒn dispositivo lector de discos; ya que tan Hardware 20 s€lo con ellos el hardware puede ponerse operativo para un usuario. Los otros son m•s bien accesorios, aunque en la actualidad pueden resultar de tanta necesidad que son considerados parte esencial de todo el sistema. Rat€n (Mouse) comŒn al•mbrico. Dispositivos de salida de informaci‚n (S) Son aquellos que permiten emitir o dar salida a la informaci€n resultante de las operaciones realizadas por la CPU (procesamiento). Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar la informaci€n y datos procesados; ya sea al usuario o bien a otra fuente externa, local o remota. Los dispositivos m•s comunes de este grupo son los monitores cl•sicos (no de pantalla t•ctil), las impresoras, y los altavoces. Entre los perif‚ricos de salida puede considerarse como imprescindible para el funcionamiento del sistema, al monitor. Otros, aunque accesorios, son sumamente necesarios para un usuario que opere un computador moderno. Dispositivos mixtos (E/S de informaci‚n) Son aquellos dispositivos que pueden operar de ambas formas: tanto de entrada como de salida. Tƒpicamente, se puede mencionar como perif‚ricos mixtos o de Entrada/Salida a: discos rƒgidos, disquetes, unidades de cinta magn‚tica, lecto-grabadoras de CD/DVD, discos ZIP, etc. Tambi‚n entran en este rango, con sutil diferencia, otras unidades, tales como: Tarjetas de Memoria flash o unidad de estado s€lido, tarjetas de red, m€dems, tarjetas de captura/salida de vƒdeo, etc. Si bien se puede clasificar al pendrive (l•piz de memoria), memoria flash o memoria USB o Piezas de un Disco duro. unidades de estado s€lido en la categorƒa de memorias, normalmente se los utiliza como dispositivos de almacenamiento masivo; siendo todos de categorƒa Entrada/Salida. Los dispositivos de almacenamiento masivo tambi‚n son conocidos como "Memorias Secundarias o Auxiliares". Entre ellos, sin duda, el disco duro ocupa un lugar especial, ya que es el de mayor importancia en la actualidad, en el que se aloja el sistema operativo, todas las aplicaciones, utilitarios, etc. que utiliza el usuario; adem•s de tener la Impresora de inyecci€n de tinta. Hardware suficiente capacidad para albergar informaci€n y datos en grandes volŒmenes por tiempo pr•cticamente indefinido. Los servidores Web, de correo electr€nico y de redes con bases de datos, utilizan discos rƒgidos de grandes capacidades y con una tecnologƒa que les permite trabajar a altas velocidades como SCSI incluyendo tambi‚n, normalmente, capacidad de redundancia de datos RAID; incluso utilizan tecnologƒas hƒbridas: disco rƒgido y unidad de estado s€lido, lo que incrementa notablemente su eficiencia. Las interfaces actuales m•s usadas en discos duros son: IDE, SATA, SCSI y SAS; y en las unidades de estado s€lido son SATA y PCI-Express ya que necesitan grandes anchos de banda. La pantalla t•ctil (no el monitor cl•sico) es un dispositivo que se considera mixto, ya que adem•s de mostrar informaci€n y datos (salida) puede actuar como un dispositivo de entrada, reemplazando, por ejemplo, a algunas funciones del rat€n o del teclado. 21 Hardware gr€fico El hardware gr•fico lo constituyen b•sicamente las tarjetas gr•ficas. Dichos componentes disponen de su propia memoria y unidad de procesamiento, esta Œltima llamada unidad de procesamiento gr•fico (o GPU, siglas en ingl‚s de Graphics Processing Unit). El objetivo b•sico de la GPU es realizar los c•lculos asociados a operaciones gr•ficas, fundamentalmente en coma flotante, liberando asƒ al procesador principal (CPU) de esa costosa tarea (en tiempo) para que ‚ste pueda efectuar otras funciones en forma m•s eficiente. Antes de esas tarjetas de vƒdeo con aceleradores por hardware, era el GPU de Nvidia GeForce. procesador principal el encargado de construir la imagen mientras la secci€n de vƒdeo (sea tarjeta o de la placa base) era simplemente un traductor de las se„ales binarias a las se„ales requeridas por el monitor; y buena parte de la memoria principal (RAM) de la computadora tambi‚n era utilizada para estos fines. Dentro de ‚sta categorƒa no se deben omitir los sistemas gr•ficos integrados (IGP), presentes mayoritariamente en equipos port•tiles o en equipos prefabricados (OEM), los cuales generalmente, a diferencia de las tarjetas gr•ficas, no disponen de una memoria dedicada, utilizando para su funci€n la memoria principal del sistema. La tendencia en los Œltimos a„os es integrar los sistemas gr•ficos dentro del propio procesador central. Los procesadores gr•ficos integrados (IGP) generalmente son de un rendimiento y consumo notablemente m•s bajo que las GPU de las tarjetas gr•ficas dedicadas, no obstante, son m•s que suficiente para cubrir las necesidades de la mayorƒa de los usuarios de un PC. Actualmente se est•n empezando a utilizar las tarjetas gr•ficas con prop€sitos no exclusivamente gr•ficos, ya que en potencia de c•lculo la GPU es superior, m•s r•pida y eficiente que el procesador para operaciones en coma flotante, por ello se est• tratando de aprovecharla para prop€sitos generales, al concepto, relativamente reciente, se le denomina GPGPU (General-Purpose Computing on Graphics Processing Units). La Ley de Moore establece que cada 18 a 24 meses la cantidad de transistores que puede contener un circuito integrado se logra duplicar; en el caso de los GPU esta tendencia es bastante m•s notable, duplicando, o aŒn m•s, lo indicado en la ley de Moore. Desde la d‚cada de 1990, la evoluci€n en el procesamiento gr•fico ha tenido un crecimiento vertiginoso; las actuales animaciones por computadoras y videojuegos eran impensables veinte a„os atr•s. Hardware 22 Referencias [1] Hardware : informaci€n sobre la totalidad del hardware, de r•pido acceso / Klaus Dembowski. -- Barcelona : Marcombo, 2000(c). -- 956 p. : il.. -- ISBN 84-267-1263-0 Bibliograf•a ˆ Martƒn-Pozuelo, Jos‚ Marƒa Martƒn (2001). Hardware microinform‚tico : viaje a las profundidades del PC. M‚xico, D.F.: Alfaomega. pp.‹431 p. : il.. ISBN 970-15-0599-9. ˆ S•nchez Serantes, Ver€nica (2001). La PC por dentro : todo sobre hardware y gu…a pr‚ctica para comprar su computadora. M‚xico, D.F.: MP. pp.‹142p. : il.. ISBN 968-5347-21-2. ˆ Dembowski, Klaus (2000). Hardware : informaci„n sobre la totalidad del hardware, de r‚pido acceso. Barcelona: Marcombo. pp.‹956 p. : il.. ISBN 84-267-1263-0. ˆ Hennessy, John L.; Patterson, David A. (1995). Organizaci„n y dise•o de computadores : la interfaz hardware/software. traducci€n al espa„ol por Juan Manuel S•nchez, revisi€n t‚cnica Antonio Vaquero. (2a. ed. edici€n). Madrid - Buenos Aires: McGraw-Hill. pp.‹756 p. : il.. ISBN 84-481-1829-4. ˆ Stokes, John M. (December de 2006) (en ingl‚s). Introduction to Microprocessors and Computer Architecture. No Starch Press. pp.‹320p.. ISBN 9781593271046. Enlaces externos ˆ ˆ ˆ Wikimedia Commons alberga contenido multimedia sobre Hardware. Commons Wikcionario tiene definiciones para hardware.Wikcionario Wikcionario en ingl‚s tiene definiciones para hardware.Wikcionario Software Software Software Dentro de la categorƒa de software de aplicaci€n est•n incluidos los procesadores de texto como LibreOffice Writer (arriba) y los editores gr•ficos rasterizados como Krita (abajo). Se conoce como software al equipamiento l„gico o soporte l„gico de un sistema inform•tico, que comprende el conjunto de los componentes l‚gicos necesarios que hacen posible la realizaci€n de tareas especƒficas, en contraposici€n a los componentes f•sicos que son llamados hardware. Los componentes l€gicos incluyen, entre muchos otros, las aplicaciones inform•ticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edici€n de textos; el llamado software de sistema, tal como el sistema operativo, que b•sicamente permite al resto de los programas funcionar adecuadamente, facilitando tambi‚n la interacci€n entre los componentes fƒsicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario. El anglicismo "software" es el m•s ampliamente difundido al referirse a este concepto, especialmente en la jerga t‚cnica; el t‚rmino sin€nimo …logicial†, derivado del t‚rmino franc‚s logiciel, es sobre todo utilizado en paƒses y zonas de influencia francesa. 23 Etimolog•a Software (pronunciaci€n AFI:[ƒs•ftw‡ˆŽ]) es una palabra proveniente del ingl‚s (literalmente: partes blandas o suaves), que en espa„ol no posee una traducci€n adecuada al contexto, por lo cual se la utiliza asiduamente sin traducir y asƒ fue admitida por la Real Academia Espa„ola (RAE). Aunque puede no ser estrictamente lo mismo, suele sustituirse por expresiones tales como programas (inform‚ticos) o aplicaciones (inform‚ticas) o soportes l„gicos. Software es lo que se denomina producto en Ingenierƒa de Software. Definici‚n de software Existen varias definiciones similares aceptadas para software, pero probablemente la m•s formal sea la siguiente: Es el conjunto de los programas de c€mputo, procedimientos, reglas, documentaci€n y datos asociados, que forman parte de las operaciones de un sistema de computaci€n. Extraƒdo del est•ndar 729 del IEEE[1] Considerando esta definici€n, el concepto de software va m•s all• de los programas de computaci€n en sus distintos estados: c€digo fuente, binario o ejecutable; tambi‚n su documentaci€n, los datos a procesar e incluso la informaci€n de usuario forman parte del software: es decir, abarca todo lo intangible, todo lo …no fƒsico† relacionado. El t‚rmino …software† fue usado por primera vez en este sentido por John W. Tukey en 1957. En la ingenierƒa de software y las ciencias de la computaci€n, el software es toda la informaci€n procesada por los sistemas inform•ticos: programas y datos. El concepto de leer diferentes secuencias de instrucciones (programa) desde la memoria de un dispositivo para controlar los c•lculos fue introducido por Charles Babbage como parte de su m•quina diferencial. La teor…a que forma la base de la mayor parte del software moderno fue propuesta por Alan Turing en su ensayo de 1936, …Los nŒmeros computables†, con una aplicaci€n al problema de decisi€n. Software 24 Clasificaci‚n del software Si bien esta distinci€n es, en cierto modo, arbitraria, y a veces confusa, a los fines pr•cticos se puede clasificar al software en tres grandes tipos: ˆ Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles del sistema inform•tico en particular que se use, aisl•ndolo especialmente del procesamiento referido a las caracterƒsticas internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel, controladores, herramientas y utilidades de apoyo que permiten el mantenimiento del sistema global. Incluye entre otros: ˆ ˆ ˆ ˆ ˆ ˆ Sistemas operativos Controladores de dispositivos Herramientas de diagn€stico Herramientas de Correcci€n y Optimizaci€n Servidores Utilidades ˆ Software de programaci‚n: Es el conjunto de herramientas que permiten al programador desarrollar programas inform•ticos, usando diferentes alternativas y lenguajes de programaci€n, de una manera pr•ctica. Incluyen b•sicamente: Editores de texto Compiladores Int‚rpretes Enlazadores Depuradores Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas, usualmente en un entorno visual, de forma tal que el programador no necesite introducir mŒltiples comandos para compilar, interpretar, depurar, etc. Habitualmente cuentan con una avanzada interfaz gr•fica de usuario (GUI). ˆ Software de aplicaci‚n: Es aquel que permite a los usuarios llevar a cabo una o varias tareas especƒficas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial ‚nfasis en los negocios. Incluye entre muchos otros: ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ Aplicaciones para Control de sistemas y automatizaci€n industrial Aplicaciones ofim•ticas Software educativo Software empresarial Bases de datos Telecomunicaciones (por ejemplo Internet y toda su estructura l€gica) Videojuegos Software m‚dico Software de c•lculo num‚rico y simb€lico. Software de dise„o asistido (CAD) Software de control num‚rico (CAM) ˆ ˆ ˆ ˆ ˆ ˆ Software 25 Proceso de creaci‚n del software Se define como proceso al conjunto ordenado de pasos a seguir para llegar a la soluci€n de un problema u obtenci€n de un producto, en este caso particular, para lograr un producto software que resuelva un problema especƒfico. El proceso de creaci€n de software puede llegar a ser muy complejo, dependiendo de su porte, caracterƒsticas y criticidad del mismo. Por ejemplo la creaci€n de un sistema operativo es una tarea que requiere proyecto, gesti€n, numerosos recursos y todo un equipo disciplinado de trabajo. En el otro extremo, si se trata de un sencillo programa (por ejemplo, la resoluci€n de una ecuaci€n de segundo orden), ‚ste puede ser realizado por un solo programador (incluso aficionado) f•cilmente. Es asƒ que normalmente se dividen en tres categorƒas segŒn su tama„o (lƒneas de c€digo) o costo: de †peque•o‡, †mediano‡ y †gran porte‡. Existen varias metodologƒas para estimarlo, una de las m•s populares es el sistema COCOMO que provee m‚todos y un software (programa) que calcula y provee una aproximaci€n de todos los costos de producci€n en un …proyecto software† (relaci€n horas/hombre, costo monetario, cantidad de lƒneas fuente de acuerdo a lenguaje usado, etc.). Considerando los de gran porte, es necesario realizar complejas tareas, tanto t‚cnicas como de gerencia, una fuerte gesti€n y an•lisis diversos (entre otras cosas), la complejidad de ello ha llevado a que desarrolle una ingenierƒa especƒfica para tratar su estudio y realizaci€n: es conocida como Ingenierƒa de Software. En tanto que en los de mediano porte, peque„os equipos de trabajo (incluso un avezado analista-programador solitario) pueden realizar la tarea. Aunque, siempre en casos de mediano y gran porte (y a veces tambi‚n en algunos de peque„o porte, segŒn su complejidad), se deben seguir ciertas etapas que son necesarias para la construcci€n del software. Tales etapas, si bien deben existir, son flexibles en su forma de aplicaci€n, de acuerdo a la metodologƒa o proceso de desarrollo escogido y utilizado por el equipo de desarrollo o por el analista-programador solitario (si fuere el caso). Los …procesos de desarrollo de software† poseen reglas preestablecidas, y deben ser aplicados en la creaci€n del software de mediano y gran porte, ya que en caso contrario lo m•s seguro es que el proyecto no logre concluir o termine sin cumplir los objetivos previstos, y con variedad de fallos inaceptables (fracasan, en pocas palabras). Entre tales …procesos† los hay •giles o livianos (ejemplo XP), pesados y lentos (ejemplo RUP), y variantes intermedias. Normalmente se aplican de acuerdo al tipo y porte del software a desarrollar, a criterio del lƒder (si lo hay) del equipo de desarrollo. Algunos de esos procesos son Programaci€n Extrema (en ingl‚s eXtreme Programming o XP), Proceso Unificado de Rational (en ingl‚s Rational Unified Process o RUP), Feature Driven Development (FDD), etc. Cualquiera sea el …proceso† utilizado y aplicado al desarrollo del software (RUP, FDD, XP, etc), y casi independientemente de ‚l, siempre se debe aplicar un …modelo de ciclo de vida†. Se estima que, del total de proyectos software grandes emprendidos, un 28% fracasan, un 46% caen en severas modificaciones que lo retrasan y un 26% son totalmente exitosos. Cuando un proyecto fracasa, rara vez es debido a fallas t‚cnicas, la principal causa de fallos y fracasos es la falta de aplicaci€n de una buena metodologƒa o proceso de desarrollo. Entre otras, una fuerte tendencia, desde hace pocas d‚cadas, es mejorar las metodologƒas o procesos de desarrollo, o crear nuevas y concientizar a los profesionales de la inform•tica a su utilizaci€n adecuada. Normalmente los especialistas en el estudio y desarrollo de estas •reas (metodologƒas) y afines (tales como modelos y hasta la gesti€n misma de los proyectos) son los ingenieros en software, es su orientaci€n. Los especialistas en cualquier otra •rea de desarrollo inform•tico (analista, programador, Lic. en inform•tica, ingeniero en inform•tica, ingeniero de sistemas, etc.) normalmente aplican sus conocimientos especializados pero utilizando modelos, paradigmas y procesos ya elaborados. Es comŒn para el desarrollo de software de mediano porte que los equipos humanos involucrados apliquen …metodologƒas propias†, normalmente un hƒbrido de los procesos anteriores y a veces con criterios propios. El proceso de desarrollo puede involucrar numerosas y variadas tareas, desde lo administrativo, pasando por lo t‚cnico y hasta la gesti€n y el gerenciamiento. Pero, casi rigurosamente, siempre se cumplen ciertas etapas m•nimas; las que se pueden resumir como sigue: Software ˆ ˆ ˆ ˆ ˆ ˆ Captura, elicitaci€n, especificaci€n y an•lisis de requisitos (ERS) Dise„o Codificaci€n Pruebas (unitarias y de integraci€n) Instalaci€n y paso a producci€n Mantenimiento 26 En las anteriores etapas pueden variar ligeramente sus nombres, o ser m•s globales, o contrariamente, ser m•s refinadas; por ejemplo indicar como una Œnica fase (a los fines documentales e interpretativos) de …an•lisis y dise„o†; o indicar como …implementaci€n† lo que est• dicho como …codificaci€n†; pero en rigor, todas existen e incluyen, b•sicamente, las mismas tareas especƒficas. En el apartado 4 del presente artƒculo se brindan mayores detalles de cada una de las etapas indicadas. Modelos de proceso o ciclo de vida Para cada una de las fases o etapas listadas en el ƒtem anterior, existen sub-etapas (o tareas). El modelo de proceso o modelo de ciclo de vida utilizado para el desarrollo, define el orden de las tareas o actividades involucradas, tambi‚n define la coordinaci€n entre ellas, y su enlace y realimentaci€n. Entre los m•s conocidos se puede mencionar: modelo en cascada o secuencial, modelo espiral, modelo iterativo incremental. De los antedichos hay a su vez algunas variantes o alternativas, m•s o menos atractivas segŒn sea la aplicaci€n requerida y sus requisitos. Modelo cascada Este, aunque es m•s comŒnmente conocido como modelo en cascada es tambi‚n llamado …modelo cl•sico†, …modelo tradicional† o …modelo lineal secuencial†. El modelo en cascada puro dif…cilmente se utiliza tal cual, pues esto implicarƒa un previo y absoluto conocimiento de los requisitos, la no volatilidad de los mismos (o rigidez) y etapas subsiguientes libres de errores; ello s€lo podrƒa ser aplicable a escasos y peque„os sistemas a desarrollar. En estas circunstancias, el paso de una etapa a otra de las mencionadas serƒa sin retorno, por ejemplo pasar del dise„o a la codificaci€n implicarƒa un dise„o exacto y sin errores ni probable modificaci€n o evoluci€n: …codifique lo dise„ado sin errores, no habr• en absoluto variantes futuras†. Esto es ut€pico; ya que intrƒnsecamente el software es de car‚cter evolutivo, cambiante y difƒcilmente libre de errores, tanto durante su desarrollo como durante su vida operativa. AlgŒn cambio durante la ejecuci€n de una cualquiera de las etapas en este modelo secuencial implicarƒa reiniciar desde el principio todo el ciclo completo, lo cual redundarƒa en altos costos de tiempo y desarrollo. La Figura 2 muestra un posible esquema de el modelo en cuesti€n. Sin embargo, el modelo cascada en algunas de sus variantes es uno de los actualmente m‚s utilizados, por su eficacia y simplicidad, m•s que nada Fig. 2 - Modelo cascada puro o secuencial para el ciclo de vida del software. en software de peque„o y algunos de mediano porte; pero nunca (o muy rara vez) se lo usa en su "forma pura", como se dijo anteriormente. En lugar de ello, siempre se produce alguna realimentaci€n entre etapas, que no es completamente predecible ni rƒgida; esto da oportunidad al desarrollo de productos software en los cuales hay ciertas incertezas, cambios o evoluciones durante el ciclo de vida. Asƒ por Software ejemplo, una vez capturados y especificados los requisitos (primera etapa) se puede pasar al dise„o del sistema, pero durante esta Œltima fase lo m•s probable es que se deban realizar ajustes en los requisitos (aunque sean mƒnimos), ya sea por fallas detectadas, ambig•edades o bien por que los propios requisitos han cambiado o evolucionado; con lo cual se debe retornar a la primera o previa etapa, hacer los reajuste pertinentes y luego continuar nuevamente con el dise„o; esto Œltimo se conoce como realimentaci€n. Lo normal en el modelo cascada ser‚ entonces la aplicaci„n del mismo con sus etapas realimentadas de alguna forma, permitiendo retroceder de una a la anterior (e incluso poder saltar a varias anteriores) si es requerido. De esta manera se obtiene el …modelo cascada realimentado†, que puede ser esquematizado como lo ilustra la Figura 3. Lo dicho es, a grandes rasgos, la forma y utilizaci€n de este modelo, uno de los m•s usados y populares. El modelo cascada realimentado resulta muy atractivo, hasta ideal, si el proyecto presenta alta rigidez (pocos cambios, previsto no evolutivo), los requisitos son muy claros y est•n correctamente especificados. Hay m•s variantes similares al modelo: refino de etapas (m•s etapas, menores y m•s especƒficas) o incluso mostrar Fig. 3 - Modelo cascada realimentado para el ciclo de vida. menos etapas de las indicadas, aunque en tal caso la faltante estar• dentro de alguna otra. El orden de esas fases indicadas en el ƒtem previo es el l€gico y adecuado, pero advi‚rtase, como se dijo, que normalmente habr• realimentaci€n hacia atr•s. El modelo lineal o en cascada es el paradigma m•s antiguo y extensamente utilizado, sin embargo las crƒticas a ‚l (ver desventajas) han puesto en duda su eficacia. Pese a todo, tiene un lugar muy importante en la Ingenierƒa de software y continŒa siendo el m•s utilizado; y siempre es mejor que un enfoque al azar. Desventajas del modelo cascada: ˆ Los cambios introducidos durante el desarrollo pueden confundir al equipo profesional en las etapas tempranas del proyecto. Si los cambios se producen en etapa madura (codificaci€n o prueba) pueden ser catastr€ficos para un proyecto grande. ˆ No es frecuente que el cliente o usuario final explicite clara y completamente los requisitos (etapa de inicio); y el modelo lineal lo requiere. La incertidumbre natural en los comienzos es luego difƒcil de acomodar. ˆ El cliente debe tener paciencia ya que el software no estar• disponible hasta muy avanzado el proyecto. Un error detectado por el cliente (en fase de operaci€n) puede ser desastroso, implicando reinicio del proyecto, con altos costos. 27 Software Modelos evolutivos El software evoluciona con el tiempo. Los requisitos del usuario y del producto suelen cambiar conforme se desarrolla el mismo. Las fechas de mercado y la competencia hacen que no sea posible esperar a poner en el mercado un producto absolutamente completo, por lo que se aconsejable introducir una versi€n funcional limitada de alguna forma para aliviar las presiones competitivas. En esas u otras situaciones similares los desarrolladores necesitan modelos de progreso que est‚n dise„ados para acomodarse a una evoluci€n temporal o progresiva, donde los requisitos centrales son conocidos de antemano, aunque no est‚n bien definidos a nivel detalle. En el modelo cascada y cascada realimentado no se tiene demasiado en cuenta la naturaleza evolutiva del software, se plantea como est•tico, con requisitos bien conocidos y definidos desde el inicio. Los evolutivos son modelos iterativos, permiten desarrollar versiones cada vez m•s completas y complejas, hasta llegar al objetivo final deseado; incluso evolucionar m•s all•, durante la fase de operaci€n. Los modelos …iterativo incremental† y …espiral† (entre otros) son dos de los m•s conocidos y utilizados del tipo evolutivo. Modelo iterativo incremental En t‚rminos generales, se puede distinguir, en la Figura 4, los pasos generales que sigue el proceso de desarrollo de un producto software. En el modelo de ciclo de vida seleccionado, se identifican claramente dichos pasos. La descripci€n del sistema es esencial para especificar y confeccionar los distintos incrementos hasta llegar al producto global y final. Las actividades concurrentes (especificaci€n, desarrollo y validaci€n) sintetizan el desarrollo pormenorizado de los incrementos, que se har• posteriormente. El diagrama de la Figura 4 muestra en forma muy esquem•tica, el funcionamiento de un ciclo iterativo incremental, el cual permite la entrega de versiones parciales a medida que se va construyendo el producto final. Es decir, a medida que cada incremento definido llega a su etapa de operaci€n y mantenimiento. Cada versi€n emitida incorpora a los anteriores incrementos las funcionalidades y requisitos que fueron analizados como necesarios. 28 Fig. 4 - Diagrama gen‚rico del desarrollo evolutivo incremental. El incremental es un modelo de tipo evolutivo que est‚ basado en varios ciclos Cascada Realimentados aplicados repetidamente, con una filosof…a iterativa. En la Figura 5 se muestra un refino del diagrama previo, bajo un esquema temporal, para obtener finalmente el esquema del modelo de ciclo de vida Iterativo Incremental, con sus actividades gen‚ricas asociadas. Aquƒ se observa claramente cada ciclo cascada que es aplicado para la obtenci€n de un incremento; estos Œltimos se van integrando para obtener el producto final completo. Cada incremento es un ciclo Cascada Realimentado, aunque, por simplicidad, en la Figura 5 se muestra como secuencial puro. Software 29 Se observa que existen actividades de desarrollo (para cada incremento) que son realizadas en paralelo o concurrentemente, asƒ por ejemplo, en la Figura, mientras se realiza el dise„o detalle del primer incremento ya se est• realizando en an•lisis del segundo. La Figura 5 es s€lo esquem•tica, un incremento no necesariamente se iniciar• durante la fase de dise„o del anterior, puede ser posterior (incluso Fig. 5 - Modelo iterativo incremental para el ciclo de vida del software,. antes), en cualquier tiempo de la etapa previa. Cada incremento concluye con la actividad de …operaci€n y mantenimiento† (indicada como …Operaci€n† en la figura), que es donde se produce la entrega del producto parcial al cliente. El momento de inicio de cada incremento es dependiente de varios factores: tipo de sistema; independencia o dependencia entre incrementos (dos de ellos totalmente independientes pueden ser f•cilmente iniciados al mismo tiempo si se dispone de personal suficiente); capacidad y cantidad de profesionales involucrados en el desarrollo; etc. Bajo este modelo se entrega software …por partes funcionales m•s peque„as†, pero reutilizables, llamadas incrementos. En general cada incremento se construye sobre aquel que ya fue entregado. Como se muestra en la Figura 5, se aplican secuencias Cascada en forma escalonada, mientras progresa el tiempo calendario. Cada secuencia lineal o Cascada produce un incremento y a menudo el primer incremento es un sistema b•sico, con muchas funciones suplementarias (conocidas o no) sin entregar. El cliente utiliza inicialmente ese sistema b•sico, intertanto, el resultado de su uso y evaluaci€n puede aportar al plan para el desarrollo del/los siguientes incrementos (o versiones). Adem•s tambi‚n aportan a ese plan otros factores, como lo es la priorizaci€n (mayor o menor urgencia en la necesidad de cada incremento en particular) y la dependencia entre incrementos (o independencia). Luego de cada integraci€n se entrega un producto con mayor funcionalidad que el previo. El proceso se repite hasta alcanzar el software final completo. Siendo iterativo, con el modelo incremental se entrega un producto parcial pero completamente operacional en cada incremento, y no una parte que sea usada para reajustar los requisitos (como si ocurre en el modelo de construcci€n de prototipos). El enfoque incremental resulta muy Œtil cuando se dispone de baja dotaci€n de personal para el desarrollo; tambi‚n si no hay disponible fecha lƒmite del proyecto por lo que se entregan versiones incompletas pero que proporcionan al usuario funcionalidad b•sica (y cada vez mayor). Tambi‚n es un modelo Œtil a los fines de versiones de evaluaci€n. Nota: Puede ser considerado y Œtil, en cualquier momento o incremento incorporar temporalmente el paradigma MCP como complemento, teniendo asƒ una mixtura de modelos que mejoran el esquema y desarrollo general. Ejemplo: Un procesador de texto que sea desarrollado bajo el paradigma Incremental podrƒa aportar, en principio, funciones b•sicas de edici€n de archivos y producci€n de documentos (algo como un editor simple). En un segundo incremento se le podrƒa agregar edici€n m•s sofisticada, y de generaci€n y mezcla de documentos. En un tercer incremento podrƒa considerarse el agregado de funciones de correcci€n ortogr•fica, esquemas de paginado y plantillas; en un cuarto capacidades de dibujo propias y ecuaciones matem•ticas. Asƒ sucesivamente hasta llegar al procesador final requerido. Asƒ, el producto va creciendo, acerc•ndose a su meta final, pero desde la entrega del primer incremento ya es Œtil y funcional para el cliente, el cual observa una Software respuesta r•pida en cuanto a entrega temprana; sin notar que la fecha lƒmite del proyecto puede no estar acotada ni tan definida, lo que da margen de operaci€n y alivia presiones al equipo de desarrollo. Como se dijo, el Iterativo Incremental es un modelo del tipo evolutivo, es decir donde se permiten y esperan probables cambios en los requisitos en tiempo de desarrollo; se admite cierto margen para que el software pueda evolucionar. Aplicable cuando los requisitos son medianamente bien conocidos pero no son completamente est•ticos y definidos, cuesti€n esa que si es indispensable para poder utilizar un modelo Cascada. El modelo es aconsejable para el desarrollo de software en el cual se observe, en su etapa inicial de an•lisis, que posee •reas bastante bien definidas a cubrir, con suficiente independencia como para ser desarrolladas en etapas sucesivas. Tales •reas a cubrir suelen tener distintos grados de apremio por lo cual las mismas se deben priorizar en un an•lisis previo, es decir, definir cual ser• la primera, la segunda, y asƒ sucesivamente; esto se conoce como …definici€n de los incrementos† con base en la priorizaci€n. Pueden no existir prioridades funcionales por parte del cliente, pero el desarrollador debe fijarlas de todos modos y con algŒn criterio, ya que bas•ndose en ellas se desarrollar•n y entregar•n los distintos incrementos. El hecho de que existan incrementos funcionales del software lleva inmediatamente a pensar en un esquema de desarrollo modular, por tanto este modelo facilita tal paradigma de dise„o. En resumen, un modelo incremental lleva a pensar en un desarrollo modular, con entregas parciales del producto software denominados …incrementos† del sistema, que son escogidos segŒn prioridades predefinidas de algŒn modo. El modelo permite una implementaci€n con refinamientos sucesivos (ampliaci€n o mejora). Con cada incremento se agrega nueva funcionalidad o se cubren nuevos requisitos o bien se mejora la versi€n previamente implementada del producto software. Este modelo brinda cierta flexibilidad para que durante el desarrollo se incluyan cambios en los requisitos por parte del usuario, un cambio de requisitos propuesto y aprobado puede analizarse e implementarse como un nuevo incremento o, eventualmente, podr• constituir una mejora/adecuaci€n de uno ya planeado. Aunque si se produce un cambio de requisitos por parte del cliente que afecte incrementos previos ya terminados (detecci€n/incorporaci€n tardƒa) se debe evaluar la factibilidad y realizar un acuerdo con el cliente, ya que puede impactar fuertemente en los costos. La selecci€n de este modelo permite realizar entregas funcionales tempranas al cliente (lo cual es beneficioso tanto para ‚l como para el grupo de desarrollo). Se priorizan las entregas de aquellos m€dulos o incrementos en que surja la necesidad operativa de hacerlo, por ejemplo para cargas previas de informaci€n, indispensable para los incrementos siguientes. El modelo iterativo incremental no obliga a especificar con precisi€n y detalle absolutamente todo lo que el sistema debe hacer, (y c€mo), antes de ser construido (como el caso del cascada, con requisitos congelados). S€lo se hace en el incremento en desarrollo. Esto torna m•s manejable el proceso y reduce el impacto en los costos. Esto es asƒ, porque en caso de alterar o rehacer los requisitos, solo afecta una parte del sistema. Aunque, l€gicamente, esta situaci€n se agrava si se presenta en estado avanzado, es decir en los Œltimos incrementos. En definitiva, el modelo facilita la incorporaci„n de nuevos requisitos durante el desarrollo. Con un paradigma incremental se reduce el tiempo de desarrollo inicial, ya que se implementa funcionalidad parcial. Tambi‚n provee un impacto ventajoso frente al cliente, que es la entrega temprana de partes operativas del software. El modelo proporciona todas las ventajas del modelo en cascada realimentado, reduciendo sus desventajas s€lo al •mbito de cada incremento. El modelo incremental no es recomendable para casos de sistemas de tiempo real, de alto nivel de seguridad, de procesamiento distribuido, o de alto ƒndice de riesgos. 30 Software Modelo espiral El modelo espiral fue propuesto inicialmente por Barry Boehm. Es un modelo evolutivo que conjuga la naturaleza iterativa del modelo MCP con los aspectos controlados y sistem•ticos del Modelo Cascada. Proporciona potencial para desarrollo r•pido de versiones incrementales. En el modelo Espiral el software se construye en una serie de versiones incrementales. En las primeras iteraciones la versi€n incremental podrƒa ser un modelo en papel o bien un prototipo. En las Œltimas iteraciones se producen versiones cada vez m•s completas del sistema dise„ado. El modelo se divide en un nŒmero de Actividades de marco de trabajo, llamadas …regiones de tareas†. En general existen entre tres y seis regiones de tareas (hay variantes del modelo). En la Figura 6 se muestra el esquema de un Modelo Espiral con 6 regiones. En este caso se explica una variante del modelo original de Boehm, expuesto en su tratado de 1988; en 1998 expuso un tratado m•s reciente. Las regiones definidas en el modelo de la figura son: ˆ Regi€n 1 - Tareas requeridas para establecer la comunicaci€n entre el cliente y el desarrollador. ˆ Regi€n 2 - Tareas inherentes a la definici€n de los recursos, tiempo y otra informaci€n relacionada con el proyecto. ˆ Regi€n 3 - Tareas necesarias para evaluar los riesgos t‚cnicos y de gesti€n del proyecto. ˆ Regi€n 4 - Tareas para construir una o m•s representaciones de la aplicaci€n software. ˆ Regi€n 5 - Tareas para construir la aplicaci€n, instalarla, probarla y proporcionar soporte al usuario o cliente (Ej. documentaci€n y Fig. 6 - Modelo espiral para el ciclo de vida del software. pr•ctica). ˆ Regi€n 6 - Tareas para obtener la reacci€n del cliente, segŒn la evaluaci€n de lo creado e instalado en los ciclos anteriores. Las actividades enunciadas para el marco de trabajo son generales y se aplican a cualquier proyecto, grande, mediano o peque„o, complejo o no. Las regiones que definen esas actividades comprenden un …conjunto de tareas† del trabajo: ese conjunto sƒ se debe adaptar a las caracterƒsticas del proyecto en particular a emprender. N€tese que lo listado en los ƒtems de 1 a 6 son conjuntos de tareas, algunas de las ellas normalmente dependen del proyecto o desarrollo en si. Proyectos peque„os requieren baja cantidad de tareas y tambi‚n de formalidad. En proyectos mayores o crƒticos cada regi€n de tareas contiene labores de m•s alto nivel de formalidad. En cualquier caso se aplican actividades de protecci€n (por ejemplo, gesti€n de configuraci€n del software, garantƒa de calidad, etc.). Al inicio del ciclo, o proceso evolutivo, el equipo de ingenierƒa gira alrededor del espiral (metaf€ricamente hablando) comenzando por el centro (marcado con € en la Figura 6) y en el sentido indicado; el primer circuito de la espiral puede producir el desarrollo de una especificaci€n del producto; los pasos siguientes podrƒan generar un prototipo y progresivamente versiones m•s sofisticadas del software. Cada paso por la regi€n de planificaci€n provoca ajustes en el plan del proyecto; el coste y planificaci€n se realimentan en funci€n de la evaluaci€n del cliente. El gestor de proyectos debe ajustar el nŒmero de iteraciones 31 Software requeridas para completar el desarrollo. El modelo espiral puede ir adapt•ndose y aplicarse a lo largo de todo el Ciclo de vida del software (en el modelo cl•sico, o cascada, el proceso termina a la entrega del software). Una visi€n alternativa del modelo puede observarse examinando el …eje de punto de entrada de proyectos†. Cada uno de los circulitos (•) fijados a lo largo del eje representan puntos de arranque de los distintos proyectos (relacionados); a saber: ˆ Un proyecto de …desarrollo de conceptos† comienza al inicio de la espiral, hace mŒltiples iteraciones hasta que se completa, es la zona marcada con verde. ˆ Si lo anterior se va a desarrollar como producto real, se inicia otro proyecto: …Desarrollo de nuevo Producto†. Que evolucionar• con iteraciones hasta culminar; es la zona marcada en color azul. ˆ Eventual y an•logamente se generar•n proyectos de …mejoras de productos† y de …mantenimiento de productos†, con las iteraciones necesarias en cada •rea (zonas roja y gris, respectivamente). Cuando la espiral se caracteriza de esta forma, est• operativa hasta que el software se retira, eventualmente puede estar inactiva (el proceso), pero cuando se produce un cambio el proceso arranca nuevamente en el punto de entrada apropiado (por ejemplo, en …mejora del producto†). El modelo espiral da un enfoque realista, que evoluciona igual que el software; se adapta muy bien para desarrollos a gran escala. El Espiral utiliza el MCP para reducir riesgos y permite aplicarlo en cualquier etapa de la evoluci€n. Mantiene el enfoque cl•sico (cascada) pero incorpora un marco de trabajo iterativo que refleja mejor la realidad. Este modelo requiere considerar riesgos tˆcnicos en todas las etapas del proyecto; aplicado adecuadamente debe reducirlos antes de que sean un verdadero problema. El Modelo evolutivo como el Espiral es particularmente apto para el desarrollo de Sistemas Operativos (complejos); tambi‚n en sistemas de altos riesgos o crƒticos (Ej. navegadores y controladores aeron•uticos) y en todos aquellos en que sea necesaria una fuerte gesti€n del proyecto y sus riesgos, t‚cnicos o de gesti€n. Desventajas importantes: ˆ Requiere mucha experiencia y habilidad para la evaluaci€n de los riesgos, lo cual es requisito para el ‚xito del proyecto. ˆ Es difƒcil convencer a los grandes clientes que se podr• controlar este enfoque evolutivo. Este modelo no se ha usado tanto, como el Cascada (Incremental) o MCP, por lo que no se tiene bien medida su eficacia, es un paradigma relativamente nuevo y difƒcil de implementar y controlar. Modelo espiral Win & Win Una variante interesante del Modelo Espiral previamente visto (Figura 6) es el …Modelo espiral Win-Win† (Barry Boehm). El Modelo Espiral previo (cl•sico) sugiere la comunicaci€n con el cliente para fijar los requisitos, en que simplemente se pregunta al cliente qu‚ necesita y ‚l proporciona la informaci€n para continuar; pero esto es en un contexto ideal que rara vez ocurre. Normalmente cliente y desarrollador entran en una negociaci€n, se negocia coste frente a funcionalidad, rendimiento, calidad, etc. †Es as… que la obtenci„n de requisitos requiere una negociaci„n, que tiene ˆxito cuando ambas partes ganan‡. Las mejores negociaciones se fuerzan en obtener …Victoria & Victoria† (Win & Win), es decir que el cliente gane obteniendo el producto que lo satisfaga, y el desarrollador tambi‚n gane consiguiendo presupuesto y fecha de entrega realista. Evidentemente, este modelo requiere fuertes habilidades de negociaci€n. El modelo Win-Win define un conjunto de actividades de negociaci€n al principio de cada paso alrededor de la espiral; se definen las siguientes actividades: 1. Identificaci€n del sistema o subsistemas clave de los directivos(*) (saber qu‚ quieren). 