l BIOS (sigla en inglés de basic input/output system; system ; en español "sistema básico de entrada y salida") es un código e software que localiza y reconoce r econoce todos los dispositivos dispositivos necesarios para cargar ca rgar el sistema operativo en la memoria AM;; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la AM omunicación de bajo nivel, el funcionamiento y c onfiguración del hardware del sistema que, como mínimo, maneja l teclado y proporciona una salida básica (emitiendo pitidos normalizados por el altavoz de la computadora si se roducen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador . El primer uso del érmino "BIOS" se dio en el sistema operativo CP/M CP/M,, y describe la parte de CP/M que se ejecutaba durante el rranque y que iba unida directamente al hardware (las máquinas de CP/M usualmente tenían un simple cargador rrancable en la memoria de sólo lectura, lectura, y nada más). La mayoría de las versiones de MS-DOS tienen un archivo lamado "IBMBIO.COM" o "IO.SYS" que es análogo al BIOS de CP/M. l BIOS es un sistema básico de entrada/salida que normalmente pasa inadvertido para el usuario final de omputadoras. Se encarga de encontrar el sistema operativo y cargarlo en la memoria RAM. RAM. Posee un componente de ardware y otro de software; software; este último brinda una interfaz generalmente de texto que permite configurar varias pciones del hardware instalado en el P C, como por ejemplo el reloj, o desde qué dispositivos de al macenamiento niciará el sistema operativo (Microsoft (Microsoft Windows, Windows , GNU/Linux GNU/Linux,, Mac OS X, X, etc.). l BIOS gestiona al menos el t eclado de la computadora, proporcionando incluso una salida bastant e básica en forma f orma e sonidos por el altavoz incorporado en la placa base cuando hay algún error, como por ejemplo un dispositivo que alla o debería ser conectado. Estos mensajes de error son utilizados por los técnicos para encontrar soluciones al omento de armar ar mar o reparar un equipo. l BIOS reside en una memoria EPROM. EPROM. Es un programa tipo firmware firmware.. El BIOS es una parte esencial del hardware ue es totalmente configurable y es donde se controlan los procesos del flujo de información en el bus del ordenador, ntre el sistema operativo y los demás periféricos. También incluye la configuración de aspectos importantes de la áquina.
Qué es la BIOS y para qué sirve? a BIOS es un firmware presente en las computadoras computadoras,, contiene las instrucciones más elementales para que puedan uncionar y desempeñarse adecuadamente, a decuadamente, pueden pueden incluir rutinas bás icas de control de los dispositivos.
Firmware? l Firmware o programación o programación en firme como algunos la llaman no es más que un bloque de instrucciones para ropósitos muy concretos, éstos dispositivos están grabados en una memoria de solo lectura o ROM, establecen la ógica de más bajo nivel,-y esto para qué-, para poder poder controlar controlar los circuitos electrónicos de un dispositivo de ualquier tipo. Ahora al firmware se le considera un hibrido entre el Software y el Hardware, al estar integrado en la arte electrónica electrónica,, pertenece al Hardware, pero a su vez también es Software ya que proporciona lógica y se establece n un lenguaje de programación, en este caso el código Assembler. HIP BIOS común
Y por qué no se puede escribir en la BIOS?
a que si s i e de puent puente de comuni comunicaci cac i n ent ent e todos los di dispositi spositi os del del ordenador, se al a lmacena en un chi ch i p p del del ti po po M (R ead itor ead Onl Onl Memory), así as í que no se reset rese tea al al apagarse el el mon monit or como como sí sí lo har ía una memor i memor ia R M Y esto es para todas las B
?
o, a pesar de est es tar empot empotrada en una memor i memor ia de sol solo lect ectura, di dicha R OM empl empleada en los chi chi ps ps de la B OS, no es otalment mente r ígida, si sino que se puede alt a lterar erar ya que son del de l ti po po EEPR EEP R OM( El Elect ectr ical cal Erasabl Erasab le and Programmabl Programmab le ead-Onl ead-Only Memory), que si s igni gni ica, memor ia de sol so lo lect ectura que se pude borrar y es más, se puede programar l ctr icament camente.
Cuántos ti tipos de chi chips para la
B
exi existen?
xisten 2 ti pos: pos: y y
Los
del del ti po po EEPR EEPR OM que ya menci mencionamos ant antes y los EEPR EEPR OM Flash R OM.
Flash ROM? i, est estos ti pos pos de chi chi ps ps aparecen al a lrededor de la apar ici n del del mode modello de procesador de procesador Pen Penti tium um,, y tienen tienen la gran ent enta ja, ja, de que pueden act actuali uali arse medi mediant ante un programa Sof t are.
IOS e Wikipedia, la enciclopedia libre ste artículo es sobre el término ordenador personal. Para otras aplicaciones, veaBios vea Bios .
básico de entrada y sali sa lida da (B OS), tambi n IBM PC compa compati ti bl ble con las comput computadoras, el el sistema bási ambi n conoci conocido (pronunciado / ba.os / ), es un hecho norma omo el el sistema de B OS o ROM B OS (pronunci normall de la def inici n de un [1] irmware de la interfaz.
hoenix AwardBIOS CMOS ( memoria no volátil ), utilidad de configuración en un PC estándar
l BIOS de sof tware est está integrado en el el PC , y es el e l pr imer códi código gesti gestionado onado por un ordenador cuando se enc iende 'f irmware de arranque »). La funci función pr inci nci pal pa l de la BIOS es conf igurar el el hardware y la carga e iniciar uns unsistema perati pera tivo vo . Cuando el el PC se inicia, el el pr imer t mer traba jo jo de la BIOS es inicializar lizar e identi dentif f icar l car los di dispositi spositivos vos del del istema, tales como la pan panttall llaa de la tar jeeta vi j video , tec ecllado y ra rattón , un uniidad de di disco duro , un uniidad de di disco ópti óptico co y tros hardware . La BIOS de sof tware locali ocaliza za los dí días un di dispositi spositivo vo per ifér ico (desi (designado como "un inicio" del del [2] ispositi spos itivo), vo), tal como un di disco duro o un C / DVD, y carga y e jecu jecutta ese sof tware, dándol dándole el el cont control rol de la PC PC. ste proceso se conoce como el arranque, o arrancar, que es la abrevi abreviatura de " boo boottstrapp rappiing ng"" . of tware de BIOS se al a lmacena en un permanen un permanentt e R OM chi chi p p integrado en el el sistema en la p pllaca base . El El BIOS de of tware est está di diseñado especí específ icament camente para traba jar jar con el el ti po po par ticu ticullar de si sistema en cuesti cuestión, ón, incl ncluyendo el el tener
n conocimiento del funcionamiento de diferentes dispositivos que componen el conjunto de chips complementarios el sistema. En los sistemas informáticos modernos, el contenido del chip BIOS se puede reescribir , lo que permite l software de BIOS se actualiza. l BIOS también tendrá una interfaz de usuario (o la interfaz de usuario para abreviar). Normalmente se trata de un istema de menú se accede pulsando una tecla determinada en el teclado cuando el PC se inicia. En la BIOS de nterfaz de usuario, un usuario puede: c e e ajus ar e re j de s s e a habilitar o deshabilitar componentes del sistema seleccionar los dispositivos que son ele ibles para ser un dispositivo de arranque potencial set pass ord varias indicaciones como una contraseña para garantizar el acceso a la s funciones del B S de interfaz de usuario s mismo y evitar que los usuarios maliciosos arranquen el sistema no autorizado de dispositivos perif éricos ¢
y
¤
¡
£
¥
¦
§
¦
¨
©
§
¦
§
y y
¦
y
y
!
