You are on page 1of 89

UNIVERSIDAD SALESIANA DE

BOLIVIA

INGENIERIA DE SISTEMAS

DOSSIER

INTRODUCCION A LA INFORMATICA

DOCENTE ING. CARLOS GONZALO BARRERA SALAZAR


I - 2016

INDICE

TEMA I
CONCEPTOS FUNDAMENTALES Y ELEMENTOS DE LA INFORMÁTICA 1
Introducción. 1
Conceptos y definiciones fundamentales. 1
Informática 1
Sistema informático, 2
Aplicación informática 2
Tratamiento de la información 2
Pilares de la Informática 3
Esquema básico del elemento físico (HW) 3
Esquema básico del elemento lógico (SW) 5
Sistema operativo 6
Software de aplicación 6
Esquema básico del elemento humano (personal informático) 6
Evolución histórica 7
Electrónica 9
Lenguajes de programación 9
Generaciones de computadoras 10
Tipos de computadoras 10

TEMA II
UNIDADES FUNCIONALES DE LA COMPUTADORA 13
Electrónica digital básica 13
Circuitos combinacionales 14
La Unidad central de proceso 14
La memoria central 16
El bus del sistema 18
Unidades de entrada/salida 18

TEMA III
INTRODUCCIÓN A LA INGENIERIA DE SISTEMAS 25
Elementos de un sistema informático 25
Ingeniería de sistemas 26
Funciones del ingeniero de sistemas 26
Ciclo de vida de un Sistema informático 27

TEMA IV
LAS COMPUTADORAS Y LA SOCIEDAD 32
Software básico y software de aplicación 32
Aplicaciones de la computadora 35
Infracciones informáticas 38
Piratería, Virus informáticos 38

TEMA V
SISTEMAS DE NUMERACION 39
Los sistemas de numeración 39
El sistema decimal 40
El sistema binario 40
El sistema octal 40
El sistema hexadecimal 40
Operaciones con sistemas de numeración 41
Representación de la información 46
Representación de caracteres y cadenas 49

TEMA VI
ALGEBRA DE BOOLE 51
Postulados del álgebra de Boole 52
Propiedades del álgebra de Boole 52
Tablas de verdad 52

TEMA VII
NUEVAS TECNOLOGIAS 57
Teleinformática 57
Redes, LAN. MAN, WAN 57
La inteligencia artificial 59
Sistemas expertos 60

LECTURAS COMPLEMENTARIAS 63

GLOSARIO 77

BIBLIOGRAFIA 82
PRESENTACIÓN

Se pone en consideración el presente DOSSIER, el mismo que tiene el objetivo de


facilitar para el estudiante el acceso a la información relativa al programa de la asignatura
de Introducción a la Informática como un complemento a la actividad de aula, empero no
pretende ser material oficial del curso o que permita al universitario hacer el curso a
distancia, por el contrario se pretende apoyar al universitario en la aclaración de algunos
términos o conceptos que no hayan podido asimilarse al momento de su presentación en
aula, tampoco pretende reemplazar la labor docente sino por el contrario servir de
complemento al trabajo de clase que por lo ajustado del calendario académico en muchas
ocasiones requiere de una o varias ampliaciones en explicaciones o detalles sobre ciertos
tópicos o partes de cada tema.

Otro propósito se constituye en la generación de una cultura de consulta asistida,


la cual bien podría llevarse más adelante al trabajo bajo una plataforma de e-learning,
empero queda abierta la posibilidad de que se pudiera estar pasando del sistema
presencial al sistema de educación a distancia, toda vez que incluso se complementa este
trabajo con la presentación de la página web del docente, la misma que esta en un
formato único a la Universidad que en un determinado momento tendrá que liberarse a la
creatividad y necesidad de cada uno de los docentes como también de las asignaturas,
toda vez que los esquemas de enseñanza aprendizaje deben cambiar y estar a la par de
las disponibilidades tecnológicas y no solo hacer referencia a que se quiere hacer uso y
explotación de las nuevas tecnologías de información y comunicación.

El Dossier se ha estructurado en 7 temas acorde a lo estipulado en plan de


estudios oficial de la carrera y que se ha detallado en el índice que antecede a este
documento, no se incluyen ilustraciones, pues no es el objetivo presentar un texto oficial
de consulta, sino un material complementario a la labor docente, tampoco un material que
cree o genere dependencia del mismo, su importancia y utilidad radica en que es la guía
de consulta para el universitario que cursa la materia, pero de manera regular y además
presencial, su utilidad se enfoca en la aclaración formal de los conceptos que se exponen
en aula pero que no pueden ser apuntados en aula, pues no estila el dictado, por el
contrario se centra la actividad en la explicación del contenido temático.
OBJETIVOS DE LA MATERIA

1. GENERAL

Desarrollar la capacidad de razonamiento, en el proceso de interacción entre


usuario a maquina, permitiendo realizar un análisis de la lógica computacional
como base sólida para el entendimiento del proceso de traducción y el
funcionamiento de la computadora.

2. ESPECÍFICOS

- Introducir al alumno en los conceptos básicos de la informática, así


como la estructura interna de la computadora.