32 Software 2. Determinaci€n de …condiciones de victoria† de los directivos (saber qu‚ necesitan y los satisface) 3. Negociaci€n de las condiciones …victoria† de los directivos para obtener condiciones …Victoria & Victoria† (negociar para que ambos ganen). (*) Directivo: Cliente escogido con inter‚s directo en el producto, que puede ser premiado por la organizaci€n si tiene ‚xito o criticado si no. El modelo Win & Win hace ‚nfasis en la negociaci€n inicial, tambi‚n introduce 3 hitos en el proceso llamados …puntos de fijaci€n†, que ayudan a establecer la completitud de un ciclo de la espiral, y proporcionan hitos de decisi€n antes de continuar el proyecto de desarrollo del software. 33 Etapas en el desarrollo del software Captura, an€lisis y especificaci‚n de requisitos Al inicio de un desarrollo (no de un proyecto), esta es la primera fase que se realiza, y, segŒn el modelo de proceso adoptado, puede casi terminar para pasar a la pr€xima etapa (caso de Modelo Cascada Realimentado) o puede hacerse parcialmente para luego retomarla (caso Modelo Iterativo Incremental u otros de car•cter evolutivo). En simple palabras y b•sicamente, durante esta fase, se adquieren, reŒnen y especifican las caracterƒsticas funcionales y no funcionales que deber• cumplir el futuro programa o sistema a desarrollar. Las bondades de las caracterƒsticas, tanto del sistema o programa a desarrollar, como de su entorno, par•metros no funcionales y arquitectura dependen enormemente de lo bien lograda que est‚ esta etapa. Esta es, probablemente, la de mayor importancia y una de las fases m•s difƒciles de lograr certeramente, pues no es automatizable, no es muy t‚cnica y depende en gran medida de la habilidad y experiencia del analista que la realice. Involucra fuertemente al usuario o cliente del sistema, por tanto tiene matices muy subjetivos y es difƒcil de modelar con certeza o aplicar una t‚cnica que sea …la m•s cercana a la adecuada† (de hecho no existe …la estrictamente adecuada†). Si bien se han ideado varias metodologƒas, incluso software de apoyo, para captura, elicitaci€n y registro de requisitos, no existe una forma infalible o absolutamente confiable, y deben aplicarse conjuntamente buenos criterios y mucho sentido comŒn por parte del o los analistas encargados de la tarea; es fundamental tambi‚n lograr una fluida y adecuada comunicaci€n y comprensi€n con el usuario final o cliente del sistema. El artefacto m•s importante resultado de la culminaci€n de esta etapa es lo que se conoce como especificaci€n de requisitos software o simplemente documento ERS. Como se dijo, la habilidad del analista para interactuar con el cliente es fundamental; lo comŒn es que el cliente tenga un objetivo general o problema que resolver, no conoce en absoluto el •rea (inform•tica), ni su jerga, ni siquiera sabe con precisi€n qu‚ deberƒa hacer el producto software (qu‚ y cuantas funciones) ni, mucho menos, c€mo debe operar. En otros casos menos frecuentes, el cliente …piensa† que sabe precisamente lo que el software tiene que hacer, y generalmente acierta muy parcialmente, pero su empecinamiento entorpece la tarea de elicitaci€n. El analista debe tener la capacidad para lidiar con este tipo de problemas, que incluyen relaciones humanas; tiene que saber ponerse al nivel del usuario para permitir una adecuada comunicaci€n y comprensi€n. Escasas son las situaciones en que el cliente sabe con certeza e incluso con completitud lo que requiere de su futuro sistema, este es el caso m•s sencillo para el analista. Las tareas relativas a captura, elicitaci€n, modelado y registro de requisitos, adem•s de ser sumamente importante, puede llegar a ser dificultosa de lograr acertadamente y llevar bastante tiempo relativo al proceso total del desarrollo; al proceso y metodologƒas para llevar a cabo este conjunto de actividades normalmente se las asume parte propia de la Ingenierƒa de Software, pero dada la antedicha complejidad, actualmente se habla de una Ingenierƒa de requisitos[2], aunque ella aŒn no existe formalmente. Hay grupos de estudio e investigaci€n, en todo el mundo, que est•n exclusivamente abocados a idear modelos, t‚cnicas y procesos para intentar lograr la correcta captura, an•lisis y registro de requisitos. Estos grupos son los que Software normalmente hablan de la Ingenierƒa de requisitos; es decir se plantea ‚sta como un •rea o disciplina pero no como una carrera universitaria en si misma. Algunos requisitos no necesitan la presencia del cliente, para ser capturados o analizados; en ciertos casos los puede proponer el mismo analista o, incluso, adoptar unilateralmente decisiones que considera adecuadas (tanto en requisitos funcionales como no funcionales). Por citar ejemplos probables: Algunos requisitos sobre la arquitectura del sistema, requisitos no funcionales tales como los relativos al rendimiento, nivel de soporte a errores operativos, plataformas de desarrollo, relaciones internas o ligas entre la informaci€n (entre registros o tablas de datos) a almacenar en caso de bases o bancos de datos, etc. Algunos funcionales tales como opciones secundarias o de soporte necesarias para una mejor o m•s sencilla operatividad; etc. La obtenci€n de especificaciones a partir del cliente (u otros actores intervinientes) es un proceso humano muy interactivo e iterativo; normalmente a medida que se captura la informaci€n, se la analiza y realimenta con el cliente, refin•ndola, puli‚ndola y corrigiendo si es necesario; cualquiera sea el m‚todo de ERS utilizado. EL analista siempre debe llegar a conocer la tem•tica y el problema que resolver, dominarlo, hasta cierto punto, hasta el •mbito que el futuro sistema a desarrollar lo abarque. Por ello el analista debe tener alta capacidad para comprender problemas de muy diversas •reas o disciplinas de trabajo (que no son especƒficamente suyas); asƒ por ejemplo, si el sistema a desarrollar ser• para gestionar informaci€n de una aseguradora y sus sucursales remotas, el analista se debe compenetrar en c€mo ella trabaja y maneja su informaci€n, desde niveles muy bajos e incluso llegando hasta los gerenciales. Dada a gran diversidad de campos a cubrir, los analistas suelen ser asistidos por especialistas, es decir gente que conoce profundamente el •rea para la cual se desarrollar• el software; evidentemente una Œnica persona (el analista) no puede abarcar tan vasta cantidad de •reas del conocimiento. En empresas grandes de desarrollo de productos software, es comŒn tener analistas especializados en ciertas •reas de trabajo. Contrariamente, no es problema del cliente, es decir ‚l no tiene por qu‚ saber nada de software, ni de dise„os, ni otras cosas relacionadas; s€lo se debe limitar a aportar objetivos, datos e informaci€n (de mano propia o de sus registros, equipos, empleados, etc) al analista, y guiado por ‚l, para que, en primera instancia, defina el …Universo de Discurso†, y con posterior trabajo logre confeccionar el adecuado documento ERS. Es bien conocida la presi€n que sufren los desarrolladores de sistemas inform•ticos para comprender y rescatar las necesidades de los clientes/usuarios. Cuanto m•s complejo es el contexto del problema m•s difƒcil es lograrlo, a veces se fuerza a los desarrolladores a tener que convertirse en casi expertos de los dominios que analizan. Cuando esto no sucede es muy probable que se genere un conjunto de requisitos err€neos o incompletos y por lo tanto un producto de software con alto grado de desaprobaci€n por parte de los clientes/usuarios y un altƒsimo costo de reingenierƒa y mantenimiento. Todo aquello que no se detecte, o resulte mal entendido en la etapa inicial provocar‚ un fuerte impacto negativo en los requisitos, propagando esta corriente degradante a lo largo de todo el proceso de desarrollo e incrementando su perjuicio cuanto m€s tard•a sea su detecci‚n (Bell y Thayer 1976)(Davis 1993). Procesos, modelado y formas de elicitaci‚n de requisitos Siendo que la captura, elicitaci€n y especificaci€n de requisitos, es una parte crucial en el proceso de desarrollo de software, ya que de esta etapa depende el logro de los objetivos finales previstos, se han ideado modelos y diversas metodologƒas de trabajo para estos fines. Tambi‚n existen herramientas software que apoyan las tareas relativas realizadas por el ingeniero en requisitos. El est•ndar IEEE 830-1998 brinda una normalizaci€n de las …Pr•cticas Recomendadas para la Especificaci€n de Requisitos Software†. A medida que se obtienen los requisitos, normalmente se los va analizando, el resultado de este an•lisis, con o sin el cliente, se plasma en un documento, conocido como ERS o Especificaci€n de Requisitos Software, cuya estructura puede venir definida por varios est•ndares, tales como CMMI. 34 Software Un primer paso para realizar el relevamiento de informaci€n es el conocimiento y definici€n acertada lo que se conoce como …Universo de Discurso† del problema, que se define y entiende por: Universo de Discurso (UdeD): es el contexto general en el cual el software deber• ser desarrollado y deber• operar. El UdeD incluye todas las fuentes de informaci€n y todas las personas relacionadas con el software. Esas personas son conocidas tambi‚n como actores de ese universo. El UdeD es la realidad circunstanciada por el conjunto de objetivos definidos por quienes demandaron el software. A partir de la extracci€n y an•lisis de informaci€n en su •mbito se obtienen todas las especificaciones necesarias y tipos de requisitos para el futuro producto software. El objetivo de la Ingenierƒa de requisitos (IR) es sistematizar el proceso de definici€n de requisitos permitiendo elicitar, modelar y analizar el problema, generando un compromiso entre los ingenieros de requisitos y los clientes/usuarios, ya que ambos participan en la generaci€n y definici€n de los requisitos del sistema. La IR aporta un conjunto de m‚todos, t‚cnicas y herramientas que asisten a los ingenieros de requisitos (analistas) para obtener requisitos lo m•s seguros, veraces, completos y oportunos posibles, permitiendo b•sicamente: ˆ ˆ ˆ ˆ Comprender el problema Facilitar la obtenci€n de las necesidades del cliente/usuario Validar con el cliente/usuario Garantizar las especificaciones de requisitos 35 Si bien existen diversas formas, modelos y metodologƒas para elicitar, definir y documentar requisitos, no se puede decir que alguna de ellas sea mejor o peor que la otra, suelen tener muchƒsimo en comŒn, y todas cumplen el mismo objetivo. Sin embargo, lo que si se puede decir sin dudas es que es indispensable utilizar alguna de ellas para documentar las especificaciones del futuro producto software. Asƒ por ejemplo, hay un grupo de investigaci€n argentino que desde hace varios a„os ha propuesto y estudia el uso del LEL (L‚xico Extendido del Lenguaje) y Escenarios como metodologƒa, aquƒ se presenta una de las tantas referencias y bibliografƒa sobre ello. Otra forma, m•s ortodoxa, de capturar y documentar requisitos se puede obtener en detalle, por ejemplo, en el trabajo de la Universidad de Sevilla sobre …Metodologƒa para el An•lisis de Requisitos de Sistemas Software†. En la Figura 7 se muestra un esquema, m•s o menos riguroso, aunque no detallado, de los pasos y tareas a seguir para realizar la captura, an•lisis y especificaci€n de requisitos software. Tambi‚n allƒ se observa qu‚ artefacto o documento se obtiene en cada etapa del proceso. En el diagrama no se explicita metodologƒa o modelo a utilizar, sencillamente se pautan las tareas que deben cumplirse, de alguna manera. Una posible lista, general y ordenada, de tareas recomendadas para obtener la definici€n de lo que se debe realizar, los productos a obtener y las t‚cnicas a emplear durante la actividad de elicitaci€n de requisitos, en fase de Especificaci€n de Requisitos Software es: 1. Obtener informaci€n sobre el dominio del problema y el sistema actual (UdeD). 2. Preparar y realizar las reuniones para elicitaci€n/negociaci€n. 3. Identificar/revisar los objetivos del usuario. 4. Identificar/revisar los objetivos del sistema. 5. Identificar/revisar los requisitos de informaci€n. Fig. 7 - Diagrama de tareas para captura y an•lisis de requisitos. Software 6. Identificar/revisar los requisitos funcionales. 7. Identificar/revisar los requisitos no funcionales. 8. Priorizar objetivos y requisitos. Algunos principios b•sicos a tener en cuenta: ˆ Presentar y entender cabalmente el dominio de la informaci€n del problema. ˆ Definir correctamente las funciones que debe realizar el Software. ˆ Representar el comportamiento del software a consecuencias de acontecimientos externos, particulares, incluso inesperados. ˆ Reconocer requisitos incompletos, ambiguos o contradictorios. ˆ Dividir claramente los modelos que representan la informaci€n, las funciones y comportamiento y caracterƒsticas no funcionales. Clasificaci‚n e identificaci‚n de requisitos Se pueden identificar dos formas de requisitos: ˆ Requisitos de usuario: Los requisitos de usuario son frases en lenguaje natural junto a diagramas con los servicios que el sistema debe proporcionar, asƒ como las restricciones bajo las que debe operar. ˆ Requisitos de sistema: Los requisitos de sistema determinan los servicios del sistema y pero con las restricciones en detalle. Sirven como contrato. Es decir, ambos son lo mismo, pero con distinto nivel de detalle. Ejemplo de requisito de usuario: El sistema debe hacer pr‚stamos Ejemplo de requisito de sistema: Funci€n pr‚stamo: entrada c€digo socio, c€digo ejemplar; salida: fecha devoluci€n; etc. Se clasifican en tres los tipos de requisitos de sistema: ˆ Requisitos funcionales Los requisitos funcionales describen: ˆ Los servicios que proporciona el sistema (funciones). ˆ La respuesta del sistema ante determinadas entradas. ˆ El comportamiento del sistema en situaciones particulares. ˆ Requisitos no funcionales Los requisitos no funcionales son restricciones de los servicios o funciones que ofrece el sistema (ej. cotas de tiempo, proceso de desarrollo, rendimiento, etc.) Ejemplo 1. La biblioteca Central debe ser capaz de atender simult•neamente a todas las bibliotecas de la Universidad Ejemplo 2. El tiempo de respuesta a una consulta remota no debe ser superior a 1/2 s A su vez, hay tres tipos de requisitos no funcionales: ˆ Requisitos del producto. Especifican el comportamiento del producto (Ej. prestaciones, memoria, tasa de fallos, etc.) ˆ Requisitos organizativos. Se derivan de las polƒticas y procedimientos de las organizaciones de los clientes y desarrolladores (Ej. est•ndares de proceso, lenguajes de programaci€n, etc.) ˆ Requisitos externos. Se derivan de factores externos al sistema y al proceso de desarrollo (Ej. requisitos legislativos, ‚ticos, etc.) ˆ Requisitos del dominio. Los requisitos del dominio se derivan del dominio de la aplicaci€n y reflejan caracterƒsticas de dicho dominio. Pueden ser funcionales o no funcionales. 36 Software Ej. El sistema de biblioteca de la Universidad debe ser capaz de exportar datos mediante el Lenguaje de Intercomunicaci€n de Bibliotecas de Espa„a (LIBE). Ej. El sistema de biblioteca no podr• acceder a bibliotecas con material censurado. Dise„o del sistema En ingenierƒa de software, el dise„o es una fase de ciclo de vida del software. Se basa en la especificaci€n de requisitos producido por el an•lisis de los requisitos (fase de an•lisis), el dise„o define c„mo estos requisitos se cumplir•n, la estructura que debe darse al sistema de software para que se haga realidad. El dise„o sigue siendo una fase separada del la programaci€n o codificaci€n, esta Œltima corresponde a la traducci€n en un determinado lenguaje de programaci€n de las premisas adoptadas en el dise„o. Las distinciones entre las actividades mencionadas hasta ahora no siempre son claras c€mo se quisiera en las teorƒas cl•sicas de ingenierƒa de software. El dise„o, en particular, puede describir el funcionamiento interno de un sistema en diferentes niveles de detalle, cada una de ellos se coloca en una posici€n intermedia entre el an•lisis y codificaci€n. Normalmente se entiende por "dise„o de la arquitectura" al dise„o de "muy alto nivel", que s€lo define la estructura del sistema en t‚rminos de la m€dulos de software de que se compone y las relaciones macrosc€picas entre ellos. A este nivel de dise„o pertenecen f€rmulas como cliente-servidor o ‹tres nivelesŒ, o, m•s generalmente, las decisiones sobre el uso de la arquitectura de hardware especial que se utilice, el sistema operativo, DBMS, Protocolos de red, etc. Un nivel intermedio de detalle puede definir la descomposici€n del sistema en m€dulos, pero esta vez con una referencia m•s o menos explƒcita al modo de descomposici€n que ofrece el particular lenguaje de programaci€n con el que el desarrollo se va a implementar, por ejemplo, en un dise„o realizado con la tecnologƒa de objetos, el proyecto podrƒa describir al sistema en t‚rminos de clases y sus interrelaciones. El dise„o detallado, por Œltimo, es una descripci€n del sistema muy cercana a la codificaci€n (por ejemplo, describir no s€lo las clases en abstracto, sino tambi‚n sus atributos y los m‚todos con sus tipos). Debido a la naturaleza "intangible" del software, y dependiendo de las herramientas que se utilizan en el proceso, la frontera entre el dise„o y la codificaci€n tambi‚n puede ser virtualmente imposible de identificar. Por ejemplo, algunas herramientas CASE son capaces de generar c€digo a partir de diagramas UML, los que describen gr•ficamente la estructura de un sistema software. Codificaci‚n del software Durante esta etapa se realizan las tareas que comŒnmente se conocen como programaci€n; que consiste, esencialmente, en llevar a c€digo fuente, en el lenguaje de programaci€n elegido, todo lo dise„ado en la fase anterior. Esta tarea la realiza el programador, siguiendo por completo los lineamientos impuestos en el dise„o y en consideraci€n siempre a los requisitos funcionales y no funcionales (ERS) especificados en la primera etapa. Es comŒn pensar que la etapa de programaci€n o codificaci€n (algunos la llaman implementaci€n) es la que insume la mayor parte del trabajo de desarrollo del software; sin embargo, esto puede ser relativo (y generalmente aplicable a sistemas de peque„o porte) ya que las etapas previas son cruciales, crƒticas y pueden llevar bastante m•s tiempo. Se suele hacer estimaciones de un 30% del tiempo total insumido en la programaci€n, pero esta cifra no es consistente ya que depende en gran medida de las caracterƒsticas del sistema, su criticidad y el lenguaje de programaci€n elegido.En tanto menor es el nivel del lenguaje mayor ser• el tiempo de programaci€n requerido, asƒ por ejemplo se tardarƒa m•s tiempo en codificar un algoritmo en lenguaje ensamblador que el mismo programado en lenguaje C. Mientras se programa la aplicaci€n, sistema, o software en general, se realizan tambi‚n tareas de depuraci€n, esto es la labor de ir liberando al c€digo de los errores factibles de ser hallados en esta fase (de sem•ntica, sint•ctica y l€gica). Hay una suerte de solapamiento con la fase siguiente, ya que para depurar la l€gica es necesario realizar pruebas unitarias, normalmente con datos de prueba; claro es que no todos los errores ser•n encontrados s€lo en la 37 Software etapa de programaci€n, habr•n otros que se encontrar•n durante las etapas subsiguientes. La aparici€n de algŒn error funcional (mala respuesta a los requisitos) eventualmente puede llevar a retornar a la fase de dise„o antes de continuar la codificaci€n. Durante la fase de programaci€n, el c€digo puede adoptar varios estados, dependiendo de la forma de trabajo y del lenguaje elegido, a saber: ˆ C€digo fuente: es el escrito directamente por los programadores en editores de texto, lo cual genera el programa. Contiene el conjunto de instrucciones codificadas en algŒn lenguaje de alto nivel. Puede estar distribuido en paquetes, procedimientos, bibliotecas fuente, etc. ˆ C€digo objeto: es el c€digo binario o intermedio resultante de procesar con un compilador el c€digo fuente. Consiste en una traducci‚n completa y de una sola vez de ‚ste Œltimo. El c€digo objeto no es inteligible por el ser humano (normalmente es formato binario) pero tampoco es directamente ejecutable por la computadora. Se trata de una representaci€n intermedia entre el c€digo fuente y el c€digo ejecutable, a los fines de un enlace final con las rutinas de biblioteca y entre procedimientos o bien para su uso con un peque„o int‚rprete intermedio [a modo de distintos ejemplos v‚ase EUPHORIA, (int‚rprete intermedio), FORTRAN (compilador puro) MSIL (Microsoft Intermediate Language) (int‚rprete) y BASIC (int‚rprete puro, int‚rprete intermedio, compilador intermedio o compilador puro, depende de la versi€n utilizada)]. ˆ El c€digo objeto no existe si el programador trabaja con un lenguaje a modo de intƒrprete puro, en este caso el mismo int‚rprete se encarga de traducir y ejecutar lƒnea por lƒnea el c€digo fuente (de acuerdo al flujo del programa), en tiempo de ejecuci€n. En este caso tampoco existe el o los archivos de c€digo ejecutable. Una desventaja de esta modalidad es que la ejecuci€n del programa o sistema es un poco m•s lenta que si se hiciera con un int‚rprete intermedio, y bastante m•s lenta que si existe el o los archivos de c€digo ejecutable. Es decir no favorece el rendimiento en velocidad de ejecuci€n. Pero una gran ventaja de la modalidad int‚rprete puro, es que el esta forma de trabajo facilita enormemente la tarea de depuraci€n del c€digo fuente (frente a la alternativa de hacerlo con un compilador puro). Frecuentemente se suele usar una forma mixta de trabajo (si el lenguaje de programaci€n elegido lo permite), es decir inicialmente trabajar a modo de int‚rprete puro, y una vez depurado el c€digo fuente (liberado de errores) se utiliza un compilador del mismo lenguaje para obtener el c€digo ejecutable completo, con lo cual se agiliza la depuraci€n y la velocidad de ejecuci€n se optimiza. ˆ C€digo ejecutable: Es el c€digo binario resultado de enlazar uno o m•s fragmentos de c€digo objeto con las rutinas y bibliotecas necesarias. Constituye uno o m•s archivos binarios con un formato tal que el sistema operativo es capaz de cargarlo en la memoria RAM (eventualmente tambi‚n parte en una memoria virtual), y proceder a su ejecuci€n directa. Por lo anterior se dice que el c€digo ejecutable es directamente …inteligible por la computadora†. El c€digo ejecutable, tambi‚n conocido como c€digo m•quina, no existe si se programa con modalidad de …int‚rprete puro†. Pruebas (unitarias y de integraci‚n) Entre las diversas pruebas que se le efectŒan al software se pueden distinguir principalmente: ˆ Prueba unitarias: Consisten en probar o testear piezas de software peque„as; a nivel de secciones, procedimientos, funciones y m€dulos; aquellas que tengan funcionalidades especƒficas. Dichas pruebas se utilizan para asegurar el correcto funcionamiento de secciones de c€digo, mucho m•s reducidas que el conjunto, y que tienen funciones concretas con cierto grado de independencia. ˆ Pruebas de integraci€n: Se realizan una vez que las pruebas unitarias fueron concluidas exitosamente; con ‚stas se intenta asegurar que el sistema completo, incluso los subsistemas que componen las piezas individuales grandes del software funcionen correctamente al operar e inteoperar en conjunto. Las pruebas normalmente se efectŒan con los llamados datos de prueba, que es un conjunto seleccionado de datos tƒpicos a los que puede verse sometido el sistema, los m€dulos o los bloques de c€digo. Tambi‚n se escogen: Datos que llevan a condiciones lƒmites al software a fin de probar su tolerancia y robustez; datos de utilidad para 38 Software mediciones de rendimiento; datos que provocan condiciones eventuales o particulares poco comunes y a las que el software normalmente no estar• sometido pero pueden ocurrir; etc. Los …datos de prueba† no necesariamente son ficticios o …creados†, pero normalmente sƒ lo son los de poca probabilidad de ocurrencia. Generalmente, existe un fase probatoria final y completa del software, llamada Beta Test, durante la cual el sistema instalado en condiciones normales de operaci€n y trabajo es probado exhaustivamente a fin de encontrar errores, inestabilidades, respuestas err€neas, etc. que hayan pasado los previos controles. Estas son normalmente realizadas por personal id€neo contratado o afectado especƒficamente a ello. Los posibles errores encontrados se transmiten a los desarrolladores para su depuraci€n. En el caso de software de desarrollo …a pedido†, el usuario final (cliente) es el que realiza el Beta Test, teniendo para ello un perƒodo de prueba pactado con el desarrollador. Instalaci‚n y paso a producci‚n La instalaci€n del software es el proceso por el cual los programas desarrollados son transferidos apropiadamente al computador destino, inicializados, y, eventualmente, configurados; todo ello con el prop€sito de ser ya utilizados por el usuario final. Constituye la etapa final en el desarrollo propiamente dicho del software. Luego de ‚sta el producto entrar• en la fase de funcionamiento y producci€n, para el que fuera dise„ado. La instalaci€n, dependiendo del sistema desarrollado, puede consistir en una simple copia al disco rƒgido destino (casos raros actualmente); o bien, m•s comŒnmente, con una de complejidad intermedia en la que los distintos archivos componentes del software (ejecutables, bibliotecas, datos propios, etc.) son descomprimidos y copiados a lugares especƒficos preestablecidos del disco; incluso se crean vƒnculos con otros productos, adem•s del propio sistema operativo. Este Œltimo caso, comŒnmente es un proceso bastante autom•tico que es creado y guiado con heramientas software especƒficas (empaquetado y distribuci€n, instaladores). En productos de mayor complejidad, la segunda alternativa es la utilizada, pero es realizada o guiada por especialistas; puede incluso requerirse la instalaci€n en varios y distintos computadores (instalaci€n distribuida). Tambi‚n, en software de mediana y alta complejidad normalmente es requerido un proceso de configuraci€n y chequeo, por el cual se asignan adecuados par•metros de funcionamiento y se testea la operatividad funcional del producto. En productos de venta masiva las instalaciones completas, si son relativamente simples, suelen ser realizadas por los propios usuarios finales (tales como sistemas operativos, paquetes de oficina, utilitarios, etc.) con herramientas propias de instalaci€n guiada; incluso la configuraci€n suele ser autom•tica. En productos de dise„o especƒfico o …a medida† la instalaci€n queda restringida, normalmente, a personas especialistas involucradas en el desarrollo del software en cuesti€n. Una vez realizada exitosamente la instalaci€n del software, el mismo pasa a la fase de producci€n (operatividad), durante la cual cumple las funciones para las que fue desarrollado, es decir, es finalmente utilizado por el (o los) usuario final, produciendo los resultados esperados. Mantenimiento El mantenimiento de software es el proceso de control, mejora y optimizaci€n del software ya desarrollado e instalado, que tambi‚n incluye depuraci€n de errores y defectos que puedan haberse filtrado de la fase de pruebas de control y beta test. Esta fase es la Œltima (antes de iterar, segŒn el modelo empleado) que se aplica al ciclo de vida del desarrollo de software. La fase de mantenimiento es la que viene despu‚s de que el software est• operativo y en producci€n. De un buen dise„o y documentaci€n del desarrollo depender• c€mo ser• la fase de mantenimiento, tanto en costo temporal como monetario. Modificaciones realizadas a un software que fue elaborado con una documentaci€n indebida o pobre y mal dise„o puede llegar a ser tanto o m•s costosa que desarrollar el software desde el inicio. Por ello, es de fundamental importancia respetar debidamente todas las tareas de las fases del desarrollo y mantener adecuada y completa la documentaci€n. 39 Software El perƒodo de la fase de mantenimiento es normalmente el mayor en todo el ciclo de vida. Esta fase involucra tambi‚n actualizaciones y evoluciones del software; no necesariamente implica que el sistema tuvo errores. Uno o m•s cambios en el software, por ejemplo de adaptaci€n o evolutivos, puede llevar incluso a rever y adaptar desde parte de las primeras fases del desarrollo inicial, alterando todas las dem•s; dependiendo de cu•n profundos sean los cambios. El modelo cascada comŒn es particularmente costoso en mantenimiento, ya que su rigidez implica que cualquier cambio provoca regreso a fase inicial y fuertes alteraciones en las dem•s fases del ciclo de vida. Durante el perƒodo de mantenimiento, es comŒn que surjan nuevas revisiones y versiones del producto; que lo liberan m•s depurado, con mayor y mejor funcionalidad, mejor rendimiento, etc. Varias son las facetas que pueden ser alteradas para provocar cambios deseables, evolutivos, adaptaciones o ampliaciones y mejoras. B•sicamente se tienen los siguientes tipos de cambios: ˆ Perfectivos: Aquellos que llevan a una mejora de la calidad interna del software en cualquier aspecto: Reestructuraci€n del c€digo, definici€n m•s clara del sistema y su documentaci€n; optimizaci€n del rendimiento y eficiencia. ˆ Evolutivos: Agregados, modificaciones, incluso eliminaciones, necesarias en el software para cubrir su expansi€n o cambio, segŒn las necesidades del usuario. ˆ Adaptivos: Modificaciones que afectan a los entornos en los que el sistema opera, tales como: Cambios de configuraci€n del hardware (por actualizaci€n o mejora de componentes electr€nicos), cambios en el software de base, en gestores de base de datos, en comunicaciones, etc. ˆ Correctivos: Alteraciones necesarias para corregir errores de cualquier tipo en el producto software desarrollado. 40 Car€cter evolutivo del software El software es el producto derivado del proceso de desarrollo, segŒn la ingenierƒa de software. Este producto es intrƒnsecamente evolutivo durante su ciclo de vida. El software evoluciona, en general, generando versiones cada vez m•s completas, complejas, mejoradas, optimizadas en algŒn aspecto, adecuadas a nuevas plataformas (sean de hardware o sistemas operativos), etc. Cuando un sistema deja de evolucionar, eventualmente cumplir• con su ciclo de vida, entrar• en obsolescencia e inevitablemente, tarde o temprano, ser• reemplazado por un producto nuevo. El software evoluciona sencillamente por que se debe adaptar a los cambios del entorno, sean funcionales (exigencias de usuarios), operativos, de plataforma o arquitectura hardware. La din•mica de evoluci€n del software es el estudio de los cambios del sistema. La mayor contribuci€n en esta •rea fue realizada por Meir M. Lehman y Belady, comenzando en los a„os 70 y 80. Su trabajo continu€ en la d‚cada de 1990, con Lehman y otros investigadores de relevancia en la realimentaci€n en los procesos de evoluci€n (Lehman, 1996; Lehman et al., 1998; lehman et al., 2001). A partir de esos estudios propusieron un conjunto de leyes (conocidas como leyes de Lehman) respecto de los cambios producidos en los sistemas. Estas leyes (en realidad son hip€tesis) son invariantes y ampliamente aplicables. Lehman y Belady analizaron el crecimiento y la evoluci€n de varios sistemas software de gran porte; derivando finalmente, segŒn sus medidas, las siguientes ocho leyes: 1. Cambio continuo: Un programa que se usa en un entorno real necesariamente debe cambiar o se volver• progresivamente menos Œtil en ese entorno. 2. Complejidad creciente: A medida que un programa en evoluci€n cambia, su estructura tiende a ser cada vez m•s compleja. Se deben dedicar recuersos extras para preservar y simplificar la estrucutura. 3. Evoluci€n prolongada del programa: La evoluci€n de los programas es un proceso autorregulativo. Los atributos de los sistemas, tales como tama„o, tiempo entre entregas y la cantidad de errores documentados son aproximadamente invariantes para cada entrega del sistema. Software 4. Estabilidad organizacional: Durante el tiempo de vida de un programa, su velocidad de desarrollo es aproximadamente constante e independiente de los recursos dedicados al desarrollo del sistema. 5. Conservaci€n de la familiaridad: Durante el tiempo de vida de un sistema, el cambio incremental en cada entrega es aproximadamente constante. 6. Crecimiento continuado: La funcionalidad ofrecida por los sistemas tiene que crecer continuamente para mantener la satisfacci€n de los usuarios. 7. Decremento de la calidad: La calidad de los sistemas software comenzar• a disminuir a menos que dichos sistemas se adapten a los cambios de su entorno de funcionamiento. 8. Realimentaci€n del sistema: Los procesos de evoluci€n incorporan sistemas de realimentaci€n multiagente y multibucle y estos deben ser tratados como sistemas de realimentaci€n para lograr una mejora significativa del producto. 41 Referencias [1] IEEE Std, IEEE Software Engineering Standard: Glossary of Software Engineering Terminology. IEEE Computer Society Press, 1993 [2] Software Requirements Engineering, 2nd Edition, IEEE Computer Society. Los Alamitos, CA, 1997 (Compendio de papers y artƒculos en ingenierƒa de requisitos) Bibliograf•a Libros ˆ JACOBSON, Ivar; BOOCH, Grady; RUMBAUGH, James (2000) (en Espa„ol). El Proceso Unificado de Desarrollo de Software. Pearson Addisson-Wesley. ˆ Pressman, Roger S. (2003) (en Espa„ol). Ingenier…a del Software, un enfoque Pr‚ctico (Quinta edici€n edici€n). Mc Graw Hill. ISBN 84-481-3214-9. ˆ JACOBSON; BOOCH; RUMBAUGH (1999) (en Espa„ol). UML - El Lenguaje Unificado de Modelado. Pearson Addisson-Wesley. Rational Software Corporation, Addison Wesley Iberoamericana. ISBN 84-7829-028-1. ˆ Haeberer, A. M.; P. A. S. Veloso, G. Baum (1988) (en Espa„ol). Formalizaci„n del proceso de desarrollo de software (Ed. preliminar edici€n). Buenos Aires: Kapelusz. ISBN 950-13-9880-3. ˆ Fowler, Martin; Kendall Sccott (1999) (en Espa„ol). UML Gota a Gota. Addison Wesley. ISBN 9789684443648. ˆ Loucopoulos, Pericles; Karakostas, V. (1995) (en ingl‚s). System Requirements Engineering. London: McGraw-Hill Companies. pp.‹160 p.. ISBN 978-0077078430. ˆ Sommerville, Ian; P. Sawyer (1997) (en ingl‚s). Requirements Engineering: A Good Practice Guide (1ra. edition edici€n). Wiley & Sons. pp.‹404 p.. ISBN 978-0471974444. ˆ Gottesdiener, Ellen; P. Sawyer (2002) (en ingl‚s). Requirements by Collaboration: Workshops for Defining Needs. Addison-Wesley Professional. pp.‹368 p.. ISBN 978-0201786064. ˆ Sommerville, Ian (2005) (en Espa„ol). Ingenier…a del software (7ma. edici€n). Madrid: Pearson Educacion S.A.. ISBN 84-7829-074-5. Software 42 Art•culos y revistas ˆ ˆ ˆ ˆ ˆ ˆ Weitzenfeld - …El Proceso para Desarrollo de Software† - 2002 Carlos Reynoso - …M‚todos Heterodoxos en Desarrollo de Software† - 2004 Grupo ISSI - Univ. Polit‚cnica de Valencia - …Metodologƒas ‘giles en el Desarrollo de Software† - 2003 Martin Fowler - …La Nueva Metodologƒa† - 2003 Cutter IT Journal • …Requirements Engineering and Management†. August 25, 2000. Cutter Consortium. …Software Requirements Engineering†, 2nd Edition, IEEE Computer Society. Los Alamitos, CA, 1997 (Compendio de papers y artƒculos en ingenierƒa de requisitos). ˆ Lehman, M.M. - …Laws of Software Evolution Revisited†, pos. pap., EWSPT96, Oct. 1996, LNCS 1149, Springer Verlag, 1997, pp. 108-124 Enlaces externos ˆ ˆ Wikimedia Commons alberga contenido multimedia sobre SoftwareCommons. Wikcionario tiene definiciones para software.Wikcionario Sistema operativo Un sistema operativo (SO, frecuentemente OS, del ingl‚s Operating System) es un programa o conjunto de programas que en un sistema inform•tico gestiona los recursos de hardware y provee servicios a los programas de aplicaci€n, ejecut•ndose en modo privilegiado respecto de los restantes y anteriores pr€ximos y viceversa.[2] N€tese que es un error comŒn muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusi€n en el mismo t‚rmino de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacci€n con el sistema operativo, tambi‚n llamado nŒcleo o kernel. Esta identidad entre kernel y sistema operativo es solo cierta si el nŒcleo es monolƒtico. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno gr•fico de usuario se distribuƒa por separado, de modo que, tambi‚n podƒa reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando con una lƒnea de comandos y el sistema gr•fico. De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio Interacci€n entre el SO con el resto de las partes. sistema operativo que llevaba incluido en una ROM, por lo que era cuesti€n del usuario decidir si necesitaba un entorno gr•fico para manejar el sistema operativo o simplemente otra aplicaci€n. Uno de los m•s prominentes ejemplos de esta diferencia, es el nŒcleo Linux, usado en las llamadas distribuciones Linux, ya que al estar tambi‚n basadas en Unix, proporcionan un sistema de funcionamiento similar. Este error de precisi€n, se debe a la modernizaci€n de la inform•tica llevada a cabo a finales de los 80, cuando la filosofƒa de estructura b•sica de funcionamiento de los grandes computadores se redise„€ a fin de Sistema operativo 43 llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (Œnicamente un usuario al mismo tiempo) m•s sencillo de gestionar. (V‚ase AmigaOS, beOS o MacOS como los pioneros de dicha modernizaci€n, cuando los Amiga fueron bautizados con el sobrenombre de Video Toasters por su capacidad para la Edici€n de vƒdeo en entorno multitarea round robin, con gesti€n de miles de colores e interfaces intuitivos para dise„o en 3D. Uno de los prop€sitos del sistema operativo que gestiona el nŒcleo intermediario consiste en gestionar los recursos de localizaci€n y protecci€n de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayorƒa de aparatos electr€nicos que utilizan microprocesadores para funcionar, llevan incorporado un sistema operativo (tel‚fonos m€viles, reproductores de DVD, computadoras, radios, enrutadores, etc.). En cuyo caso, son manejados mediante una Interfaz Gr•fica de Usuario, un gestor de ventanas o un entorno de escritorio, si es un celular, mediante una consola o control remoto si es un DVD y, mediante una lƒnea de comandos o navegador web si es un enrutador. Estimaci€n del uso de sistemas operativos en computadoras de escritorio con acceso a Internet en enero de 2012. Estimaci€n del uso de versiones de sistemas operativos segŒn una muestra de computadoras con acceso a Internet en enero de 2012. Perspectiva hist‚rica Los primeros sistemas (1945-1955) eran grandes m•quinas operadas desde la consola maestra por los programadores. Durante la d‚cada siguiente (1955-1965) se llevaron a cabo avances en el hardware: lectoras de tarjetas, impresoras, cintas magn‚ticas, etc. Esto a su vez provoc€ un avance en el software: compiladores, ensambladores, cargadores, manejadores de dispositivos, etc. A finales de los a„os 1980, una computadora Commodore Amiga equipada con una aceleradora Video Toaster era capaz de producir efectos comparados a sistemas dedicados que costaban el triple. Un Video Toaster junto a Lightwave ayud€ a producir muchos programas de televisi€n y pelƒculas, entre las que se incluyen Babylon 5, Seaquest DSV y Terminator II. Estimaci€n del uso de sistemas operativos segŒn una muestra de computadoras con acceso a [1] Internet en noviembre de 2009. Estimaci€n del uso de sistemas operativos en dispositivos m€viles con acceso a Internet en enero de 2012. Sistema operativo 44 Problemas de explotaci‚n y soluciones iniciales El problema principal de los primeros sistemas era la baja utilizaci€n de los mismos, la primera soluci€n fue poner un operador profesional que lo manejase, con lo que se eliminaron las hojas de reserva, se ahorr€ tiempo y se aument€ la velocidad. Para ello, los trabajos se agrupaban de forma manual en lotes mediante lo que se conoce como procesamiento por lotes (batch) sin automatizar. Monitores residentes SegŒn fue avanzando la complejidad de los programas, fue necesario implementar soluciones que automatizaran la organizaci€n de tareas sin necesidad de un operador. Debido a ello se crearon los monitores residentes: programas que residƒan en memoria y que gestionaban la ejecuci€n de una cola de trabajos. Un monitor residente estaba compuesto por un cargador, un Int‚rprete de comandos y un Controlador (drivers) para el manejo de entrada/salida. Sistemas con almacenamiento temporal de E/S Fichas en lenguaje de procesamiento por lotes, con programa y datos, para ejecuci€n secuencial. Los avances en el hardware crearon el soporte de interrupciones y posteriormente se llev€ a cabo un intento de soluci€n m•s avanzado: solapar la E/S de un trabajo con sus propios c•lculos, por lo que se cre€ el sistema de bŒfers con el siguiente funcionamiento: ˆ Un programa escribe su salida en un •rea de memoria (bŒfer 1). ˆ El monitor residente inicia la salida desde el buffer y el programa de aplicaci€n calcula depositando la salida en el buffer 2. ˆ La salida desde el buffer 1 termina y el nuevo c•lculo tambi‚n. ˆ Se inicia la salida desde el buffer 2 y otro nuevo c•lculo dirige su salida al buffer 1. ˆ El proceso se puede repetir de nuevo. Los problemas surgen si hay muchas m•s operaciones de c•lculo que de E/S (limitado por la CPU) o si por el contrario hay muchas m•s operaciones de E/S que c•lculo (limitado por la E/S). Spoolers Hace aparici€n el disco magn‚tico con lo que surgen nuevas soluciones a los problemas de rendimiento. Se eliminan las cintas magn‚ticas para el volcado previo de los datos de dispositivos lentos y se sustituyen por discos (un disco puede simular varias cintas). Debido al solapamiento del c•lculo de un trabajo con la E/S de otro trabajo se crean tablas en el disco para diferentes tareas, lo que se conoce como Spool (Simultaneous Peripherial Operation On-Line). Sistemas operativos multiprogramados Surge un nuevo avance en el hardware: el hardware con protecci€n de memoria. Lo que ofrece nuevas soluciones a los problemas de rendimiento: ˆ Se solapa el c•lculo de unos trabajos con la entrada/salida de otros trabajos. ˆ Se pueden mantener en memoria varios programas. ˆ Se asigna el uso de la CPU a los diferentes programas en memoria. Debido a los cambios anteriores, se producen cambios en el monitor residente, con lo que ‚ste debe abordar nuevas tareas, naciendo lo que se denomina como Sistemas Operativos multiprogramados, los cuales cumplen con las Sistema operativo siguientes funciones: ˆ Administrar la memoria. ˆ Gestionar el uso de la CPU (planificaci€n). ˆ Administrar el uso de los dispositivos de E/S. Cuando desempe„a esas tareas, el monitor residente se transforma en un sistema operativo multiprogramado. 