"
#
a BIOS proporciona una pequeña biblioteca de básico de entrada / salida de funciones para operar y controlar los eriféricos como el teclado, las funciones de visualización de texto y así sucesivamente, y estas funciones de la iblioteca de software que se puede llamar por software externo. En el PC de IBM y AT, ciertas tarjetas de eriféricos tales como controladores de la unidad de disco duro y pantalla de a daptadores de vídeo llevadas a su ropia extensión del BIOS ROM opcional , que proporciona funcionalidad adicional. Los sistemas operativos y oftware ejecutivo, diseñado para reemplazar esta funcionalidad del firmware de base, proporcionará reemplazo nterfaces de software para las aplicaciones. IOS se relaciona principalmente con los 16 bits, 32 bits, y el comienzo de la arquitectura de épocas poco-64, ientras que EFI se usa para algunos más nuevos de 32 bits y 64 bits arquitecturas. Hoy en día la BIOS se utiliza rincipalmente para arrancar un sistema y para la inicialización de vídeo (en X.org ), pero de otra manera no se utiliza urante el funcionamiento normal de un sistema, mientras que en los primeros sistemas (sobre todo en el era de los 16 its), la BIOS se utilizó para el acceso de hardware - sistemas operativos (en particular, de MS-DOS ) en la que el IOS en lugar de acceder directamente al hardware. En la era de los 32 bits y más tarde, los sistemas operativos lugar eneral acceder directa mente al hardware utilizando sus propios controladores de dispositivos . l papel de la BIOS ha cambiado con el tiempo, hoy BIOS es un sistema heredado, reemplazado por el más complejo xtensible Firmware Interface (EFI), BIOS, pero sigue siendo de uso generalizado, y el arranque EFI sólo ha contado [3] on el apoyo de Microsoft 's del sistema operativo productos apoyo GPT y del núcleo de Linux 2.6.1 y superior se asa (y en Mac OS X en ordenadores Mac basados en Intel ). [4] Sin embargo, la distinción entre BIOS y EFI es rara ez en la terminología por el usuario medio, por lo que BIOS de un término comodín para ambos sistemas.
erminología l término apareció por primera vez en el CP / M sistema operativo, que describe la parte de CP / M cargan durante l arranque que interconecta directamente con el hardware (CP / M usualmente tenían sólo un simple gestor de rranque en la ROM ). La mayoría de las versiones de DOS tienen un archivo llamado " IBMBIO.COM "o" IO.SYS que es análogo al CP M BIOS. ntre otras clases de computadoras, los términos genéricos monitor de arranque , gestor de arranque o ROM de nicio eran de uso general. Algunos Sol y equipos basados en PowerPC uso de Open Firmware para este fin. Hay lgunas alternativas para Legacy BIOS en el mundo x86: Extensible Firmware Interface , Open Firmware (utilizado n el OLPC XO-1 ) y LinuxBIOS .
editar ] IBM PC compatible con chips de BIOS n principio, el BIOS en la ROM se ha personalizado en el hardware del fabricante en particular, permitiendo que los ervicios de bajo nivel (como la lectura de un golpe de teclado o escribir un sector de datos en un disquete) que eberá presentarse en una forma estandarizada para el sistema operativo. Por ejemplo, un PC de IBM podría haber
enido monocromática o un adaptador de pantalla color, usando diferentes direcciones de memoria de la exhibición y l hardware - pero el BIOS de servicios para imprimir un carácter en la pantalla en modo texto ería el mismo. Bloque de arranque DMI Bloque
Bloque principal
hoenixB
S D686. Este chip de la B S se encuentra en un PLCC paquete que es a su vez, conectado a un enchuf e PLCC. &
$
%
$
&
%
ntes de la década de 1990, el BIOS es se almacena en ROM o PROM chips, que no podía ser alterada por los suarios. Como su complejidad y la necesidad de actualizaciones creció, y programable partes-de nuevo se hizo más ajas, firmware BIOS más frecuentemente almacenados en EEPROM o memoria flash dispositivos. De acuerdo con oberto Bravo, el presidente del fabricante de BIOS Micro firmware, BIOS flash chips se convirtió en común en orno a 1995, porque el PROM borrable eléctricamente (EEPROM) los chips son más baratos y más fáciles de rogramar que el estándar de la PROM borrable ( EPROM ) fichas. chips EPROM se puede borrar por la exposición rolongada a la luz ultravioleta, la cual ac cede el chip a través de la ventana. fabricantes de chips utilizan los rogramadores EPROM (pistolas) a los chips de EPROM de programa. Eléctricamente borrable (EEPROM) chips de [5] a BIOS permitirá una reprogramación usando de lo normal voltaje más alto. versiones de BIOS se actualizan a provechar las nuevas versiones de hardware y para corregir errores en la versión anterior del BIOS. [6] partir de la AT de IBM, PC apoyó un reloj de hardware configurable a través del BIOS. Tenía un poco del siglo ue permitió cambiar manualmente el siglo, cuando el año 2000 que pasó. La mayoría de revisiones de las BIOS reado en 1995 y casi todas las revisiones del BIOS en 1997 apoyó el año 2000 mediante el establecimiento de la [7] roca del siglo automáticamente cuando el reloj rodó después de la medianoche, 31 de diciembre de 1999. os chips de memoria flash primero se adjunta al bus ISA . A partir de 1997, el BIOS flash se trasladó a la LPC utobús, un reemplazo funcional de ISA, a raíz de una norma nueva implementación se conoce como "centro de irmware (FWH). En 2006, los primeros sistemas de apoyo a un interfaz periférico serial (SPI) apareció, y el BIOS lash se movió otra vez. l tamaño de la BIOS, y la capacidad de la memoria ROM, EEPROM y otros medios de comunicación que pueden er almacenados en, ha aumenta do con el tiempo como las nuevas características se han aña dido al código, ahora xisten versiones de BIOS con tamaños de hasta 16 megabytes. Algunas placas base modernas están incluidos aún ayor NAND de memoria flash VA a bordo del cual son capaces de almacenar t oda la operación de sistemas de istribución compacta como algunas distribuciones de Linux . Por ejemplo, algunos recientes placas base de ASUS ncluye SplashTop Linux embebido en la memoria flash NAND de VA.
editar ] Actualización del BIOS n las PC modernas de la BIOS se almacena en la memoria regrabable , permitiendo que el contenido que se ustituye o "reescribir". La reescritura de los contenidos a veces se lla ma a parpadear. Esto puede ser realizado por n programa especial, por lo general proporcionada por el sistema del fabricante, o en el POST , con una imagen del IOS en un disco duro o unidad flash USB . Un archivo que contiene dichos contenidos a veces se llama "una magen del BIOS. El BIOS puede ser reflashed con el fin de actualizar a una versión más reciente para corregir rrores o proporcionar un mejor rendimiento o para apoyar a nuevo hardware, o una operación de volver a grabar odrían ser necesarios para fijar un BIOS dañado. El BIOS también puede ser "brilló" por poner el archivo en la raíz e una unidad USB y arrancar.
editar ] BIOS vulnerabilidades de chips
n American Megatrends BIOS registrar el " Intel CPU uCode error "al hacer POST , muy probablemente un problema con el OST.