- Dar a conocer el proceso de traducción de la computadora, el uso del


sistema de numeración y la lógica computacional de manera que el
alumno comprenda como se procesan los datos por un ordenador.

- Manipular los códigos binarios y realizar aplicaciones en los sistemas


combinacionales, usar tecnologías de codificación y decodificación en
los sistemas digitales.
TEMA I

CONCEPTOS FUNDAMENTALES Y ELEMENTOS DE LA INFORMÁTICA

La computadora, herramienta de trabajo del profesional en Ingeniería de sistemas, se ha


definido de diversas formas:

Una computadora, según el Diccionario McGraw-Hill de Computación es un dispositivo


que recibe, procesa y presenta los datos resultantes.

Según el diccionario de Informática es una máquina electrónica dotada de una memoria


de gran capacidad y de sistemas de tratamiento de la información, que es capaz de
resolver problemas aritméticos y lógicos por medio de la utilización automática de
programas registrados en él.

Según Luis Joyanes es un dispositivo electrónico que procesa información.

Todas las definiciones se refieren al procesamiento de datos o información. Entonces,


¿dato es sinónimo de información?. En el mundo de la Informática no.

Datos. Dícese de la colección de resultados compuesta por caracteres, números y


símbolos almacenados en la computadora de forma que pueden ser procesados. Los
datos son la representación de algún hecho, concepto o entidad real (palabras, números,
imágenes, etc).

Información. Se refiere a los datos procesados y organizados.

entrada salida

datos información

Luego los datos de entrada se procesan para producir una salida de información
organizada, significativa y útil. Siendo esa la finalidad del empleo de computadoras y
sistemas de información automatizados.

Informática

Es la ciencia que estudia el tratamiento automático de la información mediante


computadoras.

Dentro de la ciencia de la Informática se incluyen una serie de funciones, entre las más
importantes:

 El desarrollo de nuevas máquinas, más potentes, rápidas, pequeñas y baratas.

1
 El desarrollo de nuevos métodos de trabajo, nuevos modos de compartir los
recursos.

 La construcción de aplicaciones informáticas, desarrollo de programas.

 Mejorar los métodos y aplicaciones existentes.

Sistema informático

Conjunto de elementos necesarios (computadoras, terminales, impresoras, etc.) para la


realización y explotación de aplicaciones informáticas.

Aplicación informática

Conjunto de uno o varios programas además de la documentación correspondiente para


realizar un determinado trabajo.

La información es el elemento a tratar y procesar al ejecutar un programa en una


computadora. Para que una información sea tratada necesita transmitirse de un lugar a
otro y para que exista transmisión son necesarios los siguientes elementos:

 El emisor que da origen a la información.


 El medio que permite la transmisión.
 El receptor que recibe la información.

Emisor  Medio  Receptor

Tratamiento de la información
Es el conjunto de operaciones que se realizan sobre una información.

Recogida de datos
Entrada Depuración de datos
Almacenamiento de datos

Tratamiento de Proceso Aritmético


la información Lógico

Salida Recogida de resultados


Distribución de resultados

2
Entrada. Es el conjunto de operaciones cuya misión es tomar los datos del exterior y
enviarlos a la computadora; para ello en ocasiones es necesario realizar operaciones de
depuración o validación de los mismos. Estos datos deben quedar en la memoria de la
computadora para su posterior tratamiento.

Proceso o algoritmo. Es el conjunto de operaciones que elaboran los datos de entrada


para obtener los resultados y consiste generalmente en una combinación adecuada de
operaciones de origen aritmético y test de tipo lógico.

Salida. Es el conjunto de operaciones que proporcionan los resultados de un proceso a


las personas correspondientes. Se engloban en la salida también aquellas operaciones
que dan forma a los resultados y los distribuyen adecuadamente.

El algoritmo necesario para la resolución de un problema queda definido cuando una


aplicación informática es analizada, de tal forma que posteriormente cada proceso se
codifica en un lenguaje que sea reconocible por la máquina (directa o indirectamente). La
automatización de un problema para que pueda ser desarrollado por una computadora se
representa en el siguiente esquema.

Planteamiento Análisis  Algoritmo  Ejecución


de un problema del problema de resolución computadora

Pilares de la Informática

Los tres pilares básicos en los que se sustenta la informática son:


 El elemento físico (hardware)
 El elemento lógico (software)
 El elemento humano (personal informático)

Esquema básico del elemento físico (HW)


El HW es el elemento básico de un sistema informático, son todos aquellos
elementos que tienen entidad física, como la propia computadora, dispositivos
externos, cables, etc. El siguiente esquema presenta los componentes básicos del
HW.

3
Unidad Central de Proceso (CPU)
Es el elemento principal de una computadora, su misión es coordinar y realizar
todas las operaciones del sistema informático. Consta de:

Procesador. Elemento encargado del control y ejecución de las operaciones, está


formado por:
 Unidad de Control (CU, Control Unit). Es la parte del procesador encargada de
gobernar al resto de las unidades, además de interpretar y ejecutar las
instrucciones controlando su secuencia.
 Unidad Aritmético-lógica (ALU, Arithmetic-Logical Unit). Es la parte del
procesador encargada de realizar todas las operaciones elementales de tipo
aritmético y de tipo lógico.