45 Llamadas al sistema operativo Definici‚n breve: llamadas que ejecutan los programas de aplicaci€n para pedir algŒn servicio al SO. Cada SO implementa un conjunto propio de llamadas al sistema. Ese conjunto de llamadas es la interfaz del SO frente a las aplicaciones. Constituyen el lenguaje que deben usar las aplicaciones para comunicarse con el SO. Por ello si cambiamos de SO, y abrimos un programa dise„ado para trabajar sobre el anterior, en general el programa no funcionar•, a no ser que el nuevo SO tenga la misma interfaz. Para ello: ˆ Las llamadas correspondientes deben tener el mismo formato. ˆ Cada llamada al nuevo SO tiene que dar los mismos resultados que la correspondiente del anterior. Modos de ejecuci‚n en un CPU Las aplicaciones no deben poder usar todas las instrucciones de la CPU. No obstante el Sistema Operativo, tiene que poder utilizar todo el conjunto de instrucciones del CPU. Por ello, una CPU debe tener (al menos) dos modos de operaci€n diferentes: ˆ Modo usuario: el CPU podr• ejecutar s€lo las instrucciones del juego restringido de las aplicaciones. ˆ Modo supervisor: la CPU debe poder ejecutar el juego completo de instrucciones. Llamadas al sistema Una aplicaci€n, normalmente no sabe d€nde est• situada la rutina de servicio de la llamada. Por lo que si ‚sta se codifica como una llamada de funci€n, cualquier cambio en el S.O. harƒa que hubiera que reconstruir la aplicaci€n. Pero lo m•s importante es que una llamada de funci€n no cambia el modo de ejecuci€n de la CPU. Con lo que hay que conseguir llamar a la rutina de servicio, sin tener que conocer su ubicaci€n, y hacer que se fuerce un cambio de modo de operaci€n de la CPU en la llamada (y la recuperaci€n del modo anterior en el retorno). Esto se hace utilizando instrucciones m•quina dise„adas especƒficamente para este cometido, distintas de las que se usan para las llamadas de funci€n. Bibliotecas de interfaz de llamadas al sistema Las llamadas al sistema no siempre tienen una expresi€n sencilla en los lenguajes de alto nivel, por ello se crean las bibliotecas de interfaz, que son bibliotecas de funciones que pueden usarse para efectuar llamadas al sistema. Las hay para distintos lenguajes de programaci€n. La aplicaci€n llama a una funci€n de la biblioteca de interfaz (mediante una llamada normal) y esa funci€n es la que realmente hace la llamada al sistema. Sistema operativo 46 Interrupciones y excepciones El SO ocupa una posici€n intermedia entre los programas de aplicaci€n y el hardware. No se limita a utilizar el hardware a petici€n de las aplicaciones ya que hay situaciones en las que es el hardware el que necesita que se ejecute c€digo del SO. En tales situaciones el hardware debe poder llamar al sistema, pudiendo deberse estas llamadas a dos condiciones: ˆ AlgŒn dispositivo de E/S necesita atenci€n. ˆ Se ha producido una situaci€n de error al intentar ejecutar una instrucci€n del programa (normalmente de la aplicaci€n). En ambos casos, la acci€n realizada no est• ordenada por el programa de aplicaci€n, es decir, no figura en el programa. SegŒn los dos casos anteriores tenemos las interrupciones y la excepciones: ˆ Interrupci€n: se„al que envƒa un dispositivo de E/S a la CPU para indicar que la operaci€n de la que se estaba ocupando, ya ha terminado. ˆ Excepci€n: una situaci€n de error detectada por la CPU mientras ejecutaba una instrucci€n, que requiere tratamiento por parte del SO. Tratamiento de las interrupciones Una interrupci€n se trata en todo caso, despu‚s de terminar la ejecuci€n de la instrucci€n en curso. El tratamiento depende de cu•l sea el dispositivo de E/S que ha causado la interrupci€n, ante la cual debe poder identificar el dispositivo que la ha causado. La ventaja de este procedimiento es que no se tiene que perder tiempo ejecutando continuamente rutinas para consultar el estado del perif‚rico. El inconveniente es que el dispositivo debe tener los circuitos electr€nicos necesarios para acceder al sistema de interrupciones del computador. Importancia de las interrupciones El mecanismo de tratamiento de las interrupciones permite al SO utilizar la CPU en servicio de una aplicaci€n, mientras otra permanece a la espera de que concluya una operaci€n en un dispositivo de E/S. El hardware se encarga de avisar al SO cuando el dispositivo de E/S ha terminado y el SO puede intervenir entonces, si es conveniente, para hacer que el programa que estaba esperando por el dispositivo, se continŒe ejecutando. En ciertos intervalos de tiempo puede convenir no aceptar se„ales de interrupci€n. Por ello las interrupciones pueden inhibirse por programa (aunque esto no deben poder hacerlo las mismas). Un ejemplo de sincronismo por interrupci€n es el almacenamiento de caracteres introducidos mediante el teclado. Cuando se introduce un car•cter, se codifica en el registro de datos del dispositivo y adem•s se activa un bit del registro de estado quien crea una interrupci€n en el hardware. El procesador deja temporalmente la tarea que estaba completando y ejecuta la rutina de atenci€n a la interrupci€n correspondiente. El teclado almacena el car•cter en el vector de memoria intermedia ( tambi‚n llamado buffer) asociada al teclado y despierta el proceso que habƒa en el estado de espera de la operaci€n de entrada/salida. Sistema operativo 47 Excepciones Cuando la CPU intenta ejecutar una instrucci€n incorrectamente construida, la unidad de control lanza una excepci€n para permitir al SO ejecutar el tratamiento adecuado. Al contrario que en una interrupci€n, la instrucci€n en curso es abortada. Las excepciones al igual que las interrupciones deben estar identificadas. Clases de excepciones Las instrucciones de un programa pueden estar mal construidas por diversas razones: ˆ ˆ ˆ ˆ El c€digo de operaci€n puede ser incorrecto. Se intenta realizar alguna operaci€n no definida, como dividir por cero. La instrucci€n puede no estar permitida en el modo de ejecuci€n actual. La direcci€n de algŒn operando puede ser incorrecta o se intenta violar alguno de sus permisos de uso. Importancia de las excepciones El mecanismo de tratamiento de las excepciones es esencial para impedir, junto a los modos de ejecuci€n de la CPU y los mecanismos de protecci€n de la memoria, que las aplicaciones realicen operaciones que no les est•n permitidas. En cualquier caso, el tratamiento especƒfico de una excepci€n lo realiza el SO. Como en el caso de las interrupciones, el hardware se limita a dejar el control al SO, y ‚ste es el que trata la situaci€n como convenga. Es bastante frecuente que el tratamiento de una excepci€n no retorne al programa que se estaba ejecutando cuando se produjo la excepci€n, sino que el SO aborte la ejecuci€n de ese programa. Este factor depende de la pericia del programador para controlar la excepci€n adecuadamente. Componentes de un sistema operativo Gesti‚n de procesos Un proceso es simplemente, un programa en ejecuci€n que necesita recursos para realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El SO es el responsable de: ˆ Crear y destruir procesos ˆ Parar y reanudar procesos ˆ Ofrecer mecanismos para que los procesos puedan comunicarse y se sincronicen Componentes del Sistema Operativo. La gesti€n de procesos podrƒa ser similar al trabajo de oficina. Se puede tener una lista de tareas a realizar y a estas fijarles prioridades alta, media, baja por ejemplo. Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se terminen seguir con las de prioridad media y despu‚s las de baja. Una vez realizada la tarea se tacha. Esto puede traer un problema que las tareas de baja prioridad pueden que nunca lleguen a ejecutarse. y permanezcan en la lista para siempre. Para solucionar esto, se puede asignar alta prioridad a las tareas m•s antiguas. Sistema operativo 48 Gesti‚n de la memoria principal La memoria es una gran tabla de palabras o bytes que se referencian cada una mediante una direcci€n Œnica. Este almac‚n de datos de r•pido acceso es compartido por la CPU y los dispositivos de E/S, es vol•til y pierde su contenido ante fallos del sistema. El SO es el responsable de: ˆ Conocer qu‚ partes de la memoria est•n siendo utilizadas y por qui‚n ˆ Decidir qu‚ procesos se cargar•n en memoria cuando haya espacio disponible ˆ Asignar y reclamar espacio de memoria cuando sea necesario Gesti‚n del almacenamiento secundario Un sistema de almacenamiento secundario es necesario, ya que la memoria principal (almacenamiento primario) es vol•til y adem•s muy peque„a para almacenar todos los programas y datos. Tambi‚n es necesario mantener los datos que no convenga mantener en la memoria principal. El SO se encarga de: ˆ ˆ ˆ ˆ Planificar los discos. Gestionar el espacio libre. Asignar el almacenamiento. Verificar que los datos se guarden en orden El sistema de entrada y salida Consiste en un sistema de almacenamiento temporal (cach‚), una interfaz de manejadores de dispositivos y otra para dispositivos concretos. El sistema operativo debe gestionar el almacenamiento temporal de E/S y servir las interrupciones de los dispositivos de E/S. Sistema de archivos Los archivos son colecciones de informaci€n relacionada, definidas por sus creadores. ‡stos almacenan programas (en c€digo fuente y objeto) y datos tales como im•genes, textos, informaci€n de bases de datos, etc. El SO es responsable de: ˆ ˆ ˆ ˆ Construir y eliminar archivos y directorios. Ofrecer funciones para manipular archivos y directorios. Establecer la correspondencia entre archivos y unidades de almacenamiento. Realizar copias de seguridad de archivos. Existen diferentes sistemas de archivos, es decir, existen diferentes formas de organizar la informaci€n que se almacena en las memorias (normalmente discos) de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT, FAT32, EXT3, NTFS, XFS, etc. Desde el punto de vista del usuario estas diferencias pueden parecer insignificantes a primera vista, sin embargo, existen diferencias muy importantes. Por ejemplo, los sistemas de ficheros FAT32 y NTFS, que se utilizan fundamentalmente en sistemas operativos de Microsoft, tienen una gran diferencia para un usuario que utilice una base de datos con bastante informaci€n ya que el tama„o m•ximo de un fichero con un sistema de archivos FAT32 est• limitado a 4 gigabytes, sin embargo, en un sistema NTFS el tama„o es considerablemente mayor. Sistema operativo 49 Sistemas de protecci‚n Mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. El SO se encarga de: ˆ Distinguir entre uso autorizado y no autorizado. ˆ Especificar los controles de seguridad a realizar. ˆ Forzar el uso de estos mecanismos de protecci€n. Sistema de comunicaciones Para mantener las comunicaciones con otros sistemas es necesario poder controlar el envƒo y recepci€n de informaci€n a trav‚s de las interfaces de red. Tambi‚n hay que crear y mantener puntos de comunicaci€n que sirvan a las aplicaciones para enviar y recibir informaci€n, y crear y mantener conexiones virtuales entre aplicaciones que est•n ejecut•ndose localmente y otras que lo hacen remotamente. Programas de sistema Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de ‚l. Ofrecen un entorno Œtil para el desarrollo y ejecuci€n de programas, siendo algunas de las tareas que realizan: ˆ Manipulaci€n y modificaci€n de archivos. ˆ Informaci€n del estado del sistema. ˆ Soporte a lenguajes de programaci€n. ˆ Comunicaciones. Gestor de recursos Como gestor de recursos, el sistema operativo administra: ˆ ˆ ˆ ˆ ˆ ˆ La unidad central de procesamiento (donde est• alojado el microprocesador). Los dispositivos de entrada y salida. La memoria principal (o de acceso directo). Los discos (o memoria secundaria). Los procesos (o programas en ejecuci€n). Y en general todos los recursos del sistema. Clasificaci‚n Administraci‚n de tareas ˆ Monotarea: Solamente permite ejecutar un proceso (aparte de los procesos del propio SO) en un momento dado. Una vez que empieza a ejecutar un proceso, continuar• haci‚ndolo hasta su finalizaci€n y/o interrupci€n. ˆ Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de SO. normalmente asigna los recursos disponibles (CPU, memoria, perif‚ricos) de forma alternada a los procesos que los solicitan, de manera que el usuario percibe que todos funcionan a la vez, de forma concurrente. Sistema operativo 50 Administraci‚n de usuarios ˆ Monousuario: Si s€lo permite ejecutar los programas de un usuario al mismo tiempo. ˆ Multiusuario: Si permite que varios usuarios ejecuten simult•neamente sus programas, accediendo a la vez a los recursos de la computadora. Normalmente estos sistemas operativos utilizan m‚todos de protecci€n de datos, de manera que un programa no pueda usar o cambiar los datos de otro usuario. Manejo de recursos ˆ Centralizado: Si permite usar los recursos de una sola computadora. ˆ Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, perif‚ricos...) de m•s de una computadora al mismo tiempo. Ejemplos de sistemas operativos para PC ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ Microsoft Windows Mac OS X GNU/Linux Unix Solaris FreeBSD OpenBSD Google Chrome OS Debian Ubuntu Mandriva Sabayon Fedora Linpus linux Haiku (BeOS) Ejemplos de sistemas operativos para dispositivos m‚viles ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ Android iOS Bada BlackBerry OS BlackBerry 10 Windows Phone Symbian OS HP webOS Firefox OS Ubuntu Phone OS Sistema operativo 51 Referencias [1] W3counter (http:/ / www. w3counter. com/ globalstats. php) [2] Cfr., entre otros: Tanenbaum, A. (1992) Modern Operating Systems, Englewood Cliffs: Prentice-Hall; Haldar, S. y Aravind, A. A. (2010) Operating Systems, Pearson Education India, pp. 12 y ss.; Turner, R. W. (1986) Operating Systems: design and implementation, MacMillan. Bibliograf•a ˆ O’brien, James A. (2006). Sistemas de Informaci„n Gerencial. M‚xico DF. ˆ Silberschatz, Abraham (2006). Sistemas Operativos. M‚xico. ISBN 968-18-6168-X. Enlaces externos ˆ Wikimedia Commons alberga contenido multimedia sobre Sistema operativoCommons. ˆ Wikcionario tiene definiciones para sistema operativo.Wikcionario ˆ Wikiversidad alberga proyectos de aprendizaje sobre Sistema operativo.Wikiversidad N…cleo Linux Para el sistema operativo libre compuesto principalmente por el nŒcleo Linux y GNU, v‚ase GNU/Linux. Linux Kernel El nŒcleo Linux 3.0.0 en proceso de arranque Desarrollador Linus Torvalds, y la comunidad de colaboradores alrededor del mundo. [1] Linux Kernel Archives Informaci‚n general Modelo de desarrollo Lanzamiento inicial †ltima versi‚n estable Desarrollo iterativo, mediante c€digo abierto y colaboraci€n de la comunidad. 25 de agosto de 1991 (comp.os.minix info [4] 3.12.2 (info ) 29 de noviembre de 2013 [5] 3.13-rc2 (info ) 29 de noviembre de 2013 C, ensamblador Monolƒtico [3] ) [2] †ltima versi‚n en pruebas Escrito en N…cleo NŒcleo Linux 52 Unix-like Tipo de n…cleo Plataformas soportadas DEC Alpha, ARM, AVR32, Blackfin, ETRAX CRIS, FR-V, H8/300, Itanium, M32R, m68k, Microblaze, MIPS, MN103, PA-RISC, PowerPC, s390, S+core, SuperH, SPARC, TILE64, Unicore32, x86, Xtensa Licencia Estado actual Idiomas En espa„ol Art•culos relacionados ˆ ˆ ˆ Historia de Linux GNU/Linux Anexo:Distribuciones GNU/Linux - Distribuciones Linux: Debian GNU/Linux, Ubuntu, Red Hat Enterprise Linux, Slackware, SUSE Linux, etc. GPL v2 Activo Ingl‚s, Espa„ol Linux es un nŒcleo libre de sistema operativo (tambi‚n suele referirse al nŒcleo como kernel) basado en Unix. Es uno de los principales ejemplos de software libre y de c€digo abierto. Linux est• licenciado bajo la GPL v2 y est• desarrollado por colaboradores de todo el mundo. El desarrollo del dƒa a dƒa tiene lugar en la Linux Kernel Mailing List Archive [6] El nŒcleo Linux fue concebido por el entonces estudiante de ciencias de la computaci€n finland‚s Linus Torvalds en 1991. Linux consigui€ r•pidamente desarrolladores y usuarios que adoptaron c€digos de otros proyectos de software libre para usarlo con el nuevo sistema operativo. El nŒcleo Linux ha recibido contribuciones de miles de programadores de todo el mundo. Normalmente Linux se utiliza junto a un empaquetado de software, llamado distribuci€n Linux y servidores. Historia En abril de 1991, Linus Torvalds, de 21 a„os, empez€ a trabajar en unas simples ideas para un nŒcleo de un sistema operativo. Comenz€ con un intento por obtener un nŒcleo de sistema operativo gratuito similar a Unix que funcionara con microprocesadores Intel 80386. Luego, el 26 de agosto de 1991, Torvalds escribi€ en el grupo de noticias comp.os.minix:[7] "Estoy haciendo un sistema operativo (gratuito, s„lo un hobby, no ser‚ nada grande ni profesional como GNU) para clones AT 386(486). Llevo en ello desde abril y est‚ empezando a estar listo. Me gustar…a saber su opini„n sobre las cosas que les gustan o disgustan en minix, ya que mi SO tiene alg‰n parecido con ˆl.[...] Actualmente he portado bash(1.08) y gcc(1.40), y parece que las cosas funcionan. Esto implica que tendrˆ algo pr‚ctico dentro de unos meses..." Despu‚s de esto, muchas personas ayudaron con el c€digo. En septiembre de 1991 se lanz€ la versi€n 0.01 de Linux. Tenƒa 10.239 lƒneas de c€digo. En octubre de ese a„o(1991), se lanz€ la versi€n 0.02 de Linux; luego, en diciembre se lanz€ la versi€n 0.11(1991). Esta versi€n fue la primera en ser self-hosted (autoalbergada). Es decir, Linux 0.11 podƒa ser compilado por una computadora que ejecutase Linux 0.11, mientras que las versiones anteriores de Linux se compilaban usando otros sistemas operativos. Cuando lanz€ la siguiente versi€n, Torvalds adopt€ la GPL como su propio boceto de licencia, la cual no permitƒa su redistribuci€n con otra licencia que no sea GPL. NŒcleo Linux 53 Se inici€ un grupo de noticias llamado alt.os.linux y el 19 de enero de 1992 se public€ en ese grupo el primer post. El 31 de marzo, alt.os.linux se convirti€ en comp.os.linux. XFree86, una implementaci€n del X Window System, fue portada a Linux, la versi€n del nŒcleo 0.95 fue la primera en ser capaz de ejecutarla. Este gran salto de versiones (de 0.1x a 0.9x) fue por la sensaci€n de que una versi€n 1.0 acabada no parecƒa estar lejos. Sin embargo, La ubicuidad del n…cleo Linux estas previsiones resultaron ser un poco optimistas: desde 1993 a principios de 1994, se desarrollaron 15 versiones diferentes de 0.99 (llegando a la versi€n 0.99r15). El 14 de marzo de 1994, se lanz€ Linux 1.0.0, que constaba de 176.250 lƒneas de c€digo. En marzo de 1995 se lanz€ Linux 1.2.0, que ya estaba compuesto de 310.950 lƒneas de c€digo. ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ Mayo de 1996: Torvalds decidi€ adoptar al ping•ino Tux como mascota para Linux. 9 de junio de 1996: Se lanz€ la versi€n 2 de Linux, con una recepci€n positiva. 25 de enero de 1999: Se lanz€ Linux 2.2.0 con 1.800.847 lƒneas de c€digo. 18 de diciembre de 1999: se publicaron parches de IBM Mainframe para 2.2.13, permitiendo de esta forma que Linux fuera usado en ordenadores corporativos. 4 de enero de 2001: se lanz€ Linux 2.4.0 con 3.377.902 lƒneas de c€digo. 17 de diciembre de 2003: se lanz€ Linux 2.6.0 con 5.929.913 lƒneas de c€digo. 24 de diciembre de 2008: se lanz€ Linux 2.6.28 con 10.195.402 lƒneas de c€digo.[8] 20 de octubre de 2010: se lanz€ Linux 2.6.36 con 13.499.457 lƒneas de c€digo.[9] 30 de mayo de 2011: Linus Torvalds anunci€ que la versi€n del nŒcleo dar• el salto a la 3.0 en la siguiente publicaci€n. 21 de julio de 2011: Torvalds public€ en su perfil en la red social Google+ que el nŒcleo versi€n 3.0 estaba listo con la frase "3.0 Pushed Out". 22 de julio de 2011: Fue lanzada la versi€n 3.0 del nŒcleo en http://www.kernel.org 12 de mayo y 13 de mayo de 2012 fueron lanzadas las versiones 3.3.6 y 3.4-rc7 del nŒcleo en http://www. kernel.org respectivamente. Su c€digo fuente est• disponible para descarga en el sitio web oficial: http://www.kernel.org NŒcleo Linux 54 Aspectos tƒcnicos Arquitecturas Actualmente Linux es un nŒcleo monolƒtico hƒbrido. Los controladores de dispositivos y las extensiones del nŒcleo normalmente se ejecutan en un espacio privilegiado conocido como anillo 0 (ring 0), con acceso irrestricto al hardware, aunque algunos se ejecutan en espacio de usuario. A diferencia de los nŒcleos monolƒticos tradicionales, los controladores de dispositivos y las extensiones al nŒcleo se pueden cargar y descargar f•cilmente como m€dulos, mientras el sistema continŒa funcionando sin interrupciones. Tambi‚n, a diferencia de los nŒcleos monolƒticos tradicionales, los controladores pueden ser prevolcados (detenidos moment•neamente por actividades m•s importantes) bajo ciertas condiciones. Esta habilidad fue agregada para gestionar correctamente interrupciones de hardware, y para mejorar el soporte de multiprocesamiento sim‚trico. El hecho de que Linux no fuera desarrollado siguiendo el dise„o Diagrama del nŒcleo 2.4.0. de un micronŒcleo (dise„o que, en aquella ‚poca, era considerado el m•s apropiado para un nŒcleo por muchos te€ricos inform•ticos) fue asunto de una famosa y acalorada discusi€n entre Linus Torvalds y Andrew S. Tanenbaum. [10] [11] Jerarqu•a de directorios En Linux existe un sistema de archivos que carga y contiene todos los directorios, redes, programas, particiones, dispositivos, etc. que el sistema sabe reconocer, o por lo menos, identificar. Este sistema de ficheros y directorios, tiene como base al car•cter (/); ese mismo car•cter sirve tambi‚n para demarcar los directorios, como por ejemplo: "/home/usuario/imagen.jpg". El directorio especificado por una ruta consistente s€lo por este car•cter contiene toda la jerarquƒa de los directorios que constituyen todo el sistema. A este directorio suele llam•rselo directorio raƒz. En Linux, a los discos no se les asigna una letra como en Windows (p.e. "C:"), sino que se les asigna un directorio de la jerarquƒa del directorio raƒz (/), como por ejemplo: "/media/floppy". Es pr•ctica comŒn en el sistema de ficheros de Linux, utilizar varias sub-jerarqu…as de directorios, segŒn las diferentes funciones y estilos de utilizaci€n de los archivos.[12] Estos directorios pueden clasificarse en: ˆ Est€ticos: Contiene archivos que no cambian sin la intervenci€n del administrador (root), sin embargo, pueden ser leƒdos por cualquier otro usuario. (/bin, /sbin, /opt, /boot, /usr/bin...) ˆ Din€micos: Contiene archivos que son cambiantes, y pueden leerse y escribirse (algunos solo por su respectivo usuario y el root). Contienen configuraciones, documentos, etc. Para estos directorios, es recomendable una copia de seguridad con frecuencia, o mejor aŒn, deberƒan ser montados en una partici€n aparte en el mismo disco, como por ejemplo, montar el directorio /home en otra partici€n del mismo disco, independiente de la partici€n principal del sistema; de esta forma, puede repararse el sistema sin afectar o borrar los documentos de los usuarios. (/var/mail, /var/spool, /var/run, /var/lock, /home...) ˆ Compartidos: Contiene archivos que se pueden encontrar en un ordenador y utilizarse en otro, o incluso compartirse entre usuarios. ˆ Restringidos: Contiene ficheros que no se pueden compartir, solo son modificables por el administrador. (/etc, /boot, /var/run, /var/lock...) NŒcleo Linux 55 Kernel panic En Linux, un panic es un error casi siempre insalvable del sistema detectado por el nŒcleo en oposici€n a los errores similares detectados en el c€digo del espacio de usuario. Es posible para el c€digo del nŒcleo indicar estas condiciones mediante una llamada a la funci€n de p•nico situada en el archivo header sys/system.h. Sin embargo, la mayorƒa de las alertas son el resultado de excepciones en el c€digo del nŒcleo que el procesador no puede manejar, como referencias a direcciones de memorias inv•lidas. Generalmente esto es indicador de la existencia de un bug en algŒn Kernel panic. lugar de la cadena de alerta. Tambi‚n pueden indicar un fallo en el hardware como un fallo de la RAM o errores en las funciones aritm‚ticas en el procesador, o por un error en el software. En muchas ocasiones es posible reiniciar o apagar adecuadamente el nŒcleo mediante una combinaci€n de teclas como ALT+SysRq+REISUB. Lenguajes de programaci‚n Linux est• escrito en el lenguaje de programaci€n C, en la variante utilizada por el compilador GCC (que ha introducido un nŒmero de extensiones y cambios al C est•ndar), junto a unas peque„as secciones de c€digo escritas con el lenguaje ensamblador. Por el uso de sus extensiones al lenguaje, GCC fue durante mucho tiempo el Œnico compilador capaz de construir correctamente Linux. Sin embargo, Intel afirm€ haber modificado su compilador C de forma que permitiera compilarlo correctamente. Asimismo se usan muchos otros lenguajes en alguna forma, b•sicamente en la conexi€n con el proceso de construcci€n del nŒcleo (el m‚todo a trav‚s del cual las im•genes arrancables son creadas desde el c€digo fuente). Estos incluyen a Perl, Python y varios lenguajes shell scripting. Algunos drivers tambi‚n pueden ser escritos en C++, Fortran, u otros lenguajes, pero esto no es aconsejable. El sistema de construcci€n de Linux oficialmente solo soporta GCC como nŒcleo y compilador de controlador. Portabilidad AŒn cuando Linus Torvalds no ide€ originalmente Linux como un nŒcleo portable, ha evolucionado en esa direcci€n. Linux es ahora de hecho, uno de los nŒcleos m•s ampliamente portados, y funciona en sistemas muy diversos que van desde iPAQ (una handheld) hasta un zSeries (un mainframe masivo). Est• planeado que Linux sea el sistema operativo principal de las nuevas supercomputadoras de IBM, Blue Gene cuando su desarrollo se complete. De todos modos, es importante notar que los esfuerzos de Torvalds tambi‚n estaban dirigidos a un tipo diferente de portabilidad. SegŒn su punto de vista, la portabilidad es la habilidad de compilar f•cilmente en un sistema aplicaciones de los orƒgenes m•s diversos; asƒ, la popularidad original de Linux se debi€ en parte al poco esfuerzo necesario para tener funcionando las aplicaciones favoritas de todos, ya sean GPL o de C€digo abierto. Ipod ejecutando un nŒcleo Linux. NŒcleo Linux Las arquitecturas principales soportadas por Linux son DEC Alpha, ARM, AVR32, Blackfin, ETRAX CRIS, FR-V, H8, IA64, M32R, m68k, MicroBlaze, MIPS, MN10300, PA-RISC, PowerPC, System/390, SuperH, SPARC, x86, x86 64 y Xtensa[13] 56 Arquitectura de m€quina virtual El nŒcleo Linux puede correr sobre muchas arquitecturas de m•quina virtual, tanto como host del sistema operativo o como cliente. La m•quina virtual usualmente emula la familia de procesadores Intel x86, aunque en algunos casos tambi‚n son emulados procesadores de PowerPC o ARM. Formatos binarios soportados Linux 1.0 admitƒa s€lo el formato binario a.out. La siguiente serie estable (Linux 1.2) agreg€ la utilizaci€n del formato ELF, el cual simplifica la creaci€n de bibliotecas compartidas (usadas de forma extensa por los actuales ambientes de escritorio como GNOME y KDE). ELF es el formato usado de forma predeterminada por el GCC desde alrededor de la versi€n 2.6.0. El formato a.out actualmente no es usado, convirtiendo a ELF en el formato binario utilizado por Linux en la actualidad. Linux tiene la capacidad de permitir al usuario a„adir el manejo de otros formatos binarios. Tambi‚n binfmt_misc permite correr el programa asociado a un archivo de datos. Versiones M•s all• de haber desarrollado su propio c€digo y de integrar los cambios realizados por otros programas, Linus Torvalds continua lanzando nuevas versiones del nŒcleo Linux. Estos son llamados nŒcleos ‹vanillaŒ, lo que significa que no han sido modificados por nadie. Numeraci‚n La versi€n del nŒcleo Linux original constaba de cuatro nŒmeros. Por ejemplo, asumamos que el nŒmero de la versi€n est• compuesta de esta forma: A.B.C[.D] (ej.: 2.2.1, 2.4.13 € 2.6.12.3). ˆ El nŒmero A denota la versi€n del nŒcleo. Es el que cambia con menor frecuencia y solo lo hace cuando se produce un gran cambio en el c€digo o en el concepto del nŒcleo. Hist€ricamente s€lo ha sido modificado tres veces: en 1994 (versi€n 1.0), en 1996 (versi€n 2.0) y en 2011 (versi€n 3.0). ˆ El nŒmero B denota la subversi€n del nŒcleo. Antes de la serie de Linux 2.6.x, los nŒmeros pares indicaban la versi€n ‹estableŒ lanzada. Por ejemplo una para uso de fabricaci€n, como el 1.2, 2.4 € 2.6. Los nŒmeros impares, en cambio, como la serie 2.5.x, son versiones de desarrollo, es decir que no son consideradas de producci€n. Comenzando con la serie Linux 2.6.x, no hay gran diferencia entre los nŒmeros pares o impares con respecto a las nuevas herramientas desarrolladas en la misma serie del nŒcleo. Linus Torvalds dictamin€ que este ser• el modelo en el futuro. ˆ El nŒmero C indica una revisi€n mayor en el nŒcleo. En la forma anterior de versiones con tres nŒmeros, esto fue cambiado cuando se implementaron en el nŒcleo los parches de seguridad, bugfixes, nuevas caracterƒsticas o drivers. Con la nueva polƒtica, solo es cambiado cuando se introducen nuevos drivers o caracterƒsticas; cambios menores se reflejan en el nŒmero D. ˆ El nŒmero D se produjo cuando un grave error, que requiere de un arreglo inmediato, se encontr€ en el c€digo NFS de la versi€n 2.6.8. Sin embargo, no habƒa otros cambios como para lanzar una nueva revisi€n (la cual hubiera sido 2.6.9). Entonces se lanz€ la versi€n 2.6.8.1, con el error arreglado como Œnico cambio. Con 2.6.11, esto fue adoptado como la nueva polƒtica de versiones. Bug-fixes y parches de seguridad son actualmente manejados por el cuarto nŒmero dejando los cambios mayores para el nŒmero C. NŒcleo Linux Tambi‚n, algunas veces luego de las versiones puede haber algunas letras como ‹rc1Œ o ‹mm2Œ. El ‹rcŒ se refiere a release candidate e indica un lanzamiento no oficial. Otras letras usualmente (pero no siempre) hacen referencia a las iniciales de la persona. Esto indica una bifurcaci€n en el desarrollo del nŒcleo realizado por esa persona, por ejemplo ck se refiere a Con Kolivas, ac a Alan Cox, mientras que mm se refiere a Andrew Morton. El modelo de desarrollo para Linux 2.6 fue un cambio significativo desde el modelo de desarrollo de Linux 2.5. Previamente existƒa una rama estable (2.4) donde se habƒan producido cambios menores y seguros, y una rama inestable (2.5) donde estaban permitidos cambios mayores. Esto signific€ que los usuarios siempre tenƒan una versi€n 2.4 a prueba de fallos y con lo Œltimo en seguridad y casi libre de errores, aunque tuvieran que esperar por las caracterƒsticas de la rama 2.5. La rama 2.5 fue eventualmente declarada estable y renombrada como 2.6. Pero en vez de abrir una rama 2.7 inestable, los desarrolladores de nŒcleos eligieron continuar agregando los cambios en la rama ‹estableŒ 2.6. De esta forma no habƒa que seguir manteniendo una rama vieja pero estable y se podƒa hacer que las nuevas caracterƒsticas estuvieran r•pidamente disponibles y se pudieran realizar m•s pruebas con el Œltimo c€digo. Sin embargo, el modelo de desarrollo del nuevo 2.6 tambi‚n signific€ que no habƒa una rama estable para aquellos que esperaban seguridad y bug fixes sin necesitar las Œltimas caracterƒsticas. Los arreglos solo estaban en la Œltima versi€n, asƒ que si un usuario querƒa una versi€n con todos los bug fixed conocidos tambi‚n tendrƒa las Œltimas caracterƒsticas, las cuales no habƒan sido bien probadas. Una soluci€n parcial para esto fue la versi€n ya mencionada de cuatro nŒmeros (y en 2.6.x.y), la cual significaba lanzamientos puntuales creados por el equipo estable (Greg Kroah-Hartman, Chris Wright, y quiz•s otros). El equipo estable solo lanzaba actualizaciones para el nŒcleo m•s reciente, sin embargo esto no solucion€ el problema del faltante de una serie estable de nŒcleo. Distribuidores de Linux, como Red Hat y Debian, mantienen los nŒcleos que salen con sus lanzamientos, de forma que una soluci€n para algunas personas es seguir el nŒcleo de una distribuci€n. Como respuesta a la falta de un nŒcleo estable y de gente que coordinara la colecci€n de correcci€n de errores, en diciembre de 2005 Adrian Bunk anunci€ que continuarƒa lanzando nŒcleos 2.6.16 aun cuando el equipo estable lanzara 2.6.17. Adem•s pens€ en incluir actualizaciones de controladores, haciendo que el mantenimiento de la serie 2.6.16 sea muy parecido a las viejas reglas de mantenimiento para las serie estables como 2.4. El nŒcleo 2.6.16 ser• reemplazado pr€ximamente por el 2.6.27 como nŒcleo estable en mantenimiento durante varios a„os. Dado el nuevo modelo de desarrollo, que mantiene fija la subversi€n de 2.6, tras durante el Linux Kernel Summit de ese a„o, Linus Torvalds decidi€ modificar el sistema de numeraci€n, sustituyendo los dos primeros nŒmeros por una Œnica cifra, de forma que Linux 2.6.39 fue seguida por Linux 3.0 [14] 57 Fechas de publicaci‚n Versi‚n 0.01 0.02 0.11 0.95 1.0.0 1.1.0 1.2.0 1.3.0 2.0.0 2.1.0 Fecha [15] Nota [16] Ficheros 88 100 122 Primera versi€n estable 561 Versi€n de desarrollo 561 909 Versi€n de desarrollo 992 2.015 1.727 LoC 8.413 11.907 19.200 170.581 170.320 294.623 323.581 716.119 735.736 21,7 4,499 0,363 0,076 0,533 0,111 4,633 0,969 [17] MiB MiB (bz2) 0,267 0,06 17 de septiembre de 1991 Initial Public Release 5 de octubre de 1991 8 de diciembre de 1991 7 de marzo de 1992 13 de marzo de 1994 6 de abril de 1994 6 de marzo de 1995 12 de junio de 1995 9 de junio de 1996 30 de septiembre de 1996 Versi€n de desarrollo NŒcleo Linux 58 2.2.0 2.3.0 2.4.0 2.5.0 2.6.0 2.6.25 2.6.30 2.6.35 3.0 3.0 26 de enero de 1999 11 de mayo de 1999 4 de enero de 2001 23 de noviembre de 2001 Versi€n de desarrollo 18 de diciembre de 2003 16 de abril de 2008 10 de junio de 2009 1 de agosto de 2010 22 de julio de 2011 27 de julio de 2012 Versi€n de desarrollo 4.599 4.721 8.187 9.893 15.007 23.810 27.878 33.315 36.782 37.792 1.676.182 1.763.358 3.158.560 3.833.603 5.475.685 8.396.250 170,7 31,7 258,8 46,4 96,8 18,79 10.419.567 322,3 56,7 12.250.679 376,2 66,1 13.688.408 410,8 73,2 19.688.408 460,8 73,2 Distribuciones Una distribuci€n Linux es un conjunto de software acompa„ado del nŒcleo Linux que se enfoca a satisfacer las necesidades de un grupo especƒfico de usuarios. De este modo hay distribuciones para hogares, empresas y servidores. Las distribuciones son ensambladas por individuos, empresas u otros organismos. Cada distribuci€n puede incluir cualquier nŒmero de software adicional, incluyendo software que facilite la instalaci€n del sistema. La base del software incluido con cada distribuci€n incluye el nŒcleo Linux, en la mayorƒa de los casos las herramientas GNU, al que suelen a„adirse tambi‚n multitud de paquetes de software. Las herramientas que suelen incluirse en la distribuci€n de este sistema operativo se obtienen de diversas fuentes, y en especial de proyectos de software libre, como: GNU, GNOME (creado por GNU) y KDE. Tambi‚n se incluyen utilidades de otros proyectos como Mozilla, Perl, Ruby, Python, PostgreSQL, MySQL, Xorg, casi todas con licencia GPL o compatibles con ‚sta (LGPL, MPL). Usualmente se utiliza la plataforma X.Org Server, basada en la antigua XFree86, para sostener la interfaz gr•fica. Sharp Zaurus, un computador de bolsillo con Linux. Copyright Inicialmente, Torvalds distribuy€ Linux bajo los t‚rminos de una licencia que prohibƒa la explotaci€n comercial. Pero esta licencia fue reemplazada, poco tiempo despu‚s, por la GNU GPL (versi€n 2 exclusivamente). Los t‚rminos de esta Œltima licencia permiten la distribuci€n y venta de copias o incluso modificaciones, pero requiere que todas las copias del trabajo original y trabajos de autorƒa derivados del original sean publicados bajo los mismos t‚rminos, y que el c€digo fuente siempre pueda obtenerse por el mismo medio que el programa licenciado. Torvalds se ha referido a haber licenciado Linux bajo la GPL como "la mejor cosa que he hecho" (en ingl‚s, "the best thing I ever did"). Sin embargo, la versi€n oficial del nŒcleo Linux contiene firmware de c€digo cerrado[cita€requerida], por ello, el Proyecto Linux-libre, auspiciado por la FSFLA, publica y mantiene versiones modificadas del nŒcleo Linux a las NŒcleo Linux que se les ha quitado todo el software no libre. 59 Marca A dƒa de hoy, Linux es una marca registrada de Linus Torvalds en los Estados Unidos. Hasta 1994 nadie registr€ la marca Linux en Estados Unidos. El 15 de agosto de 1994 cuando William R. Della Croce, Jr. registr€ la marca Linux, pidi€ el pago de regalƒas a los distribuidores de Linux. En 1996, Torvalds y algunas organizaciones afectadas denunciaron a Della Croce y en 1997 el caso se cerr€ y la marca fue asignada a Torvalds. Desde entonces, el Linux Mark Institute gestiona la marca. En 2005 el LMI envi€ algunas cartas a empresas distribuidoras de Linux exigiendo el pago de una cuota por el uso comercial del nombre. Esto es asƒ porque la legislaci€n estadounidense exige que el due„o de una marca la defienda, por lo que se tuvo que pedir dinero por usar la marca Linux, algunas compa„ƒas de forma totalmente voluntaria han cumplido con dicha exigencia, a sabiendas de que dicho dinero se iba a usar para caridad o defender la marca Linux. Cr•ticas Soporte de hardware El nŒcleo Linux ha sido criticado con frecuencia por falta de controladores para cierto hardware de computadoras de escritorio. Sin embargo, el progresivo incremento en la adopci€n de Linux en el escritorio ha mejorado el soporte de hardware por parte de terceros o de los propios fabricantes, provocando que, en los Œltimos a„os, los problemas de compatibilidad se reduzcan. Empresas como IBM, Intel Corporation, Hewlett-Packard, Dell o MIPS Technologies tienen programadores en el equipo de desarrolladores del nŒcleo Linux que se encargan de mantener los controladores para el hardware que fabrican. Este grupo de programadores tambi‚n se le suman los que provee grandes distribuidores de soluciones Linux como Novell o Red Hat. Arquitectura monol•tica Andy Tanenbaum escribi€ el 29 de enero de 1992: ...Linux es un sistema monolƒtico. Esto es retroceder un paso gigante hacia la d‚cada de 1970. Es como tomar un programa existente escrito en C y reescribirlo en BASIC. Para mƒ, escribir un sistema monolƒtico en 1991 es verdaderamente una idea pobre. Referencias [1] [2] [3] [4] [5] [6] [7] http:/ / www. kernel. org/ LMKL.ORG - the Linux Kernel Mailing List Archive (https:/ / www. lkml. org), Sitio Oficial de Linux Kernel Mailing List. http:/ / groups. google. com/ group/ comp. os. minix/ msg/ b813d52cbc5a044b?pli=1 https:/ / lkml. org/ lkml/ 2013/ 11/ 29/ 335 https:/ / lkml. org/ lkml/ 2013/ 11/ 29/ 385 https:/ / lkml. org/ Linus Torvalds (25-08-1991) Message from discussion What would you like to see most in minix? (https:/ / groups. google. com/ forum/ #!msg/ comp. os. minix/ dlNtH7RRrGA/ SwRavCzVE7gJ) Newsgroups: comp.os.minix, Google Groups (en ingl‚s). [8] " Linux Kernel Data 2.6.28 (http:/ / www. heise-online. co. uk/ open/ Kernel-Log-Higher-and-Further-The-innovations-of-Linux-2-6-28--/ features/ 112299/ 5)." [9] " Linux Kernel Data 2.6.36 (http:/ / www. h-online. com/ open/ features/ What-s-new-in-Linux-2-6-36-1103009. html?page=6)." [10] GNU/Linux Kernel Hƒbrido (http:/ / cosaslibres. com. co/ software/ gnulinux-kernel-hibrido/ ) (en espa„ol) [11] Resumen de la afamada discusi€n entre Linus Torvalds y Andrew Tanenbaum (http:/ / www. dina. dk/ ~abraham/ Linus_vs_Tanenbaum. html) (en ingl‚s) [12] Organizaci€n de los directorios en Linux (http:/ / www. linux-es. org/ node/ 112) NŒcleo Linux [13] /pub/scm / linux/kernel/git/torvalds/linux-2.6.git / tree (http:/ / git. kernel. org/ ?p=linux/ kernel/ git/ torvalds/ linux-2. 