EPROM chips son ventajosas, ya que pueden ser actualizadas fácilmente por el usuario, los fabricantes de hardware on frecuencia cuestión de actualizaciones de BIOS para actualizar sus productos, mejorar la compatibilidad y liminar errores . Sin embargo, esta ventaja se había el riesgo de que un mal ejecutadas o abortadas actualización de a BIOS podría hacer que el equipo o dispositivo inutilizable. Para evitar estas situaciones, BIOS más reciente uso de n "bloque de arranque", una parte de la BIOS que se ejecuta primero y debe ser actualizado por separado. Este ódigo comprueba si el resto de la BIOS está intacto (con hash de comprobación u otros métodos) antes de transferir l control. Si el bloque de arranque detecta la corrupción en el BIOS principal, por lo general se advierte al usuario ue un proceso de recuperación debe ser iniciado por el arra nque desde un medio extraíble (, CD disquete o memoria SB) para que el usuario puede tratar de actualizar el BIOS de nuevo. Algunas placas base tienen una copia de eguridad del BIOS (a veces referido como DualBIOS tablas) para recuperarse de la BIOS corrupciones.
editar ] Overclocking lgunos chips de BIOS permite el overclocking , una acción en la que la CPU se ajusta a una mayor velocidad de eloj de la fábrica. Overclocking puede, sin embargo, en serio peligro la fiabilidad del sistema en los ordenadores uficientemente refrigerado y, en general acortar la vida útil de los componentes. Overclocking, mal realizado, ambién pueden causar aumento de temperatura de los componentes de tan rápido que se destruyen.
editar ] Los ataques de virus ay por lo menos tres conocidos BIOS virus ataque, dos de los cuales eran para fines de demostración. editar ] CIH rtí culo principal: CIH (virus informáticos
'
l primero era un virus que fue capaz de borrar la memoria Flash ROM BIOS de contenido, haciendo que los istemas de ordenador se vuelva inestable. CIH , también conocido como " Virus de Chernobyl ", apareció por rimera vez a mediados de 1998 y se convirtió en activo en abril de 1999. Afectó a los sistemas BIOS y muchas eces no se podía fijar por su cuenta ya que ya no eran capaces de arra ncar del todo. Para reparar esto, flash ROM IC uvo que ser retirado de la placa base para ser reprogramados en otros lugares. Daños del CIH fue posible ya que el irus se enfoca específicamente en el i430TX placa base amplia chipset Intel entonces, y los sistemas operativos más omunes de la época se basaban en el Windows 9x familia que permite el acceso directo al hardware a todos los rogramas. os sistemas modernos no son vulnerables a CIH a causa de una variedad de conjuntos de chips se utilizan que son ncompatibles con el chipset Intel i430TX, y también otros tipos de flash ROM IC. También existe una protección xtra contra accidentales BIOS vuelve a escribir en forma de bloques de arranque que están protegidos por accidente e sobrescribir o de doble y cuádruple BIOS sistemas equipados que pueden, en el caso de un accidente, use una
opia de seguridad del BIOS. Además, todos los sistemas operativos modernos como Linux , Mac OS X , Windows T basada en sistema operativo Windows como Windows 2000 , Windows XP y versiones posteriores, no permita ue los programas de modo de usuario para t ener acceso directo al hardware. Como resultado, a partir de 2008, ICS e ha convertido esencialmente inocuo, en el peor, causando molestia al infectar archivos ejecutables y disparar [8] lertas del software antivirus. Otros BIOS virus siguen siendo posibles, sin embargo, ya que los usuarios de indows sin Windows Vista / 7 UAC de ejecutar todas las aplicaciones con privilegios administrativos, un CIHomo el virus de la moderna podría, en principio, seguir teniendo acceso al hardware. editar ] Sombrero Negro 2006
l segundo fue una técnica presentada por John Heasman, consultor principal de seguridad para el Reino Unido de oftware basada en la próxima generación de seguridad en el S ombrero Negro Conferencia deSeguridad (2006), onde mostró cómo elevar los privilegios y leer la memoria física, utilizando procedi mientos maliciosos que sustituye ormal ACPI funciones almacenadas en la memoria flash. editar ] BIOS infección persistente
l tercero, conocido como "persistentes BIOS infección", era un método presentado en CanSecWest Conferencia de eguridad (Vancouver, 2009) y Syscan Conferencia de Seguridad (México, 2009) donde los investigadores Anibal acco [9] y Alfredo Ortega, de Core Security Technologies, inserción demostrado de código malicioso en las rutinas e descompresión en la BIOS, permitiendo un control casi completo de la PC en cada arranque, incluso antes de que l sistema operativo se inicia. a prueba de concepto no se aprovecha de un error en la implementación del BIOS, pero solo afecta a la normal IOS procedimientos. Por lo tanto, se requiere acceso físico a la máquina o para el usuario en el sistema operativo ara ser root. A pesar de esto, sin embargo, los investigadores subrayan las profundas implicaciones de su escubrimiento: "Podemos parche a un conductor a soltar un pleno funcionamiento de rootkits . Incluso tenemos un [10] oco de código que puede quitar o deshabilitar el antivirus. "
editar ] Firmware en tarjetas adaptadoras n sistema de computadora puede contener varios chips de BIOS firmware. La pla ca madre BIOS típicamente ontiene código para acceder a los componentes de hardware que sea absolutamente necesario para el programa revio del sistema, tales como el teclado (o PS / 2 o en un USB dispositivo de interfaz humana), y el almacenamiento unidades de disco disponibles, y el IDE o SATA disco duro si, controladores). Además, el plug-in de las tarjetas de daptador, como SCSI , RAID , tarjetas de interfaz de red , y tarjetas de vídeo a menudo se incluyen su propia BIOS por ejemplo, BIOS de vídeo ), complementar o reemplazar el BIOS del sistema de código para el componente dado. Este código se refiere generalmente como una opción ROM ). Incluso los dispositivos integrados en la placa base se uede comportar de esta manera, su opción de ROM se puede almacenar como código separado sobre las principales hip de la BIOS flash, y actualizado, ya sea en conjunto con, o por separado, el BIOS principal. na tarjeta adicional por lo general sólo requiere una ROM de opción si : y
y
Debe utilizar se antes de que el sistema operativo se pueden cargar (por lo general esto significa que se requiere en el proceso de bootstrapping), y Es demasiado sofisticado o específicos de un dispositivo para ser mane jado por el BIOS principal
ayores PC sistemas operativos , como MS-DOS (incluyendo todas las versiones basadas en DOS de Microsoft indows), y en etapa temprana gestores de arranque, puede seguir utilizando el BIOS para la entrada y salida. Sin mbargo, las restricciones del entorno BIOS significa que los sistemas operativos modernos, casi siempre utilizan sus ropios controladores de dispositivos para controlar directamente el hardware. Ge neralmente, estos controladores de ispositivo sólo utilizan BIOS y ROM de opción requiere muy específicas (incumplimiento-crítico) tareas, tales como a inicialización del dispositivo preliminar. on el fin de descubrir en mapa de memoria de ISA ROM opción durante el proceso de arranque, la BIOS mplementaciones de exploración de la memoria real de 0xC0000 a 0xF0000 el 2 KiB fronteras, en busca de una
irma ROM: 0xAA55 (0x55 seguido por 0xAA, ya que el x86 arquitectura es poco endian ). En una ROM de xpansión válida, esta firma es seguido inmediatamente por un solo byte indicando el número de bloques de 512 ytes que ocupa en la memoria real. El siguiente byte contiene un desplazamiento que describe la ROM de opción de unto de entrada , a la que el BIOS transfiere el control inmediatamente. En este punto, el código ROM de expansión e hace cargo, mediante BIOS servicios de registro de vectores de interrupción para el uso de aplicaciones de rranque con puestos, proporcionar una interfaz de c onfiguración de usuario, o mostrar información de diagnóstico. ay muchos métodos y herramientas para examinar el contenido de la placa base varias ROM BIOS y expansión, ales como Microsoft DEBUG o Unix, el dd .