Memoria Central (CM, Central Memory). También denominada memoria interna o


principal (main memory), es el elemento de la unidad central de proceso
encargado de almacenar los programas y los datos necesarios para que el sistema
informático realice un determinado trabajo. Es importante decir aquí que para que

4
un programa pueda ser ejecutado en una computadora tiene que estar en esta
memoria, así como los datos que necesiten ser procesados en ese momento.

Elementos de Entrada
También llamados periféricos o unidades de entrada, son los dispositivos
encargados de introducir los datos y los programas desde el exterior a la memoria
central para su utilización. Estos dispositivos, además de recibir la información del
exterior, la preparan para que la máquina pueda entenderla de forma correcta.
Ejemplo el teclado.

Memoria Auxiliar
Son los dispositivos de almacenamiento masivo de información que se utilizan
para guardar datos y programas en el tiempo para su posterior utilización. La
característica principal de los soportes que manejan estos dispositivos es la de
retener la información a lo largo del tiempo mientras se desee, recuperándola
cuando sea requerida y sin que se pierda, aunque el dispositivo quede
desconectado de la red eléctrica. También se denomina memoria secundaria.
Ejemplos: disquetes, discos duros, discos ópticos, cintas, etc.

Elementos de Salida
Son aquellos dispositivos cuya misión es recoger y proporcionar al exterior los
datos de salida o resultados de los procesos que se realicen en el sistema
informático. También se denominan periféricos o unidades de salida. Ejemplos:
monitor, impresora, etc.

Esquema básico del elemento lógico (SW)


El software de un sistema informático es el conjunto de elementos lógicos
necesarios para que se puedan realizar las tareas encomendadas al mismo. Se
puede definir como la parte lógica que dota al equipo físico de capacidad para
realizar trabajos.

En los primeros años de la existencia de las computadoras, tuvo mayor peso el hardware
puesto que se disponía de grandes computadoras, caras y complejas, que desarrollaban
el trabajo definido por unos pocos y pequeños programas. En la actualidad, en un sistema
informático tiene mayor peso el software por ir adquiriendo día a día una mayor
importancia en todos los aspectos (coste, mantenimiento, etc.).

Este elemento lógico, para estar presente en un sistema informático debe almacenarse en
un soporte físico (memoria central, memorias auxiliares).

El SW puede clasificarse de la siguiente forma:

Software básico (sistema operativo)

Software Programas
Software de aplicación +
Datos

5
Software básico. Es el conjunto de programas que el equipo físico necesita para trabajar,
este conjunto de programas se denomina Sistema operativo.

Sistema operativo. Es el soporte lógico que controla el funcionamiento del equipo físico,
ocultando los detalles del HW y haciendo sencillo el uso de la computadora. Sus
componentes son:

Gestión de información
Gestión de memoria
Programas de control Gestión de entrada y salida
Sistema Gestión del procesador
Operativo Gestión de trabajos

Programas de utilidad (utilidades)

Los programas de control son un conjunto de programas cuya misión es controlar al


equipo físico.

Los programas de utilidad tienen la misión de ayudar al usuario en algunos trabajos


típicos como dar formato a disquets, manejo de archivos, etc.

Software de aplicación. Es el conjunto de programas diseñados para que la


computadora pueda desarrollar un trabajo. Pertenecen a este grupo los paquetes de SW
para edición de texto, realización de cálculos, etc. Y también los programas creados para
desarrollar una función específica, ejm. Programa de facturación, control de inventarios,
etc.

Esquema básico del elemento humano (personal informático)


Es el conjunto de personas que desarrollan las distintas funciones relacionadas con el uso
de las computadoras en una empresa. Se puede clasificar de la siguiente forma:

De dirección
De análisis
Personal informático De programación
De explotación y operación

Un usuario, persona que utiliza la computadora y aplicaciones informáticas para ayudarse


en su trabajo, no pertenece al personal informático.

Personal de dirección. Es el encargado de dirigir y coordinar un Departamento de


Informática o Centro de Proceso de Datos o alguna división, sección, área o proyecto
dentro del mismo para obtener un rendimiento adecuado de los recursos disponibles.

Personal de análisis. Es el encargado del desarrollo de aplicaciones en lo que respecta


a su diseño y obtención de los algoritmos, así como de analizar las posibles utilidades y
modificaciones necesarias de los sistemas operativos para una mayor eficacia de un

6
sistema informático. Otra misión es dar apoyo técnico a los usuarios de las aplicaciones
existentes.

Personal de programación. Es el encargado de transcribir en un determinado lenguaje


de programación los algoritmos diseñados en el análisis de una aplicación de usuario o
del propio sistema, realizar la traducción de estos programas al lenguaje nativo de la
máquina para poder probarlos y ponerlos a punto.

Personal de explotación y operación. Se ocupa de ejecutar los programas o


aplicaciones existentes, distribuyendo los resultados obtenidos y realizando el
mantenimiento diario de los equipos y sistemas existentes.

Evolución histórica
La informática se ha tratado como ciencia desde hace pocos años, siendo hoy en día una
de las ciencias a las que se dedica mayor atención e importancia.