6. git;a=tree;f=arch;h=3ce1e42a1a3b86428b2511152d21dd5fefb27c6e;hb=HEAD) [14] 29 de mayo de 2011, anuncio de Linux 3.0-rc1 (https:/ / lkml. org/ lkml/ 2011/ 5/ 29/ 204) [15] Fechas de publicaci€n de Linux (http:/ / ftp. cdut. edu. cn/ pub2/ linux/ kernel/ history/ Master. html) [16] Contados con "find -type f | wc -l" [17] Lines of Code (Lƒneas de c€digo), contados con "find -name *.[hcS] | xargs cat | wc -l" 60 Enlaces externos ˆ ˆ ˆ ˆ ˆ Wikimedia Commons alberga contenido multimedia sobre N…cleo LinuxCommons. Sitio web oficial de Linux (http://www.kernel.org) C€digo fuente completo de varias versiones de Linux (http://lxr.linux.no) Kernel Newbies (http://kernelnewbies.org/Linux) Comentarios de Linux (http://es.thinkof.name/t/linux/) Microsoft Windows Microsoft Windows Desarrollador Microsoft [1] P‚gina principal de Windows Informaci‚n general Modelo de desarrollo Lanzamiento inicial †ltima versi‚n estable Software propietario; Shared Source Noviembre de 1985 (info [2] ) Windows 8.1, Windows RT 8.1, Windows Server 2013 [3] (NŒcleo NT 6.3 Build 9600) (info ) 18 de octubre de 2013 Monolƒtico (versiones basadas en MS-DOS), Hƒbrido (versiones basadas en Windows NT) Windows Update; en empresas se aplican tecnologƒas como WSUS y SCCM) Microsoft CLUF (EULA) Multiling•e Tipo de n…cleo Mƒtodo de actualizaci‚n Licencia Idiomas En espa„ol Soporte tƒcnico Todos los sistemas operativos Windows reciben un grado variable de soporte, bajo la directiva de Ciclo de vida de soporte tƒcnico de Microsoft [4] (info ) •Vˆase: Historial de lanzamientos Art•culos relacionados ˆ ˆ Historia de Microsoft Windows Versiones de Microsoft Windows Microsoft Windows (conocido generalmente como Windows), es el nombre de una familia de sistemas operativos desarrollados y vendidos por Microsoft. Microsoft introdujo un entorno operativo denominado Windows el 25 de noviembre de 1985 como un complemento para MS-DOS en respuesta al creciente inter‚s en las interfaces gr•ficas de usuario (GUI). Microsoft Windows lleg€ a dominar el mercado mundial de computadoras personales, con m•s del Microsoft Windows 90% de la cuota de mercado, superando a Mac OS, que habƒa sido introducido en 1984. Las versiones m•s recientes de Windows son Windows 8 para equipos de escritorio, Windows Server 2012 para servidores y Windows Phone 8 para dispositivos m€viles. La primera versi€n en espa„ol fue Windows 3.0. Windows es un sistema operativo basado en ventanas. La primera versi€n se lanz€ en 1985 y comenz€ a utilizarse de forma generalizada gracias a su interfaz gr•fica de usuario (GUI, Graphical User Interface). Hasta ese momento, el sistema operativo m•s extendido era MS-DOS (Microsoft Disk Operating System), y la interfaz consistƒa en una lƒnea de comandos. 61 Historia La primera versi€n de Microsoft Windows, versi€n 1.0, lanzada en noviembre de 1985, compiti€ con el sistema operativo de Apple. Carecƒa de un cierto grado de funcionalidad y logr€ muy poca popularidad. Windows 1.0 no era un sistema operativo completo; m•s bien era una extensi€n gr•fica de MS-DOS. Windows versi€n 2.0 fue lanzado en noviembre de 1987 y fue un poco m•s popular que su predecesor. Windows 2.03 (lanzado en enero de 1988) incluy€ por ‘rbol geneal€gico de Windows. primera vez ventanas que podƒan solaparse unas a otras. El resultado de este cambio llev€ a Apple a presentar una demanda contra Microsoft, debido a que infringƒan derechos de autor. Windows versi€n 3.0, lanzado en 1990, fue la primera versi€n de Microsoft Windows que consigui€ un amplio ‚xito comercial, vendiendo 2 millones de copias en los primeros seis meses. Presentaba mejoras en la interfaz de usuario y en la multitarea. Recibi€ un lavado de cara en Windows 3.1, que se hizo disponible para el pŒblico en general el 1 de marzo de 1992. El soporte de Windows 3.1 termin€ el 31 de diciembre de 2001. En julio de 1993, Microsoft lanz€ Windows NT basado en un nuevo kernel. NT era considerado como el sistema operativo profesional y fue la primera versi€n de Windows en utilizar la Multitarea apropiativa. Windows NT m•s tarde serƒa reestructurado para funcionar tambi‚n como un sistema operativo para el hogar, con Windows XP. El 24 de agosto de 1995, Microsoft lanz€ Windows 95, una versi€n nueva para los consumidores, y grandes fueron los cambios que se realizaron a la interfaz de usuario, y tambi‚n se utiliza multitarea apropiativa. Windows 95 fue dise„ado para sustituir no solo a Windows 3.1, sino tambi‚n de Windows para Workgroups y MS-DOS. Tambi‚n fue el primer sistema operativo Windows para utilizar las capacidades Plug and Play. Los cambios que trajo Windows 95 eran revolucionarios, a diferencia de los siguientes, como Windows 98 y Windows Me. El soporte est•ndar para Windows 95 finaliz€ el 31 de diciembre de 2000 y el soporte ampliado para Windows 95 finaliz€ el 31 de diciembre de 2001. El siguiente en la lƒnea de consumidor fue lanzado el 25 de junio de 1998, Microsoft Windows 98. Sustancialmente fue criticado por su lentitud y por su falta de fiabilidad en comparaci€n con Windows 95, pero muchos de sus problemas b•sicos fueron posteriormente rectificados con el lanzamiento de Windows 98 Second Edition en 1999. El soporte est•ndar para Windows 98 termin€ el 30 de junio de 2002, y el soporte ampliado para Windows 98 termin€ el 11 de julio de 2006. Como parte de su lƒnea …profesional†, Microsoft lanz€ Windows 2000 en febrero de 2000. La versi€n de consumidor tras Windows 98 fue Windows Me (Windows Millennium Edition). Lanzado en septiembre de 2000, Windows Me implementaba una serie de nuevas tecnologƒas para Microsoft: en particular fue el …Universal Plug and Play†. Microsoft Windows Durante el 2004 parte del c€digo fuente de Windows 2000 se filtr€ en internet, esto era malo para Microsoft porque el mismo nŒcleo utilizado en Windows 2000 se utiliz€ en Windows XP. En octubre de 2001, Microsoft lanz€ Windows XP, una versi€n que se construy€ en el kernel de Windows NT que tambi‚n conserva la usabilidad orientada al consumidor de Windows 95 y sus sucesores. En dos ediciones distintas, …Home† y …Professional†, el primero carece por mucho de la seguridad y caracterƒsticas de red de la edici€n Professional. Adem•s, la primera edici€n …Media Center† fue lanzada en 2002, con ‚nfasis en el apoyo a la funcionalidad de DVD y TV, incluyendo grabaci€n de TV y un control remoto. El soporte est•ndar para Windows XP termin€ el 14 de abril de 2009. El soporte extendido continuar• hasta el 8 de abril de 2014. En abril de 2003, Windows Server 2003 se introdujo, reemplazando a la lƒnea de productos de servidor de Windows 2000 con un nŒmero de nuevas caracterƒsticas y un fuerte enfoque en la seguridad; lo cual fue seguido en diciembre de 2005 por Windows Server 2003 R2. El 30 de enero de 2007, Microsoft lanz€ Windows Vista. Contiene una serie de caracterƒsticas nuevas, desde un shell redise„ado y la interfaz de usuario da importantes cambios t‚cnicos, con especial atenci€n a las caracterƒsticas de seguridad. Est• disponible en varias ediciones diferentes y ha sido objeto de muy severas crƒticas debido a su patente inestabilidad, sobredemanda de recursos de hardware, alto costo, y muy alta incompatibilidad con sus predecesores, hecho que no ocurrƒa con ‚stos. El 22 de octubre de 2009, Microsoft lanz€ Windows 7. A diferencia de su predecesor, Windows Vista, que introdujo a un gran nŒmero de nuevas caracterƒsticas, Windows 7 pretendƒa ser una actualizaci€n incremental, enfocada a la lƒnea de Windows, con el objetivo de ser compatible con aplicaciones y hardware que Windows Vista no era compatible. Windows 7 tiene soporte multi-touch, un Windows shell redise„ado con una nueva barra de tareas, conocido como Superbar, un sistema red llamado HomeGroup, y mejoras en el rendimiento sobre todo en velocidad y en menor consumo de recursos. El 26 de octubre de 2012, Microsoft lanz€ Windows 8. Por primera vez desde Windows 95, el bot€n Inicio ya no est• disponible en la barra de tareas, aunque la pantalla de inicio est• aŒn activa haciendo clic en la esquina inferior izquierda de la pantalla y presionando la tecla Inicio en el teclado. Presenta un Explorador de Windows redise„ado, con la famosa interfaz ribbon de Microsoft Office. SegŒn Microsoft han vendido 60 millones de licencias, aunque ha recibido muchas crƒticas por parte de los usuarios. Se conservan la gran mayorƒa de las caracterƒsticas de su predecesor, Windows 7, con excepci€n de la nueva interfaz gr•fica y algunos cambios menores. 62 Versiones BETA Las versiones Beta, Alpha o de pruebas, son versiones gratuitas que se crean como base para el pr€ximo sistema operativo de Windows a lanzar. En ellas se colocan algunas funciones que Microsoft ha puesto por defecto y que las lanza al pŒblico para demostrarles a los usuarios de c€mo podrƒa ser la futura versi€n de Windows. Mientras estas versiones est‚n activas, los usuarios pueden reportar errores que se encuentren en el sistema operativo, (ya que no tienen soporte para actualizaciones) y si el reporte es solucionado, Microsoft le dar• una cantidad de dinero al usuario que ha reportado dicho error (En US$). Las versiones de prueba son muy diferentes a las originales, puesto que no se comercializan y que tienen nombres distintos. Por ejemplo, la versi€n que se utiliz€ para crear Windows 95, fue nominada "Chicago". Estos nombres tambi‚n se suelen llamar "Codenames". En algunas versiones de prueba (como Windows 8.1 BETA), no llevan un respectivo codename, y por este motivo llevan el nombre de la pr€xima versi€n de Windows de la respectiva versi€n de pruebas, junto a su indicador "Beta". Microsoft Windows 63 Historial de lanzamientos Versiones Fecha de publicaci‚n Nombre Soporte Estado del soporte noviembre de Windows 1.01 1985 Soporte finalizado el 31 de diciembre de 2001 No noviembre de Windows 2.03 1987 Soporte finalizado el 31 de diciembre de 2001 No mayo de 1988 Windows 2.10 Soporte finalizado el 31 de diciembre de 2001 No marzo de 1989 Windows 2.11 Soporte finalizado el 31 de diciembre de 2001 No mayo de 1990 Windows 3.0 Soporte finalizado el 31 de diciembre de 2001 No marzo de 1992 Windows 3.1 Soporte finalizado el 31 de diciembre de 2001 No octubre de 1992 Windows For Workgroups 3.1 Soporte finalizado el 31 de diciembre de 2001 No julio de 1993 Windows NT 3.1 Soporte finalizado el 31 de diciembre de 2001 No diciembre de 1993 Windows For Workgroups 3.11 Soporte finalizado el 31 de diciembre de 2001 No enero de 1994 Windows 3.2 (chino simplificado) Soporte finalizado el 31 de diciembre de 2001 No Microsoft Windows 64 septiembre de Windows NT 3.5 1994 No mayo de 1995 Windows NT 3.51 El soporte est•ndar finaliz€ el 31 [5] de diciembre de 2000. El soporte extendido finaliz€ el 31 [6] de diciembre de 2001. El soporte est•ndar finaliz€ el 31 [7] de diciembre de 2000. El soporte extendido finaliz€ el 31 [8] de diciembre de 2001. El soporte est•ndar finaliz€ el 31 [9] de diciembre de 2000. El soporte extendido finaliz€ el 31 [10] de diciembre de 2001. El soporte est•ndar finaliz€ el 30 [11] de junio de 2002. El soporte extendido finaliz€ el 30 [12] de junio de 2004. El soporte est•ndar finaliz€ el 30 [13] de junio de 2002. El soporte extendido finaliz€ el 11 [14] de julio de 2006. El soporte est•ndar finaliz€ el 30 [15] de junio de 2002. El soporte extendido finaliz€ el 11 [16] de julio de 2006. El soporte est•ndar finaliz€ el 30 [17] de junio de 2005. El soporte extendido finaliz€ el 13 [18] de julio de 2010. El soporte est•ndar finaliz€ el 31 [19] de diciembre de 2003. El soporte extendido finaliz€ el 11 [20] de julio de 2006. ‹Parcial El soporte est•ndar finaliz€ el 14 [21] de abril de 2009. Soporte extendido vigente hasta el [22] 8 de abril de 2014 ‹Parcial El soporte est•ndar finaliz€ el 13 [23] de julio de 2010. Soporte extendido vigente hasta el [24] 14 de julio de 2015 Windows ‹Parcial El soporte est•ndar finaliz€ el 14 enero [25] de 2007 Vista de abril de 2009. Soporte extendido vigente hasta el [26] 8 de abril de 2014 ‹Parcial El soporte est•ndar finaliz€ el 10 de abril [27] de 2012. Soporte extendido vigente hasta el 11 de [28] abril de 2017 No agosto de 1995 Windows 95 No julio de 1996 Windows NT 4.0 No junio de 1998 Windows 98 No mayo de 1999 Windows 98 SE No febrero de 2000 Windows 2000 No septiembre de Windows Me 2000 No octubre de 2001 Windows XP abril de 2003 Windows Server 2003 mayo de 2006 Windows Fundamentals for Legacy PCs Microsoft Windows 65 julio de 2007 Windows Home Server 2007 Soporte finalizado el 8 de enero [29] de 2013 No febrero de 2008 Windows Server 2008 ‹S• Soporte est•ndar vigente hasta el [30] 13 de enero de 2015. Despu‚s, soporte extendido hasta [31] el 14 de enero de 2020 Soporte est•ndar vigente hasta el [32] 13 de enero de 2015. Despu‚s, soporte extendido hasta [33] el 14 de enero de 2020 Soporte est•ndar vigente hasta el [34] 9 de septiembre de 2014 Soporte est•ndar vigente hasta el [35] 10 de noviembre de 2016. Despu‚s, soporte extendido hasta [36] el 10 de diciembre de 2021 Soporte est•ndar vigente hasta el [37] 4 de diciembre de 2016 Soporte est•ndar vigente hasta el [38] 9 de enero de 2018. Despu‚s, soporte extendido hasta [39] el 10 de enero de 2023 Windows 8.0: Soporte est•ndar vigente hasta el [40][41] 18 de octubre de 2015 Windows 8.1 (octubre de 2013): Soporte est•ndar vigente hasta el 9 de enero de 2018. Despu‚s, soporte extendido hasta [42] el 10 de enero de 2023 Soporte est•ndar vigente hasta el [43] 1 de diciembre de 2016 octubre de 2009 Windows 7 ‹S• octubre de 2010 Windows Phone 7 ‹S• enero de 2011 Windows Thin PC ‹S• junio de 2011 Windows Home Server 2011 ‹S• septiembre de Windows Server 2012 2012 ‹S• octubre de 2012 Windows 8.x ‹S• octubre de 2012 Windows Phone 8 ‹S• L•nea de tiempo de versiones Microsoft Windows 66 Versiones m€s utilizadas Fuente Dato Total Windows 7 (2009) Windows XP (2001) Windows 8.x (2012) Windows Vista (2007) Windows Server Net Market Share Octubre 2013 90.65% 46.42% 31.24% 9.25% 3.63% 0.11% W3Counter Global Stats W3 Schools Octubre 2013 Octubre 2013 Octubre 2013 71.27% 43.20% 18.14% 5.38% 4.55% N/D 84.71% 52.40% 19.51% 7.86% 4.94% N/D 82.00% 56.70% 12.40% 9.99% 1.60% 1.40% Seguridad Una de las principales crƒticas que con frecuencia reciben los sistemas operativos Windows es la debilidad del sistema en lo que a seguridad se refiere y el alto ƒndice de vulnerabilidades crƒticas. El propio Bill Gates, fundador de Microsoft, ha asegurado en repetidas ocasiones que la seguridad es objetivo primordial para su empresa. Partiendo de la base de que no existe un sistema completamente libre de errores, las crƒticas se centran en la lentitud con la que la empresa reacciona ante un problema de seguridad que pueden llegar a meses o incluso a„os de diferencia desde que se avisa de la vulnerabilidad hasta que se publica un parche. En algunos casos la falta de respuesta por parte de Microsoft ha provocado que se desarrollen parches que arreglan problemas de seguridad hechos por terceros. Uno de los pilares en que se basa la seguridad de los productos Windows es la seguridad por ocultaci€n, en general, un aspecto caracterƒstico del software propietario que sin embargo parece ser uno de los responsables de la debilidad de este sistema operativo ya que, la propia seguridad por ocultaci€n, constituye una infracci€n del principio de Kerckhoff, el cual afirma que la seguridad de un sistema reside en su dise„o y no en una supuesta ignorancia del dise„o por parte del atacante. Windows Defender El 6 de enero de 2005, Microsoft lanz€ una versi€n Beta de Microsoft AntiSpyware, basado en Giant AntiSpyware publicado anteriormente. El 14 de febrero de 2006, Microsoft AntiSpyware se convirti€ en Windows Defender con el lanzamiento de la Beta 2. Windows Defender era un programa dise„ado para proteger contra spyware y otro software no deseado. Los usuarios de Windows XP y Windows Server 2003 que tienen copias originales de Microsoft Windows pueden descargar libremente el programa desde el sitio web de Microsoft y Windows Defender se suministra como parte de Windows Vista y 7. En Windows 8, Windows Defender y Microsoft Security Essentials se han combinado en un solo programa, denominado Windows Defender. Sus caracterƒsticas y la interfaz de usuario se basan en Microsoft Security Essentials. Asƒmismo, Windows Defender se transform€ en un programa antivirus y Spyware. A pesar de que est• activada de forma predeterminada, se puede desactivar para utilizar otra soluci€n antivirus. Microsoft Windows 67 Permisos de archivos En todas las versiones de Windows con NT 3 se han basado en un sistema de permisos de sistema de archivos denominado AGDLP (cuentas, Global, Local, permisos) AGLP que en esencia donde se aplican los permisos de archivo a la carpeta en forma de un grupo local que luego tiene otros 'grupos globales' como miembros. Estos grupos globales mantienen otros grupos o a usuarios segŒn las diferentes versiones de Windows que utiliza. Este sistema varƒa de otros productos de proveedores tales como Linux y NetWare debido a la 'est•tica' asignaci€n de permiso se aplica directorio para el archivo o carpeta. Sin embargo con este proceso de AGLP/AGDLP/AGUDLP permite a un peque„o nŒmero de permisos est•ticos para aplicarse y permite cambios f•ciles a los grupos de cuentas sin volver a aplicar los permisos de archivo de los archivos y carpetas. Aplicaciones Son aplicaciones que trae preinstaladas el sistema operativo Windows. Windows 8 En Windows 8 se han introducido nuevas aplicaciones. ˆ ˆ ˆ ˆ ˆ Fotos Vƒdeo Calendario Mensajes ˆ ˆ ˆ ˆ ˆ Contactos Mapas C•mara SkyDrive App Noticias ˆ ˆ ˆ Deportes Viajes Bing App Juegos Xbox Live MŒsica (Xbox Music) ˆ Windows Store ˆ ˆ Internet Explorer es un navegador web de Internet producido por Microsoft para su plataforma Windows. Fue creado en 1995 tras la adquisici€n por parte de Microsoft del c€digo fuente de Mosaic, un navegador desarrollado por Spyglass, siendo rebautizado entonces como Internet Explorer. Las primeras versiones, basadas en Mosaic, no supusieron ninguna amenaza para el entonces dominante Netscape Navigator, ya que eran bastante simples y no eran compatibles con algunas de las extensiones m•s populares de Netscape que dominaban la web de la ‚poca (como los marcos o JavaScript). Es el navegador de Internet con mayor cuota de mercado, ya que se incluye integrado por defecto con Windows, hecho que le ha costado a Microsoft demandas por monopolio en Europa. ˆ Windows Anytime Upgrade es el m‚todo de actualizar Windows incluida en Windows vista y actualmente en Windows 7 y Windows 8, el usuario introduce un c€digo en la aplicaci€n el cual en 10 minutos actualizara a una versi€n m•s avanzada de Windows, el pack de actualizaci€n se compra a trav‚s de Microsoft Store o con el fabricante OEM. ˆ Windows Media Center es una aplicaci€n con una interfaz de usuario, dise„ado para servir como equipo personal de cine en casa. Est• incluido en Windows XP Media Center Edition como parte de dicha versi€n especial del sistema operativo, ya que la aplicaci€n no puede ser a„adida a una instalaci€n existente de XP. Tambi‚n se incluye en las ediciones superiores de Windows Vista (Vista Home Premium y Vista Ultimate), Windows 7 (todas las ediciones exceptuando Starter y Home Basic) y en Windows 8 Pro. ˆ WordPad es un procesador de textos b•sico que se incluye con casi todas las versiones de Microsoft Windows desde Windows 95 hacia arriba. Es m•s avanzado que el Bloc de notas pero m•s sencillo que el procesador de textos de Microsoft Works y Microsoft Word. ˆ Paint es un programa simple de dibujo gr•fico desarrollado por Microsoft. Su antecesor fue el PaintBrush, incluƒdo desde Windows 1.0 hasta Windows 3.1. Desde entonces, Paint ha acompa„ado al sistema operativo Microsoft Windows desde Windows 95. Microsoft Windows 68 Cr•ticas y polƒmicas Microsoft fue demandado por el Gobierno de Estados Unidos durante el a„o 1998 por competencia desleal, y especialmente por la inclusi€n del navegador Internet Explorer en su versi€n Windows 95. Tras esta denuncia, la pena le conllev€ a Microsoft a lanzar una versi€n de Windows 95 sin su navegador de Internet. En 2004 Microsoft lanz€ una campa„a, llamada …Get the facts†, en la que mostraba cientos de empresas conocidas que migraron de GNU/Linux a Windows Server y aumentaron su productividad y otro tipo de comparativas, aunque la cerr€ poco despu‚s, en 2007. Los defensores de GNU/Linux desarrollaron su propio estudio argumentando que, en contra de uno de los reclamos de Microsoft, GNU/Linux tiene menores costos administrativos que servidores basados en Windows. Otro estudio realizado por el Yankee Group afirma que la actualizaci€n desde una versi€n de Windows Server a otra plataforma tiene un coste inferior al de cambiar de GNU/Linux a Windows Server. En 2007 Windows Vista tuvo que enfrentarse a pruebas de que su sistema ofertado funcional a partir de 512MB requerƒa m•s de 4GB para serlo, ello avalado por un consultor de IBM experto en el sistema. estando …sobrecargado† de objetos, los cuales hacen que los computadores que actualmente est•n funcionando con Windows XP no soporten adecuadamente el sistema y no ofrezcan al usuario una experiencia fluida de uso, aunque …si bien es cierto que gracias a caracterƒsticas como el ReadyBoot, el Superfetch, ReadyBoost, ReadyDrive y similares el rendimiento de Vista incluso puede llegar a ser superior al de XP en computadores potentes†. Debido al fracaso de Windows Vista, en 2007 Microsoft autoriz€ a hacer downgrade hacia Windows XP en las versiones Business, Entreprise y Ultimate. Referencias [1] http:/ / windows. microsoft. com/ [2] http:/ / www. microsoft. com/ windows/ WinHistoryDesktop. mspx [3] http:/ / windowsteamblog. com/ international/ b/ latam/ archive/ 2011/ 02/ 10/ microsoft-anuncia-liberaci-243-n-a-fabricante-de-windows-server-2008-r2-y-windows-7-sp1. aspx [4] http:/ / support. microsoft. com/ gp/ lifecycle [5] http:/ / support. microsoft. com/ lifecycle/ ?p1=3187 [6] http:/ / support. microsoft. com/ lifecycle/ ?p1=3187 [7] http:/ / support. microsoft. com/ lifecycle/ ?p1=3187 [8] http:/ / support. microsoft. com/ lifecycle/ ?p1=3187 [9] http:/ / support. microsoft. com/ lifecycle/ ?p1=7864 [10] http:/ / support. microsoft. com/ lifecycle/ ?p1=7864 [11] http:/ / support. microsoft. com/ lifecycle/ ?p1=3194 [12] http:/ / support. microsoft. com/ lifecycle/ ?p1=3194 [13] http:/ / support. microsoft. com/ lifecycle/ ?p1=6898 [14] http:/ / support. microsoft. com/ lifecycle/ ?p1=6898 [15] http:/ / support. microsoft. com/ lifecycle/ ?p1=6898 [16] http:/ / support. microsoft. com/ lifecycle/ ?p1=6898 [17] http:/ / support. microsoft. com/ lifecycle/ ?p1=7274 [18] http:/ / support. microsoft. com/ lifecycle/ ?p1=7274 [19] http:/ / support. microsoft. com/ lifecycle/ ?p1=6519 [20] http:/ / support. microsoft. com/ lifecycle/ ?p1=6519 [21] http:/ / support. microsoft. com/ lifecycle/ ?p1=3223 [22] http:/ / support. microsoft. com/ lifecycle/ ?p1=3223 [23] http:/ / support. microsoft. com/ lifecycle/ ?p1=10394 [24] http:/ / support. microsoft. com/ lifecycle/ ?p1=10394 [25] http:/ / support. microsoft. com/ lifecycle/ ?p1=11688 [26] http:/ / support. microsoft. com/ lifecycle/ ?p1=11688 [27] http:/ / support. microsoft. com/ lifecycle/ ?p1=11707 [28] http:/ / support. microsoft. com/ lifecycle/ ?p1=11707 [29] http:/ / support. microsoft. com/ lifecycle/ default. aspx?LN=en-us& x=13& y=13& p1=12624 [30] http:/ / support. microsoft. com/ lifecycle/ ?p1=12925 [31] http:/ / support. microsoft. com/ lifecycle/ ?p1=12925 Microsoft Windows [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] http:/ / support. microsoft. com/ lifecycle/ ?p1=14498 http:/ / support. microsoft. com/ lifecycle/ ?p1=14498 http:/ / support. microsoft. com/ lifecycle/ ?p1=17098 http:/ / support. microsoft. com/ lifecycle/ ?p1=16168 http:/ / support. microsoft. com/ lifecycle/ ?p1=16168 http:/ / support. microsoft. com/ lifecycle/ ?p1=15820 http:/ / support. microsoft. com/ lifecycle/ ?p1=17383 http:/ / support. microsoft. com/ lifecycle/ ?p1=17383 http:/ / www. xatakawindows. com/ windows/ microsoft-dara-2-anos-a-los-usuarios-de-windows-8-para-instalar-windows-8-1 http:/ / www. noticias3d. com/ noticia. asp?idnoticia=58722 http:/ / www. xatakawindows. com/ windows/ microsoft-dara-2-anos-a-los-usuarios-de-windows-8-para-instalar-windows-8-1 http:/ / support. microsoft. com/ lifecycle/ ?p1=16718 69 Enlaces externos ˆ Sitio oficial de Microsoft Windows (http://www.microsoft.com/windows) ˆ Microsoft Windows History Timeline (http://www.microsoft.com/Windows/WinHistoryIntro.mspx) ˆ Wikiquote alberga frases c‚lebres de o sobre Microsoft Windows. Wikiquote ˆ Wikimedia Commons alberga contenido multimedia sobre Microsoft Windows. Commons Internet Internet Mapa parcial de Internet basado en la informaci€n obtenida del sitio opte.org en 2005. Cada lƒnea entre dos nodos representa el enlace entre dos direcciones IP, y su longitud es proporcional al retardo entre estos. Idiomas m•s empleados (2011) ingl‚s‹(26,8 %) chino‹(24,2 %) espa„ol‹(7,8 %) japon‚s‹(4,7 %) portugu‚s‹(3,9 %) alem•n‹(3,6 %) •rabe‹(3,3 %) franc‚s‹(3,0 %) ruso‹(3,0 %) coreano‹(2,0 %) Internet 70 Asia‹(44,8 %) Europa‹(21,5 %) Am‚rica del Norte‹(11,4 %) Am‚rica‹Latina‹(10,6 %) ‘frica‹(7,0 %) Oriente Medio‹(3,7 %) Oceanƒa‹(1,0 %) Usuarios por continente (2012) Internet es un conjunto descentralizado de redes de comunicaci€n interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes fƒsicas heterog‚neas que la componen funcionen como una red l€gica Œnica, de alcance mundial. Sus orƒgenes se remontan a 1969, cuando se estableci€ la primera conexi€n de computadoras, conocida como Arpanet, entre tres universidades en California y una en Utah, Estados Unidos. Uno de los servicios que m•s ‚xito ha tenido en Internet ha sido la World Wide Web (WWW o la Web), a tal punto que es habitual la confusi€n entre ambos t‚rminos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisi€n. Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envƒo de correo electr€nico (SMTP), la transmisi€n de archivos (FTP y P2P), las conversaciones en lƒnea (IRC), la mensajerƒa instant•nea y presencia, la transmisi€n de contenido y comunicaci€n multimedia ‘telefonƒa (VoIP), televisi€n (IPTV)‘, los boletines electr€nicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en lƒnea.[1][2] El g‚nero de la palabra Internet es ambiguo, segŒn el Diccionario de la lengua espa•ola de la Real Academia Espa„ola.[3][4] Historia Sus orƒgenes se remontan a la d‚cada de 1960, dentro de ARPA (hoy DARPA), como respuesta a la necesidad de esta organizaci€n de buscar mejores maneras de usar los computadores de ese entonces, pero enfrentados al problema de que los principales investigadores y laboratorios deseaban tener sus propios computadores, lo que no s€lo era m•s costoso, sino que provocaba una duplicaci€n de esfuerzos y recursos.[5] Asƒ nace ARPANet (Advanced Research Projects Agency Network o Red de la Agencia para los Proyectos de Investigaci€n Avanzada de los Estados Esquema l€gico de ARPANet. Unidos), que nos leg€ el trazado de una red inicial de comunicaciones de alta velocidad a la cual fueron integr•ndose otras instituciones gubernamentales y redes acad‚micas durante los a„os 70. Investigadores, cientƒficos, profesores y estudiantes se beneficiaron de la comunicaci€n con otras instituciones y colegas en su rama, asƒ como de la posibilidad de consultar la informaci€n disponible en otros centros acad‚micos y de investigaci€n. De igual manera, disfrutaron de la nueva habilidad para publicar y hacer disponible a otros la informaci€n generada en sus actividades.[6] Internet En el mes de julio de 1961 Leonard Kleinrock public€ desde el MIT el primer documento sobre la teorƒa de conmutaci€n de paquetes. Kleinrock convenci€ a Lawrence Roberts de la factibilidad te€rica de las comunicaciones vƒa paquetes en lugar de circuitos, lo cual result€ ser un gran avance en el camino hacia el trabajo inform•tico en red. El otro paso fundamental fue hacer dialogar a los ordenadores entre sƒ. Para explorar este terreno, en 1965, Roberts conect„ una computadora TX2 en Massachusetts con un Q-32 en California a travˆs de una l…nea telef„nica conmutada de baja velocidad, creando as… la primera (aunque reducida) red de computadoras de ‚rea amplia jam‚s construida.[7][8] ˆ 1969: La primera red interconectada nace el 21 de noviembre de 1969, cuando se crea el primer enlace entre las universidades de UCLA y Stanford por medio de la lƒnea telef€nica conmutada, y gracias a los trabajos y estudios anteriores de varios cientƒficos y organizaciones desde 1959 (ver: Arpanet). El mito de que ARPANET, la primera red, se construy€ simplemente para sobrevivir a ataques nucleares sigue siendo muy popular. Sin embargo, este no fue el Œnico motivo. Si bien es cierto que ARPANET fue dise„ada para sobrevivir a fallos en la red, la verdadera raz€n para ello era que los nodos de conmutaci€n eran poco fiables, tal y como se atestigua en la siguiente cita: A ra…z de un estudio de RAND, se extendi„ el falso rumor de que ARPANET fue dise•ada para resistir un ataque nuclear. Esto nunca fue cierto, solamente un estudio de RAND, no relacionado con ARPANET, consideraba la guerra nuclear en la transmisi„n segura de comunicaciones de voz. Sin embargo, trabajos posteriores enfatizaron la robustez y capacidad de supervivencia de grandes porciones de las redes subyacentes. (Internet Society, A Brief History of the Internet) ˆ 1972: Se realiz€ la Primera demostraci€n pŒblica de ARPANET, una nueva red de comunicaciones financiada por la DARPA que funcionaba de forma distribuida sobre la red telef€nica conmutada. El ‚xito de ‚sta nueva arquitectura sirvi€ para que, en 1973, la DARPA iniciara un programa de investigaci€n sobre posibles t‚cnicas para interconectar redes (orientadas al tr•fico de paquetes) de distintas clases. Para este fin, desarrollaron nuevos protocolos de comunicaciones que permitiesen este intercambio de informaci€n de forma "transparente" para las computadoras conectadas. De la filosofƒa del proyecto surgi€ el nombre de "Internet", que se aplic€ al sistema de redes interconectadas mediante los protocolos TCP e IP.[9] ˆ 1983: El 1 de enero, ARPANET cambi€ el protocolo NCP por TCP/IP. Ese mismo a„o, se cre€ el IAB con el fin de estandarizar el protocolo TCP/IP y de proporcionar recursos de investigaci€n a Internet. Por otra parte, se centr€ la funci€n de asignaci€n de identificadores en la IANA que, m•s tarde, deleg€ parte de sus funciones en el Internet registry que, a su vez, proporciona servicios a los DNS. ˆ 1986: La NSF comenz€ el desarrollo de NSFNET que se convirti€ en la principal Red en ‚rbol de Internet, complementada despu‚s con las redes NSINET y ESNET, todas ellas en Estados Unidos. Paralelamente, otras redes troncales en Europa, tanto pŒblicas como comerciales, junto con las americanas formaban el esqueleto b•sico ("backbone") de Internet.[10] ˆ 1989: Con la integraci€n de los protocolos OSI en la arquitectura de Internet, se inici€ la tendencia actual de permitir no s€lo la interconexi€n de redes de estructuras dispares, sino tambi‚n la de facilitar el uso de distintos protocolos de comunicaciones. 71 Internet 72 En el CERN de Ginebra, un grupo de fƒsicos encabezado por Tim Berners-Lee cre€ el lenguaje HTML, basado en el SGML. En 1990 el mismo equipo construy€ el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web. A inicios de los 90, con la introducci€n de nuevas facilidades de interconexi€n y herramientas gr•ficas simples para el uso de la red, se inici€ el auge que actualmente le conocemos al Internet. Este crecimiento masivo trajo consigo el surgimiento de un nuevo perfil de usuarios, en su mayorƒa de personas comunes no ligadas a los sectores acad‚micos, cientƒficos y gubernamentales. En 1990 el CERN crea el c€digo HTML y con ‚l el primer cliente World Wide Web. En la imagen el c€digo HTML con sintaxis coloreada. Esto ponƒa en cuestionamiento la subvenci€n del gobierno estadounidense al sostenimiento y la administraci€n de la red, asƒ como la prohibici€n existente al uso comercial del Internet. Los hechos se sucedieron r•pidamente y para 1993 ya se habƒa levantado la prohibici€n al uso comercial del Internet y definido la transici€n hacia un modelo de administraci€n no gubernamental que permitiese, a su vez, la integraci€n de redes y proveedores de acceso privados. ˆ 2006: El 3 de enero, Internet alcanz€ los mil cien millones de usuarios. Se prev‚ que en diez a„os, la cantidad de navegantes de la Red aumentar• a 2000 millones. El resultado de todo esto es lo que experimentamos hoy en dƒa: la transformaci€n de lo que fue una enorme red de comunicaciones para uso gubernamental, planificada y construida con fondos estatales, que ha evolucionado en una mirƒada de redes privadas interconectadas entre sƒ. Actualmente la red experimenta cada dƒa la integraci€n de nuevas redes y usuarios, extendiendo su amplitud y dominio, al tiempo que surgen nuevos mercados, tecnologƒas, instituciones y empresas que aprovechan este nuevo medio, cuyo potencial apenas comenzamos a descubrir. Tecnolog•a de Internet Protocolo Internet 73 Los proveedores de servicios de Internet conectar a los clientes (pensado en el "fondo" de la jerarquƒa de enrutamiento) a los clientes de otros ISPs. En el "top" de la jerarquƒa de enrutamiento son una decena de redes de nivel 1, las grandes empresas de telecomunicaciones que intercambiar tr•fico directamente "a trav‚s" a todas las otras redes de nivel 1 a trav‚s de acuerdos de interconexi€n pendientes de pago. Nivel 2 redes de compra de tr•nsito a Internet desde otro ISP para llegar a por lo menos algunas partes de la Internet mundial, aunque tambi‚n pueden participar en la interconexi€n no remunerado (sobre todo para los socios locales de un tama„o similar). ISP puede utilizar un solo "aguas arriba" proveedor de conectividad, o utilizar multihoming para proporcionar protecci€n contra los problemas con los enlaces individuales. Puntos de intercambio Internet crear conexiones fƒsicas entre mŒltiples ISPs, a menudo alojados en edificios de propiedad de terceras partes [cita€requerida] independientes. Gr•fica del encapsulamiento en paquetes de datos. Paquetes de Internet de varios provedores. Los ordenadores y routers utilizan las tablas de enrutamiento para dirigir los paquetes IP entre las m•quinas conectadas localmente. Las tablas pueden ser construidos de forma manual o autom•ticamente a trav‚s de DHCP para un equipo individual o un protocolo de enrutamiento para los routers de sƒ mismos. En un solo homed situaciones, una ruta por defecto por lo general apunta hacia "arriba" hacia un ISP proporciona el transporte. De m•s alto nivel de los ISP utilizan el Border Gateway Protocol para solucionar rutas de acceso a un determinado rango de direcciones IP a trav‚s de las complejas conexiones de la Internet global. [cita€requerida] Las instituciones acad‚micas, las grandes empresas, gobiernos y otras organizaciones pueden realizar el mismo papel que los ISP, con la participaci€n en el intercambio de tr•fico y tr•nsito de la compra en nombre de sus redes internas de las computadoras individuales. Las redes de investigaci€n tienden a interconectarse en subredes grandes como GEANT, GLORIAD, Internet2, y de investigaci€n nacional del Reino Unido y la red de la educaci€n, Janet. Estos a su vez se construyen alrededor de las redes m•s peque„as (v‚ase la lista de organizaciones acad‚micas de redes inform•ticas).[cita€requerida] No todas las redes de ordenadores est•n conectados a Internet. Por ejemplo, algunos clasificados los sitios web de los Estados s€lo son accesibles desde redes seguras independientes. [cita€requerida] Internet 74 Acceso a Internet Los m‚todos comunes de acceso a Internet en los hogares incluyen dial-up, banda ancha fija (a trav‚s de cable coaxial, cables de fibra €ptica o cobre), Wi-Fi, televisi€n vƒa sat‚lite y tel‚fonos celulares con tecnologƒa 3G/4G. Los lugares pŒblicos de uso del Internet incluyen bibliotecas y caf‚s de internet, donde los ordenadores con conexi€n a Internet est•n disponibles. Tambi‚n hay puntos de acceso a Internet en muchos lugares pŒblicos, como salas de los aeropuertos y cafeterƒas, en algunos casos s€lo para usos de corta duraci€n. Se utilizan varios t‚rminos, como "kiosco de Internet", "terminal de acceso pŒblico", y "tel‚fonos pŒblicos Web". Muchos hoteles ahora tambi‚n tienen terminales de uso pŒblico, las cuales por lo general basados en honorarios. Estos terminales son muy visitada para el uso de varios clientes, como reserva de entradas, Esquema con las tecnologƒas relacionadas al Internet dep€sito bancario, pago en lƒnea, etc Wi-Fi ofrece acceso actual. inal•mbrico a las redes inform•ticas, y por lo tanto, puede hacerlo a la propia Internet. Hotspots les reconocen ese derecho incluye Wi-Fi de los caf‚s, donde los aspirantes a ser los usuarios necesitan para llevar a sus propios dispositivos inal•mbricos, tales como un ordenador port•til o PDA. Estos servicios pueden ser gratis para todos, gratuita para los clientes solamente, o de pago. Un punto de acceso no tiene por qu‚ estar limitado a un lugar confinado. Un campus entero o parque, o incluso una ciudad entera puede ser activado.".[11] Los esfuerzos de base han dado lugar a redes inal•mbricas comunitarias. Los servicios comerciales de Wi-Fi cubren grandes •reas de la ciudad est•n en su lugar en Londres, Viena, Toronto, San Francisco, Filadelfia, Chicago y Pittsburgh. El Internet se puede acceder desde lugares tales como un banco del parque. Aparte de Wi-Fi, se han realizado experimentos con propiedad de las redes m€viles inal•mbricas como Ricochet, varios servicios de alta velocidad de datos a trav‚s de redes de telefonƒa celular, y servicios inal•mbricos fijos. De gama alta los tel‚fonos m€viles como tel‚fonos inteligentes en general, cuentan con acceso a Internet a trav‚s de la red telef€nica. Navegadores web como Opera est•n disponibles en estos tel‚fonos avanzados, que tambi‚n puede ejecutar una amplia variedad de software de Internet. M•s tel‚fonos m€viles con acceso a Internet que los PC, aunque esto no es tan ampliamente utilizado. El proveedor de acceso a Internet y la matriz del protocolo se diferencia de los m‚todos utilizados para obtener en lƒnea. Un apag€n de Internet o interrupci€n puede ser causada por interrupciones locales de se„alizaci€n. Las interrupciones de cables de comunicaciones submarinos pueden causar apagones o desaceleraciones a grandes •reas, tales como en la interrupci€n submarino 2008 por cable. Los paƒses menos desarrollados son m•s vulnerables debido a un peque„o nŒmero de enlaces de alta capacidad. Cables de tierra tambi‚n son vulnerables, como en 2011, cuando una mujer cavando en busca de chatarra de metal cortado la mayor parte de conectividad para el paƒs de Armenia. Internet apagones que afectan a los paƒses casi todo se puede lograr por los gobiernos como una forma de censura en Internet, como en el bloqueo de Internet en Egipto, en el que aproximadamente el 93% de las redes no tenƒan acceso en 2011 en un intento por detener la movilizaci€n de protestas contra el gobierno. En un estudio norteamericano en el a„o 2005, el porcentaje de hombres que utilizan Internet era muy ligeramente por encima del porcentaje de las mujeres, aunque esta diferencia se invierte en los menores de 30. Los hombres se conectan m•s a menudo, pasan m•s tiempo en lƒnea, y son m•s propensos a ser usuarios de banda ancha, mientras que las mujeres tienden a hacer mayor uso de las oportunidades de comunicaci€n (como el correo electr€nico). Los hombres eran m•s propensos a utilizar el Internet para pagar sus cuentas, participar en las subastas, y para la recreaci€n, tales como la descarga de mŒsica y videos. Hombres y mujeres tenƒan las mismas probabilidades de utilizar Internet para hacer compras y la banca. Los estudios m•s recientes indican que en 2008, las mujeres Internet superaban en nŒmero a los hombres de manera significativa en la mayorƒa de los sitios de redes sociales, como Facebook y Myspace, aunque las relaciones variaban con la edad. Adem•s, las mujeres vieron m•s contenido de streaming, mientras que los hombres descargaron m•s En cuanto a los blogs, los hombres eran m•s propensos al blog en el primer lugar; entre los que el blog, los hombres eran m•s propensos a tener un blog profesional, mientras que las mujeres eran m•s propensas a tener un blog personal. 