editar ] BIOS especificación de arranque i la memoria ROM de expansión desea cambiar la forma en que inicia el sistema (por ejemplo de un dispositivo de ed o un adaptador SCSI para que la BIOS no tiene código de controlador), puede usar la BI OS Boot Speci f ication BBS) de la API para registrar su capacidad de hacer así. Una vez que la ROM de expansión se han registrado ediante las API de BBS, el usuario puede seleccionar entre las opciones de arranque disponibles desde el BIOS de a interfaz de usuario. Esta es la razón por BBS compatible con PC de la mayoría de las implementaciones de BIOS o permitirá al usuario entrar en el BIOS de la interfaz de usuario hasta que la ROM de expansión han terminado de [ cita requerida ] jecutarse y el registro de sí mismos con la API de BBS.
editar ] Cambio de función de la
BIOS
lgunos sistemas operativos , por ejemplo MS-DOS , se basan en el BIOS para realizar la mayor parte de entrada / [11] alida de las tareas dentro de la PC. Una variedad de razones técnicas hace que sea ineficaz para algunos sistemas perativos de los últimos escritos de 32 bits CPU como Linux y Microsoft Windows para invocar la BIOS irectamente. Más grande y potente, servidores y estaciones de trabajo con PowerPC y SPARC CPUs por varios abricantes desarrollado una plataforma independiente de Open Firmware (IEEE-1275), basada en la Cuarta lenguaje e programación. Se incluye con los equipos SPARC Sun, IBM RS/6000 línea, y otros PowerPC CHRP placas base. ás tarde-de 86 computadoras personales sistemas operativos, como Windows NT, utilice sus, nativos propios onductores, que también hace que sea mucho más fácil de ampliar el apoyo a un nuevo hardware, mientras que el IOS todavía se basa en un legado de 16 bits en modo real interfaz de tiempo de ejecución. ubo una transición similar para el Macintosh de Apple, donde el software del sistema originalment e se basó en gran edida de la caja de herramientas , un conjunto de controladores y otras rutinas útiles almacenados en la memoria OM basado en CPUs 680x0 de Motorola. Estas ROMs de Apple fueron reemplazados por Open Firmware en el owerPC Macintosh , a continuación, EFI de Intel ordenadores Macintosh. ás tarde tomó la BIOS en funciones más complejas, a través de interfaces como ACPI , estas funciones incluyen la dministración de energía , el intercambio en caliente de gestión térmica. Citando a Linus Torvalds , la tarea de la IOS es "sólo tiene que cargar el sistema operativo y salir pitando de allí ". No obstante las limitaciones del BIOS bits del procesador modo de 16, sólo un espacio direccionable MiB, dependencias de hardware de PC AT, etc) eran istos como claramente inaceptable para las plataformas de computadora más nueva. Extensible Firmware Interface EFI) es una especificación que sustituye a la inter faz de tiempo de ejecución de el l egado del BIOS. Inicialmente scrito para la arquitectura Itanium, EFI ya está disponible para x86 y x86-64 plataformas, el desarrollo de la specificación es impulsada por el Foro Unificado de EFI , una rama de Grupo de Interés Especial . inux ha apoyado a través de la EFI elilo y GNU GRUB gestores de arranque. La comunidad de código abierto umentó sus esfuerzos para desarrollar un reemplazo para la BIOS de propiedad y sus encarnaciones futuras con una ontraparte de código abierto a través de la LinuxBIOS y OpenBIOS / Open Firmware proyectos. AMD proporciona specificaciones para algunos chipsets, y Google está patrocinando el proyecto. Placa del fabricante Tyan ofrece inuxBIOS al lado de la BIOS estándar con sus Opteron línea de placas base. MSI y Gigabyte Technology han eguido el ejemplo con la MSI MS-9282 y MSI K9ND K9SD MS-9185 respectivamente. los modelos M57SLI-S4. lgunas BIOS contiene una "SLIC" (Información de licencias de software de código), una firma digital coloca dentro e la BIOS por el fabricante, por ejemplo, Dell . Este SLIC se inserta en la tabla de ACPI y no contiene ningún
ódigo activo. Los fabr icantes de ordenadores que distr i buyen versiones OEM de Microsof t Windows y la aplicación e sof tware de Microsof t puede utilizar para autenticar el SLIC de licencias para la instalación del disco OEM de indows y / o el sistema de discos de recuperación con el sof tware de Windows. Sistemas que tienen un SLIC puede er previamente activado con una clave de producto OEM, y ver if icar un formato XML cer tif icado OEM contra el LIC en el BIOS como un medio de auto-activación (ver Sistema de preinstalación cerrado ). Si un usuar io realiza na instalación nueva de Windows, se necesita tener la posesión de ambos la clave OEM y el cer tif icado digital para u SLIC con el f in de eludir la activación, en la práctica esto es muy poco probab le y por lo tanto la única manera real sto se puede lograr es que si el usuar io realiza una restauración con una imagen pre-personalizados proporcionados or el OEM. ecientes de Intel procesadores (P6 y P7) han reprogramab lemicrocódigo . El BIOS puede contener parches para el ódigo del procesador para permitir que los errores en el código del procesador inicial que se f ije, la actualización del icrocódigo de procesador cada vez que el sistema está encendido. De lo contrar io, un intercambio de procesador aro ser ía necesar io. [12] Por e jemplo, el Pentium FDIV error se convir tió en un f iasco de cara para Intel que requiere na retirada de productos ya que el Pentium or iginal no tenía microcódigo patchable.
editar ] El B OS de negocios a gran mayor ía de los proveedores de la placa base de PC una licencia de la BIOS "núcleo" y k it de herramientas de n comercial de terceros, conocido como "independiente proveedor de BIOS" o IBV. El fabr icante de la placa a ontinuación, personaliza este BIOS para adaptarse a su propio hardware. Por esta razón, BIOS actualizada ormalmente obtenida directamente del fabr icante de la motherboard. r inci pales proveedores de BIOS son Amer ican Megatrends (AMI), Insyde Sof tware , Phoenix Technologies y yosof t . proveedores anter iores incluyen el Premio del sof tware y de Investigación Microid que fueron adquir idos or Phoenix Technologies en 1998. Phoenix se ha eliminado el nombre de marca premio.General de Sof tware , que ambién fue adquir ido por Phoenix en 2007, vendió BIOS para el procesador Intel basado en sistemas embebidos.
editar ] Véase también Computación SA
y y y y y y y y y y
Configuración avanzada e interfaz de en ergía(ACPI) ARCOS Los dispositivos de arranque (IBM PC) Llamadas del BIOS interrupción LinuxBIOS , un proyecto cu yo ob jetivo es crear un código abierto y libre de reemplazo de la BIOS Extensible Firmware Interface (EFI) Firmware Entrada / salida de la dirección de base Memoria no volátil BIOS Open Firmware Power-On Self-test (POS ) mapa de memoria e820 h (
y y
editar ] Referencias 1.