Desde varios siglos se han buscado herramientas y métodos que nos ayuden en las
tareas de cálculo y proceso de la información, todos aquellos descubrimientos poco a
poco han llevado al estado actual de la Informática.

600 a. De J.C.Se inventa el ábaco


1614 John Napier idea un calculador con tarjetas que permitía multiplicar,
denominándose estas Estructuras de Napier, es el dispositivo intermedio entre el
ábaco y las primeras calculadoras mecánicas.
1623 Wilhelm Schickard idea una calculadora mecánica capaz de sumar y restar
llamada Reloj calculante, pero no llega a construirse.
1642 Blaise Pascal construye la primera calculadora automática para sumar y restar,
denominada Pascalina o Máquina aritmética de Pascal.
1650 Patridge inventa la regla de cálculo, pequeña regla deslizante sobre una base fija
en la que figuraban diversas escalas para la realización de determinadas
operaciones.
1666 Samuel Morland inventa otro aparato mecánico que realizaba operaciones de
suma y resta denominado Máquina Aritmética de Morland.
1694 Gottfried Wilheim von Leibnitz mejora la máquina de Pascal construyendo su
Calculadora universal, capaz de sumar, restar, multiplicar, dividir y extraer raíces
cuadradas.
1805 Jóseph Marie Jacquard construye un telar automático utilizando tarjetas
perforadas que tenían los datos para el control de las figuras y dibujos a tejer.
1822 Charles Babbage diseña una Máquina diferencial mecánica capaz de calcular
logaritmos y tablas de funciones, esta no llega a implementarse.
1830 Babbage concibe una Máquina analítica mecánica que nunca llega a construirse,
pero que posee muchas de las características de los computadores electrónicos
de hoy, por lo que Babbage es considerado padre de la informática.
Augusta Ada Byron, condesa de Lovelace, fue la primera persona que realizó
programas para la maquina analítica de Babbage, de tal forma que ha sido
considerada como la primera programadora de la historia. ,
1854 Pehr George Scheutz construye una máquina diferencial similar a la de Babbage
denominada Máquina de tabular, utilizada para la realización de cálculos
astronómicos y la confección de tablas para compañías de seguros.

7
1854 George Boole desarrolla la teoría del álgebra de Boole, que permitió a sus
sucesores el desarrollo matemático del álgebra binaria y con ella la representación
de circuitos de conmutación y la aparición de la Teoría de los Circuitos Lógicos.
1890 El Gobierno de los Estados Unidos, que realiza un censo nacional cada diez años
y debido a los retrasos en la tabulación de los datos, encarga a Hermán Hollerith la
solución del problema, que basándose en una idea de Babbage concibe la tarjeta
perforada además de un conjunto de máquinas que pueden producir y manejar
estas tarjetas, denominadas Máquinas censadoras o tabuladoras.
1895 Hollerith incluye en su máquina la operación de sumar con el fin de utilizarla para
la contabilidad de los Ferrocarriles Centrales de Nueva Cork, constituyéndose este
en el primer intento de realización automática de una aplicación comercial,
fundando en 1896 la empresa Tabulatíng Machines Company, la cual se fusionó
con otras empresas
1924 La empresa de Holleith se fusiona con otras empresas configurando la actual
Intemational Business Machines (IBM), cuyo primer presidente fue Thomas J.
Watson (padre).
1930 IBM (International Business Machines Corporation) fabrica en gran escala equipo
de procesamiento de datos a base de tarjetas perforadas.
1936 Alan M. Turing desarrolló la teoría de una máquina capaz de resolver todo tipo de
problemas con solución algorítmica, llegando a la construcción teórica de las
máquinas de Turing (una máquina de Turing es una forma de representar un
proceso a partir de su descripción), con estos estudios se inició la teoría
matemática de la computación. en la que se define un algoritmo corno la
representación formal y sistemática de un proceso.
1938-1944 Varias personas y organizaciones inventan, construyen y experimentan con
computadores que, con las instrucciones de tarjetas perforadas, son capaces de
realizar operaciones aritméticas. Estos intentos y las actividades subsiguientes se
realizan en forma casi exclusiva en Estados Unidos y en Inglaterra.
1944 Howard Aiken de la Universidad de Harvard con la colaboración de la IBM,
construye el MARK-I, el computador electromecánico de mayor tamaño que se
haya producido (16.6 m. de largo por 2.6 m. de alto, peso 70 toneladas).
1945 Mauchiy y Eckert de la Universidad de Pennsylvania, construyen el ENIAC
(Electronic Numerical Integrator and Calculator), el primer computador digital
electrónico construido a base de válvulas de vacío (peso 30 toneladas).
1946 John von Neumann en colaboración con Eckert y Mauchly idea el EDVAC
(Electronic Discrete Variable Automatic Computer) que incorpora por primera vez la
idea de programa almacenado.
1947 Se funda la "Association for Computing Machinery”.
1949 Maurice Wilkes construye en la Universidad de Cambridge el EDSAC (Electronic
Delay Storage Automatic Calculador) primer computador en que se utiliza el
concepto de programa almacenado.
1949 Mauchly y Eckert desarrollan el BINAC (Binary Automatic Computer), con el que
surgen los diodos semiconductores y la utilización de cintas magnéticas.
1950 SEAC (Standard EasternAutomatic Computer), fabricado por la Compañía
Standard Eastern, es el primer computador con programa almacenado que
funciona en los Estados Unidos.
1951 John Mauchly construye la UNIVAC-I (Universal Automatic Computer), primera
computadora de serie puesta a la venta.
1952-adelante, se construyen las computadoras en serie: MANIAC-I, MANIAC-II y
UNIVAC-II, dando paso a la era de las computadoras.