75 Nombres de dominio La Corporaci„n de Internet para los Nombres y los N‰meros Asignados (ICANN) es la autoridad que coordina la asignaci€n de identificadores Œnicos en Internet, incluyendo nombres de dominio, direcciones de Protocolos de Internet, nŒmeros del puerto del protocolo y de par•metros. Un nombre global unificado (es decir, un sistema de nombres exclusivos para sostener cada dominio) es esencial para que Internet funcione. El ICANN tiene su sede en California, supervisado por una Junta Directiva Internacional con comunidades t‚cnicas, comerciales, acad‚micas y ONG. El gobierno de los Estados Unidos continŒa teniendo un papel privilegiado en cambios aprobados en el Domain Name System. Como Internet es una red distribuida que abarca muchas redes voluntariamente interconectadas, Internet, como tal, no tiene ningŒn cuerpo que lo gobierne. Usos modernos El Internet moderno permite una mayor flexibilidad en las horas de trabajo y la ubicaci€n. Con el Internet se puede acceder a casi cualquier lugar,a trav‚s de dispositivos m€viles de Internet. Los tel‚fonos m€viles, tarjetas de datos, consolas de juegos port•tiles y routers celulares permiten a los usuarios conectarse a Internet de forma inal•mbrica. Dentro de las limitaciones impuestas por las pantallas peque„as y otras instalaciones limitadas de estos dispositivos de bolsillo, los servicios de Internet, incluyendo correo electr€nico y la web, pueden estar disponibles al pŒblico en general. Los proveedores de internet puede restringir los servicios que ofrece y las cargas de datos m€viles puede ser significativamente mayor que otros m‚todos de acceso. Se puede encontrar material did•ctico a todos los niveles, desde preescolar hasta post-doctoral est• disponible en sitios web. Los ejemplos van desde CBeebies, a trav‚s de la escuela y secundaria guƒas de revisi€n, universidades virtuales, al acceso a la gama alta de literatura acad‚mica a trav‚s de la talla de Google Acad‚mico. Para la educaci€n a distancia, ayuda con las tareas y otras asignaciones, el auto-aprendizaje guiado, entreteniendo el tiempo libre, o simplemente buscar m•s informaci€n sobre un hecho interesante, nunca ha sido m•s f•cil para la gente a acceder a la informaci€n educativa en cualquier nivel, desde cualquier lugar. El Internet en general es un importante facilitador de la educaci€n tanto formal como informal. El bajo costo y el intercambio casi instant•neo de las ideas, conocimientos y habilidades han hecho el trabajo colaborativo dram•ticamente m•s f•cil, con la ayuda del software de colaboraci€n. De chat, ya sea en forma de una sala de chat IRC o del canal, a trav‚s de un sistema de mensajerƒa instant•nea, o un sitio web de redes sociales, permite a los colegas a mantenerse en contacto de una manera muy conveniente cuando se trabaja en sus computadoras durante el dƒa. Los mensajes pueden ser intercambiados de forma m•s r•pida y c€modamente a trav‚s del correo electr€nico. Estos sistemas pueden permitir que los archivos que se intercambian, dibujos e im•genes para ser compartidas, o el contacto de voz y vƒdeo entre los miembros del equipo. Sistemas de gesti€n de contenido permiten la colaboraci€n a los equipos trabajar en conjuntos de documentos compartidos al mismo tiempo, sin destruir accidentalmente el trabajo del otro. Los equipos de negocio y el proyecto pueden compartir calendarios, asƒ como documentos y otra informaci€n. Esta colaboraci€n se produce en una amplia variedad de •reas, incluyendo la investigaci€n cientƒfica, desarrollo de software, planificaci€n de la conferencia, el activismo polƒtico y la escritura creativa. La colaboraci€n social y polƒtico es cada vez m•s generalizada, como acceso a Internet y difusi€n conocimientos de inform•tica. Internet La Internet permite a los usuarios de computadoras acceder remotamente a otros equipos y almacenes de informaci€n f•cilmente, donde quiera que est‚n. Pueden hacer esto con o sin la seguridad inform•tica, es decir, la autenticaci€n y de cifrado, dependiendo de los requerimientos. Esto es alentador, nuevas formas de trabajo, la colaboraci€n y la informaci€n en muchas industrias. Un contador sentado en su casa puede auditar los libros de una empresa con sede en otro paƒs. Estas cuentas podrƒan haber sido creado por trabajo desde casa tenedores de libros, en otros lugares remotos, con base en la informaci€n enviada por correo electr€nico a las oficinas de todo el mundo. Algunas de estas cosas eran posibles antes del uso generalizado de Internet, pero el costo de lƒneas privadas arrendadas se han hecho muchos de ellos no factibles en la pr•ctica. Un empleado de oficina lejos de su escritorio, tal vez al otro lado del mundo en un viaje de negocios o de placer, pueden acceder a sus correos electr€nicos, acceder a sus datos usando la computaci€n en nube, o abrir una sesi€n de escritorio remoto a su PC de la oficina usando un seguro virtual Private Network (VPN) en Internet. Esto puede dar al trabajador el acceso completo a todos sus archivos normales y datos, incluyendo aplicaciones de correo electr€nico y otros, mientras que fuera de la oficina. Este concepto ha sido remitido a los administradores del sistema como la pesadilla privada virtual, [36], ya que amplƒa el perƒmetro de seguridad de una red corporativa en lugares remotos y las casas de sus empleados. 76 Impacto social Internet tiene un impacto profundo en el mundo laboral, el ocio y el conocimiento a nivel mundial. Gracias a la web, millones de personas tienen acceso f•cil e inmediato a una cantidad extensa y diversa de informaci€n en lƒnea. Este nuevo medio de comunicaci€n logr€ romper las barreras fƒsicas entre regiones remotas, sin embargo el idioma continua siendo Sitios de Internet por paƒses. una dificultad importante. Si bien en un principio naci€ como un medio de comunicaci€n unilateral destinado a las masas, su evoluci€n en la llamada Web 2.0 permiti€ la participaci€n de los ahora emisores-receptores, cre•ndose asƒ variadas y grandes plazas pŒblicas como puntos de encuentro en el espacio digital. Comparado a las enciclopedias y a las bibliotecas tradicionales, la web ha permitido una descentralizaci€n repentina y extrema de la informaci€n y de los datos. Algunas compa„ƒas e individuos han adoptado el uso de los weblogs, que se utilizan en gran parte como diarios actualizables, ya en decadencia tras la llegada de las plataformas sociales. La automatizaci€n de las bases de datos y la posibilidad de convertir cualquier computador en una terminal para acceder a ellas, ha traƒdo como consecuencia la digitalizaci€n de diversos tr•mites, transacciones bancarias o consultas de cualquier tipo, ahorrando costos administrativos y tiempo del usuario. Algunas organizaciones comerciales animan a su personal para incorporar sus •reas de especializaci€n en sus sitios, con la esperanza de que impresionen a los visitantes con conocimiento experto e informaci€n libre.[12] Esto tambi‚n ha permitido la creaci€n de proyectos de colaboraci€n mundial en la creaci€n de software libre y de c€digo abierto (FOSS), por ejemplo: la Free Software Foundation con sus herramientas GNU y licencia de contenido libre, el nŒcleo de sistema operativo Linux, la Fundaci€n Mozilla con su navegador web Firefox y su lector de correos Thunderbird, la suite ofim•tica Apache OpenOffice y la propia Fundaci€n Wikimedia.[13][14] Internet se extendi€ globalmente, no obstante, de manera desigual. Floreci€ en gran parte de los hogares y empresas de paƒses ricos, mientras que paƒses y sectores desfavorecidos cuentan con baja penetraci€n y velocidad promedio de Internet. La inequidad del acceso a esta nueva tecnologƒa se le conoce como brecha digital, lo que repercute menores oportunidades de conocimiento, comunicaci€n y cultura. No obstante a lo largo de las d‚cadas se observa un Internet crecimiento sostenido tanto en la penetraci€n y velocidad de Internet, como en su volumen de datos almacenados y el ancho de banda total usado en el intercambio de informaci€n por dƒa, implement•ndose gradualmente en todas las naciones. 77 Ocio Muchos utilizan Internet para descargar mŒsica, pelƒculas y otros trabajos. Hay fuentes que cobran por su uso y otras gratuitas, usando los servidores centralizados y distribuidos, las tecnologƒas de P2P. Otros utilizan la red para tener acceso a las noticias y el estado del tiempo. La mensajerƒa instant•nea o chat y el correo electr€nico son algunos de los servicios de uso m•s extendido. En muchas ocasiones los proveedores de dichos servicios brindan a sus afiliados servicios adicionales como la creaci€n de espacios y perfiles pŒblicos en donde los internautas tienen la posibilidad de colocar en la red fotografƒas y comentarios personales. Se especula actualmente si tales sistemas de comunicaci€n fomentan o restringen el contacto de persona a persona entre los seres humanos.[cita€requerida] En tiempos m•s recientes han cobrado auge portales como YouTube o Facebook, en donde los usuarios pueden tener acceso a una gran variedad de videos sobre pr•cticamente cualquier tema. La pornografƒa representa buena parte del tr•fico en Internet, siendo a menudo un aspecto controvertido de la red por las implicaciones morales que le acompa„an. Proporciona a menudo una fuente significativa del r‚dito de publicidad para otros sitios. Muchos gobiernos han procurado sin ‚xito poner restricciones en el uso de ambas industrias en Internet. El sistema multijugador constituye tambi‚n buena parte del ocio en Internet. Internet y su evoluci‚n Inicialmente Internet tenƒa un objetivo claro. Se navegaba en Internet para algo muy concreto: bŒsquedas de informaci€n, generalmente. Ahora quiz•s tambi‚n, pero sin duda alguna hoy es m•s probable perderse en la red, debido al inmenso abanico de posibilidades que brinda. Hoy en dƒa, la sensaci€n que produce Internet es un ruido, una serie de interferencias, una explosi€n de ideas distintas, de personas diferentes, de pensamientos distintos de tantas posibilidades que, en ocasiones, puede resultar excesivo. El crecimiento o, m•s bien, la incorporaci€n de tantas personas a la red hace que las calles de lo que en principio era una peque„a ciudad llamada Internet se conviertan en todo un planeta extremadamente conectado entre sƒ, entre todos sus miembros. El hecho de que Internet haya aumentado tanto implica una mayor cantidad de relaciones virtuales entre personas. Es posible concluir que cuando una persona tenga una necesidad de conocimiento no escrito en libros, puede recurrir a una fuente m•s acorde a su necesidad, ahora esta fuente es posible en Internet. Como toda gran revoluci€n, Internet augura una nueva era de diferentes m‚todos de resoluci€n de problemas creados a partir de soluciones anteriores. Internet produce algo que todos han sentido alguna vez; produce la esperanza que es necesaria cuando se quiere conseguir algo. Es un despertar de intenciones que jam•s antes la tecnologƒa habƒa logrado en la poblaci€n mundial. Para algunos usuarios, Internet genera una sensaci€n de cercanƒa, empatƒa, comprensi€n y, a la vez, de confusi€n, discusi€n, lucha y conflictos que los mismos usuarios pueden considerar como la vida misma. La evoluci€n del internet radica en la migraci€n de la versi€n y uso del IPv4 a IPv6. IP es un protocolo que no est• orientado a la conexi€n y no es completamente seguro en la transmisi€n de los datos, lo anterior permite que las conexiones inal•mbricas tengan siempre movilidad. Por otro lado, para mejorar la confiabilidad se usa el protocolo TCP. El protocolo IP, es la forma en la que se enrutan los paquetes entre las redes. Internet Cada nodo en cada una de las redes tiene una direcci€n IP diferente. Para garantizar un enrutamiento correcto, IP agrega su propio encabezado a los paquetes. Este proceso se apoya en tablas de enrutamiento que son actualizadas permanentemente. En caso de que el paquete de datos sea demasiado grande, el protocolo IP lo fragmenta para poderlo transportar. La versi€n que se est• ocupando de este protocolo es la 4, donde se tiene conectividad, pero tambi‚n ciertas restricciones de espacio. Es por eso que la grandes empresas provedoras del servicio de internet migraran a la versi€n IPv6. La nueva versi€n del protocolo IP Internet Protocol recibe el nombre de IPv6, aunque es tambi‚n conocido comŒnmente como IPng Internet Protocol Next Generation. IPv6 ha sido dise„ado como un paso evolutivo desde IPv4, por lo que no representa un cambio radical respecto IPv4. Las caracterƒsticas de IPv4 que trabajan correctamente se han mantenido en el nuevo protocolo, mientras que se han suprimido aqu‚llas que no funcionaban bien. De todos modos, los cambios que se introducen en esta nueva versi€n son muchos y de gran importancia debido a las bondades que ofrecen. A principios de 2010, quedaban menos del 10% de IPs sin asignar. En la semana del 3 de febrero del 2011, la IANA (Agencia Internacional de Asignaci€n de NŒmeros de Internet, por sus siglas en ingl‚s) entreg€ el Œltimo bloque de direcciones disponibles (33 millones) a la organizaci€n encargada de asignar IPs en Asia, un mercado que est• en auge y no tardar• en consumirlas todas. IPv4 posibilita 4,294,967,296 (232) direcciones de red diferentes, un nŒmero inadecuado para dar una direcci€n a cada persona del planeta, y mucho menos a cada vehƒculo, tel‚fono, PDA, etc‚tera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) ‘cerca de 6,7 “ 1017 (670 milbillones) de direcciones por cada milƒmetro cuadrado de la superficie de La Tierra. Otra vƒa para la popularizaci€n del protocolo es la adopci€n de este por parte de instituciones. El Gobierno de los Estados Unidos orden€ el despliegue de IPv6 por todas sus agencias federales en el a„o 2008. 78 Fuente de informaci‚n En 2009, un estudio realizado en Estados Unidos indic€ que un 56‹% de los 3.030 adultos estadounidenses entrevistados en una encuesta en lƒnea manifest€ que si tuviera que escoger una sola fuente de informaci€n, elegirƒa Internet, mientras que un 21‹% preferirƒa la televisi€n y tanto los peri€dicos como la radio serƒa la opci€n de un 10‹% de los encuestados. Dicho estudio posiciona a los medios digitales en una posici€n privilegiada en cuanto a la bŒsqueda de informaci€n y refleja un aumento de la credibilidad en dichos medios.[15][16] Buscadores Un buscador se define como el sistema inform•tico que indexa archivos almacenados en servidores web cuando se solicita informaci€n sobre algŒn tema. Por medio de palabras clave, se realiza la exploraci€n y el buscador muestra una lista de direcciones con los temas relacionados. Existen diferentes formas de clasificar los buscadores segŒn el proceso de sondeo que realizan. La clasificaci€n m•s frecuente los divide en: ƒndices o directorios tem•ticos, motores de bŒsqueda y metabuscadores. ‡ndices o directorios tem€ticos Los ƒndices o buscadores tem•ticos son sistemas creados con la finalidad de dise„ar un cat•logo por temas, definiendo la clasificaci€n por lo que se puede considerar que los contenidos ofrecidos en estas p•ginas tienes ya cierto orden y calidad. La funci€n de este tipo de sistemas es presentar algunos de los datos de las p•ginas m•s importantes, desde el punto de vista del tema y no de lo que se contiene. Los resultados de la bŒsqueda de esta de estos ƒndices pueden ser muy limitados ya que los directorios tem•ticos, las bases de datos de direcciones son muy peque„as, adem•s de que puede ser posible que el contenido de las p•ginas no est‚ completamente al dƒa. Internet Motores de b…squeda Este tipo de buscadores son los de uso m•s comŒn, basados en aplicaciones llamadas spiders ("ara„as") o robots, que buscan la informaci€n con base en las palabras escritas, haciendo una recopilaci€n sobre el contenido de las p•ginas y mostrando como resultado aqu‚llas que contengan la palabra o frase en alguna parte del texto. Metabuscadores Los metabuscadores son sistemas que localizan informaci€n en los motores de bŒsqueda m•s utilizados, realizan un an•lisis y seleccionan sus propios resultados. No tienen una base de datos, por lo que no almacenan p•ginas web y realizan una bŒsqueda autom•tica en las bases de datos de otros buscadores, de los cuales toma un determinado rango de registros con los resultados m•s relevantes y asƒ poder tener la informaci€n necesaria. 79 Trabajo Con la aparici€n de Internet y de las conexiones de alta velocidad disponibles al pŒblico, Internet ha alterado de manera significativa la manera de trabajar de algunas personas al poder hacerlo desde sus respectivos hogares. Internet ha permitido a estas personas mayor flexibilidad en t‚rminos de horarios y de localizaci€n, contrariamente a la jornada laboral tradicional, que suele ocupar la ma„ana y parte de la tarde, en la cual los empleados se desplazan al lugar de trabajo. Un experto contable asentado en un paƒs puede revisar los libros de una compa„ƒa en otro paƒs, en un servidor situado en un tercer paƒs que sea mantenido remotamente por los especialistas en un cuarto. Internet y sobre todo los blogs han dado a los trabajadores un foro en el cual expresar sus opiniones sobre sus empleos, jefes y compa„eros, creando una cantidad masiva de informaci€n y de datos sobre el trabajo que est• siendo recogido actualmente por el colegio de abogados de Harvard. Internet ha impulsado el fen€meno de la Globalizaci€n y junto con la llamada desmaterializaci€n de la economƒa ha dado lugar al nacimiento de una Nueva Economƒa caracterizada por la utilizaci€n de la red en todos los procesos de incremento de valor de la empresa Publicidad Internet se ha convertido en el medio m•s f•cilmente medible y de m•s alto crecimiento en la historia. Actualmente existen muchas empresas que obtienen dinero de la publicidad en Internet. Adem•s, existen mucha ventajas que la publicidad interactiva ofrece tanto para el usuario como para los anunciantes. Censura Es extremadamente difƒcil, si no imposible, establecer control centralizado y global de Internet. Algunos gobiernos, de naciones tales como Ir•n, Arabia Saudita, Corea del Norte, la RepŒblica Popular de China y Estados Unidos restringen el que personas de sus paƒses puedan ver ciertos contenidos de Internet, polƒticos y religiosos, considerados contrarios a sus criterios. La censura se hace, a veces, mediante filtros controlados por el gobierno, apoyados en leyes o motivos culturales, castigando la propagaci€n de estos contenidos. Sin embargo, muchos usuarios de Internet pueden burlar estos filtros, pues la mayorƒa del contenido de Internet est• disponible en todo el mundo, sin importar donde se est‚, siempre y cuando se tengan la habilidad y los medios t‚cnicos necesarios.[17] Otra posibilidad, como en el caso de China, es que este tipo de medidas se combine con la autocensura de las propias empresas proveedoras de servicios de Internet, serƒan las empresas equivalentes a Telef€nicas (proveedores de servicios de Internet), para asƒ ajustarse a las demandas del gobierno del paƒs receptor. Sin embargo algunos buscadores como Google, han tomado la decisi€n de amenazar al gobierno de China con la retirada de sus servicios en dicho paƒs si no se abole la censura en Internet. Aunque posteriormente haya negado que tomar• dichas medidas Internet Para saltarse cualquier tipo de censura o coerci€n en el uso de internet, se han desarrollado mŒltiples tecnologƒas y herrramientas. Entre ellas cabe resaltar por un lado las t‚cnicas y herramientas criptol€gicas y por otro lado las tecnologƒas encuadradas en la llamada Darknet. La Darknet es una colecci€n de redes y tecnologƒas que persiguen la consecuci€n de un anonimato total de los comunicantes, creando de esta forma una zona de total libertad. Aunque actualmente no se suele considerar que consigan un anonimato total, sin embargo, sƒ consiguen una mejora sustancial en la privacidad de los usuarios. Este tipo de redes se han usado intensamente, por ejemplo, en los sucesos de la Primavera ‘rabe y en todo el entramado de wikileaks para la publicaci€n de informaci€n confidencial. Las tecnologƒas de la Darknet est•n en fase de perfeccionamiento y mejora de sus prestaciones. 80 Internet en obras de ficci‚n Internet aparece muchas veces en obras de ficci€n. Puede ser un elemento m•s de la trama, algo que se usa de forma habitual tal y como se hace en la vida real. Tambi‚n hay obras donde Internet se presenta como un medio maligno que permite a hackers sembrar el caos, alterar registros, como por ejemplo, las pelƒculas La Red, Live Free or Die Hard, etc. Hay otras obras donde aparece como una gran oportunidad para la libertad de expresi€n (por ejemplo, la pelƒcula FAQ: Frequently Asked Questions). Tama„o Un estudio del a„o 2005 usando distintos motores de bŒsqueda (Google, MSN, Yahoo! y Ask Jeeves) estimaba que existƒan 11.500 millones de p•ginas Web.[18] Otro estudio del a„o 2008 estimaba que la cantidad habƒa ascendido a 63.000 millones de p•ginas web.[19] Sin embargo es difƒcil establecer el tama„o exacto de Internet, ya que este crece continuamente y no existe una manera fiable de acceder a todo su contenido y, por consiguiente, de determinar su tama„o. Para estimar esta cantidad se usan las webs indexadas por los distintos motores de bŒsqueda, pero este m‚todo no abarca todas las p•ginas en lƒnea. Utilizando este criterio Internet se puede dividir en: ˆ Internet superficial: Incluye los servicios indexados por los motores de bŒsqueda. ˆ Internet profunda: Incluye el resto de servicios no indexados como p•ginas en Flash, p•ginas protegidas por contrase„a, inaccesibles para las ara„as, etc. Se estima que el tama„o de la Internet profunda es varios €rdenes de magnitud mayor que el de Internet superficial. Usuarios Internet 81 En general el uso de Internet ha experimentado un tremendo crecimiento. De 2000 a 2009, el nŒmero de usuarios de Internet a nivel mundial aument€ 394 millones a 1858 millones. En 2010, el 22 por ciento de la poblaci€n mundial tenƒa acceso a las computadoras con mil millones de bŒsquedas en Google cada dƒa, 300 millones de usuarios de Internet leen blogs, y 2 mil millones de videos vistos al dƒa en YouTube.[22][23] El idioma predominante de la comunicaci€n en internet ha sido ingl‚s. Este puede ser el resultado del origen de la internet, asƒ como el papel de la lengua como lengua franca. Los primeros sistemas inform•ticos se limitaban a los personajes en el C€digo Est•ndar Americano para Intercambio de Informaci€n (ASCII), un [24] subconjunto del alfabeto latino. Gr•fica que representa el nŒmero de usuarios de Internet. "Internet users per 100 inhabitants 2001•2011", International Telecommunications Union, Geneva. Retrieved 4 de April de 2012 "Internet users per 100 inhabitants 2001•2011", International Telecommunications Union, Geneva. Retrieved 4 April 2012 Despu‚s de ingl‚s (27‹%), los idiomas m•s solicitados en la World Wide Web son el chino (23‹%), espa„ol (8‹%), japon‚s (5‹%), portugu‚s y alem•n (4‹% cada uno), •rabe, franc‚s y ruso (3‹% cada uno) y coreano (2‹%). Por regiones, el 42‹% de los usuarios de Internet en el mundo est•n en Asia, 24‹% en Europa, el 14‹% en Am‚rica del Norte, el 10‹% en Latinoam‚rica y Idiomas usados en internet. el Caribe, adoptado en conjunto, un 6‹% en ‘frica, 3‹% en el Oriente Medio y un 1‹% en Oceanƒa. Las tecnologƒas de la internet se han desarrollado lo suficiente en los Œltimos a„os, especialmente en el uso de Unicode, que con buenas instalaciones est•n disponibles para el desarrollo y la comunicaci€n en los idiomas m•s utilizados del mundo. Sin embargo, algunos problemas, tales como la visualizaci€n incorrecta de caracteres de algunos idiomas, aŒn permanecen.[25] En un estudio norteamericano en el a„o 2005, el porcentaje de varones que utilizan internet estaba muy ligeramente por encima del porcentaje de las mujeres, aunque esta diferencia estaba invertida en los menores de 30 a„os. Los hombres se conectaron m•s a menudo, pasan m•s tiempo en lƒnea, y eran m•s propensos a ser usuarios de banda ancha, mientras que las mujeres tienden a hacer mayor uso de las oportunidades de comunicaci€n, como el correo electr€nico. Los hombres eran m•s propensos a utilizar el internet para pagar sus cuentas, participar en las subastas, y para la recreaci€n, tales como la descarga de mŒsica y videos. Ambos sexos tenƒan las mismas probabilidades de utilizar internet para hacer compras y la banca. Los estudios m•s recientes indican que en 2008, las mujeres superaban en nŒmero a los hombres de manera significativa en la mayorƒa de los sitios de redes sociales, como Facebook y Myspace, aunque las relaciones variaban con la edad. Adem•s, las mujeres vieron m•s contenido de Internet streaming, mientras que los hombres descargaron m•s. En cuanto a los blogs, los varones eran m•s propensos a tener uno profesional, mientras que las mujeres eran m•s propensas a tener un blog personal. 82 Referencias [1] "internet or Internet" (http:/ / forum. wordreference. com/ showthread. php?t=56782& p=405068#post405068), Word Reference Forum, 6 October 2005 [2] "7.76 Terms like 'web' and 'Internet'" (http:/ / www. chicagomanualofstyle. org/ 16/ ch07/ ch07_sec076. html?para=), Chicago Manual of Style, University of Chicago, 16th edition [3] Internet segŒn la RAE. (http:/ / lema. rae. es/ drae/ ?val=internet) DRAE (Avance de la vig‚sima tercera edici€n), consultado el 7 de junio de 2011. [4] FundeŒ: internet (http:/ / www. fundeu. es/ vademecum-I-internet-5107. html) FundeŒ, consultado el 7 de junio de 2011. [5] http:/ / www. microsiervos. com/ archivo/ internet/ el-verdadero-origen-de-internet. html El verdadero origen de Internet microsiervos (2005) [6] A Chronicle of Merit's Early History (http:/ / www. merit. edu/ about/ history/ article. php), John Mulcahy, 1989, Merit Network, Ann Arbor, Michigan [7] "Roads and Crossroads of Internet History" (http:/ / www. netvalley. com/ intval. html) by Gregory Gromov. 1995 [8] NSFNET: A Partnership for High-Speed Networking, Final Report 1987€1995 (http:/ / www. merit. edu/ about/ history/ pdf/ NSFNET_final. pdf), Karen D. Frazer, Merit Network, Inc., 1995 [9] "Retiring the NSFNET Backbone Service: Chronicling the End of an Era" (http:/ / www. merit. edu/ networkresearch/ projecthistory/ nsfnet/ nsfnet_article. php), Susan R. Harris and Elise Gerich, ConneXions, Vol. 10, No. 4, April 1996 [10] R‚seaux IP Europ‚ens (RIPE) [11] Walter Willinger, Ramesh Govindan, Sugih Jamin, Vern Paxson, and Scott Shenker (2002). Scaling phenomena in the Internet (http:/ / www. pnas. org/ cgi/ content/ full/ 99/ suppl_1/ 2573), in Proceedings of the National Academy of Sciences, 99, suppl. 1, 2573•2580 [12] EUMED Habla sobre bibliotecas y enciclopedias virtuales (http:/ / www. eumed. net/ cursecon/ ) (Consultado el 14 de agosto de 2012) [13] Informacin sobr el Internet y la sociedad (http:/ / www. ubiobio. cl/ cps/ ponencia/ doc/ p1. 1. htm)(Consultado el 14 de agosto de 2012) [14] Noticias de UNAM (http:/ / owww. revista. unam. mx/ vol. 5/ num8/ art49/ art49. htm/ )(Consultado el 14 de agosto de 2012) [15] Internet es la fuente de informaci„n m‚s popular: estudio (http:/ / lta. reuters. com/ article/ internetNews/ idLTASIE55G1TU20090617). Reuters (17-6-2009). Consultado el 19 de junio de 2009. [16] Corrected Version* Zogby Poll: Online News Sources Top All Other Outlets (http:/ / www. zogby. com/ news/ ReadNews. cfm?ID=1710). Zogby International (15-6-2009). Consultado el 19 de junio de 2009. [17] ”Censura en Internet? (http:/ / www. elprofesionaldelainformacion. com/ . . . / censura_en_internet. html) [18] Univ. of Iowa study (Jan 2005) (http:/ / www. cs. uiowa. edu/ ~asignori/ web-size/ ) [19] The size of the World Wide Web (http:/ / www. worldwidewebsize. com/ ) [20] "Internet users per 100 inhabitants 2001•2011" (http:/ / www. itu. int/ ITU-D/ ict/ statistics/ material/ excel/ 2011/ Internet_users_01-11. xls), International Telecommunications Union, Geneva. Retrieved 4 de April de 2012 [21] "Internet users per 100 inhabitants 2001•2011" (http:/ / www. itu. int/ ITU-D/ ict/ statistics/ material/ excel/ 2011/ Internet_users_01-11. xls), International Telecommunications Union, Geneva. Retrieved 4 April 2012 [22] "Number of Internet Users by Language" (http:/ / www. internetworldstats. com/ stats7. htm), Internet World Stats, Miniwatts Marketing Group, 31 May 2011. Retrieved 22 April 2012 [23] http:/ / www. antaranews. com/ en/ news/ 71940/ google-earth-demonstrates-how-technology-benefits-ris-civil-society-govt [24] Internet World Stats (http:/ / www. internetworldstats. com/ stats7. htm), updated for 30 June 2010. Retrieved 20 Feb 2011. [25] How men and women use the Internet Pew Research Center 28 December 2005 Bibliograf•a ˆ Castells, M.: La galaxia Internet € Reflexiones sobre Internet, empresa y sociedad. Barcelona (Plaza & Jan‚s), 2001. ˆ Echeverrƒa, J.: Los se•ores del aire: Telˆpolis y el Tercer Entorno. Barcelona (Destino), 1999. ˆ Metzner-Szigeth, A.: "El movimiento y la matriz" • Internet y transformaci€n socio-cultural. (http://www.oei. es/revistactsi/numero7/articulo04.htm) En: Revista Iberoamericana de Ciencia, Tecnologƒa, Sociedad e Innovaci€n (CTS+I), No. 7, 2006. ˆ Puentes, P.: An‚lisis del movimiento en la Red. M‚rida • Venezuela (CIDIAT), 2010. Internet 83 Enlaces externos ˆ ˆ ˆ ˆ Wikimedia Commons alberga contenido multimedia sobre InternetCommons. Wikinoticias tiene noticias relacionadas con Internet.Wikinoticias Wikiquote alberga frases c‚lebres de o sobre Internet. Wikiquote Wikcionario tiene definiciones para Internet.Wikcionario ˆ El Diccionario de la Real Academia Espa„ola tiene una definici€n para internet. ˆ Estadƒsticas de uso de Internet por paƒs. (http://www.internetworldstats.com/) Virus inform€tico Un virus inform€tico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el c€digo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambi‚n existen otros m•s inofensivos, que solo se caracterizan por ser molestos. Los virus inform•ticos tienen, b•sicamente, la funci€n de propagarse a trav‚s de un software, no se replican a sƒ mismos porque no tienen esa facultad[cita€requerida] como el gusano inform•tico, son muy nocivos y algunos contienen adem•s una carga da„ina (payload) con distintos objetivos, desde una simple broma hasta realizar da„os importantes en los sistemas, o bloquear las redes inform•ticas generando tr•fico inŒtil. El funcionamiento de un virus inform•tico es conceptualmente simple. Se ejecuta un programa que est• infectado, en la mayorƒa de las ocasiones, por desconocimiento del usuario. El c€digo del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenƒa haya terminado de ejecutarse. El virus toma entonces el control de los servicios b•sicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecuci€n. Finalmente se a„ade el c€digo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Historia El primer virus atac€ a una m•quina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitƒa peri€dicamente en la pantalla el mensaje: …I'm a creeper... catch me if you can!† (ŠSoy una enredadera... ag‚rrame si puedes!). Para eliminar este problema se cre€ el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el t‚rmino virus no se adoptarƒa hasta 1984, pero ‚stos ya existƒan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistƒa en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despu‚s de 1984, los virus han tenido una gran expansi€n, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electr€nico. Virus inform•tico 84 Virus inform€ticos y sistemas operativos Los virus inform•ticos afectan en mayor o menor medida a casi todos los sistemas m•s conocidos y usados en la actualidad. Cabe aclarar que un virus inform•tico mayoritariamente atacar• s€lo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. MS-Windows Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: ˆ Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita€requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y asƒ, al atacar sus puntos d‚biles, aumentar el impacto que generan. ˆ Falta de seguridad en esta plataforma (situaci€n a la que Microsoft est• dando en los Œltimos a„os mayor prioridad e importancia que en el pasado). Al ser un sistema tradicionalmente muy permisivo con la instalaci€n de programas ajenos a ‚ste, sin requerir ninguna autentificaci€n por parte del usuario o pedirle algŒn permiso especial para ello en los sistemas m•s antiguos. A partir de la inclusi€n del Control de Cuentas de Usuario en Windows Vista y en adelante (y siempre y cuando no se desactive) se ha solucionado este problema, ya que se puede usar la configuraci€n cl•sica de Linux de tener un usuario administrador protegido, pero a diario usar un Usuario est•ndar sin permisos. ˆ Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las Œltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que ‚stos aprovechan la ventaja de que dichos programas est•n fuertemente integrados en el sistema operativo dando acceso completo, y pr•cticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el a„o 2000 y propagado a trav‚s de Outlook. ˆ La escasa formaci€n de un nŒmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est• dirigido de manera mayoritaria a los usuarios no expertos en inform•tica. Esta situaci€n es aprovechada constantemente por los programadores de virus. Unix y derivados En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son pr•cticamente inexistentes. Esto se debe principalmente a: ˆ Los usuarios de este tipo de Sistemas Operativos suelen poseer conocimientos mucho mayores a los de los usuarios comunes de sistemas Windows por lo que est•n m•s alerta y saben mejor qu‚ evitar y qu‚ es seguro. ˆ Estos Sistemas Operativos cuentan con una cuota de uso mucho menor, por lo que son menos interesantes a la hora de llevar a cabo ataques de pishing o similares cuyo principal objetivo es el de robar informaci€n, por ejemplo para Data mining. ˆ Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticaci€n por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. ˆ Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder f•cilmente a ellos para modificarlos o borrarlos. Existe una jerarquƒa de permisos y accesos para los usuarios. ˆ Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayorƒa de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algŒn software malicioso, ‚ste no da„arƒa completamente el sistema operativo ya Virus inform•tico que Unix limita el entorno de ejecuci€n a un espacio o directorio reservado llamado comŒnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar. ˆ Estos sistemas, a diferencia de Windows, son usados para tareas m•s complejas como servidores que por lo general est•n fuertemente protegidos, raz€n que los hace menos atractivos para un desarrollo de virus o software malicioso. ˆ En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son m•s populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algŒn malware. 85 Caracter•sticas Dado que una caracterƒstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: p‚rdida de productividad, cortes en los sistemas de informaci€n o da„os a nivel de datos. Una de las caracterƒsticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagaci€n cuando ‚stas no tienen la seguridad adecuada. Otros da„os que los virus producen a los sistemas inform•ticos son la p‚rdida de informaci€n, horas de parada productiva, tiempo de reinstalaci€n, etc. Hay que tener en cuenta que cada virus plantea una situaci€n diferente. Mƒtodos de propagaci‚n Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalaci€n del virus. En la segunda, el programa malicioso actŒa replic•ndose a trav‚s de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos an€malos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperaci€n del mismo. Dentro de las contaminaciones m•s frecuentes por interacci€n del usuario est•n las siguientes: ˆ Mensajes que ejecutan autom•ticamente programas (como el programa de correo que abre directamente un archivo adjunto). ˆ Ingenierƒa social, mensajes como ejecute este programa y gane un premio, o, m•s comŒnmente: Haz 2 clics y gana 2 tonos para m„vil gratis.. ˆ Entrada de informaci€n en discos de otros usuarios infectados. ˆ Instalaci€n de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningŒn tipo de intervenci€n del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la m•quina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras m•quinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros da„os. En las Œltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayorƒa. Virus inform•tico 86 Mƒtodos de protecci‚n Los m‚todos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos ˆ Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminaci€n. Tratan de tener controlado el sistema mientras funciona parando las vƒas conocidas de infecci€n y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. ˆ Filtros de ficheros: consiste en generar filtros de ficheros da„inos si el computador est• conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando t‚cnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervenci€n del usuario, puede ser muy eficaz, y permitir emplear Œnicamente recursos de forma m•s selectiva. Pasivos ˆ Evitar introducir a tu equipo medios de almacenamiento extraƒbles que consideres que pudieran estar infectados con algŒn virus. ˆ No instalar software "pirata", pues puede tener dudosa procedencia. ˆ No abrir mensajes provenientes de una direcci€n electr€nica desconocida. ˆ No aceptar e-mails de desconocidos. ˆ Informarse y utilizar sistemas operativos m•s seguros. ˆ No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. Tipos de virus Existen diversos tipos de virus, varƒan segŒn su funci€n o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los m•s comunes est•n: ˆ Troyano: Consiste en robar informaci€n o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. ˆ Gusano: Tiene la propiedad de duplicarse a sƒ mismo. Los gusanos utilizan las partes autom•ticas de un sistema operativo que generalmente son invisibles al usuario. ˆ Bombas l€gicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condici€n suele ser una fecha (Bombas de Tiempo), una combinaci€n de teclas, o ciertas condiciones t‚cnicas (Bombas L€gicas). Si no se produce la condici€n permanece oculto al usuario. ˆ Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un ni„o enfermo de c•ncer") o al espƒritu de solidaridad ("Aviso de un nuevo virus peligrosƒsimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. ˆ Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una p•gina pornogr•fica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. Otros tipos por distintas caracterƒsitcas son los que se relacionan a continuaci€n: Virus residentes La caracterƒstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando Virus inform•tico todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acci€n directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condici€n, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruir la informaci€n contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque Los t‚rminos boot o sector de arranque hacen referencia a una secci€n muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la informaci€n esencial sobre las caracterƒsticas del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. ActŒan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectar• a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ‚ste Œltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas b•sicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensi€n EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que ‚ste habr• modificado la direcci€n donde se encontraba originalmente el programa, coloc•ndose en su lugar. Una vez producida la infecci€n, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados M•s que un tipo de virus, se trata de una t‚cnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sƒ mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sƒ mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polim€rficos Son virus que en cada infecci€n que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sƒ mismos e impiden que los antivirus los localicen a trav‚s de la bŒsqueda de cadenas o firmas, por lo que suelen ser los virus m•s costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar mŒltiples infecciones, combinando diferentes t‚cnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT 87 Virus inform•tico La tabla de asignaci€n de ficheros o FAT (del ingl‚s File Allocation Table) es la secci€n de un disco utilizada para enlazar la informaci€n contenida en ‚ste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedir•n el acceso a ciertas partes del disco, donde se almacenan los ficheros crƒticos para el normal funcionamiento del ordenador. 