2. 3. 4. 5. 6. 7.
^ La
Guía de PC - BIOS del sistema ^ HowStuffWorks: ¿Qué BIOS no . ^ Windows y preguntas más frecuentes GP ^ Extensible Firmware Interface (EFI) y EFI Unificado (UEFI) ^ " decodificación de RAM y ROM . " Smart Computing . Junio de 1997. Volumen 8, Número 6. ^ " Actualización del Flash BIOS de Plug and Play . " Smart Computing . Marzo de 1996. Volumen 7, Número 3. ^ " tiempo para comprobar la BIOS . " Smart Computing . Abril de 1999. Volumen 7, Número 4. )
8. 9. 1 0.
Virus BIOS Nueva Soporta HDD Pa os , 27 de marzo de 2009 por Marcus ame - om's Hardware EE.UU. ^ Sacco, Aníbal;. Alfredo Ortega"persistentes BIOS infección" . Ex plotación de cosas . Consultado el 06/02/2010. ^ Fisher, Dennis. "Los investigadores revelan persistente BIOS métodos de ataqu e". amenazas en línea . Consultado el 06/02/2010. 11. ^ artículo Computación inteligente - ¿Cuál es el BIOS? - Fundamentos de Informática 07 1994 Número 7 Vol.5 12. ^ Scott Mueller, actualización y reparación de PC 15 ª edición, Que Publishing, 2003 ISBN 0789729741 , páginas 109110 ^
1
0
0
editar ] Otras lecturas IBM
y
Personal Computer Technical Reference
Manual (primera
edición, ed.). IBM Corporation. Modificada en marzo de
1983.
¿Cómo funciona la BIOS - HowStuffWorks
y
editar ] Enlaces externos Wikimedia Commons alberga contenido multimedia sobre l a BIOS
BIOS Foro para el Desarrollo Cambio de la configuración del BIOS de PC en HowStuffWorks Actualizar el BIOS a HowStuffWorks Recuperación del BIOS, la sustitución de viruta, las instrucciones de actualización Central BIOS - BIOS POS y códigos de error Beep Wim's BIOS Page - Búsqueda de Actualizaciones de BIOS para su PC, el Foro TweakBIOS - información del BIOS y a justar Opciones en el BIOS explicó La identificación de placas a través de premios, IAM y Acer BIOS cadenas de identificación La información sobre la BIOS, POS T, el BIOS y el chip de reemplazo de recup eración BIOS de la A a la Z BIOS para principiantes La infección persistente BIOS - La explotación de cosas La infección persistente BIOS - Phrack # 66 Algunos / o el firmware del flash herramientas y universal son: UniFlash y FlashROM - una herramienta de Linux .
y y y y
2
y y y y y y y y y y y
edi
r ] Especi ic cio es 5
3
y y y y
6
4
4
BIOS especificaciones para el Desarrollo La prevención de problemas mediante el BIOS de arranque de bloques de memoria Flash de Intel(diciembre de 1998) Especificación de arranque del BIOS 1.01 (enero de 199 6) Implementación de Plug Play BIOS Uso e Intel de un bloque de arranque de memoria Flash(febrero de 1995)
IOS: CONCEPTOS Y CONFIGURACION.
l BIOS (Basic Input Output System Sistema Básico de Entrada Salida) es un programa que se encuentra grabado en un chip e la placa base, concretamente en un a memoria de tipo ROM (Read-Only Memory ). Este programa es el que se encarga de omprobar el hardware instalado en el sistema, e jecutar un test inicial de arranque, inicializar circuitos, manipular periféricos y ispositivos a ba jo nivel y cargar el sistema de arranqu e que permite iniciar el sistema operativo. En resumen, es lo qu e ermite que el ordenador arranque correctamente en primera instancia. nicialmente era mu y complicado modificar la información del BIOS en el R OM, pero hoy en día la mayoría de los BIOS están lmacenados en una memoria flash capaz de ser reescrita, esto es lo que permite que se pueda actualizar. El BIOS se apoya en tra memoria, llamada CMOS porque se construye con esa tecnología, en ella carga y almacena los valores que necesita y que
on susceptibles de ser modificados (cantidad de memoria instalada, numero de discos duros, f echa y hora, etc). A pesar de ue apaguemos el ordenador, los valores de la memoria de BIOS se mantienen intactos, ¿c mo es posible , pues gracias a una 7
8
ila que la alimenta. Puesto que el consumo es muy bajo y se recarga al encender el ordenador, la pila puede durar varios
ños. uando hay problemas con la pila, los valores de dicha memoria tienden a perderse, y es cuando pueden surgir problemas en l arranque del tipo: p érdida de f echa y hora, necesidad de reconfigurar dispositivos en cadaarranque, y otros. En caso de roblemas sustituir la pila es trivial, basta con comprar una de iguales caracterí sticas, retirar la vie ja y colocar la nueva en su gar. n condiciones normales no es necesario acceder al BIOS ya que al instalar un dispositivo, siempre que hayamos tenido la recaución de asegurarnos que es compatible o aceptable por nuestra placa base, éste es reconocido inmediatamente y onfigurado por BIOS para el arranque. No obstante, hay ocasiones en las que se hace necesario acceder asu configura ción, n este manual veremos cómo hacerlo y algunos e jemplos.
cceso y manipulación del B
9
@
:
A
ara acceder al programa de configura ción del BIOS, generalmente llamadoCMOS S up, tendremos que hacerlo pulsando un B
C
otón durante el inicio del arranque del ordenador. Generalmente suele ser la tecla Supr aunque esto varía según los tipos de laca y en portátiles. Otras teclas empleadas son: F1, Esc, o incluso una combinación, para saberlo con exactitud bastará con na consulta al manual de su placa base o bien prestando atención a la primera pantalla del arranque, ya que suele figurar en parte inf erior un mensaje similar a este:
Press DEL to enter Setup'' l aspecto general del BIOS dependerá de qué tipo en concreto tenga en su placa, las más comunes son: Award, Phoenix (se an unido) y AMI. Bastante similares pero no iguales. El programa del BIOS suele estar en un perf ecto inglés y además parecen términos que no son realmente sencillos, si no sabe lo que está tocandoconsulte el manual o a un especialista, de
contrario se encontrará con problemas. unque tengan nombres dif erentes, existen algunos apartados comunes a todos los tipos de BIOS. na clasificación puede ser: Configuración básica de parámetros -
St d rd M S Set . I
D
E
D
F
G
H
Opciones de BIOS - B S Feat r es, Adv anced Set . S
P
Q
R
R
Configuración avanzada y chipset - Chi T
set feat r es. U
Password, periféricos, discos duros, etc. Otras utilidades. ajo el 1er punto se puede encontrar la configura ción de la f echa y hora, los discos duros conectados (IDE) y la memoria
etectada, entre otras cosas. n el punto 2º existen muchos parámetros modificables, suelen aparecer: caché, secuencia de arranque (Boo tercambio de disqueteras, etc.