8
Electrónica
La evolución de la informática se debe en gran medida a los avances en el campo de la
electrónica o de lo que hoy en día se denomina microelectrónica.

 En 1904 Fleming inventa la válvula de vacío, que se utilizó como elemento de


control para abrir o cerrar un circuito y para conformar dispositivos biestables que
retienen un bit de información.
 En 1947 Brattain, Bardeen y Shockley desarrollan el transistor en los laboratorios
BELL, este sustituyó a la válvula de vacío permitiendo la inducción de circuitos en
tamaño y aumentando la fiabilidad de los equipos debido a sus mejores
características.
 Basándose en el transistor, se construyeron circuitos capaces de realizar
funciones lógicas, con lo que surgieron las puertas lógicas y sus circuitos
derivados.
 En 1964 comienza la miniaturización con la construcción de los circuitos
integrados, que consistían en la implementación de un circuito complejo en una
pastilla que ocupaba un tamaño reducido. Con este elemento empezó la ciencia
del diseño lógico de circuitos a baja escala de integración (SSI, Short Scale
Integration}, que permitía introducir en cada circuito alrededor de diez puertas
lógicas.
 Apareció a continuación la integración a media escala MSI (Médium Scale
Integration), en la que se integraban en una sola pastilla de circuito integrado entre
100 y 1000 puertas lógicas.
 Luego se pasó a la integración a gran escala (LSI, Long Scale Integration),
consiguiendo introducir en un mismo circuito entre 1000 y 10 000 puertas lógicas
 Cuando se superaron las 10 000 puertas lógicas por circuito se pasó a la muy alta
escala de integración (VLSI, Very Long Scale Integration).
 En 1971 aparece un circuito integrado denominado microprocesador, consiguiendo
introducir todo el procesador de una computadora en un solo elemento.

Lenguajes de programación
 Inicialmente la programación se realiza en el Lenguaje de máquina.

 Luego se desarrolla el lenguaje de bajo nivel denominado Lenguaje ensamblador.

 En 1956 IBM desarrolla el primer lenguaje simbólico FORTRAN para su


computador IBM-704.

 En 1959 RCA produce el RCA-501, computador administrativo que permite el uso


del segundo lenguaje simbólico COBOL.
 En 1961 La Universidad de Waterloo produce WATFOR, compilador Fortran
ultrarrápido.

 En 1962 En Dartmouth College se crea el lenguaje simbólico BASIC.

9
Generaciones de computadoras
Debido a los cambios tecnológicos las computadoras se clasifican en generaciones:

Primera generación (1940-1952). La constituyen todas aquellas computadoras


diseñadas a base de válvulas de vacío como principal elemento de control y cuyo uso
fundamental fue la realización de aplicaciones en los campos científico y militar. Utilizaban
como lenguaje de programación el lenguaje máquina y como memorias para conservar
información las tarjetas perforadas, la cinta perforadora y las líneas de demora de
mercurio.

Segunda generación (1952-1964). Al sustituirse la válvula de vacío por el transistor


comenzó la llamada segunda generación de computadoras. En ella, se gana en potencia
y fiabilidad, reduciéndose el tamaño y precio, de modo que las computadoras se hacen
mucho más prácticas y asequibles. Los campos de aplicación en aquella época fueron,
además del científico y militar, el administrativo y de gestión; comenzaron además a
utilizarse los llamados lenguajes de programación evolucionados como el Ensamblador y
algunos de los denominados de alto nivel, como Fortran, Cobol, Algol, comenzaron a
utilizarse como memoria interna los núcleos de ferrita y el tambor magnético y como
memoria externa la cinta magnética y los tambores magnéticos.

Tercera generación (1964-1971). Aparece el circuito integrado que posibilita la aparición


de las minicomputadoras utilizando tecnologías SSI y MSI, se desarrollan los sistemas
operativos en los que se incluye la multiprogramación, el tiempo real y el modo interactivo,
comienzan a utilizarse las memorias de semiconductores y los discos magnéticos.

Cuarta generación (1971-1981). Con la aparición del microprocesador que utiliza la


tecnología LSI se desarrolla la fabricación de microcomputadoras y computadoras
personales, además del disquete {floppy disk) como unidad de almacenamiento externo.
Aparecieron una gran cantidad de lenguajes de programación de todo tipo y las redes de
transmisión de datos (teleinformática) para la interconexión de computadoras.

Quinta generación (1981-199?). Los principales países productores de nuevas


tecnologías (Estados Unidos y Japón) anunciaron una nueva generación, cuyas
características principales serían: utilización de componentes a muy alta escala de
integración (VLSI), computadoras con Inteligencia Artificial, utilización del lenguaje natural
(lenguajes de quinta generación), interconexión entre todo tipo de computadoras,
dispositivos y redes (redes integradas), integración de datos, imágenes y voz (entornos
multimedia), etc.