88 Acciones de los virus Algunas de las acciones de algunos virus son: ˆ ˆ ˆ ˆ Unirse a un programa instalado en el computador permitiendo su propagaci€n. Mostrar en la pantalla mensajes o im•genes humorƒsticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la informaci€n almacenada en el disco, en algunos casos vital para el sistema, que impedir• el funcionamiento del equipo. ˆ Reducir el espacio en el disco. ˆ Molestar al usuario cerrando ventanas, moviendo el rat€n... Enlaces externos ˆ Wikimedia Commons alberga contenido multimedia sobre Virus inform€tico. Commons ˆ Centro de Respuesta a Incidentes de Seguridad (INTECO-CERT) del Gobierno de Espa„a - Virus y el software malicioso [1] ˆ Antivirus [2] en Open Directory Project ˆ Linux y virus, no s€lo cuesti€n de popularidad [3] en Kript€polis. ˆ Enciclopedia de virus inform•ticos [4] Referencias [1] [2] [3] [4] http:/ / cert. inteco. es/ homeVirusAct/ Actualidad/ Actualidad_Virus/ ?postAction=getHomeValuesVirusAct http:/ / www. dmoz. org/ World/ Espa%C3%B1ol/ Computadoras/ Seguridad/ Antivirus/ http:/ / www. kriptopolis. org/ linux-virus-popularidad http:/ / www. enciclopediavirus. com/ home/ index. php Antivirus 89 Antivirus En inform•tica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus inform•ticos. Nacieron durante la d‚cada de 1980. Con el transcurso del tiempo, la aparici€n de sistemas operativos m•s avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas m•s avanzados que no s€lo buscan detectar virus inform•ticos, sino bloquearlos, desinfectar archivos y prevenir una infecci€n de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Mƒtodos de contagio Existen dos grandes grupos de propagaci€n: los virus cuya instalaci€n el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actŒa replic•ndose a trav‚s de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos an€malos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperaci€n del mismo. Dentro de las contaminaciones m•s frecuentes por interacci€n del usuario est•n las siguientes: ˆ Mensajes que ejecutan autom•ticamente programas (como el programa de correo que abre directamente un archivo adjunto). ˆ Ingenierƒa social, mensajes como: …Ejecute este programa y gane un premio†. ˆ Entrada de informaci€n en discos de otros usuarios infectados. ˆ Instalaci€n de software que pueda contener uno o varios programas maliciosos. ˆ Unidades extraƒbles de almacenamiento (USB). Seguridad y mƒtodos de protecci‚n Los m‚todos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de vacunas ˆ S‚lo detecci‚n: son vacunas que s€lo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. ˆ Detecci‚n y desinfecci‚n: son vacunas que detectan archivos infectados y que pueden desinfectarlos. ˆ Detecci‚n y aborto de la acci‚n: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. ˆ Comparaci‚n por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si est•n infectados. ˆ Comparaci‚n de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. ˆ Por mƒtodos heur•sticos: son vacunas que usan m‚todos heurƒsticos para comparar archivos. ˆ Invocado por el usuario: son vacunas que se activan instant•neamente con el usuario. ˆ Invocado por la actividad del sistema: son vacunas que se activan instant•neamente por la actividad del sistema operativo. Antivirus 90 Copias de seguridad (pasivo) Mantener una polƒtica de copias de seguridad garantiza la recuperaci€n de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo, las empresas deberƒan disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. Planificaci‚n La planificaci€n consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, asƒ como disponer al personal de la formaci‚n adecuada para reducir al m•ximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, r•pido o de vulnerabilidad segŒn elija el usuario. Consideraciones de software El software es otro de los elementos clave en la parte de planificaci€n. Se deberƒa tener en cuenta la siguiente lista de comprobaciones para tu seguridad: 1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco m•s. Tener controlado al personal en cuanto a la instalaci€n de software es una medida que va implƒcita. Asimismo tener controlado el software asegura la calidad de la procedencia del mismo (no deberƒa permitirse software pirata o sin garantƒas). En todo caso un inventario de software proporciona un m‚todo correcto de asegurar la reinstalaci€n en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y m‚todos de conexi€n a Internet requieren una medida diferente de aproximaci€n al problema. En general, las soluciones dom‚sticas, donde Œnicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. 3. M‚todos de instalaci€n r•pidos. Para permitir la reinstalaci€n r•pida en caso de contingencia. 4. Asegurar licencias. Determinados softwares imponen m‚todos de instalaci€n de una vez, que dificultan la reinstalaci€n r•pida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante m‚todos r•pidos de instalaci€n. 5. Buscar alternativas m•s seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra. Consideraciones de la red Disponer de una visi€n clara del funcionamiento de la red permite poner puntos de verificaci€n filtrado y detecci€n ahƒ donde la incidencia es m•s claramente identificable. Sin perder de vista otros puntos de acci€n es conveniente: 1. Mantener al m•ximo el nŒmero de recursos de red en modo de s€lo lectura. De esta forma se impide que computadoras infectadas los propaguen. 2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. 3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta polƒtica de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mƒnimo, de modo que s€lo permitan el trabajo diario. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperaci€n c€mo se ha introducido el virus, y asƒ determinar los pasos a seguir. Antivirus 91 Formaci‚n: Del usuario Esta es la primera barrera de protecci€n de la red. Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear• para la generaci€n de discos de recuperaci€n y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy Œtil. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurar• una reducci€n importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. Los virus m•s comunes son los troyanos y gusanos, los cuales ocultan tu informaci€n, creando Accesos Directos. Firewalls Filtrar contenidos y puntos de acceso. Eliminar programas que no est‚n relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalaci€n de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. Reemplazo de software Los puntos de entrada en la red la mayorƒa de las veces son el correo, las p•ginas WEB, y la entrada de ficheros desde discos, o de computadoras que no est•n en la empresa (port•tiles...) Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas m•s seguras. Es conveniente llevar un seguimiento de c€mo distribuyen bancos, y externos el software, valorar su utilidad. Centralizaci‚n y backup La centralizaci€n de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la polƒtica de seguridad recomendada. La generaci€n de inventarios de software, centralizaci€n del mismo y la capacidad de generar instalaciones r•pidas proporcionan m‚todos adicionales de seguridad. Es importante tener localizado donde tenemos localizada la informaci€n en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada. Control o separaci€n de la inform•tica m€vil, dado que esta est• m•s expuesta a las contingencias de virus. Antivirus 92 Empleo de sistemas operativos m€s seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso est• expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio. Temas acerca de la seguridad Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de informaci€n. ˆ Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entra„a riesgos pues ”Qui‚n va a querer obtener informaci€n mƒa? Sin embargo dado que los m‚todos de contagio se realizan por medio de programas autom‚ticos, desde unas m•quinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. ˆ Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen mŒltiples formas de contagio, adem•s los programas realizan acciones sin la supervisi€n del usuario poniendo en riesgo los sistemas. ˆ Como tengo antivirus estoy protegido. •nicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicaci€n. ˆ Como dispongo de un firewall no me contagio. Esto Œnicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mŒltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realiz€ (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda. ˆ Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el nŒcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est• desactualizada, un ataque sobre algŒn script de dicha aplicaci€n puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX. Sistemas operativos m€s atacados Las plataformas m•s atacadas por virus inform•ticos son la lƒnea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que m•s que presentarse como amenazas reales no han logrado el grado de da„o que causa un virus en plataformas Windows. Antivirus 93 Plataformas Unix, inmunes a los virus de Windows Un virus inform•tico s€lo atacar• la plataforma para la que fue desarrollado. Referencias Enlaces externos ˆ Microsoft: Ayuda y soporte t‚cnico - Lista de proveedores de software antivirus (http://www.microsoft.com/ windows/antivirus-partners/windows-7.aspx) ˆ Centro de Respuesta a Incidentes de Seguridad (Informaci€n actualizada sobre todas las amenazas que circulan por la red) del Gobierno de Espa„a - Software antivirus (http://cert.inteco.es/software/Proteccion/ utiles_gratuitos/) Internet profunda Se conoce como Internet profunda o Internet invisible (en ingl‚s: Deepweb, Invisible Web, Deep Web, Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las p•ginas indexadas por las redes de los motores de bŒsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todas las webs por distintos motivos. Causas La principal causa de la existencia de la Internet Profunda es la imposibilidad de los motores de bŒsqueda de encontrar o indexar gran parte de la informaci€n existente en Internet. Se estima que la Internet Profunda es 500 veces mayor[1] que la Internet Superficial, siendo el 95% de esta informaci€n pŒblicamente accesible. Si los buscadores tuvieran la capacidad para acceder a toda la informaci€n entonces la magnitud de la "Internet profunda" se reducirƒa casi en su totalidad; sin embargo, no desaparecerƒa totalmente porque siempre existir•n p•ginas privadas. Los siguientes son algunos de los motivos por los que los buscadores son incapaces de indexar la Internet Profunda: ˆ P•ginas protegidas con contrase„a ˆ Documentos en formatos no indexables ˆ Enciclopedias, diccionarios, revistas en las que para acceder a la informaci€n hay que interrogar a la base de datos, como por ejemplo la base de datos de la RAE Tama„o En el a„o 2000 se estimaba que el tama„o del Internet Profundo era de 7.500 Terabytes de datos en unos 550.000 millones de documentos. Para comparar se estima que en aquella ‚poca la Internet superficial ocupaba 167 Terabytes y el contenido de la Biblioteca del Congreso de Estados Unidos tenƒa unos 3.000 Terabytes que no eran accesibles por los motores de bŒsqueda. Estimaciones basadas en la extrapolaci€n de un estudio de la Universidad de California en Berkeley especula que actualmente el Internet Profundo debe tener unos 91.000 TeraBytes. Mike Bergman ha dicho que la bŒsqueda en el Internet hoy en dƒa se puede comparar con una red de arrastre a trav‚s de la superficie del oc‚ano: una gran cantidad puede ser atrapada en la red, pero hay una gran cantidad de informaci€n que est• en lo profundo y por lo tanto, se pierde. La mayor parte de la informaci€n de la Web est• enterrada muy abajo en sitios generados din•micamente, y los motores de bŒsqueda est•ndar no la encuentran. Los buscadores tradicionales no pueden "ver" o recuperar el contenido de la Web profunda, esas p•ginas no existen hasta que se crea de forma din•mica, como resultado de una bŒsqueda especƒfica. La Web profunda es varios €rdenes de Internet profunda magnitud m•s grande que la web de la superficie profunda. 94 Denominaci‚n Bergman, en un artƒculo semanal sobre la Web profunda publicado en el Journal of Electronic Publishing, mencion€ que Jill Ellsworth utiliz€ el t‚rmino "la Web invisible" en 1994 para referirse a los sitios web que no est•n registrados por algŒn motor de bŒsqueda. Bergman cit€ un artƒculo de 1996 de Frank Garcƒa: "Serƒa un sitio que, posiblemente est‚ dise„ado razonablemente, pero no se molestaron en registrarlo en alguno de los motores de bŒsqueda. ŠPor lo tanto, nadie puede encontrarlos! Est•s oculto. Yo llamo a esto la Web invisible." Otro uso temprano del t‚rmino Web Invisible o web profunda fue por Bruce Monte y Mateo B. Koll de Personal Library Software, en una descripci€n de la herramienta @ 1 de web profunda, en un comunicado de prensa de diciembre de 1996. [2] El primer uso del t‚rmino especƒfico de web profunda, ahora generalmente aceptada, ocurri€ en el estudio de Bergman de 2001 mencionado anteriormente. Referencias [1] http:/ / quod. lib. umich. edu/ cgi/ t/ text/ text-idx?c=jep;view=text;rgn=main;idno=3336451. 0007. 104 [2] @1 comenz€ con 5.7 terabytes de contenido, estimado en 30 veces el tama„o de la naciente World Wide Web; PLS fue adquirida por AOL en 1998 y @1 fue abandonado. Enlaces externos ˆ Artƒculo en El Paƒs (http://www.elpais.com/articulo/red/inmenso/oceano/Internet/profundo/elpeputec/ 20051020elpcibenr_6/Tes) ˆ Una experiencia de alguien que entr€ a la Deep Web (http://internautas21.com/ mi-experiencia-entrando-a-la-deep-web/) ˆ Buscador de recursos en Internet Profundo (http://www.internetinvisible.com) ˆ Artƒculo (http://www.sociedadelainformacion.com/20011103/invisible/internetprofundo.htm) ˆ Artƒculo (http://internetinvisible.galeon.com) ˆ Artƒculo sobre Tor y la Deep Web: enlaces .onion (http://www.rootpanic.com/2011/06/27/ tor-y-la-deep-web-enlaces-onion/) ˆ Artƒculo que enumera diferentes buscadores de Internet Profunda. (http://webactual.org/273/internet-invisible. html/) ˆ El diccionario de la RAE pertenece a la internet invisible. (Actualizado) (http://webactual.org/1122/ internet-invisible-diccionario-de-la-rae-real-academia-lengua.html/) Procesador de texto 95 Procesador de texto Un procesador de texto es una aplicaci€n inform•tica destinada a la creaci€n o modificaci€n de documentos escritos por medio de una computadora. Representa una alternativa moderna a la antigua m•quina de escribir, siendo mucho m•s potente y vers•til que ‚sta. Funciones Los procesadores de textos brindan una amplia gama de funcionalidades, ya sean tipogr•ficas, idiom•ticas u organizativas, con algunas variantes segŒn el programa de que se disponga. Como regla general, todos pueden trabajar con distintos tipos y tama„os de letra, formato de p•rrafo y efectos artƒsticos; adem•s de brindar la posibilidad de intercalar o superponer im•genes u otros objetos gr•ficos dentro del texto. Como ocurre con la mayorƒa de las herramientas inform•ticas, los trabajos realizados en un procesador de textos pueden ser guardados en forma de archivos, usualmente llamados documentos, asƒ como impresos a trav‚s de diferentes medios. La mayorƒa de los procesadores de texto m•s utilizados en la actualidad se basan en el concepto WYSIWYG (del ingl‚s What You See Is What You Get). KWord. OpenOffice.org Writer. Los procesadores de texto tambi‚n incorporan desde hace algunos a„os correctores de ortografƒa y gram•tica, asƒ como diccionarios multiling•es y de sin€nimos que facilitan en gran medida la labor de redacci€n. Enlaces externos ˆ FOSS word processors compared: OOo Writer, AbiWord, and KWord [1] (en ingl‚s) ˆ History of Word Processing [2] (en ingl‚s) Referencias [1] http:/ / www. linux. com/ articles/ 47307 [2] http:/ / users. ipfw. edu/ jehle/ deisenbe/ compartics/ History_of_Word_Processing. pdf Microsoft Word 96 Microsoft Word Microsoft Word (Windows) Desarrollador Microsoft [1] Sitio web Office Informaci‚n general †ltima versi‚n estable 14.0.6123.5005 (SP1) 28 de junio de 2011 †ltima versi‚n en pruebas 15.0.4128.1014 16 de junio de 2012 Gƒnero Sistema operativo Licencia En espa„ol Procesador de textos Windows Microsoft CLUF (EULA) Microsoft Word (Mac OS X) Desarrollador Microsoft [2] Sitio web Microsoft Informaci‚n general †ltima versi‚n estable 14.0.0 16 de mayo de 2010 Gƒnero Licencia En espa„ol Procesador de textos Microsoft CLUF (EULA) Microsoft Word es un software destinado al procesamiento de textos. Fue creado por la empresa Microsoft, y actualmente viene integrado en la suite ofim•tica Microsoft Office. Originalmente fue desarrollado por Richard Brodie para el computador de IBM bajo sistema operativo DOS en 1983.Versiones subsecuentes fueron programadas para muchas otras plataformas, incluyendo, las computadoras IBM que corrƒan en MS-DOS (1983). Es un componente de la suite ofim•tica Microsoft Office; tambi‚n es vendido de forma independiente e incluido en la Suite de Microsoft Works. Las versiones actuales son Microsoft Office Word 2013 para Windows y Microsoft Office Word 2011 para Mac. Ha llegado a ser el procesador de texto m•s popular del mundo. Microsoft Word 97 Rese„a hist‚rica En sus inicios, Word tard€ m•s de 5 a„os en lograr el ‚xito en un mercado en el que se usaba comŒnmente MS-DOS, y cuando otros programas, como Corel WordPerfect, eran mucho m•s utilizados y populares. La primera versi€n de Microsoft Word fue un desarrollo realizado por Charles Simonyi y Richard Brodie, dos ex-programadores de Xerox contratados en 1981 por Bill Gates y Paul Allen. Estos programadores habƒan trabajado en Xerox Bravo, que fuera el primer procesador de textos desarrollado bajo la t‚cnica WYSIWYG (‹What You See Is What You GetŒ); es decir el usuario podƒa ver anticipadamente, en pantalla, el formato final que aparecerƒa en el impreso del documento. Esta primera versi€n, Word 1.0, sali€ al mercado en octubre de 1983 para la plataforma Xenix MS-DOS; en principio fue rudimentario y le siguieron otras cuatro versiones muy similares que no produjeron casi impacto en las ventas a usuarios finales. La primera versi€n de Word para Windows sali€ en el a„o 1989, que si bien en un entorno gr•fico result€ bastante m•s f•cil de operar, tampoco permiti€ que las ventas se incrementaran notablemente. Cuando se lanz€ al mercado Windows 3.0, en 1990, se produjo el real despegue. A Word 1.0 le sucedieron Word 2.0 en 1991, Word 6.0 en 1993. El posterior salto en los nŒmeros de versi€n se introdujo a fin de que coincidiera con la numeraci€n del versionado de Windows, tal como fue Word 95 y Word 97. Con la salida del Windows 2000 (1999) tambi‚n surgi€ la versi€n hom€loga de Word. La versi€n Word 2002 emergi€ en la misma ‚poca que el paquete Microsoft Office XP, en el a„o 2001. Un a„o despu‚s le sigui€ la versi€n Microsoft Word 2003. Posteriormente se present€ Microsoft Word 2007 junto con el resto de aplicaciones del paquete Office 2007, en esta versi€n, Microsoft marc€ un nuevo cambio en la historia de las aplicaciones office presentando la nueva interfaz Ribbons m•s sencilla e intuitiva que las anteriores (aunque muy criticada por usuarios acostumbrados a las versiones anteriores). La versi€n m•s reciente lanzada al mercado es Microsoft Word 2013, en el mismo a„o en el que sali€ el sistema Microsoft Windows 8. Microsoft Word es en el 2009 lƒder absoluto en ese sector del mercado, contando con alrededor de 500 millones de usuarios (cifras de 2008); y si bien ya ha cumplido sus 25 a„os, continŒa su liderazgo; pero ya los procesadores de texto basados en la red y las soluciones de c€digo abierto comenzaron a ganarle terreno. El 11 de agosto de 2009, el juez Leonard Davis de la Corte Federal de los EE.UU. en el Distrito Este de Texas, Divisi€n Tyler, emiti€ una orden judicial por la que debe ponerse en pr•ctica dentro de 60 dƒas la prohibici€n de la venta de Microsoft Word en los Estados Unidos, despu‚s de aceptar las reclamaciones que Microsoft infringi€ deliberadamente la patente EE.UU. 5787449 en poder de la empresa canadiense i4i con base en Toronto que describe la utilidad de la estructura de la edici€n por separado (por ejemplo, SGML, XML) y el contenido de los documentos de Microsoft Word, originalmente implementada en 1998, en editor de i4i XML add-on para Microsoft Word con el nombre S4. El juez Davis tambi‚n orden€ a Microsoft pagar a i4i 40 millones d€lares de da„os mayores por infracci€n deliberada asƒ como otros gastos, una sentencia en adici€n a la sentencia de 200 millones d€lares contra Microsoft en marzo de 2009.[3] trajes de Patentes se han interpuesto en los tribunales del Distrito Este de Texas, como es conocido por favorecer a los demandantes y por su experiencia en casos de patentes. Antes de entrar en la escuela de leyes en 1974, el juez Davis trabaj€ como programador de computadoras y analista de sistemas[4] . Microsoft ha presentado una moci€n de emergencia en la que pidi€ la suspensi€n de esa decisi€n. En su petici€n, la empresa afirma que es "gastar un enorme capital humano y financiero para hacer su mejor esfuerzo para cumplir con el plazo del tribunal de distrito de 60 dƒas". Adem•s de que la alegaci€n de la de patentes en el coraz€n de esta cuesti€n ya ha sido provisionalmente rechazada por la Oficina de Patentes de EE.UU. tras un nuevo examen de la patente. Microsoft Word 98 Versiones Versiones para MS-DOS: ˆ ˆ ˆ ˆ ˆ ˆ ˆ 1983 Word 1 1985 Word 2 1986 Word 3 1987 Word 4 tambi‚n conocido como Microsoft Word 4.0 para PC 1989 Word 5 1991 Word 5.1 1993 Word 6.0 Versiones para Microsoft Windows: ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ 1989 Word para Windows 1.0 y 2.x, nombre clave "Opus"" 1990 Word para Windows 1.1 y 3.0, nombre clave "Bill the Cat" 1990 Word para Windows 1.1a y 3.1 1991 Word para Windows 2.0, nombre clave "Spaceman Spiff" 1993 Word para Windows 6.0, nombre clave "T3" (renombrada "6" por representar el mismo producto en DOS o Mac, y tambi‚n WordPerfect, el principal procesador de texto competidor de la ‚poca) 1995 Word para Windows 95, tambi‚n conocido como Word 7 (aquƒ explot€ en popularidad, hasta la actualidad) 1997 Word 97, tambi‚n conocido como Word 8 1999 Word 2000, tambi‚n conocido como Word 9 2001 Word 2002, tambi‚n conocido como Word 10 o Word XP 2003 Word 2003, tambi‚n conocido como Word 11, pero oficialmente llamado Microsoft Office Word 2003 2006 Word 2007, tambi‚n conocido como Word 12, pero oficialmente llamado Microsoft Office Word 2007 2010 Word 2010, tambi‚n conocido como Word 14, pero oficialmente llamado Microsoft Word 2010 2013 Word 2013 Preview, tambi‚n conocido como Word 15 Preview, pero oficialmente llamado Microsoft Word 2013 Preview Versiones para Apple Macintosh: ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ 1985 Word 1 para Macintosh 1987 Word 3 1989 Word 4 1991 Word 5 1993 Word 6 1998 Word 98 2000 Word 2001 2001 Word v.X, la primera versi€n para Mac OS X 2004 Word 2004 2008 Word 2008 2011 Word 2011 2011 Word 2012 Versiones para UNIX: ˆ Microsoft Word para sistemas UNIX 5.1 Microsoft Word 99 Formatos de archivos Formato DOC Microsoft Word utiliza un formato nativo cerrado y muy utilizado, comŒnmente llamado DOC (utiliza la extensi€n de archivo .doc). Por la amplƒsima difusi€n del Microsoft Word, este formato se ha convertido en est•ndar de facto con el que pueden transferirse textos con formato o sin formato, o hasta im•genes, siendo preferido por muchos usuarios antes que otras opciones como el texto plano para el texto sin formato, o JPG para gr•ficos; sin embargo, este formato posee la desventaja de tener un mayor tama„o comparado con algunos otros. Por otro lado, la Organizaci€n Internacional para la Estandarizaci€n ha elegido el formato OpenDocument como est•ndar para el intercambio de texto con formato, lo cual ha supuesto una desventaja para el formato .doc. Ahora, en el Word 2007, se maneja un nuevo formato, docx. Es m•s avanzado y comprime aŒn m•s el documento. Puede instalarse un complemento para abrir documentos creados en Office 2007 desde versiones de Office anteriores, disponible desde la p•gina de Microsoft [5]. Formato RTF El formato RTF (siglas en ingl‚s para Rich Text Format o 'Formato de texto enriquecido') surgi€ como acuerdo para intercambio de datos entre Microsoft y Apple en los tiempos en que Apple dominaba el mercado de los computadores personales. Las primeras versiones del formato .doc de Word derivaban del RTF. Incluso ahora hay programas de Microsoft, tal como WordPad, que usan directamente RTF como formato nativo. El documento en formato RTF tiene extensi€n .rtf El RTF es un formato de texto compatible, en el sentido que puede ser migrado desde y hacia cualquier versi€n de Word, e incluso muchos otros procesadores de textos y de aplicaciones programadas. Tambi‚n es usado por Word para importar y exportar a formatos implementados por DLLs. Puede consider•rsele un segundo formato nativo. El RTF es una forma particular para dar formato a un texto, salvando las diferencias, como lo puede ser HTML o Tex, insertando c€digos particulares entre el texto. No se usa inclusi€n de comandos y controles en el documento como se hace en el formato DOC, que pueden inhabilitar a otras aplicaciones o procesadores a abrirlos. Para observar c€mo un documento est• formateado en RTF sencillamente se abre el archivo con cualquier editor de texto de formato ASCII, por ejemplo con el Bloc de notas de Windows. Otros formatos Word tiene un mecanismo similar a los plug-ins para entender otros formatos. Fue desarrollado en los tiempos en que Word Perfect era el est•ndar de facto para quitarle cuota de mercado. Se basa en instalar una librerƒa din•mica o DLL para implementar el formato. Microsoft incluso public€ un Converter SDK (Software Development Kit) para permitir a los usuarios de Word 6.0 que escribieran soporte para formatos no soportados. Ahora que Microsoft es el est•ndar de facto este SDK ya no resulta interesante para Microsoft y se encuentra abandonado. Puede ser descargado de la p•gina web de Microsoft, pero s€lo hace referencia a Word 6.0 y Word 95. Microsoft Word 100 Referencias [1] [2] [3] [4] [5] http:/ / office. microsoft. com/ word http:/ / www. microsoft. com/ mac/ products/ word2008/ default. mspx http:/ / blog. seattlepi. com/ microsoft/ library/ 20090811i4iinjunction. pdf Copy of injunction against Microsoft Biography of Judge Leonard Davis (http:/ / www. txed. uscourts. gov/ Judges/ Davis/ Davis-Bio. htm) http:/ / www. microsoft. com/ downloads/ details. aspx?familyid=941b3470-3ae9-4aee-8f43-c6bb74cd1466& displaylang=es Enlaces externos ˆ Sitio oficial de MS Word (espa„ol) (http://office.microsoft.com/es-es/word/). Ayuda y Soporte ˆ Recursos en lƒnea (Word 2003) (http://support.microsoft.com/ph/2530) ˆ Recursos en lƒnea (Word 2007) (http://support.microsoft.com/ph/11377) ˆ Polƒtica sobre el ciclo de vida De productos de Microsoft (http://support.microsoft.com/gp/lifepolicy/ ?ln=es-es) Recursos de terceros ˆ Evoluci€n gr•fica de Microsoft Word (1989-2007) (http://www.abadiadigital.com/articulo/ evolucion-grafica-de-microsoft-word-1989-2007/) Blog Un blog (en espa„ol,[1] tambi‚n bit€cora digital, cuaderno de bit€cora, ciberbit€cora, ciberdiario, o weblog ) es un sitio web en el que uno o varios autores publican cronol€gicamente textos o artƒculos, apareciendo primero el m•s reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente y donde suele ser habitual que los propios lectores participen activamente a trav‚s de sus comentarios. Un blog puede servir para publicar de ideas propias y opiniones sobre diversos temas. Los t‚rminos ingleses blog y weblog provienen de las palabras web y log ('log' en ingl‚s = diario). El weblog es una publicaci€n en lƒnea de historias publicadas con una periodicidad muy alta que son presentadas en orden cronol€gico inverso, es decir, lo Œltimo que se ha publicado es lo primero que aparece en la pantalla. Es muy frecuente que los weblogs dispongan de una lista de enlaces a otros weblogs, a p•ginas para ampliar informaci€n, citar fuentes o hacer notar que se continŒa con un tema que empez€ otro weblog. Tambi‚n suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversaci€n con el autor y entre ellos acerca de lo publicado. Descripci‚n Habitualmente, en cada artƒculo de un blog, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un di•logo. No obstante, es necesario precisar que ‚sta es una opci€n que depende de la decisi€n que tome al respecto el autor del blog, pues las herramientas permiten dise„ar blogs en los cuales no todos los internautas -o incluso ninguno- puedan participar agregando comentarios. El uso o tema de cada blog es particular, los hay de tipo: periodƒstico, empresarial o corporativo, tecnol€gico, educativo (edublogs), polƒticos, personales (variados contenidos de todo tipo) y otros muchos temas. Blog 101 Historia Antes de que los blogs se hicieran populares, existƒan comunidades digitales como USENET, xrt listas de correo electr€nico, y BBS. En los a„os 90, los programas para crear foros de internet, como por ejemplo WebEx, posibilitaron conversaciones con hilos. Los hilos son mensajes que est•n relacionados con un tema del foro. 1994-2000 El blog moderno es una evoluci€n de los diarios en lƒnea, donde la gente escribƒa sobre su vida personal, como si fuese un diario ƒntimo pero d•ndole difusi€n en la red. Las p•ginas abiertas Webring incluƒan a miembros de la comunidad de diarios en lƒnea. Justin Hall, quien escribi€ desde 1994 su blog personal, mientras era estudiante de la Universidad de Swarthmore, es reconocido generalmente como uno de los primeros blogueros. Tambi‚n habƒa otras formas de diarios en lƒnea. Un ejemplo era el diario del programador de juegos John Carmack, publicado mediante el protocolo Finger. Los sitios web, como los sitios corporativos y las p•ginas web personales, tenƒan y todavƒa tienen a menudo secciones sobre noticias o novedades, frecuentemente en la p•gina principal, y clasificados por fecha. Uno de los primeros precursores de un blog fue el sitio web personal de Kibo, actualizado mediante USENET. Los primeros blogs eran simplemente componentes actualizados de sitios web comunes. Sin embargo, la evoluci€n de las herramientas que facilitaban la producci€n y mantenimiento de artƒculos web publicados y ordenados de forma cronol€gica, hizo que el proceso de publicaci€n pudiera dirigirse hacia muchas m•s personas, y no necesariamente a aquellos que tuvieran conocimientos t‚cnicos. •ltimamente, esto ha llevado a que en la actualidad existan diversos procedimientos para publicar blogs. Por ejemplo, el uso de algŒn tipo de software basado en navegador, es hoy en dƒa un aspecto comŒn del blogging. Los blogs pueden ser construidos y almacenados usando servicios de alojamiento de blogs dedicados, o pueden ser concretados y accedidos mediante software gen‚rico para blogs, como por ejemplo usando los productos Blogger o LiveJournal, o mediante servicios de alojamiento web corrientes. El t‚rmino "weblog" fue acu„ado por Jorn Barger el 17 de diciembre de 1997. La forma corta, "blog", fue acu„ada por Peter Merholz, quien dividi€ la palabra weblog en la frase we blog en la barra lateral de su blog Peterme.com en abril o mayo de 1999. Y r•pidamente fue adoptado tanto como nombre y verbo (asumiendo "bloguear" como "editar el weblog de alguien o a„adir un mensaje en el weblog de alguien"). Tras un comienzo lento, los blogs ganaron popularidad r•pidamente; el sitio Xanga, lanzado en 1996, s€lo tenƒa 100 diarios en 1997, pero m•s de 50.000.000 en diciembre de 2005. El uso de blogs se difundi€ durante 1999 y los siguientes a„os, siendo muy popularizado durante la llegada casi simult•nea de las primeras herramientas de alojamiento de blogs: ˆ Open Diary lanzado en octubre de 1998, pronto creci€ hasta miles de diarios en lƒnea. Open Diary innov€ en los comentarios de los lectores, siendo el primer blog comunitario donde los lectores podƒan a„adir comentarios a las entradas de los blogs. ˆ Brad Fitzpatrick comenz€ LiveJournal en marzo de 1999. ˆ Andrew Smales cre€ Pitas.com en julio de 1999 como una alternativa m•s f•cil para mantener una "p•gina de noticias" en un sitio web, seguido de Diaryland en septiembre de 1999, centr•ndose m•s en la comunidad de diarios personales.[2] ˆ Evan Williams y Meg Hourihan (Pyra Labs) lanzaron Blogger.com en agosto de 1999, el que fue adquirido por Google en febrero de 2003. El blogging combinaba la p•gina web personal con herramientas para poder enlazar con otras p•ginas m•s f•cilmente ‘en concreto permalinks, blogrolls y trackbacks. Esto, junto a los motores de bŒsqueda de weblogs permiti€ a los blogueros llevar un seguimiento de los hilos que les conectaban con otros usuarios con intereses Blog similares. 102 2000-2006 Los primeros blogs estadounidenses populares aparecieron en 2001: AndrewSullivan.com de Andrew Sullivan, Politics1.com de Ron Gunzburger, Political Wire de Taegan Goddardy, MyDD de Jerome Armstrong ‘ tratando principalmente temas polƒticos. En idioma espa„ol tambi‚n aparecieron los primeros blogs en esa ‚poca, los m•s destacados fueron en el a„o 2000 el blog llamado Terremoto.net y en el a„o 2001 aparecieron Claudia-P.com, donde una adolescente de Madrid explicaba su peculiar vida personal y El hombre que comƒa diccionarios.[3] En 2002, el blogging se habƒa convertido en tal fen€meno que comenzaron a aparecer manuales, centr•ndose principalmente en la t‚cnica. La importancia de la comunidad de blogs (y su relaci€n con una sociedad m•s grande) cobr€ importancia r•pidamente. Las escuelas de periodismo comenzaron a investigar el fen€meno de los blogs, y a establecer diferencias entre el periodismo y el blogging. En 2002, el amigo de Jerome Armstrong y ex-socio Markos Moulitsas ZŒniga comenz€ DailyKos. Con picos de hasta un mill€n de visitas diarias, ese espacio web se ha convertido en uno de los blogs con m•s tr•fico de Internet. En el a„o 2006, se escogi€ la fecha del 31 de agosto, para celebrar en toda la red, el llamado "d•a internacional del Blog". La idea naci€ de un bloguero (usuario de blog) israelƒ llamado Nir Ofir, que propuso que en esta fecha, los blogueros que desarrollaban bit•coras personales enviaran cinco invitaciones de cinco blogs de diferentes tem•ticas a cinco diferentes contactos, para que asƒ los internautas dieran difusi€n a blogs que seguramente otras personas desconocƒan, y que eventualmente les pudiera resultar interesantes.[4] 2007-presente Hoy dƒa el blogging es uno de los servicios de Internet m•s populares. Es comŒn que incluso cantantes y actores famosos tengan blogs, asƒ como tambi‚n empresas internacionales. Entre los servidores de blogs m•s populares se encuentran Blogger y Wordpress. Algunos blogueros se han ido trasladando a la televisi€n y a los medios de prensa: Duncan Black, Glenn Reynolds (Instapundit), Markos Moulitsas ZŒniga (Daily Kos), Alex Steffen (Worldchanging), Ana Marie Cox (Wonkette), Nate Silver (FiveThirtyEight.com), y Ezra Klein (que se integr€ primeramente al blog American Prospect, despu‚s a The Washington Post). Herramientas para su creaci‚n y mantenimiento Existen variadas herramientas de mantenimiento de blogs que permiten, muchas de ellas gratuitamente y sin necesidad de elevados conocimientos t‚cnicos, administrar todo el weblog, coordinar, borrar, o reescribir los artƒculos, moderar los comentarios de los lectores, etc., de una forma casi tan sencilla como administrar el correo electr€nico. Actualmente su modo de uso se ha simplificado a tal punto, que casi cualquier usuario es capaz de crear y administrar un blog personal. Las herramientas de mantenimiento de weblogs se clasifican, principalmente, en dos tipos: aquellas que ofrecen una soluci€n completa de alojamiento, gratuita (como Freewebs, Blogger y LiveJournal), y aquellas soluciones consistentes en software que, al ser instalado en un sitio web, permiten crear, editar, y administrar un blog, directamente en el servidor que aloja el sitio (como es el caso de WordPress o de Movable Type). Este software es una variante de las herramientas llamadas Sistemas de Gesti€n de Contenido (CMS), y muchos son gratuitos. La mezcla de los dos tipos es la soluci€n planteada por WordPress. Las herramientas que proporcionan alojamiento gratuito asignan al usuario una direcci€n web (por ejemplo, en el caso de Blogger, la direcci€n asignada termina en "blogspot.com"), y le proveen de una interfaz, a trav‚s de la cual se puede a„adir y editar contenido. Obviamente, la funcionalidad de un blog creado con una de estas herramientas, se Blog limita a lo que pueda ofrecer el proveedor del servicio, o hosting. Un software que gestione el contenido, en tanto, requiere necesariamente de un servidor propio para ser instalado, del modo en que se hace en un sitio web tradicional. Su gran ventaja es que permite control total sobre la funcionalidad que ofrecer• el blog, posibilitando asƒ adaptarlo totalmente a las necesidades del sitio, e incluso combinarlo con otros tipos de contenido. 103 Caracter•sticas diferenciales de un blog (ˆQuƒ hace de un blog, un blog?) El ‚xito de los blogs se debe a que tienen una naturaleza muy peculiar que se caracteriza, sobre todo, por tres propiedades[5]: 1. Es una publicaci€n peri€dica. Los blogs publican nuevos contenidos en periodos de tiempo relativamente cortos. 