W
V
X
qu n ), X
Y
X
n el punto 3 podemos encontrar parámetros relativos a las caracterí sticas del chipset, memoria RAM, buses y controladores. ajo el punto 4 hemos reunido una serie de opciones que suelen estar distribuida s, gracias a ellas podemos insertar una ontraseña de acceso al programa del BIOS, modificar parámetros relativos a los perif éricos integrados, control de la dministración de energía, control de la frecuencia y el voltaje, etc. finalmente en el punto 5 reunimos las opciones que nos permiten guardar los cambios ef ectuados, descartarlos, cargar alores por def ecto, etc. n la parte inf erior de la interfaz del programa podremos ver el inventario de teclas necesarias para navegar entre las opciones modificarlas, es importante leerlo y tenerlo en cuenta.
agen de la interfaz más común de BIOS (Award y Phoenix).
odificaciones comunes: ejemplos. xisten una serie de parámetros que son susceptibles de ser modificados en algún momento, de hecho en la mayoría de foros
e soporte técnico se plantean esas dudas. Vamos a explicar cuáles son y usarlos como e jemplo:
.- Secuencia de Arranque : sto le indica al BIOS a qué unidad ha de ir para buscar el arranque del sistema operativo. La secuencia indica el orden de izq. a er. en que se buscará en las unidades. Antiguamente el orden solía marcar A C SCSI/otros lo cual indicaba que primero que ebía mirar en la unidad A (disquetera) y posteriormente en C (disco duro principal), gracias a esto se podía arrancar el rdenador con un disco de arranque antes que el sistema operativo. Hoy en día esto ha cambiado en muchos casos, cuando se
ecesita arrancar desde un CD (instalación de sistemas operativos (Windows XP, Linux) hay que modificar la secuencia de rranque (a menos que el sistema sea tan nuevo que ya venga de fábrica) para que inicialmente apunte a la unidad lectora de D. Supongamos que la unidad tiene la letra D, el orden podría ser D A C o D C A, por e jemplo. a opción suele encontrarse en BIOS Features >> Boot Sequence para las BIOS Award. En algunos casos en vez de integrarse n una sola opción, esto se realiza en varias, suelen ref erirse al orden de arranque de dispositivos y se llaman: First Boot
evice, Second Boot Device, Third Boot Device y Boot Other Device. Basta especificar en cada una cuál es el dispositivo que rrancará en ese orden (First = primero, Second = segundo, Third = tercero, Other = otro).
.- Modificar FSB/Multiplicador: sto es una necesidad surgida en gran medida a raíz delOv
c
a
`
b
o
d e
b
ng, son los parámetros que definen la velocidad del bus
rontal del sistema y el valor multiplicador del procesador. Estos parámetros sesuelen modifican como consecuencia de uerer forzar el procesador a trabajar más rápido. Para tocar esto se debe hacer con total conocimiento, cualquier daño al
istema queda bajo su responsabilidad. La opción se denomina Frequency/Voltage Control, aunque puede llevar otro ombre. Se recomienda consultar manuales sobre Ov o ng para esta caracterí stica. i
p
q
g
f
h
h
.- Deshabilitar dispositivos integrados (tarjeta gráfica/sonido): sto es especialmente frecuente en los últimos años ya que las placas base integran tarjetas gráficas y tarjetas de sonido en la isma placa, y se podria pasar sin tener que adquirirlas a parte, pero la mayoría de las ocasiones se prefiere adquirir una arjeta externa (a bus PCI, AGP o PCI-Express) ya que ofrecen mucha me jor calidad y prestaciones que las integradas. Para oder usar las tarjetas que compremos hay que deshabilitar primero las que van integradas, para ello debemos acceder al IOS.
sta opción tenemos que consultarla en el manual de nuestra placa base porque depende muchodel modelo, pero en general endremos que localizar términos como: Onboard Audio, Onboard Graphics, etc... s probable que nos veamos en la situación de tener que actualizar el firmw are del BIOS. Esto puede ser debido a errores etectados de fabricación, queramos instalar un procesador nuevo o algún di spositivo reciente, o simplemente añadir uncionalidades de las nuevas versiones del BIOS. Para realizar esto se suele emplear un programa en Windows y un fichero on la información, todo esto se debe descargar desde la web del fabricante de la placa base o BIOS, teniendo en cuenta que ay que saber con total exactitud el modelo de placa base que tenemos y el tipo de BIOS. Además, hay que aclarar quedicha
peración tiene un alto riesgo para nuestra placa, un error podría ser fatal. Si surge algún problema podríamos dañar eriamente el BIOS y tendríamos que recurrir a una ti enda especializada para su reparación o substitución.
ipos de Vírus Inf ormáticos
odos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos a clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.
aballo de Troya:
s un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse ste ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es uficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. usano o Worm:
s un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo ucesivamente, hasta que desborda la RAM, siendo ésta su única a cción maligna. irus de macros:
n macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy tiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros af ectan a archivos y lantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. irus de sobreescritura:
obreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. irus de Programa:
omúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros on atacados más frecuentemente por que se utilizan mas. irus de Boot:
on virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro Master Boot Record) de los discos duros ; también pueden infectar las tablas de particiones de los discos. irus Residentes:
e colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o a utilización de algún archivo. irus de enlace o direct orio:
odifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como onsecuencia no es posible localizarlos y tra bajar con ellos. irus mutantes o polimórficos:
on virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y e la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es difer ente a a versión anterior, dificultando así su detección y eliminación. irus falso o Hoax:
os denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo lectrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales ayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo lectrónico de todo el mundo.
irus Múltiples:
on virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de os virus de programa y de los virus de sector de arranque. ara obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita oftware antivirus omo actuan los virus informaticos os primeros virus fueron creados a través de lenguajes como Assembler y C. Hoy, lo s virus pueden ser creados de manera ucho más simple, pudiendo, inclusive, ser desarrollados a través de scripts y de funciones de macro de determinados rogramas. ara que contaminen los ordenadores, los virus antiguamente usaban disquetes o archivos inf ectados. Hoy, los virus pueden lcanzar en pocos minutos miles de computadora s en todo el mundo. Eso todo gracias a la Internet. El método de propagación ás común es el uso de e-mails, donde el virus usa un texto que intenta convencer al usuario a clic ear en el archivo adjunto. r
s en ese anexo se encuentra el virus. Los medios de convencimiento son muchos y suelen ser bastante creativos. El e-mail (y asta el campo asunto del mensaje) suele tener textos que despiertan la curiosidad del internauta. Muchos exploran asuntos róticos o abordan cuestiones actuales. Algunos virus pueden hasta usar un remitente falso, haciendo que el destinatario del
-mail crea que se trata de un mensaje verdadero. Muchos internautas suelen identificar e-mails de virus, pero los creadores e estas "plagas digital es" pueden usar artificios inéditos que sorprenden hasta el usuario más experto. stan los virus que exploran fallos de programación de determinados programas. Algunos fallos son tan graves que pueden ermitir la contamina ción automática del ordenador, sin que el usuario se de cuenta. Otros virus suelen propagarse através e la compartición de recursos, como aquellos que insertan archivos en carpetas de programa P2P (softwares de ese tipo ermiten la comparticion de archivos entre usuarios de una misma red de computadora s . espués de haber contaminado el ordenador, el virus pasa entonces a e jecutar sus tareas, que pueden ser de los más diversos ipos, desde la simple e jecución de un programa hasta la destrucción total del sistema operativo. La mayoría de los virus tiene omo primera actividad la propagación hacia otras computadoras.