Tipos de computadoras
Desde el punto de vista de su construcción se clasifican en:

Máquinas con lógica cableada. En las que el algoritmo está interiormente implementado
en el cableado de sus circuitos o en memorias de sólo lectura (ROM-Read Only Memory).
Las más conocidas son:

 Calculadoras. Son máquinas para ejecutar un determinado número de algoritmos


predefinidos de tipo matemático (sumas, restas, multiplicaciones, divisiones,
funciones trigonométricas, logaritmos, funciones estadísticas, etc.).

10
 Computadoras analógicas. Son máquinas destinadas al control de procesos y a
la simulación, instaladas actualmente en cadenas de fabricación y en mercados.

Máquinas con lógica programable. Son las computadoras convencionales que admiten
programación de algoritmos por medio de lenguajes de programación, son máquinas de
propósito general pues se puede aplicar a cualquier tipo de procesos, sus características
son: gran velocidad de cálculo, gran capacidad de almacenamiento, gran precisión,
versatilidad (posibilidad de realizar multitud de trabajos de distintos tipos), automatización
(la mano del hombre interviene relativamente poco en el trabajo final), asiduidad (ejecutan
con la misma rapidez y precisión la primera y la última operación). Una computadora de
lógica programada sólo puede realizar tres tipos de operaciones: operaciones aritméticas
(suma y resta), operaciones lógicas (comparaciones), almacenar o recuperar información,
la versatilidad de una computadora se obtiene al reducir cualquier problema en una
combinación adecuada de estas operaciones.

Atendiendo a la configuración o estructura interna de una computadora pueden


clasificarse de la siguiente forma:
Computadoras analógicas. Son aquellas que manejan señales eléctricas analógicas
proporcionales a medidas físicas de tipo continuo, su programación generalmente está en
su propio cableado y se utilizan fundamentalmente para controlar procesos y en
problemas de simulación.

Computadoras digitales. Manejan señales eléctricas de tipo digital (señales con valores
discretos), se programan por medio de lenguajes de programación y su utilización
comprende cualquier tipo de trabajos, son las computadoras de tipo general.

Computadoras híbridas. Poseen características de las dos anteriores, suelen estar


constituidas por una computadora digital que procesa información analógica para lo cual
tiene sus entradas y salidas controladas por medio de convertidores analógico-digitales y
digital-analógicos.

Las computadoras digitales, por su potencia de cálculo, capacidad de almacenamiento


interno y número de periféricos que pueden soportar, se clasifican en cuatro grandes
grupos:

Supercomputadora (supercomputer). Diseñada especialmente para cálculos que


precisan una gran velocidad de proceso, generalmente poseen un gran húmero de
procesadores que trabajan en paralelo, con lo que se consiguen realizar billones de
operaciones por segundo.

Computadora (mainframe). Diseñada principalmente para dar servicio a grandes


empresas y organizaciones, su potencia de cálculo es inferior a la anterior cifrándose en
la ejecución de varios millones de operaciones por segundo. Una de sus características
principales es la de soportar un gran número de terminales o estaciones de trabajo,
además pueden intervenir en procesos distribuidos en los que se conectan dos o más
computadoras en paralelo de modo que se reparten todo el trabajo a realizar.

Minicomputadora (minicomputer). Su capacidad de proceso es inferior a la de las


anteriores y por tanto pueden controlar un menor número de terminales.

11
Microcomputadora (microcomputer). Su funcionamiento interno se basa en el uso de
un microprocesador, su potencia, manejabilidad, portabilidad, precio, etc., cubren las
necesidades básicas en el mundo de la informática siendo actualmente es el grupo más
popular. Se pueden distinguir dos subgrupos importantes:

 Computadora personal (PC). Es una microcomputadora fácil de usar y con


grandes prestaciones, se considera como un solo puesto de trabajo aunque se
pueden conectar varias. Actualmente la mayor gama de hardware y software del
mercado pertenecen a este grupo.
 Estación de trabajo (workstation). Microcomputadora de gran potencia que
permite la conexión con una computadora de mayor potencia a través de una red.

El grupo de las PC se clasifica según el tamaño, prestaciones, precio, etc. Se distinguen


de la PC clásica los siguientes tipos:

Portátil o transportable. Sus características físicas permiten su transporte de un lugar a


otro sin perder las cualidades de una PC clásica.
Laptop. Es una PC portátil de pequeño tamaño, gran potencia y muy manejable en todos
los sentidos, se caracteriza por que su peso oscila entre 1 y 2 kg.

Notebook. Es una PC más pequeña, de menor peso y más especializada que la laptop.

Pocket-PC o palmtop. Es una PC de mano que llega a ser la última versión de una
calculadora científica programable.
Calculadora
Máquinas con lógica cableada Computadora analógica
Según su construcción
Máquinas con lógica programable

Computadoras analógicas
supercomputadora
computadora
Según su estructura minicomputadora
interna computadora portátil
Computadoras digitales personal laptop
microcomputadora notebook
pocket-PC
estación de trabajo
Computadoras híbridas

12
TEMA II

UNIDADES FUNCIONALES DE LA COMPUTADORA

El hardware o elemento físico de una computadora se puede estructurar en tres partes


que se diferencian por las funciones que cumplen.