2. Un blog admite comentarios de los lectores y esto hace posible que se cree una comunidad en torno al autor. Los blogs son uno de los medios que‹mejor representan su esencia. Gracias a la posibilidad de recibir comentarios de los lectores, se pasa de una‹comunicaci€n unilateral‹(medio de comunicaci€n hacia el lector) a una comunicaci€n bilateral, en la que‹el lector es tambi‚n protagonista. El efecto que ‚sta ha tenido es la creaci€n de "comunidades" de lectores muy fieles, muy parecidas a las que existen, por ejemplo, en un foro de discusi€n. Esto ha resultado ser tambi‚n muy ventajoso desde un punto de vista profesional o comercial porque estos lectores son personas fidelizadas que confƒan en el autor y, por tanto, muy abiertas a las recomendaciones e incluso venta de productos y servicios por parte del autor del blog. 3. Un blog tiene un marcado toque personal. Aunque esta caracterƒstica se haya diluido quiz•s un poco en los Œltimos a„os con la aparici€n de blogs corporativos y profesionales, incluso estos blogs intentan mantener un‹ambiente mucho m•s personal‹e informal que ayuda mucho a que se vaya forjando una‹relaci€n de confianza‹entre el autor del blog y sus lectores, buscando mucho m•s la creaci€n de un ambiente parecido al que hay entre amigos que la relaci€n cl•sica entre una publicaci€n comercial y sus lectores. Caracter•sticas tƒcnicas Existe una serie de elementos comunes a todos los blogs. Comentarios Mediante un formulario se permite, a otros usuarios de la web, a„adir comentarios a cada entrada, pudi‚ndose generar un debate alrededor de sus contenidos, adem•s de cualquier otro intercambio de informaci€n. (Si el autor del blog lo prefiere, no se podr•n a„adir comentarios a las entradas) Enlaces Una particularidad que diferencia a los weblogs de los sitios de noticias, es que las anotaciones suelen incluir mŒltiples enlaces a otras p•ginas web (no necesariamente weblogs), como referencias o para ampliar la informaci€n agregada. Adem•s, y entre otras posibilidades, permite la presencia y uso de: ˆ Un enlace permanente (permalink) en cada anotaci€n, para que cualquiera pueda citarla. ˆ Un archivo de las anotaciones anteriores. ˆ Una lista de enlaces a otros weblogs seleccionados o recomendados por los autores, denominada habitualmente blogroll. Blog 104 Enlaces inversos En algunos casos las anotaciones o historias permiten que se les haga trackback, un enlace inverso (o retroenlace) que permite, sobre todo, saber que alguien ha enlazado nuestra entrada, y avisar a otro weblog que estamos citando una de sus entradas o que se ha publicado un artƒculo relacionado. Todos los trackbacks aparecen autom•ticamente a continuaci€n de la historia, junto con los comentarios, aunque no siempre es asƒ. Fotograf•as y v•deos Es posible adem•s agregar fotografƒas y vƒdeos a los blogs, a lo que se le ha llamado fotoblogs o videoblogs respectivamente. Redifusi‚n Otra caracterƒstica de los weblogs es la multiplicidad de formatos en los que se publican. Aparte de HTML, suelen incluir algŒn medio para redifundirlos, es decir, para poder leerlos mediante un programa que pueda incluir datos procedentes de muchos medios diferentes. Generalmente, para la redifusi€n, se usan fuentes web en formato RSS o Atom. Caracter•sticas sociales Tambi‚n se diferencian en su soporte econ€mico: los sitios de noticias o peri€dicos digitales suelen estar administrados por profesionales, mientras que los weblogs son principalmente personales y aunque en algunos casos pueden estar incluidos dentro de un peri€dico digital o ser un blog corporativo, suelen estar escritos por un autor o autores determinados que mantienen habitualmente su propia identidad. Un aspecto importante de los weblogs es su interactividad, especialmente en comparaci€n a p•ginas web tradicionales. Dado que se actualizan frecuentemente y permiten a los visitantes responder a las entradas, los blogs funcionan a menudo como herramientas sociales, para conocer a personas que se dedican a temas similares, con lo cual en muchas ocasiones llegan a ser considerados como una comunidad. Enemigos del correcto funcionamiento de un blog Al igual que en los foros, los principales enemigos son el spam, los troles, y los leechers. Tambi‚n suelen provocar problemas los fake (usuarios que se hacen pasar por otros usuarios); y algunos usuarios tƒteres (usuarios que se hacen pasar por varios y diferentes usuarios). Aunque no son enemigos, los reci‚n llegados (o newbies) pueden ocasionar problemas en el funcionamiento del blog al cometer errores; ya sea por no poder adaptarse r•pidamente a la comunidad, o por no leer las reglas especƒficas que puede tener el blog en el que acaban de ingresar. Otro problema es el de la lectura, producto del lenguaje usado por los chaters. Tipos de blogs Hay muchos tipos diferentes de blogs, no s€lo por el contenido, sino por la forma en la que el contenido se escribe. Blog personal El blog personal, un diario en curso o un comentario de un individuo, es el blog m•s tradicional y comŒn. Los blogs suelen convertirse en algo m•s que en una forma para comunicarse, tambi‚n se convierten en una forma de reflexionar sobre la vida u obras de arte. Los blogs pueden tener una calidad sentimental. Pocos blogs llegan a ser famosos, pero algunos de ellos pueden llegar a reunir r•pidamente un gran nŒmero de seguidores. Un tipo de blog personal es el micro blog, es extremadamente detallado y trata de capturar un momento en el tiempo. Algunos sitios, como Twitter, permiten a los blogueros compartir pensamientos y sentimientos de Blog forma instant•nea con amigos y familiares, y son mucho m•s r•pidos que el envƒo por correo o por escrito. Microblogging Microblogging es la pr•ctica de publicar peque„os fragmentos de contenido digital (puede ser texto, im•genes, enlaces, vƒdeos cortos u otros medios de comunicaci€n) en Internet. Microblogging ofrece un modo de comunicaci€n que para muchos es org•nica y espont•nea y captura la imaginaci€n del pŒblico. Lo utilizan amigos para mantenerse en contacto, socios de negocios para coordinar las reuniones o compartir recursos Œtiles, y las celebridades y polƒticos para las fechas de sus conciertos, conferencias, lanzamientos de libros u horarios de viajes. Una amplia y creciente gama de herramientas adicionales permite actualizaciones complejas y la interacci€n con otras aplicaciones, y la profusi€n resultante de la funcionalidad est• ayudando a definir nuevas posibilidades para este tipo de comunicaci€n. Blogs corporativos y organizacionales Un blog puede ser privado, como en la mayorƒa de los casos, o puede ser para fines comerciales. Los blogs que se usan internamente para mejorar la comunicaci€n y la cultura de una sociedad an€nima o externamente para las relaciones de marketing, branding o relaciones pŒblicas se llaman blogs corporativos. Blogs similares para los clubes y sociedades se llaman blogs de club, blogs de grupo o por nombres similares; el tƒpico uso consiste en informar a los miembros y a otras partes interesadas sobre las fiestas del club y las actividades de sus miembros. Blogs educativos Un blog educativo est• compuesto por materiales, experiencias, reflexiones y contenidos did•cticos, que permite la difusi€n peri€dica y actualizada de las actividades realizadas en la escuela. Los blogs educativos permiten al profesorado la exposici€n y comunicaci€n entre la comunidad educativa y el alumnado, potenciando un aprendizaje activo, crƒtico e interactivo. Por el gƒnero Algunos blogs se centran en un tema particular, como los blogs polƒticos, blogs de salud, blogs de viajes (tambi‚n conocidos como Cuadernos de viaje), blogs de jardinerƒa, blogs de la casa, blogs de moda, blogs de proyectos educativos, blogs de mŒsica cl•sica, blogs de esgrima, blogs jurƒdicos, etc. Dos tipos comunes de blogs de g‚nero son los blogs de mŒsica y los blogs de arte. A los blogs con discusiones especialmente sobre el hogar y la familia no es infrecuente llamarlos blogs mam•, y este tipo de blogs se hizo popular por Erica Diamond, creadora de Womenonthefence.com, que es seguido por m•s de dos millones de lectores mensuales. Aunque no es un tipo legƒtimo de blog, ya que se utiliza con el Œnico prop€sito de hacer spams, se conoce como un Splog. Por el tipo de medios de comunicaci‚n Un blog que incluye vƒdeos se llama vlog, uno que incluye enlaces se denomina linklog, un sitio que contiene un portafolio de bocetos se llama sketchblog, u otro que incluye fotos se llama fotolog. Los blogs con mensajes cortos y con tipos de medios mixtos se llaman tumblelogs. Aquellos blogs que se redactan en m•quinas de escribir y luego son escaneados, se denominan blogs typecast. Un tipo raro de blog incluido en el protocolo Gopher es conocido como un Phlog. Por el dispositivo Los blogs tambi‚n pueden diferenciarse por el tipo de dispositivo que se utiliza para construirlo. Un blog escrito por un dispositivo m€vil como un tel‚fono m€vil o una PDA podrƒa llamarse moblog. Uno de los blogs m•s nuevos es el Wearable Wireless Webcam, un diario en lƒnea compartido de la vida personal de una persona, que combina texto, vƒdeo e im•genes transmitidas en directo desde un ordenador port•til y un dispositivo Eye Tap a un sitio web. Esta pr•ctica semi-automatizada de blogs con vƒdeo en directo junto con el texto se conoce como sub-supervisi€n. Estas revistas se han utilizado como pruebas en asuntos legales. Blog inversa 105 Blog Este blog est• compuesto por sus usuarios en lugar de un solo bloguero. Este sistema tiene las caracterƒsticas de un blog y la escritura de varios autores. Estos blogs pueden estar escritos por varios autores que han contribuido en un tema o que han abierto uno para que cualquiera pueda escribir. Normalmente hay un lƒmite para el nŒmero de entradas, para evitar que se opere como un foro de Internet. 106 Taxonom•a Algunas variantes del weblog son los openblog, fotolog, los vlogs (videoblogs), los audioblogs y los moblog (desde los tel‚fonos m€viles). Adem•s, cada vez son m•s los weblogs que incorporan podcast como sistema adicional de informaci€n u opini€n. Hispanizaci‚n de la palabra Muchas personas denominan bit‚cora a una bit•cora de red o blog, haciendo referencia a la idea de llevar un registro cronol€gico de sucesos, contando cualquier historia o d•ndole cualquier otro uso (posiblemente influidos por el uso del t‚rmino que se hace en la serie de ciencia ficci€n Star Trek para aludir al diario de a bordo del capit•n de la nave). En el a„o 2005 la Real Academia Espa„ola introdujo el vocablo en el Diccionario Panhisp•nico de Dudas [6] con el objeto de someterlo a an•lisis para su aceptaci€n como acepci€n y su posterior inclusi€n en el Diccionario. Glosario ˆ Entrada, entrega, posteo o asiento: la unidad de publicaci€n de una bit•cora. En ingl‚s se le llama "post" o "entry". ˆ Borrador: es una entrada ingresada al sistema de publicaci€n, pero que todavƒa no se ha publicado. Generalmente se opta por guardar una entrada como borrador cuando se piensa corregirla o ampliarla antes de publicarla. En ingl‚s se le llama "draft". ˆ Fotolog o fotoblog: uni€n de foto y blog, blog fotogr•fico. ˆ Videolog o videoblog: concepto similar al anterior que nace de la uni€n de v…deo y blog, blog con clips de vƒdeo, tƒpicamente usando reproductores embebidos de sitios conocidos como YouTube o Vimeo. ˆ Permalink: enlace permanente. Es el URI Œnico que se le asigna a cada entrada de la bit•cora, el cual se debe usar para enlazarla. Un permalink es un enlace permanente. Se usa en los blogs para asignar una URL permanente a cada entrada del blog, para luego poder referenciarla. ˆ Bloguero: escritor de publicaciones para formato de blog. Es comŒn el uso del t‚rmino ingl‚s original: "blogger". ˆ Comentarios: son las entradas que pueden hacer los/as visitantes del blog, donde dejan opiniones sobre la nota escrita por el/la autor/a. En ingl‚s se le llama "comments". ˆ Plantilla o tema: documento que contiene pautas de dise„o pre-codificado de uso sencillo. En ingl‚s se le llama "template". Estas plantillas, que habitualmente utilizan hojas de estilo en cascada -CSS-, pueden ser modificadas en la mayorƒa de los casos por los propios usuarios y adaptadas a sus necesidades o gustos. ˆ Plugin: complemento similar a las usadas, por ejemplo, en navegadores web para ampliar la funcionalidad del productos. No todas las plataformas permiten el uso de plugins. El productos lƒder del mercado, WordPress.org, cuenta en este momento (2013) con m•s de 25.000 plugins en su repositorio oficial[7]. ˆ Bloguear: acci€n de publicar mensajes en weblogs. ˆ Blogosfera o blog‚sfera: conjunto de blogs agrupados por algŒn criterio especƒfico (localizaci€n, tem•tica, idioma). Por ejemplo: blog€sfera hispana, blog€sfera argentina o la bl€gosfera polƒtica. El t‚rmino fue acu„ado en 2002 por William Quick.[8] ˆ Blogonimia: Investigaci€n del origen de los nombres con que los blogueros o due„os de las bit•coras han bautizado sus blogs. El t‚rmino fue usado por primera vez en el blog eMe [9]. Blog ˆ Blogalif‚bico: calificativo que se aplica a aquellas empresas u organizaciones que no aceptan que sus empleados tengan blogs. Como la palabra indica, serƒa una fobia a los blogs. Se sustenta en el miedo a que en el blog aparezcan informaciones que puedan da„ar la imagen de una empresa, o que perjudiquen a sus beneficios... ˆ Tumblelog: blog de apuntes, esbozos, citas o enlaces sin exigencias de edici€n, ni completitud. No admiten comentarios, etiquetas o categorƒas. Tienen un aire neoweb 1.0. 107 Comunidad y catalogaci‚n La Blogosfera La comunidad colectiva de todos los blogs se conoce como la blogosfera. Dado que todos los blogs est•n en Internet, por definici€n pueden ser vistos como interconectados y socialmente en red, a trav‚s de blogroll, comentarios, LinkBacks y vƒnculos de retroceso. Las discusiones en "la blogsfera" ocasionalmente son utilizadas por los medios como un indicador de la opini€n pŒblica sobre diversos temas. Debido a nuevas comunidades, sin explotar de los blogueros y sus lectores pueden emerger en poco tiempo, los comerciantes de Internet que prestaran mucha atenci€n a las "tendencias de la blogosfera". Motores de b…squeda Varios motores de bŒsqueda de blogs se utilizan para buscar los contenidos del blog, tales como Bloglines, BlogScope y Technorati. Technorati, uno de los motores de bŒsqueda m•s populares de blogs, proporciona informaci€n actualizada sobre las dos bŒsquedas m•s populares y etiquetas para categorizar entradas de blog. La comunidad de investigadores est• trabajando en ir m•s all• de la bŒsqueda por una palabra clave simple, inventando nuevas maneras de navegar a trav‚s de una enorme cantidad de informaci€n presente en la blogosfera, como lo demuestran proyectos como BlogScope. Comunidades de blogs y directorios Existen varias comunidades en lƒnea que conectan a la gente a los blogs y a los blogueros con otros blogueros, incluyendo BlogCatalog y MyBlogLog. Tambi‚n est•n disponibles los intereses especƒficos de las plataformas de los blogs. Por ejemplo, Blogster tiene una considerable comunidad de polƒticos blogueros entre sus miembros. Global Voices agrega a blogueros internacionales, "poniendo el ‚nfasis sobre las voces que generalmente no son oƒdas en medios de comunicaci€n internacionales establecidos." Los blogs y la publicidad Es comŒn para los blogs destacar cualquier publicidad para beneficiar econ€micamente al bloguero o para promover causas favoritas del bloguero. La popularidad de los blogs ha dado lugar a los "blogs falsos". Estos son aquellos blogs de ficci€n que crean las empresas como herramienta de marketing para promocionar un producto. Uso en comunidades El m‚todo de publicaci€n que usan los weblogs se ha vuelto tan popular que se usa en muchas comunidades, s€lo para manejo de noticias y artƒculos, donde no s€lo participa uno, sino varios autores, aportando artƒculos a la comunidad. Las comunidades son personas con un inter‚s comŒn como puede ser la cocina, el cine, el deporte, la historia o cualquier otro tema que las identifique. A trav‚s de blogs tem•ticos estas comunidades comparten recetas de comidas, noticias sobre estrenos de pelƒculas, resultados deportivos, nuevos descubrimientos cientƒficos, o eventos, entre otros. Blog 108 Popularidad Los investigadores han analizado la manera de c€mo los blogs se hacen populares. Fundamentalmente, hay dos medidas para esto: la popularidad a trav‚s de citas, asƒ como la popularidad a trav‚s de la afiliaci€n (es decir el blogroll). La conclusi€n b•sica de los estudios de la estructura de los blogs es que, si se necesita tiempo para que un blog sea popular a trav‚s del blogroll, permalinks puede aumentar la popularidad m•s r•pidamente, y tal vez son m•s indicativos sobre la popularidad y autoridad que los blogrolls, ya que indican que las personas relamente leen el contenido del blog y lo consideran valioso y digno de menci€n en casos especƒficos. El proyecto de blogdex fue lanzado por investigadores en el Laboratorio de Medios de comunicaci€n MIT para avanzar lentamente en la Web y juntar datos de unos miles de blogs para analizar sus propiedades sociales. Esta informaci€n se fue juntando durante m•s de 4 a„os, y aut€nomamente rastre€ la informaci€n m•s contagiosa que se extiende en la comunidad del blog, aline•ndolo por la popularidad y la novedad. Por lo tanto este puede ser considerado como la primera creaci€n de ejemplares de memetracker. El proyecto fue sustituido por tailrank.com que a su turno ha sido sustituido por spinn3r.com. La clasificaci€n de los blogs a trav‚s de Technorati est• basada en el nŒmero de enlaces entrantes y la de Alexa Internet en los ‚xitos de Internet de usuarios de Alexa Toolbar. En agosto de 2006, Technorati encontr€ que el blog m•s vinculado en Internet era el de la actriz china Xu Jinglei. El medio de comunicaci€n chino Xinhua, divulg€ que este blog recibi€ m•s de 50 millones de visitas, reclam•ndolo para ser el blog m•s popular del mundo. Technorati tas€ Boing Boing para ser el blog/grupo escrito m•s leƒdo. Clasificaci‚n seg…n la influencia SegŒn el buscador de blogs Wikio, los cinco blogs m•s influyentes del mundo en enero de 2008 fueron TechCrunch, Mashable!, Engadget, Gizmodo y Boing Boing.El blog en espa„ol m•s influyente fue, de acuerdo con esta clasificaci€n, Microsiervos (Espa„a), situado en la d‚cimo tercera posici€n. Entre los veinte blogs m•s influyentes de Europa, existƒan cinco blogs de Espa„a, todos en castellano: Microsiervos (2Ž posici€n), Mangas Verdes (6Ž), Genbeta (7Ž), Loogic (19Ž) y Error 500 (20Ž). A nivel exclusivamente de habla hispana, segŒn la clasificaci€n de Alianzo,[10] los blogs m•s influyentes en espa„ol son los siguientes: Microsiervos (Espa„a), Barrapunto (Espa„a), Enrique Dans (Espa„a), Alt1040 (M‚xico), genbeta (Espa„a), Dirson (Espa„a), FayerWayer (Chile), Kript€polis (Espa„a), Escolar.net (Espa„a) y Denken –ber (Argentina). Confusi‚n con los medios de comunicaci‚n Muchos blogueros, especialmente aqu‚llos que se dedican al periodismo participativo, se diferencian de los medios de comunicaci€n establecidos, mientras que otros son miembros de aquellos medios de comunicaci€n a trav‚s de otro canal diferente. Algunas instituciones ven el blog como un medio para "moverse por el filtro" y que empuja mensajes directamente al pŒblico. Algunos crƒticos de preocupan de que algunos blogueros no respetan los derechos de autor ni los medios de comunicaci€n en la sociedad con la presentaci€n de noticias creƒbles. Los blogueros y otros contribuyentes al contenido generado por usuarios est•n detr•s de la revista Time 2006 nombrando a su personaje del a„o como "Usted". Por su parte, muchos periodistas tradicionales escriben sus propios blogs. El primer uso conocido de un blog en un sitio de noticias fue en agosto de 1998, cuando Jonathan Dube de la Charlotte Observer public€ una cr€nica del hurac•n Bonnie. Algunos blogueros se han trasladado a otros medios de comunicaci€n. Los blogueros siguientes (y otros) han aparecido en la radio y en la televisi€n: Duncan Black (conocido por su alias, Atrios), Glenn Reynolds (Instapundit), Markos Moulitsas ZŒniga(Daily Kos), Alex Steffen (Worldchanging), Ana Marie Cox (Wonkette), Nate Silver (FiveThirtyEight.com), and Ezra Klein (el blog de Ezra Klein en The American Prospect, hoy en el diario de Washington Post). En contrapunto, Hugh Hewitt es un ejemplo de una personalidad de los medios de masas que se Blog ha movido en la direcci€n opuesta, a„adido en su alcance a los "viejos medios de comunicaci€n" por ser un bloguero muy influyente. Del mismo modo, fue Preparativos para Emergencias y Consejos de Seguridad en el Aire y artƒculos de blog en lƒnea que captur€ la atenci€n del Director General de Sanidad de los EEUU Richard Carmona y gan€ sus felicitaciones por sus emisiones asociadas con el locutor Tolliver Lisa y Westchester Emergency Volunteer Reserves-Medical Reserve Corps Director Marianne Partridge. Los blogs tambi‚n han tenido influencia en las lenguas minoritarias, juntando a hablantes dispersos y alumnos; lo que es particularmente cierto con las lenguas ga‚licas. La industria editorial de las lenguas minoritarias (que puede carecer de viabilidad econ€mica) puede encontrar a su audiencia a trav‚s de blogs baratos. Hay muchos ejemplos de blogueros que han publicado libros basados en sus blogs, por ejemplo, Salam Pax, Ellen Simonetti, Cutler Jessica, ScrappleFace. A los blogs basados en libros se les ha dado el nombre de blook. Un premio para el mejor blog basado en un libro se inici€ en 2005, el Premio Lulu Blooker. Sin embargo, el ‚xito ha sido esquivo, con muchos libros no vendidos. Solo el bloguero Tucker Max hizo el New York Times Bestseller List. El libro basado en el blog de Julie Powell, El Proyecto Julie, se convirti€ en la pelƒcula Julie & Julia, aparentemente el primero en hacerlo. 109 Publicidad generada por el consumidor de blogs La publicidad generada por el consumidor es un fen€meno relativamente nuevo y controvertido y se ha creado un nuevo modelo de comunicaci€n de marketing de las empresas para los consumidores. Entre las diversas formas de publicidad en el blog, la m•s controversial son los mensajes patrocinados. Estas son las entradas de blog o mensajes y puede ser en forma de comentarios, crƒticas, opiniones, vƒdeos... y por lo general contienen un enlace hacia el sitio deseado usando una palabra clave. Los blogs han conducido a alguna desintermediaci€n e interrupci€n del modelo tradicional publicitario, donde las empresas pueden pasar por alto las agencias publicitarias (anteriormente la Œnica interfaz con el cliente) y contactar directamente ellos mismos con los clientes. Por otro lado, las nuevas empresas especializadas en publicidad en blogs se han establecido, para tomar ventaja de este nuevo desarrollo tambi‚n. Sin embargo, hay muchas personas que se ven negativamente en este nuevo desarrollo. Algunos creen que cualquier forma de actividad comercial en los blogs va a destruir la credibilidad de la blogosfera. Bibliograf•a b€sica sobre weblogs ˆ Universo del weblog: Consejos Pr•cticos para Crear y Man tener su Blog. Blood, Rebecca. Madrid, Ediciones 2000, S.A. 2005. ISBN 84-96426-76-9. ˆ Salam Pax. El internauta de Bagdad. Salam Pax. Madrid, Mondadori, 2003. ISBN 84-397-1014-3. ˆ Blogs. La conversaci€n en internet que est• revolucionando medios, empresas y ciudadanos. Rojas Ordu„a, Octavio Isaac et al. Madrid, ESIC Editorial, 2005. ISBN 84-7356-427-8. ˆ La revoluci€n de los blogs. Orihuela, Jos‚ Luis. Madrid, La Esfera de los Libros, S.L., 2006. ISBN 84-9734-498-7. Blog 110 Referencias [1] Definici€n (http:/ / www. fundeu. es/ vademecum-B-blog-6114. html) Fund‚u. Consultado el 21 de enero de 2012 [2] Jensen, Mallory A Brief History of Weblogs (http:/ / web. archive. org/ web/ http:/ / www. cjr. org/ issues/ 2003/ 5/ blog-jensen. asp?printerfriendly=yes) [3] Mi blog (2001): El hombre que... (http:/ / elpais. com/ diario/ 2007/ 03/ 01/ ciberpais/ 1172716824_850215. html) en Diario El Paƒs, 1/3/07 [4] Los bloggers celebran hoy su dƒa (http:/ / www. cronica. com. mx/ nota. php?id_nota=258877) en La Cr€nica de Hoy, 31/8/06 [5] , consultado el 16-08-2013 [6] Diccionario panhisp•nico de dudas (http:/ / www. rae. es/ dpd/ ?key=bit•cora) Palabra bit‚cora. [7] , consultado el 16-08-2013 [8] Daily Pundit (http:/ / web. archive. org/ web/ http:/ / www. iw3p. com/ DailyPundit/ 2001_12_30_dailypundit_archive. html#8315120) William Quick, 1/1/2002. [9] http:/ / www. lacoctelera. com/ eme/ categoria/ blogonimia [10] Clasificaci€n de Alianzo (http:/ / www. alianzo. com/ es/ top-blogs/ lang/ espanol) Enlaces externos ˆ La vida en un blog (http://www.elpais.com/articulo/tecnologia/vida/blog/elpeputec/20071105elpeputec_1/ Tes), discurso del acad‚mico de la Lengua Juan Luis Cebrian en la RAE. Fuentes y contribuyentes del artƒculo 111 Fuentes y contribuyentes del art•culo Inform€tica ‹Fuente: http://es.wikipedia.org/w/index.php?oldid=71129551 ‹Contribuyentes: 142857, 2rombos, AVIADOR, Abi•n, Abygail, Acratta, Adrian 541, Adriannunez, Adrione, Airunp, Ajedra, Alan18pisis, Alavisan, Ale flashero, Alexmor86, Alhen, Amadƒs, Amana, Ambil, Amorde2, Amparo.16, Ana wiki, Andreasmperu, Angus, AnselmiJuan, Antonorsi, Antur, Antuxd13, Ant€n Francho, Aortega, Arquisoft2, Asc•nder, AstroNomo, Autonomia, Avatar de la muerte, Axvolution, A—ipni-Lovrij, BRiemann, Bafomet, Baiji, Banfield, Barrie, Belen llana, BenRu, Betelgeuse69, Beto29, BetoCG, Betomorales, Biasoli, BlackBeast, Bluemask, Bonastre, Brainup, Brayanvlds, Bucho, Byron acosta, C'est moi, CASF, Camilo, Canopus49, Carliitaeliza, Carlomej, Carmin, Carocanclini, Carutsu, Centroamericano, ChapaPott, Chester269, Cheveri, China56, Ciencia Al Poder, Cinabrium, Cloude, Cobalttempest, ColdWind, Comae, Cordwainer, Corrector1, Crat€n, Ctrl Z, Cuetos, D vsquez, DETECSYS, DJ Nietzsche, Damian cf, Dangelin5, Daniel dj, Daniielyta jaramiillo, Dannipandenutella, Datumo, David0811, Davidlopez3, Davius, Davizas, Deivis, Dgelpi, Dhcp, Diana vasquez, Diegodiaz8, Diegovergel1234, Diegovergel1234567, Diegusjaimes, Dionisio, Djblack!, Djhector12, Dodo, Dromero, Dunraz, Durero, Edc.Edc, Edmenb, Eduardosalg, Edub, Efrey, Elabra sanchez, Elamo3, Eldoncesar, Elmascapodetodos, Eloysito, Elsenyor, Emiduronte, Emijrp, Emonnott, Emsikurt, Ender., Equi, Er Komandante, Eray, Ernesto Graf, Especiales, Esteban.salgadom, FAR, FRONESIS, Faelomx, Fedaro, FedericoMP, Fito hg, Fixertool, Franckuestein, FrancoGG, Freakie, Frutoseco, Furado, Furti, Fvilim, Gabriel Acquistapace, Gaeddal, Galio, Genba, Georgeluismh, GermanX, Gigabig, Gin‚s90, Grizzly Sigma, Guille, Gusama Romero, Gusgus, HECTOR ARTURO AZUZ SANCHEZ, HUB, Halfdrag, Hardcoded, Hchaina, Helmy oved, HermanHn, Heyder25, Hflores, Holaquetalcomoteva, Humanware, Humberto, Igna, Isakimon, Isha, Ismaelfelix2˜eva, JEDIKNIGHT1970, Jafol, Jarisleif, Jarke, Javier Carro, Javierito92, Jcaraballo, Jcvp, Jecanre, Jefferson andrey, Jefrcast, Jesuja, Jhoelito14, Jjvaca, Jkbw, Jmcangas, Jmvgpartner, JoRgE-1987, Joaobruno, Johanna 0212, Jorge c2010, JorgeGG, Jorgechp, Josepepeluis, Jra113, Jstitch, Jugones55, Jurock, Jynus, KLosma, Karito1124, Karshan, Kevinxbox1, Kiko 9431, Kociwa, Korocotta, Laiderg, Lampsako, Laura Fiorucci, Leitoxx, Leonpolanco, Levhita, Libertad y Saber, Listener, LlamaAl, Lmalbernat, Locaaa88, Loco085, Lordmanolo12, Lourdes Cardenal, Lucien leGrey, LuisArmandoRasteletti, Luisadsd, Luz marina cano de zapata, MATEO 4272, MILO, MIONICA ALEXA, MU™OZAMEN, MaKiNeoH, MadMan, Mafores, Magister Mathematicae, Mahadeva, Maldoror, Manel98, Manolovar2, Mansoncc, ManuP, Manuel Trujillo Berges, ManuelGR, Manuelt15, Manwš, Marcecoro, MarcoAurelio, Marklom, Martin 91, Martingala, Matdrodes, Mel 23, MercurioMT, Mesofilo, MiguelAngel fotografo, Miguelo on the road, Milestones1, Mili332mili, Millars, Miryam91, Mlamouri, Montehermoso-spain, Mora.klein, Moriel, Mortadelo2005, Mr.Ajedrez, Mriosriquelme, Muro de Aguas, Murphy era un optimista, Murven, Mutari, NaBUru38, Nanananananana, Natavaz89, Natii Restrepo, Natrix, Nelson 97321, Netito777, Neumotoraxiv, Nian Dobrevhalder, Niceforo, Nico R., Nicop, Nioger, Nix€n, Nokto, Nueva era, OboeCrack, Orantz, Ornitododo, Otaru Mamiya, Otets, PDD20, Pablobaena, Pablocuchis3902, Paintman, Pan con queso, Paola Pedroza, Paradoja, Petronas, Petruss, Pilopaulin, Pitufox27, Platonides, Poco a poco, Porsche959, Priinceziita, P€lux, Qopqop, Queninosta, Quinoneshector, Qwertymith, Racso, Rated rko, Raulshc, Ravotm, Renly, Resped, Retama, Reynaldo Villegas Pe„a, Ricardogpn, Richy, Rizome, Roberpl, Rondador, Rosarinagazo, Rosarino, RoyFocker, Rsg, RubiksMaster110, Rubpe19, Rumpelstiltskin, Ruud Koot, Ryzmr, SAMYTO, SPQRes, Sabbut, Sachavir, Sanbec, Santiperez, Satesclop, Sauron, Savh, Sebrev, SergioN, Shalbat, Shooke, Siabef, Silver destructor, Skaterweb, Snakeyes, Soniautn, Soria, Soulreaper, SrAlan199, SuperBraulio13, Superzerocool, Surmorenito19, Suso de la Vega, Taichi, Tano4595, Tarek, Technopat, TeddyAlam, TeleMania, TheOm3ga, Tirithel, Tokvo, Tomatejc, Tostadora, To„oimundo, Trylks, Txo, UA31, Ucevista, Un Mercenario, Un Tal Alex.., Unificacion, UnlimitedTeam, VagoKarlos, Valentinorosso, VanKleinen, Vandal Crusher, Varano, Vic Fede, Viento19, Vitamine, Waka Waka, Wikerik, Wikixav, Wilfredor, Wilianz, Will vm, Williamsito123, Wiw072, Wiwi072, Wrappper, X3MBoy, Yeisson Hernandez, Yeza, Yitano, Youssefsan, Yufradt, Zanaqo, Zenapau, conversion script, ‡rico JŒnior Wouters, 1677 ediciones an€nimas Anexo:Historia de la computaci‚n ‹Fuente: http://es.wikipedia.org/w/index.php?oldid=71157973 ‹Contribuyentes: -jem-, 121marco, 3coma14, 4lex, Abi•n, Acratta, Ada Byron, Aine Takarai, Airunp, AldanaN, Alejandro24, Alejandrocaro35, Alelapenya, Alfredobi, Alhen, Alvaro qc, Amadƒs, Andersonpana31, Andreitaforever, Anicetolopez, Anonimo230, Antur, Armin76, Asc•nder, Axvolution, A—ipni-Lovrij, BRiemann, Belar19, Belb, Biasoli, BlackBeast, Bucephala, C h a n-Wiki, Caiser, Calkc, Camilo, Canaan, Carmin, Chopinzone, Chusete, Cinabrium, ColdWind, CommonsDelinker, Cookie, Cortessnex, Corvocativo, Creosota, Cris Rivera, DamianFinol, Dartheliber, David0811, Dianai, Diegazo, Diegusjaimes, Digigalos, Digitalfredy, Diogeneselcinico42, Dodo, Dreamedhero, Dvd.darias, Edgar, Eduardosalg, Edub, Ejmeza, El mago de la Wiki, Elabra sanchez, Ellinik•, Elsenyor, Elwikipedista, Emijrp, Enigmaelectronica, Ensada, Esnandrico, Farisori, Fernando Estel, Foundling, FrancoGG, Gaijin, Ganƒmedes, Gedison, GermanX, Giacoman, GilliamJF, Gohst, Gsrdzl, HUB, Hanjin, Hecobra78, Humberto, Igna, Ilnuska, Ing. I. Guerrero, Isha, Ivanics, JMPerez, Janus, Jarisleif, JavierCantero, Javierito92, Javu61, Jecf 12, Jenny948, Jessica bruna, Jesuja, Jkbw, Jmvgpartner, Jorge c2010, JorgeGG, Juanfran GG, Jugones55, Julio Cardmat, Jynus, Kadejo, Karshan, Kintaro, Kitalphar, Klemen Kocjancic, Kordas, Kroci, Kurrop, Lancaster, Laura Fiorucci, Leandroidecba, Leonpolanco, Locomoco789, LordT, Lucien leGrey, Luis1970, Mafores, Magister Mathematicae, Maldoror, MarcoAurelio, Mary83, Master Amateur, Matdrodes, Miss Manzana, Moi23, MottaW, Mpeinadopa, Mstreet linux, Muro de Aguas, Mushii, Mutari, Netito777, Netomx, Nhpatt, Nix€n, Nocturnogatuno, Nulosiniestro, Obelix83, OboeCrack, Ortisa, Pablo323, Pantulis, Pedro Nonualco, Pequeniosaltamontes, Platonides, Poco a poco, P€lux, Queninosta, Qwertymith, Rafa3040, Raptor 27, Rastrojo, Rata blanca, Rbonfili, Rcanaleswiki, Renly, Rgomez1985, Roberto Fiadone, Roberto81, Rodelar, Rodolfoq, Rondador, Rosarino, RoyFocker, Rubpe19, SITOMON, Sanbec, Savh, Sebastian2014, Sergio Andres Segovia, SergioN, Serolillo, Sfloresa, Shamary, Shooke, Sim€nK, Sirman11, Snakeeater, Solaria, SuperBraulio13, Taichi, Tano4595, Technopat, Tenan, Tgrodact, The worst user, Ticsinformatica, Tigerfenix, Tirithel, Tomatejc, TorQue Astur, Tosin2627, Travelour, Truor, Txo, UA31, Valees, Veon, Vitamine, Waka Waka, Wilberjuvenal, Will vm, Xavigivax, Xelorsasu, Xenoforme, Xnev, Xrennes, Yeza, Yluna sol, conversion script, ‘ngel Luis Alfaro, 1177 ediciones an€nimas Hardware ‹Fuente: http://es.wikipedia.org/w/index.php?oldid=70964503 ‹Contribuyentes: .Sergio, 12152669k, 2rombos, 5truenos, 789456123oi, AVIADOR, Adriglezmunera, Airamlopez, Airunp, Al Lemos, Alhen, Aloha123, Aloriel, Alowita, Amadƒs, Amorde2, Andr‚s Chupoctero, Angelito7, Antonorsi, Antur, Ant€n Francho, Arley sanchez, Arpabone, Arular, Asasasw, Asqueladd, Atila rey, AtilaElHuno, Autonomia, Axvolution, A—ipni-Lovrij, Baiji, Balderai, Banfield, Bedwyr, Beto29, BetoCG, Biasoli, Bigsus, BlackBeast, Blanquivioleta, BuenaGente, Cainite, Camilo, Canofr, Carmin, Cedecomsa, Cesar fuente, Chico512, Chrihern, Chuck es dios, Ciencia Al Poder, Cinabrium, Cinevoro, Cipi€n, Cookie, Crat€n, Creosota, Cronos x, Ctrl Z, Cyberdelic, DJ Nietzsche, Dangarcia, Dangelin5, David0811, Denarius, DerKrieger, Dianai, Diegusjaimes, Digital-h, Dodo, Dorieo, Dossier2, Draxtreme, Dreamerbcn, ELEC, Edc.Edc, Edslov, Eduardosalg, Edward55, Eesstebann, Egaida, Ejmeza, El Pitufo, Eli22, Elisardojm, Eloy, Emiduronte, Enmadayosama, Esoya, Espilas, Ezarate, FAR, Fanattiq, Fercho2454, Fiorela yarlequ› cerna, Foundling, FrancoGG, Frank 049, Futbolero, Gaijin, Gaius iulius caesar, Galandil, GermanX, Gin‚s90, Glia, Goinza, Greek, Gusgus, HECTOR ARTURO AZUZ SANCHEZ, HUB, Halc€n, Halfdrag, Hansel Songlu1987, Hardware, Hawking, Hecobra78, Helmy oved, Hokkito, Howarz, Humberto, Icvav, Igna, Ignacio Icke, Ingenioso Hidalgo, Ingrixita123, Isha, Ivalni, Izzues, JABO, JacobRodrigues, Jarisleif, Javierito92, Javu61, Jcaraballo, Jesuja, Jjafjjaf, Jjvaca, Jkbw, Jorgelrm, Jredmond, Jsanchezes, JuanLuis9999, Jurgens, Jzamx, KLosma, Klemen Kocjancic, Leonardocaballero, Leonpolanco, Letu„o, Llldplll, Lobillo, Loco085, Lucien leGrey, Luu-13, Mafores, Magister Mathematicae, Mahadeva, Maldoror, Mansoncc, Manuel Trujillo Berges, ManuelGR, Manuelt15, Manwš, Marcecoro, Matdrodes, Max9987, Mel 23, MetalMind, Miguel galindo, MiguelAngel fotografo, Millars, Miss Manzana, Mnts, Montgomery, Moriel, Mpeinadopa, Mriosriquelme, Muro de Aguas, Murven, Mutari, Neodop, Netito, Netito777, Nihilo, Nioger, Niqueco, Nix€n, Nosmak, Obelix83, Olivares86, Ortisa, Osado, Oscar ., P.o.l.o., PODA, Pablo picati.elescabio, Pabloallo, Pan con queso, Parras, Paulo74, Pedro Nonualco, PeiT, Penquista, Petronas, Petruss, PhJ, Platonides, Pleira, Poco a poco, Popopipichorro, Ppja, Profesor Juniperus, P€lux, Queninosta, Qwertymith, Qwertyytrewqqwerty, Racso, Rastrojo, Ravave, Ray-t-niggs, Raystorm, Retama, Rexmania, Rezagos, Ricardogpn, Richzendy, Rickynoram, Roberpl, Rodrigouf, Roger de Lauria, RoyFocker, Rsg, Rubpe19, Rumpelstiltskin, Saloca, Santiperez, Satin, Savh, Sealight, Sebrev, Sergio Andres Segovia, SergioN, Shalbat, Shooke, Siabef, Silvester, Spnfury, SuperBraulio13, Superzerocool, Taichi, Tano4595, Taragui, Tarawa1943, Taty2007, Technopat, TeleMania, The worst user, Thebenghi, Tirithel, Tiroloco49, Tomatejc, Toniperis, TorQue Astur, Tostadora, Travelour, Trino, Truor, Txo, UA31, Unaiaia, UnlimitedTeam, VanKleinen, Vanina quintana, Varano, Vetranio, Vic Fede, Vidalqr, Violelokita, Vitamine, Waka Waka, Wikil‚ptico, Wikisilki, Willicab, XalD, Xxi, Yeza, Yingus, Yrithinnd, 1696 ediciones an€nimas Software ‹Fuente: http://es.wikipedia.org/w/index.php?oldid=70994909 ‹Contribuyentes: -jem-, .Sergio, 194-VIGO-X10.libre.retevision.es, 2rombos, ANAYSNARK, Abel.orian, Abi•n, Acastro, Acratta, Adelpine, Adriglezmunera, Airunp, Aleja bri3, Alexan, Alexander20102010, Alexanderrojas1, Alexav8, Alfredalva, Alguien, Alhen, Aloriel, Amanuense, Andreasmperu, Angelsaracho, Angus, AnonymousCmc, Anonymus2013, AnselmiJuan, Antonorsi, Antur, Arezitopedia, Armonizador, Arturus, Autonomia, Axvolution, A—ipni-Lovrij, Baiji, Balderai, Banfield, Beaire1, BetoCG, Biasoli, Bichologo, BlackBeast, Bpk, Brianrock97, Bucephala, BuenaGente, CHICHENEITOR, Cainite, Cally Berry, Camilo, Caritdf, Carlosblh, Carmin, Carol1221, Carutsu, Cedecomsa, Cesar fuente, Cfga, Cheveri, Chico del Pantano, Chico512, Chuck es dios, Ciencia Al Poder, Cinevoro, Cipi€n, Comae, CommonsDelinker, Crat€n, Cristiangy, Ctrl Z, DJ Nietzsche, Dalton2, DamianFinol, Dangelin5, David0811, Davidam, DayL6, Dbarbagallo, Dem, DerKrieger, Dianai, Diegogalicia27, Diegusjaimes, Digigalos, Diosa, Dodo, Dorieo, Dossier2, Dreitmen, Dropzink, Durero, EDGARNICE1, Ebnz, Eder589, Edmenb, Edslov, Eduardosalg, Edub, Ejmeza, Ejrrjs, Elisardojm, Eloy, Elsenyor, Emiduronte, Emporio2012, Equi, Er Komandante, FAR, Farisori, Faustito, FedericoMP, Ferbr1, Fidelleandro, Filipo, Fitoschido, Folkvanger, Franco Slad, FrancoGG, Gabriel Acquistapace, Gacq, Gaeddal, Gaijin, Gaius iulius caesar, Gara4514, Garygillmore, GermanX, Gin‚s90, Goinza, Greek, Gusgus, Gussisaurio, Gustronico, G€ngora, HUB, Helmy oved, Herny gay, Hispa, Hprmedina, Humberto, Icvav, Igna, Ihernandezsa, Ingenioso Hidalgo, Inventionary, Isha, Iulius1973, Izzues, JAQG, JEDIKNIGHT1970, JMPerez, Jabrahamdc, JacobRodrigues, Jarisleif, Jarke, JavierPajon, Javierchiclana, Javierito92, Jcaraballo, Jesuscc29, Jjafjjaf, Jjvaca, Jkbw, Jlinfante, Jmha1914, Jorge 2701, Jorge c2010, JorgeGG, Jorgechp, Jorgelrm, Juan25, JuanPaBJ16, Jugones55, Julie, Jynus, Kbronson, Kintaro, Kismalac, Kokoo, Kved, La Avatar Korra, Laisladelsol, Lauratomsig, Laurauda, LeafGreen, Leonpolanco, Letu„o, Libertad y Saber, Lobillo, Lobo, Loco085, Lourdes Cardenal, Lovecat1024, Lucien leGrey, Luis1970, MaKiNeoH, Mac, Macar, Madalberta, MadriCR, Mafores, Magister Mathematicae, Maldoror, Mansoncc, Manuelt15, Manwš, MarcoAurelio, Marcos Germ•n Guglielmetti, Marly yaneth, Matdrodes, Mayra 7sp, McMalamute, Mel 23, MercurioMT, Milestones, Mininogatito, Monkey in Your Tank, Montgomery, Mortadelo2005, MotherForker, Mpeinadopa, Muramasa, Museo8bits, Museobichoxp, Mushii, Mutari, Neok deck, Netito777, Nicop, Nix€n, Oblongo, OboeCrack, Oliver-INJUD-PETEN, Orgullomoore, Osado, Oscar ., P.o.l.o., Paintman, Paporrubio, Paquete, PeiT, Petruss, PhJ, Pieter, Platonides, Poco a poco, Prietoquilmes, P€lux, Qoan, Qwertyytrewqqwerty, Racso, Rafadose, Rastrojo, Ravave, Renebeto, Retama, Ricardogpn, Roberto Fiadone, Robespierre, Rosarinagazo, RoyFocker, Rsg, Rubpe19, Rumpelstiltskin, Ruy Pugliesi, Sabbut, Saloca, Santiperez, Sauron, Savh, Savig, Sdepares, Seanver, Sebrev, Sergio Andres Segovia, SergioN, Shooke, Siabef, Snakeyes, Software, Sonia Rod, Soulreaper, SuperBraulio13, Superzerocool, Tabeissan, Taichi, Takashi kurita, Tano4595, Technopat, The worst user, Tiernuchin, Tirithel, Tokvo, Tomatejc, TorQue Astur, Tostadora, Tuc negre, UA31, UAwiki, Un Mercenario, Unaiaia, UsuarioRafaelgarcia, Vetranio, Vic Fede, Viko, Villasephiroth, Vitamine, Vladimirdlc, Waka Waka, Walter closser, Warcraft, Wesker J, Wikijens, Wikil‚ptico, X.Cyclop, Xpel1, Yakoo, Yeza, Yiyi3, Youssefsan, Yrithinnd, ZrzlKing, Zufs, conversion script, 1429 ediciones an€nimas Sistema operativo ‹Fuente: http://es.wikipedia.org/w/index.php?oldid=69842076 ‹Contribuyentes: -Raul Fer-, -jem-, .Sergio, 3coma14, 62.42.228.xxx, A.r.K.a.N.g.e.L., AVIADOR, Aadrover, Achata, Acratta, AdeVega, Adelpine, Adriansm, Adriglezmunera, Airunp, Alakasam, AlbertoDV, Albireo3000, Aleator, Alex Filth, Alexan, Alexav8, Alfa989, Alfaprint, AlfonsoERomero, Fuentes y contribuyentes del artƒculo Alhen, Allforrous, Alvaro qc, Amadƒs, Andreasmperu, Angelsh, Angus, Antonorsi, Antur, Ant€n Francho, Aparejador, Arcibel, Asc•nder, Asqueladd, AstroNomo, AtilaElHuno, Axvolution, Axxgreazz, A—ipni-Lovrij, BL, Baiji, Balderai, Banfield, Barcex, Belb, Bernard, Beto29, Biasoli, BlackBeast, Bluenote, BuenaGente, C'est moi, Caiser, Camilo, Canopus49, Cansaya, Carlos Humberto, Carmin, Carvas, Ceixeoida, Cespinoza, Cheveri, Chewie, Chico512, Chuyrocha, Cinabrium, Cjervis, Cobalttempest, ColdWind, Comae, Cooky, Cozyespartano, Creosota, Cristhian Pe„a, Ctrl Z, Czajko, DJ Nietzsche, DMG, Dagilpe, Dangarcia, Dangelin5, Dani pt, DanielithoMoya, Darkpro, David0811, Denarius, Dfcuellar, Diegusjaimes, Dodo, Dogor, Don Depresor, Dorieo, Drake 81, Dreitmen, Drever, Edmenb, Edslov, Eduardosalg, Edub, Elabra sanchez, Elisardojm, Elproferoman, Emferr, Emiduronte, Emijrp, Enrique Suarez Infante, S J, Er Komandante, Erfil, Ezarate, Fernando Estel, Fernd, Fillbit, Fmariluis, Fobenavi, Foundling, Fran89, FrancoGG, Frapen, Furti, Futbolero, Gabo46, Gacq, Gaijin, German raul, GermanX, Gin‚s90, Gmagno, Grachifan, Greek, Grillitus, Guille, Gurgut, Gusama Romero, Gusgus, Gustronico, G€ngora, G•tz, HUB, Hahc21, Halfdrag, Helmy oved, House, Hprmedina, Huberto252, Hugo-Luis, Humbefa, Humberto, Icvav, Inexinferis, Interwiki, Isha, JEDIKNIGHT1970, JFRNwiki, JMPerez, Jacina, Jacobofandebillgates, Jafeluv, Jarfil, Jarisleif, Jarke, JavierCantero, Jcaraballo, Jesuja, Jesus eduardo ameca, Jjvaca, Jkbw, Jmvgpartner, JoRgE-1987, Joanfusan, Johns, Jorge 2701, Jorge c2010, JorgeGG, Jorgemty, Jose figueredo, Joseagrc, Joseaperez, Josemiguel93, Joserri, Josuekofi, JoulSauron, Jperelli, Jsanchezes, Juank80, Juanmundo, Julian leonardo paez, Kanapejm, Katy1234, Kordas, Kved, La Avatar Korra, Larocka, Lasai, Laura Fiorucci, Leonpolanco, Libero, Limbo@MX, Linfocito B, Lobo, Loco085, Lork, Lucien leGrey, Ludavim, LuisArmandoRasteletti, Lujomebe, LupoAlberto, LyingB, MARC912374, MadriCR, Mafores, Maggiee, Magister