Que son? ero sabemos que son, lo primero que hare mos será diferenciar algunos términos que nos pueden conducir a rror. ara ver el gráfico seleccione la opción "Descargar" del menú superior sí comprenderemos mejor el temario expuesto en este WEB. érminos y
y
Gusano o Worm Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo. Caballo de Troya o Camaleones Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanac ión de nuestros datos.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno uevo programa y se añade el código maligno.
y
y
y
Joke Program Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos. Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario. R etro Virus Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye
ara ver el gráfico seleccione la opción "Descargar" del menú superior irus Son una combinación de gusanos, caballos de troya, joke programs, retros y bombas lógicas. Suelen ser muy ESTRUCTIVOS."La vida de un virus"
tras definiciones Aquí tenemos otras definiciones de lo que son los virus. Por personas relacionadas del sector. Como vemos todas las efiniciones pueden ser correctas, aun así la mejor definición seria una mezcla entre todas las aquí expuestas. y
y
y y
y
y
y
y
y
Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro. Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente. Programa que puede infectar otros programas modificándolos para incluir una versión de si mismo. Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el comportamiento y rendimiento del ordenador. Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario. Los virus tienen la misión que le ha encomendado su programador, con lo que seria difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio. Pequeño programa cuyo objetivo es perjudicar el funcionamiento de una computadora por medio de las instrucciones con que fue programado. Por lo general se adhiere a un programa benigno y de allá se activa y reproduce a otros programas. Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningún programa de Virus puede funcionar por si sólo, requiere de otros programas para poderlos corromper. Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias iguales de sí mismos, entrando furtiva mente y provocando anomalías en las computadoras al desarrollar su función destructora. Se les ha dado el nombre de Virus por la analogía que tiene su comportamiento con el de los Virus Biológicos. Un Virus Informático no es mas que un programa parásito auto reproductor, generalmente de efectos destructivos, que necesita de otros programas para su reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al contrario que los Virus orgá nicos, los Virus Informáticos no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su técnica de ocultación, se les denomina Virus Polimórficos y cambian según un código de Encriptación variable. Un virus informático es simplemente un programa, al igual que los utilizados en un ordenador, como WordPerfect, Lotus, o Windows. La gran diferencia es que los programas mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como escribir una carta o efectuar cálculos, mientras que
los virus se e jecutan solos, sin pedir le permiso al usuar io. Su propósito no es ayudar al usuar io en la resolución de una tarea. n Virus es un programa que en poco más de uno o dos Kby tes consiguen realizar acciones inimaginables; desde ostrar diversos mensa jes o gráf icos en pantalla hasta formatear el disco duro o hacernos perder todos los datos en él uardados. y
Un virus de computadora, por def inición, es un programa -o cód igo- que se replica añadiendo una copia de si mismo a otro archivo e jecutable. Un virus es par ticularmente da debido a que, sin detección o protección antivirus, el usuar io no se percata que su sistema esta siendo invadido hasta que ve los resultados que pueden ir desde anuncios inocuos hasta la perdida total del sistema.
omplementary metal o ide semiconduct or s
n inversor en tecnología CMOS.
omplementary metal-oxide-semiconductor o CMOS es una de las familias lógicas empleadas en la fabr icación de ircuitos integrados. Su pr inci pal caracter ística consiste en la utilización con junta de transistores de ti po pMOS y ti po MOS conf igurados de tal forma que, en estado de reposo, el consumo de energía es únicamente el debido a las orr ientes parásitas.
n la actualidad, la mayor ía de los circuitos integrados que se fabr ican utilizan la tecnología CMOS. Estoincluye icroprocesadores, memor ias, procesadores digitales de señales y muchos otros ti pos de circuitos integrados igitales.
Contenido [ocultar] y y
y y
y y
y y
Principio de funcionamiento 2 Venta jas e inconvenientes 2.1 Venta jas o 2.2 Inconvenientes o 3 Historia 4 CMOS analógicos 4.1 Alta impedancia de entrada o 4.2 Ba ja resistencia de canal o 5 CMOS y bipolar 6 Problemas 6.1 Sensibilidad a las cargas estáticas o 6.2 Latch-up o 6.3 Resistencia a la radiación o 7 Referencias 8 Enlaces externos 1
editar] Principio de funcionamiento
nversor estático CMOS.
n un circuito CMOS, la función lógica a sintetizar se implementa por duplicado mediante dos circuitos: uno basado xclusivamente en transistores pMOS (circuito de pull-up), y otro basado exclusivamente en transistores nMOS circuito de pull-down). El circuito pMOS es empleado para propagar el valor binar io 1 (pull-up), y el circuito nMOS ara propagar el valor binar io 0 (pull-down). Véase la f igura. R epresenta una puer ta lógica NOT oinversor. y
y
Cuando la entrada es 1, el transistor nMOS está en estado d e conducción. Al estar su fuente con ectada a tierra (0), el valor 0 se propaga al drenador y por lo tanto a la salida de la puerta lógica. El transistor pMOS, por el contrario, está en estado de no conducción. Cuando la entrada es 0, el transistor pMOS está en estado d e conducción. Al estar su fuente con ectada a la alimentación (1), el valor 1 se propaga al drenador y por lo tanto a la salida de la puerta lógica. El transistor nMOS, por el contrario, está en estado de no conduc ción.
tra de las caracter ísticas impor tantes de los circuitos CMOS es que son regenerativos: una señal degradada que cometa una puer ta lógica CMOS se verá restaurada a su valor lógico inicial 0 ó 1, siempre y cuando aún esté dentro e los márgenes de ruido que el circuito pueda tolerar.
editar] Ventajas e inconvenientes editar] Ventajas
a familia lógica tiene una ser ie de venta jas que la hacen super ior a otras en la fabr icación de circuitos integrados igitales: y
y
y y
El ba jo consumo de potencia estática, gracias a la alta impedancia de entrada de los transistores de tipoMOSFET y a que, en estado de reposo, u n circuito CMOS sólo experimentará corrientes parásitas. Esto es debido a que en ninguno de los dos estados lógicos existe un camino directo entre la fuente de alimentación y el terminal de tierra, o lo que es lo mismo, uno de los dos transistores que forman el inversor CMOS básico se encuentra en la región de corte en estado estacionario. Gracias a su carácter regenerativo, los circuitos CMOS son robustos frente a ruido o degradación de se al debido a la impedancia del metal de interconexión. Los circuitos CMOS son sencillos de dise ar. La tecnología de fabricación está muy desarrollada, y es posible conseguir densidades d e integración muy altas a un precio mucho menor que otras tecnologías. t
u
editar] Inconvenientes
lgunos de los inconvenientes son los siguientes:
y
y
Debido al carácter capacitivo de los transistores MOSFET, y al hecho de que estos son empleados por duplicado en pare jas nMOS-pMOS, la velocidad de los circuitos CMOS es comparati vamente menor que la de otras familias lógicas. Son vulnerables a l a h-up: Consiste en la existencia de un tiristor parásito en la estructura CMOS que entra en conducción cuando la salida supera la alimentación. Esto se produce con relativa facilidad debido a la componente inductiva de la red de alimentación de los circuitos integrados. El l a h-up produce un camino de baja resistencia a la corriente de alimentación que acarrea la destrucción del dispositivo. Siguiendo las técnicas de diseño adecuadas este riesgo es prácticamente nulo. Generalmente es suficiente con espaciar contactos de sustrato y pozos de difusión con suficiente regularidad, para asegurarse de que está sólidamente conectado a masa o alimentación. Según se va reduciendo el tamaño de los transistores, las corrientes parásitas empiezan a ser comparables a las corrientes dinámicas (debidas a la conmutación de los dispositivos). v
w
v
y
w
editar] Historia 1
a tecnología CMOS fue desarrollada por Wanlass y Sah, de Fairchild Semiconductor , a principios de los años 60. in embargo, su introducción comercial se debe a RCA, con su famosa familia lógica CD4000. osteriormente, la introducción de un búfer y mejoras en el proceso de oxidación local condujeron a la introducción e la serie 4000B, de gran éxito debido a su bajo consumo (prácticamente cero, en condiciones estáticas) y gran argen de alimentación (de 3 a 18 V). CA también fabricó LSI en esta tecnología, como su familia COSMAC de amplia aceptación en determinados ectores, a pesar de ser un producto caro, debido a la mayor dificultad de fabricación frente a dispositivos NMOS. ero su talón de Aquiles consistía en su r educida velocidad. Cuando se aumenta la frecuencia de reloj, su consumo ube proporcionalmente, haciéndose mayor que el de otras tecnologías. Esto se debe a dos factores : y y
La capacidad MOS, intrínseca a los transistores MOS, y la utilización de MOS de canal P, más lentos que los de canal N, por ser la movilidad de los huecos menor que la de los electrones.