El esquema básico de una computadora comprende: la unidad central de proceso, la


memoria central y las unidades de entrada/salida o periféricos. Complementando el
esquema básico se tiene el bus del sistema y los controladores.

Bit
El bit (binary digit) es la unidad básica de la información cuyo valor representa una de dos
mutuamente excluyentes posibilidades, los dígitos binarios 0 y 1 son usados para
representar los dos posibles estados de un bit en particular. Así se tiene que la memoria
de la computadora es en suma un grupo de bits, los bits básicamente se agrupan en:

nibble: 4 bits
byte: 8 bits
word: 2 bytes

Electrónica digital básica


La unidad central de proceso está formada por circuitos electrónicos: Estos se pueden
analizar desde dos puntos de vista o niveles:
 Nivel electrónico o de circuito
 Nivel lógico o de conmutación.

Nivel electrónico
Los componentes básicos que conforman los circuitos de la unidad central de proceso son
resistencias, condensadores, diodos y transistores, en su mayoría implementados en
circuitos integrados, circuitos miniaturizados e introducidos en pequeñas cápsulas de
silicio configurando circuitos lógicos. Estos componentes permiten establecer relaciones
entre tensiones de corriente que combinadas entre si producen estructuras físicas con
propiedades lógicas elementales.

Los circuitos más elementales de la computadora son las puertas lógicas, circuitos que
realizan funciones booleanas sencillas.

13
Nivel lógico
Desde el punto de vista de la lógica, los elementos de la computadora están organizados
en estructuras capaces de realizar funciones lógicas de mayor complejidad que las
puertas lógicas mencionadas anteriormente. Estas estructuras son 1os circuitos
combinacionales y los circuitos secuenciales.

Circuitos combinacionales. Son aquellos en los que sus salidas dependen


exclusivamente de sus entradas. Entre los circuitos combinacionales típicos se tienen:

El sumador, que realiza directamente la suma en binario de dos números.

El complementador, que se utiliza para cambiar un conjunto de bits por sus contrarios, lo
que sirve para realizar la operación de restar mediante un sumador.

El desplazador, cuya misión es desplazar una posición a la derecha o a la izquierda un


conjunto de bits, con lo que se consigue multiplicar o dividir por 2 el número representado.

Circuitos secuenciales. Son aquellos en los que sus salidas dependen, además de sus
entradas, de algún suceso ocurrido con antelación, por lo que en cierta manera necesitan
memoria. Los principales son:

El reloj, cuya salida tomará un valor dependiendo del que tuviera en el instante anterior.
Se utiliza para sincronizar las operaciones internas por medio de impulsos a íntervalos
constantes.

Los biestables o flip-flop, son circuitos capaces de tomar en su salida dos valores
estables que dependerán de sus entradas y del estado de su salida en el instante anterior,
son muy utilizados para la realización de registros, el tipo más elemental es el biestable
RS.

La Unidad central de proceso


La unidad central de proceso (UCP) o procesador central es el cerebro de la
computadora. Su misión es controlar y coordinar o realizar todas las operaciones del
sistema, es el responsable de controlar el flujo de datos, actividades de E/S y de la
ejecución de las instrucciones de los programas sobre los datos, para esto extrae una a
una las instrucciones del programa que está en la memoria central, analiza las
instrucciones y emite las órdenes necesarias para su realización.

Físicamente se compone de circuitos electrónicos integrados en una pastilla o chip


denominada microprocesador.

La UCP está formada por la unidad de control y la unidad aritmética y lógica. El


procesador cuenta también con una serie de celdas de memoria que se utilizan con
mucha frecuencia y que por tanto forman parte del procesador, estas celdas son
conocidas con el nombre de registros.

14
Los registros son celdas de memoria altamente especializadas que se emplean para
controlar instrucciones en ejecución, manejar direccionamiento de memoria y proporcionar
capacidad aritmética. Todas las instrucciones y datos del lenguaje máquina deben ser
cargadas a registros antes de que el código pueda ser interpretado y ejecutado.

Unidad de control (UC)


Se encarga de controlar y gobernar todas las operaciones. Consta de los siguientes
elementos:

 Contador de programa (CP).


 Registro de instrucción (RI).
 Decodificador (D).
 Reloj (R).
 Secuenciador (S).

Contador de programa (CP). También denominado registro de control de secuencia


(RCS), contiene permanentemente la dirección de memoria de la siguiente instrucción a
ejecutar. Al iniciar la ejecución de un programa toma la dirección de su primera
instrucción, incrementa su valor en uno de forma automática cada vez que se concluye
una instrucción, salvo si la instrucción que se está ejecutando es de salto o de ruptura de
secuencia, en cuyo caso el CP tomará la dirección de la instrucción que se tenga que
ejecutar a continuación; esta dirección está en la propia instrucción en curso.

Registro de Instrucción (RI). Contiene la instrucción que se está ejecutando en cada


momento. Esta instrucción lleva el código de operación (CO) y en su caso los operandos
o las direcciones de memoria de los mismos.