Mathematicae, Mahadeva, Maldoror, Mamosi, Mansoncc, Manuel Gonz•lez Olaechea y Franco, Manuel Trujillo Berges, ManuelGR, Manwš, Marcelo, MarcoAurelio, MartinDM, Matdrodes, Mauricio Xavier, Mbarousse, Mel 23, Mercadder, Miguel etsit, Miss Manzana, Mojonkitomalogoterataconmojonesrotos, Montgomery, Moriel, Mpeinadopa, Muro de Aguas, Murphy era un optimista, Netito777, Nicop, Nikai, Ninovolador, Nioger, Nirnaeth, Nnss, OMenda, Ola k asiendo, Olivares86, Opinador, Oscar ., Oscar1922, Oscaroe, Ovejo negro, PACO, Pacostein, Panchurret, Patricio.lorente, PeiT, Peppepep, Petero09, Petruss, Phantom Stranger, Piajeno, Platonides, Poco a poco, Pollo es pollo, Pollolepe, Ppfk, Ppja, Programador, Puskas, P€lux, Queninosta, R&POLL, Randyc, Raulshc, Renacimiento, Retama, Ricardogpn, Roberpl, Rodolfoap, Rosarino, RoyFocker, Rrmsjp, Rsg, RuLf, Rubpe19, Rumpelstiltskin, Rœge, SaeedVilla, Saloca, Sam Hocevar, Samuel1937, Sanbec, Santga, Santiperez, Sauron, Savh, Seanver, Sebrev, Seldaiendil, Sellkyrck, Sergio Andres Segovia, Sergio gonzalitos, Shooke, Siabef, Since, Smensichowy, Snakeyes, Soledadbeatriz, Sonia Rod, Soniautn, Soporterct, Soulreaper, Spc, Stifax, Strigueros, Suisui, SuperBraulio13, Superzerocool, Taichi, Tano4595, Tavicolo, Technopat, The worst user, Thorongil, Thunderbird2, TiberioClaudio, Tigerfenix, Tirithel, Tomatejc, Tostadora, Travelour, Triku, Tuks, Ty25, UA31, Unificacion, VanKleinen, Vanbasten 23, Vedranell, Venturi, Verbatim, Vitamine, Waka Waka, Wilfredor, Willtron, Xavier, Xexito, Yaffet123, Yakoo, Yeza, Yolanda perez, Yrithinnd, Zifra, Zufs, Zurt, conversion script, 2413 ediciones an€nimas N…cleo Linux ‹Fuente: http://es.wikipedia.org/w/index.php?oldid=71091655 ‹Contribuyentes: -ecarv-, A V•zquez O., Acracia, Aeris17, Aguarate, Alakasam, Alexis PM, Alvaro qc, Alvarovmz, Amdkde, Amitie 10g, Andreasmperu, Angeldefuego22, Angelito7, AnselmiJuan, Antonio P•ramo, Arenelion, Argentilinux, Asc•nder, Banfield, Biasoli, Bibliofilotranstornado, Bjsg, BlackBeast, Brownout, C9003947, Cabargas, Cally Berry, Cinabrium, Cinevoro, Clapp, Claudio Alfredo Mu„oz Rivera, Cmontero, ColdWind, Cont3mpo, Cruzacalles, Ctrl Z, Dangarcia, Daniel cebrian, Darolu, Daviba, Deleatur, Delucardenal, Diegusjaimes, Digigalos, Dodo, Dogor, Dvega78, EKhan, Eduardosalg, Eduardox123, Edub, Ekkt0r, El Moska, Elabra sanchez, Emiduronte, Emijrp, Esnou, Fcldlibre, Fdipilla, Felixmoreno, Fernandomirandamuro, Fernandoxxx, Festor, Fibonacci, Fito Flos, Frox10, GM83, Gacq, Galandil, GermanX, Grillitus, Gronky, GutiRadical, G•tz, Halfdrag, Hameryko, Helmy oved, Hispa, Hulric, Ingolll, Isacdaavid, Italo2121, Ivans Sensei, JOPARA, Jarisleif, Javier duvan, JellOx, Jj477447, Jkbw, Joanrufe, JorSol, JorgeGG, Jorgelrm, Josell2, Jsanchezes, Jtoselli, Juan25, K-F.U.N 2, Kizar, LadyInGrey, Leae89, Leek, Leonardomurguia, Leonpolanco, Linfocito B, Locos epraix, LordT, Lucien leGrey, Luzbelito92, LyingB, Magister Mathematicae, Mansoncc, Marcoscaceres, Mariano mario06, Mario modesto, Matdrodes, Mdiagom, Melenas1414, Michelle Cornejo, Miguel P‚rez Francisco, MiguelAngelCaballero, Mois‚s P. Parra O., Moriel, Mpeinadopa, Netito777, Nicoguaro, Nioger, Niqueco, Pablo claret, PabloCastellano, Palissy, Pandres95, PetrohsW, Phirosiberia, Piero71, Pilaf, Platonides, P€lux, R122513, Rafa3040, Rafael Soriano, Ralgis, Ramjar, Rbuj, Renzoramirezroca, Retama, Rgcamus, Ricardogpn, Rodoelgrande, Rodz, RoyFocker, Rubpe19, Sanbec, Santicluke, Savh, ScotXW, Serpof, Seymourpoler, Shooke, Skyhack, Snakeyes, SuperBraulio13, Superzerocool, Surfaz, Technopat, Texai, Thedemon007, Tomatejc, Touareg, Triku, Tuxedoar, Txuspe, UA31, VARGUX, Vitamine, Wilfredor, Willicab, Yakoo, Youssefsan, Zeoroth, Zoquero, 444 ediciones an€nimas Microsoft Windows ‹Fuente: http://es.wikipedia.org/w/index.php?oldid=71146395 ‹Contribuyentes: $amuelrey, -jem-, .Sergio, 2rombos, 3dmen, 4lex, AAF07, Abece, Abi•n, Adels, Adrigal96, Adrruiz, Agusx12, Airunp, Alakasam, Alberto Maria, AlbertoMacedo, Albertojuanse, Alejandro Lodes, Alejandrocaro35, Aleposta, Alex15090, Alexquendi, Alfa989, Algarabia, Alhen, Amgc56, Andreasmperu, Andres Quispe Torres, Andresau, Angeldefuego22, Angelevyn, Angus, Antur, Aparejador, Aqm, Arpabone, Arseny1992, Asc•nder, Asierra, Axxgreazz, A—ipni-Lovrij, Banfield, Bastique, Belb, Benjamin.Monterroza, Beto29, Biasoli, Bkn anime, BlackBeast, Bonifacio13, Bryant1410, Bucephala, BuenaGente, Camilovehi, Camr19, Carlos.david.98, Chali2, Charlitos, Cheveri, Chewie, Chichan111, Chulalo, Cientifico crazy 4.00, Cinabrium, Cinevoro, Cobalttempest, Cocorafa, ColdWind, Comae, Cookie, Crat€n, Crom, Cruzacalles, DJ Nietzsche, DZPM, Daniel1996k, Danielantonionunez, Danielba894, Danielzambranoo, Danifronter, Darkmarth, Darldil, Davaguco, David Moreno Morales, David0811, Dborsuk, Death Master, Deivis, Deslaiter, Dhcp, Dianai, Diego Sanguinetti, DiegoBM, Diegusjaimes, Digigalos, Dimeque, Dodo, DokiDoki, Dorieo, Drever, Dubstar, Edmenb, Edslov, Edsoncll, Edu2503, Eduardosalg, Edub, Edvasquin, Ejmeza, El Moska, El dva, El oso panda, Elshiba1, Elstef41, Elver060492, Emiduronte, Emiharry, Emmanuelleonello, Enigmaelectronica, Enric Naval, Epiovesan, Er Komandante, Escuela90, Esnou, Espanish AlB, Exos, FanHabbo, Federoy, FireBird, Fitoschido, Foster, Foundling, Fran 3003, FrancoGG, FrozenFlame, Furado, Gaboflowers, Gabriel nasr, Gacq, Gaeddal, Gengiskanhg, Geniopet, GermanX, Germanazo, Ggenellina, GianfrancoSergi, Gizmo II, Gonis, Grillo-, Guervos, Gumerxindo2, Gusgus, Hack-Master, Halfdrag, Helmy oved, HernandoJoseAJ, Hispa, House, Humberto, IIM 78, Ialad, Icvav, Igna, Iqlia, Isha, Ivanflorido90, JCCO, JEDIKNIGHT1970, JMPerez, Jafu53, Jakeukalane, Jarisleif, Jasontoro2011, Javier hernando, JavierCantero, Javierito92, Jf.aguilarmoya, Jkbw, Johns, Jorge c2010, JorgeEA7, JorgeGG, Jorgechp, Jorgelrm, Joseaperez, Josell2, Jsanchezes, JuanCRS, JuanG83, JuanPaBJ16, Juanan Ruiz, Juanfran GG, Jucamo, Julianortega, Jynus, Kalpo, Kcmraz, Khiari, Kriz cold, Kved, LMLM, La sejona mono, Lancaster, Laura Fiorucci, LeonimuZ, Leonpolanco, Leugim1972, Lgm7, Limbo@MX, Linfocito B, LlamaAl, Lobo azul, Locovich, Logos89, Lord-LTSmash, LordT, LostCitizen, Lourdes Cardenal, Lprd2007, Lucifer984, Luis junco, Luis.esteban.moreno, LyingB, MRK2001, Mabuimo, Mac, Macrut, Madek, Magister Mathematicae, Maktin18, Maldoror, Maleonm01, Mansoncc, ManuelGR, Manuelt15, MaratRevolution, Marceki111, Marcel, MarhaultElsdragon, Matdrodes, Mdiagom, Mdvaz, Mecam•tico, Mechita korn, Mel 23, Mendocino, MercurioMT, MickMurillo, Milestones, Misael431, Miss Manzana, Monta990, Montgomery, Moriel, Mortadelo2005, Mpeinadopa, Mstreet linux, Muro de Aguas, Murphy era un optimista, Nachosan, Napole€n333, Narutomonz, Nash0h, Netito777, Nimo-DT, Nix€n, Nosoccomtothom, Nubia100, Oblongo, Octubre1987, Orgullomoore, OrlandoSM, Oscar ., PAULOGARCIA2005, Pablocuchis3902, Pacoperez6, Pagiusalvi, Paintman, Pan con queso, Patrias, Patricio.lorente, PedR, PeiT, Peloxo88, Penquista, Pepelopex, Petruss, PhJ, Phosky, Pilaf, Pitzyper, Platonides, ProfesorFavalli, Pumk, Purodha, P€lux, Raph, Raulshc, Reglaje, Rexrodo, Richarddkm, Richy, Rogger Gonz•lez, Romulo Flores, Rsg, Rubpe19, Rudy666, SF007, Salvador Baltazar, Sanbec, Satan•s va de retro, Satin, Savh, Seanver, Seshomaru, Sgtpeppers, Shalbat, Shinobilanterncorps, Shooke, Sildur, SirWalter, Snakeyes, Sodaxp, Sotcr, Stfanka, SuperBraulio13, SuperJoe, Superzerocool, Surfaz, Tafol, Taichi, Tano4595, Taragui, Technopat, Techsmith, Teckizt, The worst user, Tian2992, Tigerfenix, Tlahtopil, Topopardo, TorQue Astur, Tostadora, Totemkin, Trabajonacho, Trapdoor, Travelour, UA31, Unf, Unificacion, Usrwp, VARGUX, Vicky 699, Victordesfe, Victormoz, Villarrobledense, Vitamine, Vivaelcelta, Vmars, Waka Waka, Walterjb, Wartemplar, Webrom, Wesisnay, WikiAnthony, Wikil‚ptico, Willtron, Wricardoh, X3rm1, Xjres, Yakoo, Yamaneko, Yeza, Yowindows, Yoxp, Yrithinnd, ZeRobLaCk, conversion script, va1-a-cache.ono.com, 1431 ediciones an€nimas Internet ‹Fuente: http://es.wikipedia.org/w/index.php?oldid=70717804 ‹Contribuyentes: *ChRiS*, -Erick-, .Jos‚, .Sergio, 11-ALIC-X33.libre.retevision.es, @IE, AALD666, AS990, AVIADOR, Abelvaz, Actorsuarez, Addicted04, Adeli espinoza, Adept, Adrian1310, Afrodi456, Aikurn, Airunp, Al Jafar III, AlCarlesAlDjinn, Aladiah, Albertojuanse, Albireo3000, Alejandrocaro35, Aleposta, Alexan, Alexquendi, Alhen, Allforrous, Almendro, Aloneibar, Alonsojosa, Alvaro qc, Alvarogallegosz, Amadƒs, Andaluz, Andreasmperu, Angel GN, Angus, Antonorsi, Antur, Ant€n Francho, Aolmedo, Apergam, Aquila ingenieria, AstroNomo, Axxgreazz, BL, BRiemann, Bachi 2805, Balderai, Balon2, Banfield, Barba roja, Barcex, Barri, BataLuba, Benjastyle, Beto29, Bincoit, Bisku, Bizkaino, Bleyd1128, Blitox, BlueWorld, Bostok I, Bucephala, BuenaGente, C'est moi, Cad, Camilo Sanchez, Camima, Camunoz, Cansado, Cantero, Capitanpuf, Carlos 40, Carlosm1200, Carmin, Carro266, Cecyrendon, Centeno, Centroamericano, Charly genio, Cheveri, Chispis, Ciencia Al Poder, Cinabrium, Cinevoro, Cipi€n, Cisto911, Cobalttempest, Comae, Cometi, CommonsDelinker, Cookie, Cordwainer, Correogsk, Cronos x, Cronoster, Ctrl Z, DJ Nietzsche, DL91M, Dacu19, Dangelin5, Daniblanco, Daniel.tesorero, Danielsanchezverde, Dario27, Darkmaster12, David0811, Davidmartindel, Dcarrero, Deleatur, Delia sin H, Delphidius, DerHexer, Dhcp, Dhidalgo, Dianai, Diegusjaimes, Diogeneselcinico42, Dodo, Drjackzon, Dvdcrojas, Ecemaml, Echani, Edmenb, Edslov, EduLeo, Eduardosalg, Edub, Edupedro, EfeX, Ejmeza, El Ayudante, El Spyderone, El bart089, El bola, El mago de la Wiki, Electrodan, Eli22, Elisardojm, Elymiel, Emiduronte, Emijrp, Emmanuel680, En el nombre de JIMMY WALES, Enriike, Er Komandante, Ernesto Graf, Evoluzion, FAR, Fadesga, Faso1983, Felipe Lara Leyva, Femur, Fercufer, FernandoC, Fernandopcg, Ferrara, Filipo, Fkemeny, Fobos92, Fran2002, FrancoGG, Frank754, Frederik, Friidaa, Gabrielforever, Gackto, Gaeddal, Galio, Gengiskanhg, GermanX, GiannfrancoCastronovo, Gin‚s90, Gladyspp, Gonce, Gothmog, Greek, Gustrago, Gy, HECTOR ARTURO AZUZ SANCHEZ, HUB, Halfdrag, Hashar, Hcohcoho, Heallo, Helmy oved, HermanHn, Hiperfelix, Hispa, Homo logos, House, Hprmedina, Humberto, ILVI, Ictlogist, Icvav, Igna, Infrasonik, Internetsinacoso, Irus, Isha, Itobaal, Ivanovick solano, J. A. G‚lvez, J.M.Domingo, J.delanoy, JMCC1, JMLS, JMPerez, JOKblogger, Jarfil, Jarisleif, Jarke, Javierito92, Jebba, Jkbw, JoRgE-1987, Joarsolo, JohnGalt1812, Joko471, Jorge Alexander, JorgeGG, Jorgechp, JosebaAbaitua, Josetxus, Jpyamamoto09, Jr JL, Jrmsegunda, Jtico, Julencxs34, Julianortega, Jurgens, Jurock, Jusore, Jvillais, Jynus, Kaesd, Kakico, Kanon6996, Kansai, Kinakeyoy, Kizar, Kokoo, Kordas, Lakika0002, Lancaster, Laura Fiorucci, Leitoxx, Leonpolanco, Leugim1972, Libertad y Saber, Limbo@MX, Linkedark, Linkey, Linuxparatodos, Lourdes Cardenal, LuchoX, Lucien leGrey, MILO, Mac, Madek, MadriCR, Magister Mathematicae, Magotsuku, Mahadeva, Maldoror, Mansoncc, Manuel Trujillo Berges, ManuelGR, Manwš, MaratRevolution, Marcelogyves, Marcus news, MarhaultElsdragon, Mariahelena.restrepo, Martam, Matdrodes, Maximoalberto, McMalamute, Mel 23, Michael24, Miguel303xm, MiguelAngelCaballero, MiguelSR, Milestones, Miss Manzana, Miwipedia, Mnts, Montgomery, Moriel, Mortadelo, Mortadelo2005, Mouse, Mpeinadopa, Mr. Moonlight, Muro de Aguas, Mushii, Mutari, Nac, Naoko, Nauk333, Nayelimacias, Ne0bi0, Netito777, Nihilo, Ninovolador, Nix€n, Nolan, Nueva era, Numbo3, OMenda, Opinador, Ortisa, Oscar ., Ouali benmeziane, P. S. F. Freitas, PACO, Pablillop, Pablo hinojosa, Pabloallo, Pacoperez6, Paintman, Pan con queso, Parras, Patricio.lorente, Penquista, Pepsi 98, Petar Marjanovic, Petronas, PhJ, PiRSquared17, Pieter, Pinar, Pino, Pitzyper, Platonides, Poco a poco, Porao, Ppfk, Ppja, Prietoquilmes, P€lux, Queninosta, Quinto Bruto Flaco, Qwertymith, R2D2!, Rafa3040, Ralphloren171, Randroide, Ravave, Raystorm, Richardinj, Richy, Rigenea, Rikardo gs, Roberpl, Roblespepe, Rodgarcia, Romanovich, Romeo123, Rowley, RoyFocker, Rubpe19, SPZ, Sabiosancho, Sachavir, SaeedVilla, Saloca, Sanbec, Santga, Santiperez, Satesclop, Satin, Sauron, Savh, Seanver, Sergio Andres Segovia, Shalbat, Shiroco, Shooke, Siabef, Silvae, Sking, Snakefang, Solovine, Soulreaper, Spanish, Spiderjac, Ssigfrrido, Stoni, SuperBraulio13, Superzerocool, Surfaz, Taichi, Tania medina ruiz, Tano4595, Taragui, Technopat, TecnoManiac, Tenan, Tequendamia, Tere123321, Texai, Thelegend, Thestrike, Tirithel, Tolitose, Tomatejc, TorQue Astur, Tostadora, Travelour, Tututu666, Ty25, UA31, UAwiki, Unf, VARSOVIA.SATOU, Valentin estevanez navarro, Varano, Veltys, Villarrobledense, Virgen97, Vitamine, Vivero, Vrysxy, Waka Waka, Xavigivax, Xenoforme, Xrennes, Yeza, Yilku1, YjmoralesC, Yrithinnd, Zanaqo, Zimio, conversion script, gw-inycom.customer.red3i.net, € •, 1937 ediciones an€nimas Virus inform€tico ‹Fuente: http://es.wikipedia.org/w/index.php?oldid=70958667 ‹Contribuyentes: .Sergio, AVIADOR, Abgenis, Airunp, Airwolf, Alejandra 55, Alejandroml, Alex music24, Alexav8, Alexistorrez, Alfa989, Alhen, Aloriel, Alvarittox, Amadƒs, Ana isabel montufar, AngelsCry, Antur, Arhendt, Arrt-932, Asc•nder, AstroF7, BL, BRiemann, Baiji, Balboa13, Beto29, 112 Fuentes y contribuyentes del artƒculo BetoCG, BlackBeast, Blacki4, Bostok I, Brion VIBBER, Cacatua777, Camilo, Camima, Carolchin, CesarWoopi, Chapapapa, Cheu, Chuck es dios, Cinabrium, Comae, CommonsDelinker, Crat€n, Cronos x, Ctrl Z, Dangarcia, David0811, Death Master, Dermot, Diamondland, Diegusjaimes, Dreitmen, EGFerreiro, Edmenb, Eduardosalg, Edub, Edupedro, Egaida, Ejmeza, ElPiedra, Elabra sanchez, Elhorrego, Elisardojm, Ellinik•, Emijrp, Ente X, Er Komandante, Erick dm, FACCE, FAR, Fanattiq, Fdelrio89, FedericoF, Felipewiki, Fernando Estel, Ferrari 707, Filipo, Fmariluis, FrancoGG, Frango com Nata, Fravia, Furrykef, Gabriel-rocksarino, Gafotas, General Pico, GermanX, Germo, Greek, Gurgut, Gusgus, Gustronico, HECTOR ARTURO AZUZ SANCHEZ, HUB, Hack-Master, House, Humberto, Icvav, Internetsinacoso, Interwiki, Isha, JMPerez, JOKblogger, Jacorream, Jakeukalane, Jareyes, Jarisleif, Javierdekai, Jondel, JorgeGG, Joseaperez, Josemanib, Juanfran GG, Juli 2007, Jusaheco, K312W1N, Kaninchen, Kekkyojin, Kender00, Kirtash, Kizar, KnightRider, Kved, La Corona, Libero, Linfocito B, Lucien leGrey, LuisArmandoRasteletti, Luiswtc73, LyingB, M303, MATADOR-Z, Macar, Mafores, Magister Mathematicae, Mahadeva, Maldoror, Maleiva, Mamosi, Mansoncc, ManuP, Manuelt15, Manwš, Marcmasmiquel, Marco94, MarcoAurelio, Markoszarrate, Markps96, Matdrodes, Matiash93, Mel 23, Metr€nomo, Milestones, Millars, Monicagorzy, Montehermoso-spain, Montgomery, Moriel, Mstreet linux, Muro de Aguas, Murphy era un optimista, N4D13, Nachosan, Nara Shikamaru, Nemo, Netito777, Numenor 90, Ornitododo, Ortisa, Oscar ., Pabloallo, Pan con queso, Petronas, Phyrokarma, Pilaf, Pinar, Pincho76, Pitototote, Platonides, P€lux, Queninosta, Quesada, Qwertyytrewqqwerty, RETEGA, Rafa3040, Rastrojo, Raystorm, Rebanvi, Reidrac, Ricardogpn, Richy, Rmarmolejor, Roberto Fiadone, RoyFocker, Rrmsjp, STARPLAYER, Sabbut, Sanbec, Santiperez, Satin, Sebastiano, Serail, Sergio Andres Segovia, Sigmanexus6, Sking, Smrolando, Snakeyes, Spirit-Black-Wikipedista, SuperBraulio13, Superzerocool, Taichi, Tano4595, Timmy turner123, Tinom 94, Tirithel, Tomatejc, Tophia, TorQue Astur, Tortillovsky, Triku, Tuxisuau, Txuspe, Ty25, Ucevista, VR0, VanKleinen, Varano, Veon, Vic Fede, Victormoz, Vitamine, Voiceterms, Will vm, Winjaime, XalD, Yaneli'm, Yeza, Zanaqo, ZrzlKing, conversion script, 934 ediciones an€nimas Antivirus ‹Fuente: http://es.wikipedia.org/w/index.php?oldid=71150917 ‹Contribuyentes: -ecarv-, -jem-, 2rombos, 3coma14, 9javivi, AITDIV, Abgenis, AchedDamiman, Airunp, Al59, Alavisan, Aleposta, Alexan, Alexlp182, Alvaro qc, Andreasmperu, Angel GN, Anma12345678910, Anrfernandez, Antur, Ap0st0L, ArSk8, Argenis86, Aristarco de Samotracia, Asael31, Asqueladd, A—ipni-Lovrij, Baiji, Banfield, Barcex, Baute2010, Beesocialmx, Behemot leviatan, Beta15, BetoCG, BlackBeast, BuenaGente, Bulimaster, Camilo, Canopus49, Canopus49Puppet, Carlos e64, Carmin, Carutsu, Cesarth15, Charlie Wiki, Chico512, Ciencia Al Poder, Cinevoro, Cipi€n, Claudiameme, Corydora, Crat€n, Creosota, Cris7593, Daimond, Dangelin5, Dartozitho, Diego1105, Diegusjaimes, Dmlambea, Dragonager, Dx4, EL NEGRO FERIA, Ec uv, Edmenb, Eduardosalg, Edub, El loko, Elabra sanchez, Elgrandezon, Elisardojm, Ellinik•, Elmejoramigodelhombre, Elsenyor, Emiduronte, Emijrp, Ensada, Estefania avila, Ezarate, FAR, FFD, FedericoMP, Ferbr1, Filipo, Firewalldefender, Folkvanger, Foundling, Foxinlee, FrancoGG, Frei sein, Gabi turretoh, Gacelo, Gacq, Gaijin, Gaius iulius caesar, Ganƒmedes, GermanX, Gothmog, Grizzly Sigma, Gsrdzl, Guadalupe Emmanuel, HECTOR ARTURO AZUZ SANCHEZ, HUB, Hack-Master, Hectordanielopez, Helmy oved, Hprmedina, Humberto, Ialad, Ignacios, Isha, J. A. G‚lvez, JMPerez, Jabov5, Javiergtareveron, Javierito92, Jcaraballo, Jjmama, Jkbw, Jmvgpartner, Jonadad, JorgeGG, Jorgechp, Joseaperez, Jprm, Jsanchezes, Judioxx, Julian leonardo paez, Jxvierrm, Khattab01, KnightRider, Kved, Latinoyargentino, Laura Fiorucci, Leonpolanco, Libero, Lifnob, Linfocito B, Lissitax, LordNes, Lourdes Cardenal, LyingB, L•zaro, Mafores, Magister Mathematicae, Mahadeva, Manwš, Marcelo, MarcoAurelio, Margueniz, Marilyn vanely, Matdrodes, Mel 23, MercurioMT, Misi91, Montgomery, MotherForker, Mpeinadopa, Mr.Ajedrez, Mrexcel, Mrtn z, Muro de Aguas, Mushii, Mutari, NaSz, Natrix, Netito777, Nix€n, Nubecosmica, OboeCrack, Orcaj001, Orlandodj, Ortisa, Oscar ., PAULOGARCIA2005, Pacostein, Painandloveaxl, Palica, Pan con queso, Panda Madrid, Perman, Peter Griffin, Petruss, Platonides, Porao, P€lux, Queninosta, Qwertyytrewqqwerty, RAMDOM X, Racso, Ralgis, Raulshc, Recuperamosdatos, Retama, Ricardogpn, Ricardovo, Roberpl, Rockerorocky, Rodrigofeu, RoyFocker, Rubpe19, Rœge, STARPLAYER, Santga, Santiperez, Satin, Savh, Sayiling, Sebasgnokrbipahbdfg, Sergio Mendez Galindo, Sermed, Se„orDarcy, Si brigith jaja, Siabef, Sime€n el Loco, Skywalker309, Soruz, SuperBraulio13, Superzerocool, Taichi, Tano4595, Technopat, The worst user, Tirithel, Tonchizerodos, Tostadora, Troels Nybo, UA31, Vacarreno, Vatelys, Veon, Vitamine, Vubo, Wedrey, Will vm, Xexito, Yeza, Zanaqo, Zeytin, 1231 ediciones an€nimas Internet profunda ‹Fuente: http://es.wikipedia.org/w/index.php?oldid=71078575 ‹Contribuyentes: AVIADOR, Alan255, Andreasmperu, Asqueladd, Barri, Cad, Cesar476, Cessk, Down1969, Drackoplaymaster, EmuAGR, Evasivo, Ewrin21, FedericoF, Fredy2396, Freison, Gusama Romero, Hginio Diaz, Idelbarro, Inuyasha1111, Isabelaj, J. A. G‚lvez, Jkbw, Krlitahg, Leonpolanco, LlamaAl, Muro de Aguas, Niki.fay, NymerosMartell, PAOCOMPU, Paul2012owuu, Rosarino, Rowley, Sasquacht, SuperBraulio13, Technopat, Travelour, UA31, Vivaelcelta, Vrysxy, Waka Waka, Xliraa, 85 ediciones an€nimas Procesador de texto ‹Fuente: http://es.wikipedia.org/w/index.php?oldid=70833010 ‹Contribuyentes: Baiji, Balderai, Bcoto, Biasoli, BlackBeast, BuenaGente, Cinevoro, Cobalttempest, Cotorralinda1, Diegusjaimes, Dorieo, Farisori, Feralvarez, Goica, Greek, Gustronico, Heriotza, Humberto, Ivanics, JacobRodrigues, JaviMad, Javierito92, Jjafjjaf, Jkbw, KikeTheCrazy, Komputisto, Kved, Laura Fiorucci, Lucien leGrey, Lycaon.cl, MILO, Mafores, Man3x, Manuelt15, Marcecoro, Matdrodes, Metr€nomo, Montgomery, Muro de Aguas, Poco a poco, P€lux, Retama, RoyFocker, RubiksMaster110, Sexualesanonimos, Shalbat, Skider, Snakeyes, SuperBraulio13, Tirithel, UA31, Uruk, Vandal Crusher, Vetranio, Vic Fede, Walter closser, Wikisilki, Will vm, XalD, 240 ediciones an€nimas Microsoft Word ‹Fuente: http://es.wikipedia.org/w/index.php?oldid=69357017 ‹Contribuyentes: 3dmen, 4lex, AVRS, Abi•n, Addicted04, Airunp, AlbertoDV, Aleposta, Alexgomez88, Alhen, Aliva, Alvaro qc, Amgc56, Amir101989, Amitie 10g, Andreus Felipen, Angel GN, Antonorsi, Antur, Armonizador, Arquen, Avm, Axxgreazz, A—ipni-Lovrij, BF14, BRiemann, Barteik, Behenan, Belb, BlackBeast, Blueblack, Bucephala, Bulimaster, Ca in, Camilo, Catibel, Cinabrium, Cobalttempest, Comae, Comakut, CommonsDelinker, Crat€n, DJ Nietzsche, Damifb, Danifronter, DasAuge, DayL6, Deivis, Delphidius, DerHexer, Diegusjaimes, Dodo, D•nier, EEIM, Edmenb, Edub, Egaida, El Moska, Elisardojm, Ellinik•, ElmerHomero, Eloy, Elsenyor, Elwikipedista, Enigmaelectronica, Epiovesan, Er Komandante, Ericlafita, Ernesto Graf, FAR, Fernan2An3, Fidelmoq, Filipo, Fito10, Foundling, FrancoGG, Funez Remiaw, Gaius iulius caesar, Galio, Gengiskanhg, GermanX, Greek, Gusgus, Helmy oved, HighwaytoHell, HombreMitol€gico, House, Humberto, ITzGianMarko, Icvav, Igna, Isha, Iulius1973, Ivan rome, J.delanoy, JMPerez, Jarke, Javierito92, Jcalvarez1, JesŒsPDL, Jkbw, JordiG, Jorge 2701, Jorge c2010, JorgeGG, Josell2, Juan david moncada incapie, Judithang, Jurgens, Jynus, Kazem, Keres, Ketamino, Kouta13, Kroci, Kved, Leonpolanco, Leugim1972, Linfocito B, Lobo, Logos89, Lourdes Cardenal, Lp-spain, Lucien leGrey, LyingB, MadriCR, Magister Mathematicae, Maldoror, Mansoncc, Manuel Trujillo Berges, ManuelGR, Manwš, Maria angelica, Maria.jose.rojas, Matdrodes, McZusatz, Mel 23, Mercenario97, Metronomo, MikiBroki, Milagros-mariasol, Millars, Miss Manzana, Montgomery, Mortadelo, Mortadelo2005, Morza, Mpeinadopa, Muro de Aguas, Museo8bits, Nanisbj, NecKros, Netito777, Newbahiano, Nicop, Ninovolador, Nix€n, NudoMarinero, Nueva era, OLM, OMenda, OboeCrack, PACO, Pan con queso, PedR, Penquista, Petruss, Pizarrƒn86, Platonides, Poco a poco, Port harb, P€lux, RJRR, Ratchet, Raulshc, Retama, Ricardo 6666, Ricardo Moctezuma, Rodrigo Ochoa, Rojasoscar1, RoyFocker, Rrmsjp, Rubpe19, Rœge, Sack-999, Saloca, Salvador alc, Sanbec, Sealight, SergioN, Shalbat, Shooke, Spirit-Black-Wikipedista, Steve 123, SuperBraulio13, Superzerocool, TArea, Taichi, Tavicolo, Technopat, Tirithel, Tomatejc, Tonisegura76, Tony Rotondas, Toonamimaniacolatino, Tostadora, Triku, TxemaFinwe, Ty25, UA31, Ucevista, Ugly, Ummowoa, Vitamine, Walter closser, Wilfredor, Will vm, WingMaster, XalD, Xandi, Zanaqo, Zlatan24, 1095 ediciones an€nimas Blog ‹Fuente: http://es.wikipedia.org/w/index.php?oldid=71083934 ‹Contribuyentes: -Erick-, .Sergio, 194-VIGO-X10.libre.retevision.es, 2rombos, Aadrover, Aap82, Abeyno, Abgenis, Adntwm, Airunp, Albasmalko, Alberto.farm, Albireo3000, Alegorico, Aleposta, Alessandro15, Alexan, Alguien, Alhen, Aljaraza, Almeyda, Almudenahh, Aloriel, Alvy, Amadƒs, Amanuense, Ana1976, Anagrama, Angus, AnselmiJuan, Antur, Ant€n Francho, Arkinix, Armin76, Arriate, Arturomoya, Asc•nder, AstroNomo, Atallon, Axvolution, Axxgreazz, Baiji, Barahonasoria, Benedicto Gonz•lez, Berrinet, Bethy Maritza Diaz, Beto29, Bigsus, Bitacoradx, Blogg, Blogum, Brioix, C h a n-Wiki, Cadec, Caiser, Carloswitt, Chessa, Cheveri, Chopinzone, Cinabrium, Cmx, Cookie, Cordwainer, Correogsk, Corrientesocial, Cpjv, Crescent Moon, Crinetic, Cronicas Ocultas, Ctrl Z, CyberMAN, Dagoncito, Danielriquelme, Dark Bane, Darkalien, Darwino, Dayanalitz, Dcarrero, Deivis, Dhidalgo, Dianai, Diegusjaimes, Dinopmi, Doc-X, Dodo, Earcos, Earonne, Eastigarraga, Ecemaml, Edgargomez867, Eduardosalg, Edub, Edw1a, Efremigio, El bola, Elenaron, Eli22, Elisardojm, Eljauregui, Ellinik•, Elsamuraidelcine, Elwikipedista, Emarts, Emijrp, Equi, Equinoxe, Er Komandante, Esiomajb, Evaristor, FAR, FDLW, Fadesga, Fedaro, FedericoMP, Fernandillo, Fernando Estel, Flashlack, Folto, Fran89, FrancoGG, Furrykef, GACCY, GChussir, Gacq, Ganƒmedes, Gerbata, Gfblock, Ggslm, Gin‚s90, Gizmo II, Goodyes, Gothmog, Gusama Romero, Gustavo Parker, G•tz, HECTOR ARTURO AZUZ SANCHEZ, HUB, Hackerquaker, Hameryko, Hamiltha, Hari Seldon, Helmy oved, HermanHn, HodracirK, Hohenhaim, Hsegura, Humanware, Humbefa, Humberto, Hvalle98, Icvav, Ikharo, Imanel, Innova, Internetsinacoso, Interwiki, IrwinSantos, Isha, J aroche, J. A. G‚lvez, JAGT, JEDIKNIGHT1970, JMPerez, JRGL, JacobRodrigues, Jaraga, Jarke, Jaspeante, Javier Martƒn, Javierito92, JayJayKay, Jcbass, Jegs87, Jfmelero, Jjmerelo, Jkbw, Jmvkrecords, Jocaypa, JorgeGG, Jorgedigitalboy, Joseaperez, Jsanchezes, Jsbadillo, Juanalmenara, Juanjoseflores, Julianortega, Julie, Jurgens, Jvillalbaanaya, KErosEnE, Kazita, Kissmyass, Koffer, Kojie, Kokoo, Kuronokoneko, La Lizeth, Leonpolanco, Leontov, LlamaAl, LordCoder, Lorth, Lourdes Cardenal, Lsazchavador, Luddy, Luiseduardo.fad, Luisgarrocho, MadriCR, Maestropri, Magister Mathematicae, Mahadeva, Maldoror, Maltusnet, Mandrake1, Manfredi-manfredi, Mansoncc, Manuel Gonz•lez Olaechea y Franco, Manuelt15, Manwš, MarcoAurelio, Marrta, Martinwikipedia, Martinwilke1980, Matdrodes, Matilindo, Max9987, Mberrio, Mdiagom, Mel 23, Melomelo, Mientras Lees, Milestones, Miuler, Moriel, Mortadelo2005, MotherForker, Muro de Aguas, Murphy era un optimista, Mutari, N-true, NOlo, Nachusgalaicus, Nallapetit, Nihilo, Nioger, Niqueco, Nix€n, Nonocot, Nuen, OMenda, Octaviorojas, Ohstudio, Orgullomoore, Oscar ., OscarRovira, Osvaldofacundo, Pablo.cl, Pan con queso, Paranoidbear, Pascow, Patricio.lorente, Paulalina 69, Pazprendes, Pedro Nonualco, Pedrojs, Penelopina, Pepelopex, Petronas, Pieter, Pilaf, Pinar, Poco a poco, P€lux, Raolol, Rastrojo, RayFucker, Raystorm, Rdavidr, Realitym, Rebayona, Refugioanimal, Rejive, Retama, Ricardogpn, Roberpl, Rodrigo 3xtr3m, Roinpa, Rokefor, Rosarino, RoyFocker, Rpenalozan, Rsg, RubiksMaster110, Rœge, Sabbut, Santiago'Aguiilar, Santiperez, Sarawii, Scalif, Scalleja, Scapegoat001, Sebsurbanipal, Senda, Sergiofmc, Shant, SharaP, Sharito Mar, Shooke, Siabef, Sicrono, Sion8, Siquisai, SirCastello, Snakeeater, Soloelectronicos, Sonyeri, Soulreaper, SuperBraulio13, Superzerocool, Taichi, Tangarife, Tano4595, Tapim, Technopat, Tidsa, Tina 63, Tirithel, TkmFOREIGNER, Tomatejc, Tony Rotondas, Torquemado, Tucoweb, Ummowoa, Un Mercenario, Valentina y Milena, Varano, Versus3, Victor Morales, Victor aponte, Victor morales, Vitamine, Vsaezh, Vubo, Warko, Wesisnay, WhisKiTo, Wikisilki, Wilfredor, William1509, Xmax, Yaycos, Yeshedorje, Yonghokim, Yrithinnd, Zanaqo, Zand, Zaxl16, conversion script, € •, 1277 ediciones an€nimas 113 Fuentes de imagen, Licencias y contribuyentes 114 Fuentes de imagen, Licencias y contribuyentes Archivo:Lambda lc.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Lambda_lc.svg ‹Licencia: Public Domain ‹Contribuyentes: Cathy Richards, Luks, Vlsergey, 2 ediciones an€nimas Archivo:Sorting quicksort anim frame.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Sorting_quicksort_anim_frame.png ‹Licencia: Creative Commons Attribution-ShareAlike 3.0 Unported ‹Contribuyentes: en:User:RolandH Archivo:Utah teapot simple 2.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Utah_teapot_simple_2.png ‹Licencia: Creative Commons Attribution-Sharealike 3.0 ‹Contribuyentes: Dhatfield Archivo:3-Tastenmaus Microsoft.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:3-Tastenmaus_Microsoft.jpg ‹Licencia: Creative Commons Attribution-Sharealike 2.5 ‹Contribuyentes: Darkone Archivo:Spanish Wikiquote.SVG ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Spanish_Wikiquote.SVG ‹Licencia: logo ‹Contribuyentes: James.mcd.nz Archivo:Wikinews-logo.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wikinews-logo.svg ‹Licencia: logo ‹Contribuyentes: Vectorized by Simon 01:05, 2 August 2006 (UTC) Updated by Time3000 17 April 2007 to use official Wikinews colours and appear correctly on dark backgrounds. Originally uploaded by Simon. Archivo:Wiktionary-logo-es.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wiktionary-logo-es.png ‹Licencia: logo ‹Contribuyentes: es:Usuario:Pybalo Archivo:Arts_et_Metiers_Pascaline_dsc03869.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Arts_et_Metiers_Pascaline_dsc03869.jpg ‹Licencia: Creative Commons Attribution-Sharealike 2.0 ‹Contribuyentes: • 2005 David Monniaux, User:David.Monniaux Archivo:Eniac.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Eniac.jpg ‹Licencia: Public Domain ‹Contribuyentes: .:Ajvol:., AKeen, Elipongo, Evrik, Infrogmation, Joanjoc, Liftarn, Look2See1, Luestling, Nameless23, Ranveig, Steinsplitter, StuartBrady, 3 ediciones an€nimas Archivo:ascii full.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Ascii_full.png ‹Licencia: GNU Free Documentation License ‹Contribuyentes: AnonMoos, Arite, Bryan Derksen, Gribozavr, Liftarn, Matanya (usurped), Simetrical, WikipediaMaster, 1 ediciones an€nimas Archivo:Heckert GNU white.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Heckert_GNU_white.svg ‹Licencia: Creative Commons Attribution-Sharealike 2.0 ‹Contribuyentes: Aurelio A. Heckert <[email protected]> Archivo:Tux.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Tux.svg ‹Licencia: Attribution ‹Contribuyentes: Larry Ewing, Simon Budig, Anja Gerwinski Archivo:Gnomelogo.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Gnomelogo.svg ‹Licencia: GNU Lesser General Public License ‹Contribuyentes: User:Sven and User:Bruce89 Archivo:Commons-logo.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Commons-logo.svg ‹Licencia: logo ‹Contribuyentes: SVG version was created by User:Grunt and cleaned up by 3247, based on the earlier PNG version, created by Reidab. Archivo:Personal computer, exploded 5.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Personal_computer,_exploded_5.svg ‹Licencia: Creative Commons Attribution-ShareAlike 3.0 Unported ‹Contribuyentes: Amada44, BRUTE, Gengiskanhg, Gustavb, Herbythyme, Hidro, Homonihilis, Jafeluv, Jikayo, Julia W, Kozuch, Mdd, Mhby87, Pepy, Petr.wudi, PlusMinus, Shmecherul70, TŒrelio, €•‚ƒ „…†‡, ‚ ƒ „ … €, 38 ediciones an€nimas Archivo:MC68HC11 microcontroller.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:MC68HC11_microcontroller.jpg ‹Licencia: GNU Free Documentation License ‹Contribuyentes: CLI, Denniss, Dodo, German, Mardus, PlatinumX, 2 ediciones an€nimas Archivo:AMD X2 3600.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:AMD_X2_3600.jpg ‹Licencia: desconocido ‹Contribuyentes: Alvaro qc, D-Kuru, Denniss, Fir0002, Qurren, † ‡ ˆ ‰, 1 ediciones an€nimas Archivo:Asus a8n VMCSM02.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Asus_a8n_VMCSM02.jpg ‹Licencia: desconocido ‹Contribuyentes: Alvaro qc, Bidgee, Captain-tucker, Fir0002, German, JePe, Juliancolton, MMuzammils, Paintman, Tano4595, 2 ediciones an€nimas Archivo:Placa m‚vil.JPG ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Placa_m€vil.JPG ‹Licencia: Creative Commons Attribution-Share Alike ‹Contribuyentes: TorQue Astur Archivo:Memoria RAM.JPG ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Memoria_RAM.JPG ‹Licencia: Public Domain ‹Contribuyentes: Chrihern Archivo:RamTypes.JPG ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:RamTypes.JPG ‹Licencia: Creative Commons Attribution 3.0 ‹Contribuyentes: KB Alpha Archivo:Chicony Wireless Keyboard KBR0108.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Chicony_Wireless_Keyboard_KBR0108.jpg ‹Licencia: Creative Commons Attribution-Sharealike 2.5 ‹Contribuyentes: S. de Vries - User SdeVries on nl.wikipedia Archivo:Vista-mouse.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Vista-mouse.png ‹Licencia: GNU General Public License ‹Contribuyentes: Abu badali, Sasa Stefanovic Archivo:Canon S520 ink jet printer.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Canon_S520_ink_jet_printer.jpg ‹Licencia: Creative Commons Attribution-Sharealike 2.5 ‹Contribuyentes: Andr‚ Karwath aka Aka Archivo:Festplatte.JPG ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Festplatte.JPG ‹Licencia: Public Domain ‹Contribuyentes: Afrank99, Boffy b, Buchraeumer, Dmitry G, Hans Haase, Krinkle, Rednammoc, Tothwolf, 8 ediciones an€nimas Archivo:Nvidia gf4mx440 se.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Nvidia_gf4mx440_se.jpg ‹Licencia: Creative Commons Attribution-Sharealike 2.5 ‹Contribuyentes: Appaloosa, D-Kuru, Drry, JePe, Lephafta, Metoc, Qurren, Tors, 1 ediciones an€nimas Archivo:LibreOffice Writer 4.0.1.2.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:LibreOffice_Writer_4.0.1.2.png ‹Licencia: Creative Commons Attribution-Sharealike 3.0 ‹Contribuyentes: User:German Archivo:Krita2-2alpha1-with-Dungeon-Girl.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Krita2-2alpha1-with-Dungeon-Girl.png ‹Licencia: Creative Commons Attribution-Sharealike 3.0 ‹Contribuyentes: Happy Mr Memebot Archivo:Modelo Cascada Secuencial.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Modelo_Cascada_Secuencial.jpg ‹Licencia: Creative Commons Attribution-ShareAlike 3.0 Unported ‹Contribuyentes: Mdd, SergioN, 1 ediciones an€nimas Archivo:ModeloCascadaRealimentado.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:ModeloCascadaRealimentado.jpg ‹Licencia: Creative Commons Attribution-Share Alike ‹Contribuyentes: Beta M, Mdd, SergioN, 1 ediciones an€nimas Archivo:Modelo Gral Evolutivo Incremental.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Modelo_Gral_Evolutivo_Incremental.jpg ‹Licencia: Creative Commons Attribution-ShareAlike 3.0 Unported ‹Contribuyentes: SergioN Archivo:Modelo Iterativo Incremental.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Modelo_Iterativo_Incremental.jpg ‹Licencia: Creative Commons Attribution 3.0 ‹Contribuyentes: SergioN Archivo:Modelo Espiral Boehm.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Modelo_Espiral_Boehm.jpg ‹Licencia: Creative Commons Attribution-ShareAlike 3.0 Unported ‹Contribuyentes: SergioN Archivo:Proceso Ing Requisitos.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Proceso_Ing_Requisitos.jpg ‹Licencia: Creative Commons Attribution-Share Alike ‹Contribuyentes: Ebnz, Mdd, SergioN Archivo:Operating system placement-es.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Operating_system_placement-es.svg ‹Licencia: Creative Commons Attribution-Sharealike 3.0 ‹Contribuyentes: Operating_system_placement.svg: Golftheman derivative work: LyingB (talk) Archivo:Ranking sistemas operativos escritorio ene 2012.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Ranking_sistemas_operativos_escritorio_ene_2012.png ‹Licencia: Creative Commons Attribution-Sharealike 3.0 ‹Contribuyentes: User:Czajko Archivo:Ranking sistemas operativos escritorio por versiones ene 2012.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Ranking_sistemas_operativos_escritorio_por_versiones_ene_2012.png ‹Licencia: Creative Commons Attribution-Sharealike 3.0 ‹Contribuyentes: User:Czajko Archivo:Ranking sistemas operativos moviles ene 2012.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Ranking_sistemas_operativos_moviles_ene_2012.png ‹Licencia: Creative Commons Attribution-Sharealike 3.0 ‹Contribuyentes: User:Czajko Archivo:SOU2.PNG ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:SOU2.PNG ‹Licencia: Public Domain ‹Contribuyentes: Fobenavi Archivo:Batchjobb Norwegian.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Batchjobb_Norwegian.png ‹Licencia: Public Domain ‹Contribuyentes: Harald Hansen Archivo:Componentes sistemas operativos.gif ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Componentes_sistemas_operativos.gif ‹Licencia: Creative Commons Attribution-Sharealike 2.5 ‹Contribuyentes: Angel Chata Fuentes de imagen, Licencias y contribuyentes Archivo:Linux 3.0.0 boot.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Linux_3.0.0_boot.png ‹Licencia: GNU General Public License ‹Contribuyentes: User:Attys Archivo:Yes_check.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Yes_check.svg ‹Licencia: Public Domain ‹Contribuyentes: SVG by Gregory Maxwell (modified by WarX) Archivo:Linux kernel ubiquity.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Linux_kernel_ubiquity.svg ‹Licencia: Creative Commons Attribution-Sharealike 3.0 ‹Contribuyentes: User:ScotXW Archivo:Lgp-total.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Lgp-total.png ‹Licencia: GNU General Public License ‹Contribuyentes: Nuno Tavares, Shooke Archivo:Kernel-panic.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Kernel-panic.jpg ‹Licencia: Creative Commons Attribution 2.0 ‹Contribuyentes: Kevin Archivo:Ipod linux booting kernel.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Ipod_linux_booting_kernel.jpg ‹Licencia: Creative Commons Attribution-ShareAlike 3.0 Unported ‹Contribuyentes: Elke Wetzig (Elya) Archivo:Sharp Zaurus.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Sharp_Zaurus.jpg ‹Licencia: GNU Free Documentation License ‹Contribuyentes: BLueFiSH.as, Celeron, Edward, Foroa, Jamin, Museo8bits, Tacsipacsi, 1 ediciones an€nimas Archivo:Windows Family Tree-es.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Windows_Family_Tree-es.svg ‹Licencia: Creative Commons Attribution-ShareAlike 3.0 Unported ‹Contribuyentes: Windows_Family_Tree.svg: NOKIA 3120 classic derivative work: Diego Sanguinetti (talk) Archivo:X mark.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:X_mark.svg ‹Licencia: Public Domain ‹Contribuyentes: User:Gmaxwell Archivo:Parcial_mark.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Parcial_mark.svg ‹Licencia: Public Domain ‹Contribuyentes: Josell7 Archivo:Decrease2.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Decrease2.svg ‹Licencia: Public Domain ‹Contribuyentes: Sarang Archivo:Increase2.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Increase2.svg ‹Licencia: Public Domain ‹Contribuyentes: Sarang Archivo:Steady2.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Steady2.svg ‹Licencia: Public Domain ‹Contribuyentes: User:Tomchen1989 Archivo:Internet map 1024.jpg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Internet_map_1024.jpg ‹Licencia: Creative Commons Attribution 2.5 ‹Contribuyentes: Barrett Lyon The Opte Project Archivo:Arpanet logical map, march 1977.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Arpanet_logical_map,_march_1977.png ‹Licencia: Public Domain ‹Contribuyentes: ARPAckvjkvbkb gngjtu NET Archivo:Html-source-code3.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Html-source-code3.png ‹Licencia: desconocido ‹Contribuyentes: Aarospace, Davepape, Elbloggers, Fryed-peach, Giggy, Hazmat2, Lacen, Linuxerist, Minghong, Reisio, Rieke Hain, Romainhk, Tomia, Trisreed, TŒrelio, Walrus068, 22 ediciones an€nimas Archivo:UDP encapsulation.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:UDP_encapsulation.svg ‹Licencia: GNU Free Documentation License ‹Contribuyentes: en:User:Cburnett original work, colorization by en:User:Kbrose Archivo:Internet Connectivity Distribution & Core.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Internet_Connectivity_Distribution_&_Core.svg ‹Licencia: Creative Commons Attribution-Sharealike 3.0 ‹Contribuyentes: User:Ludovic.ferre Archivo:Tecnologias del internet.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Tecnologias_del_internet.png ‹Licencia: Creative Commons Attribution-Sharealike 3.0 ‹Contribuyentes: Camilo Sanchez, 1 ediciones an€nimas Archivo:Internet Hosts.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Internet_Hosts.svg ‹Licencia: GNU Free Documentation License ‹Contribuyentes: Addicted04 Archivo:Internet users per 100 inhabitants ITU.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Internet_users_per_100_inhabitants_ITU.svg ‹Licencia: Creative Commons Attribution-Sharealike 3.0 ‹Contribuyentes: User:W163 Archivo:InternetUsersByLanguagePieChart.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:InternetUsersByLanguagePieChart.svg ‹Licencia: Creative Commons Attribution-Sharealike 3.0 ‹Contribuyentes: User:W163 Archivo:HILLBLU libro.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:HILLBLU_libro.png ‹Licencia: Creative Commons Attribution 3.0 ‹Contribuyentes: Hill Archivo:OpenOffice.org Writer.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:OpenOffice.org_Writer.png ‹Licencia: GNU Lesser General Public License ‹Contribuyentes: http://hacktolive.org/ Archivo:KWord-1.4.2-screenshot.png ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:KWord-1.4.2-screenshot.png ‹Licencia: GNU General Public License ‹Contribuyentes: Den fjžttrade ankan, German file:Word 2013 file icon.svg ‹Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Word_2013_file_icon.svg ‹Licencia: Public Domain ‹Contribuyentes: Logo: ; Bearbeitung: 115 Licencia 116 Licencia Creative Commons Attribution-Share Alike 3.0 //creativecommons.org/licenses/by-sa/3.0/
Copyright © 2024 DOKUMEN.SITE Inc.