l otro factor negativo era la complejidad que conlleva el fabricar los dos tipos de transistores, que obliga a utilizar n mayor número de máscaras. or estos motivos, a comienzos de los 80, algunos autores pronosticaban el final de la tecnología CMOS, que sería 2 ustituida por la novedosa I L, entonces prometedora. sta fue la situación durante una década, para, en los ochenta, cambia el escenario rápidamente : y
y
Por un lado, las me joras en los materiales, técnicas de litografía y fabricación, permitían reducir el tamaño de los transistores, con lo que la capacidad MOS resultaba cada vez menor. Por otro, la integración de dispositivos cada vez más comple jos obligaba a la introducción de un mayor número de máscaras para asegurar el aislamiento entre transistores, de modo que no era más difí cil la fabricación de CMOS que de NMOS.
n este momento empezó un eclosión de memorias CMOS, pasando de 256x4 bits de la 5101 a 2kx8 de la 6116 y Kx8 en la 6264, superando, tanto en capacidad como consumo reducido y velocidad a sus contrapartidas NMOS. ambién los microprocesadores, NMOS hasta la fecha, comenzaron a aparecer en versiones CMOS (80C85, 80C88, 5C02, etc.). aparecieron nuevas familias lógicas, HC y HCT en competencia directa con la TTL-LS, dominadora del sector igital hasta el momento. ara entender la velocidad de estos nuevos CMOS, hay que considerar la ar quitectura de los circuitos NMOS : y
Uso
de cargas activas. Esto es, un transistor se polariza con otros transistores y no con resistencias debido al menor tamaño de aquellos. Además, el transistor MOS funciona fácilmente como fuente de corriente constante. Entonces un
y
inversor se hace conectando el transistor inversor a la carga activa. Cuando se satura el transistor, drena toda la corriente de la carga y el nivel da salida baja. Cuando se corta, la carga activa inyecta corriente hasta que el nivel de salida sube. Y aquí está el compromiso: es deseable una corriente pequeña porque reduce la necesidad de superficie en el silicio (transistores más pequeños) y la di sipación (menor consumo). Pero las transiciones de nivel bajo a nivel alto se realizan porque la carga activa carga la capacidad MOS del siguiente transistor, además de las capacidades parásitas que existan, por lo que una corriente elevada es me jor, pues se cargan las capacidades rápidamente. Estructuras de almacenamiento dinámicas. La propia capacidad MOS se puede utilizar para retener la información durante cortos periodos de tiempo. Este medio ahorra transistores frente al biestable estático. Como la capacidad MOS es relativamente pequeña, en esta aplicación hay que usar transistores grandes y corrientes reducidas, lo que lleva a un dispositivo lento.
a tecnología CMOS mejora estos dos factores : y
y
Elimina la carga activa. La estructura complementaria hace que sólo se consuma corriente en las transiciones, de modo que el transistor de canal P puede aportar la corriente necesaria para cargar rápidamente las capacidades parásitas, con un transistor de canal N más pequeño, de modo que la célula resulta más pequeña que su contrapartida en NMOS. En CMOS se suelen sustituir los registros dinámicos por estáticos, debido a que así se puede bajar el reloj hasta cero y las reducidas dimensiones y bajo consumo de la celda CMOS ya no hacen tan atractivos los registros dinámicos.
or último, se suelen emplear transistores pequeños, poniendo una celda mayor para la interfaz con las patillas, ya ue las necesidades de corriente son mucho mayores en las líneas de salida del chip. a disminución del tamaño de los tra nsistores y otras mejoras condujo a nuevas familias CMOS : AC, ACT, ACQ, tc.
editar] CMOS analógicos os transistores MOS también se emplea n en circuitos analógicos, debido a dos características importantes : editar] Alta impedancia de entrada
a puerta de un transistor MOS viene a ser un pequeño condensador, por lo que no existe corriente de polarización. n transistor, para que pueda funcionar, necesita tensión de polarización. editar] Baja resistencia de canal
n MOS saturado se comporta como una resistencia cuyo valor depende de la superficie del transistor. Es decir, que i se le piden corrientes reducidas, la caída de tensión en el transistor llega a ser muy reducida. stas características posibilitan la fabricación de amplificadores operacionales "Rail-to-Rail", en los que el margen de a tensión de salida abarca desde la ali mentación negativa a la positiva. También es útil en el diseño de reguladores de ensión lineales y fuentes conmutadas.
editar] CMOS y bipolar e emplean circuitos mixtos bipolar y CMOS tanto en circuitos analógicos como digitales, en un intento de provechar lo mejor de a mbas tecnologías. En el ámbito analógico destaca la tecnología BiCMOS, que permite antener la velocidad y precisión de los circuitos bipolares, pero con la alta impedancia de entrada y márgenes de ensión CMOS. En cuanto a las familias digitales, la idea es cortar las líneas de corriente entr e alimentación y masa e un circuito bipolar, colocando transistores MOS. Esto debido a que un transistor bipolar se controla por corriente, ientras que uno MOS, por tensión. a relevancia de estos inconvenientes es muy baja en el diseño microelectrónico actual.
editar] Problemas ay tres problemas principales relacionados con la t ecnología CMOS, aunque no son exclusivos de ella : editar] Sensibilidad a las cargas est áticas
istóricamente, este problema se ha resuelto media nte protecciones en las entradas del circuito. Pueden ser diodos en nversa conectados a masa y a la alimentación, que, además de proteger el dispositivo, reducen los transitorios o zener onectados a masa. Este último método permite quitar la alimentación de un sólo dispositivo. editar] Latch-up
onsiste en la existencia de un tiristor parásito en la estructura cmos que se dispara cuando la salida supera la limentación. Esto se produce con relativa facilida d cuando existen transitorios por usar líneas largas mal adaptadas, xcesiva impedancia en la alimentación o alimentación mal desacoplada. El Latch-Up produce un camino de baja esistencia a la corriente de alimentación, de modo que, si no se ha previsto, acarrea la destrucción del dispositivo. as últimas tecnologías se anuncian como inmunes al latch-up. editar] Resistencia a la radiación
l comportamiento de la estructura MOS es sumamente sensible a la existencia de cargas atrapadas en el óxido. Una artícula alfa o beta que atraviese un chip CMOS puede dejar cargas a su paso, ca mbiando la tensión umbral de los ransistores y deteriorando o inutilizando el dispositivo. Por ello existen circuitos " endurecidos" ( H ardened ), abricados habitualmente en silicio sobre aislante (SOI).