Decodificador (D). Se encarga de extraer el código de operación de la instrucción en


curso (que está en el RI), lo analiza y emite las señales necesarias al resto de elementos
para su ejecución a través del secuenciador.

Reloj (R). Proporciona una sucesión de impulsos eléctricos o ciclos a intervalos


constantes (frecuencia constante), que marcan los instantes en que han de comenzar los
distintos pasos de que consta cada instrucción.

Secuenciador (S). También denominado controlador, en este dispositivo se generan


órdenes muy elementales (microórdenes) que sincronizadas por los impulsos del reloj
hacen que se vaya ejecutando la instrucción que está cargada en el RI.

15
Unidad aritmético-lógica (UAL)
Se encarga de realizar las operaciones elementales de tipo aritmético y de tipo lógico.
Para comunicarse con las otras unidades funcionales utiliza el denominado bus de datos y
para realizar su función necesita de los siguientes elementos:

 Circuito operacional (COP).


 Registros de entrada (REN).
 Registro acumulador (RA).
 Registro de estado (RES).

Circuito operacional (COP). Contiene los circuitos necesarios para la realización de las
operaciones con los datos procedentes de los registros de entrada (REN). Este circuito
tiene unas entradas de órdenes para seleccionar la clase de operación que debe realizar
en cada momento. I

Registros de entrada (REN). En ellos se almacenan los datos u operandos que


intervienen en una instrucción antes de la realización de la operación por parte del circuito
operacional. También se emplean para el almacenamiento de resultados intermedios o
finales de las operaciones respectivas.

Registro acumulador (RA). Almacena los resultados de las operaciones llevadas a cabo
por el circuito operacional. Está conectado con los registros de entrada para
realimentación en el caso de operaciones encadenadas, también tiene una conexión
directa al bus de datos para el envío de los resultados a la memoria central o a la unidad
de control.

Registro de estado (RES). Se trata de un conjunto de biestables en los que se deja


constancia de algunas condiciones que se dieron en la última operación realizada y que
se deberán tener en cuenta en operaciones posteriores.

La memoria central
La memoria central, principal o interna es la unidad donde están almacenadas las
instrucciones y datos necesarios para realizar un determinado proceso.

16
La memoria central es un conjunto de celdas o posiciones de memoria usadas para
procesos generales, tales como la ejecución de programas y el almacenamiento de
información para las operaciones. Cada una de las celdas puede contener un valor
numérico y tienen la propiedad de ser direccionables ya que se pueden distinguir una de
otra por medio de un número único o dirección para cada celda.

memoria
alta 3FFFF
0 00110101

0001
10000110

0000 11100010
memoria
baja

La memoria central tiene asociados dos registros para la realización de operaciones de


lectura o escritura y un dispositivo encargado de seleccionar una celda de memoria en
cada operación de acceso a la misma:

 Registro de dirección de memoria (RDM).


 Registro de intercambio de memoria (RIM).
 Selector de memoria (SM).

Registro de Dirección de Memoria (RDM). Antes de la realización de una operación de


lectura o escritura se coloca en este registro la dirección de la celda que se va a utilizar en
la operación, ya sea para grabar en ella o para extraer de la misma el dato
correspondiente.

Registro de Intercambio de Memoria (RIM). En una operación de lectura de memoria


este registro recibe el dato de la memoria señalado por el RDM para su envió por medio
del bus del sistema a la unidad que lo requiere. En una operación de escritura en
memoria, la información que hay que grabar, procedente de cualquier unidad funcional, es
depositada por medio del bus en el RIM para que desde él se transfiera a la posición de
memoria indicada por el RDM.

Selector de Memoria (SM). Este dispositivo se activa cada vez que se produce una
orden de lectura o escritura, conectando la celda de memoria (cuya dirección figura en el
RDM) con el RIM y posibilitando la transferencia de los datos en un sentido o en otro.

La unidad de información mínima manejable por una computadora es un byte. La


capacidad de la memoria o cantidad máxima de información que es capaz de almacenar

17
se mide en múltiplos de esta unidad: Kilobyte = 1024 bytes, Megabyte = 1024 Kbytes,
Gigabyte = 1024 Mbytes, Terabyte = 1024 Gbytes.

El nombre genérico de este tipo de memoria es RAM: Random Access Memory (Memoria
de acceso aleatorio), la principal característica de este tipo de memoria es que los
circuitos integrados pierden la información que tienen almacenada cuando se interrumpe
la alimentación eléctrica por lo que se utiliza para el almacenamiento temporal y la
ejecución de programas.

El bus del sistema


Es el conjunto de circuitos encargados de la conexión y comunicación entre la UCP y el
resto de unidades de la computadora, para ello se tiene un conjunto de varias líneas
eléctricas que permiten la transmisión de los datos en paralelo.

El acceso desde el procesador hasta la memoria y demás componentes de la computadora se


realiza a través del bus de direcciones y el bus de datos. El bus de direcciones lleva señales
desde el procesador a una dirección específica por ejemplo, a una dirección de la RAM para
acceder a los datos, mientras que el bus de datos lleva la señal (en representación binaria)
hacia o desde la dirección especificada.

La ROM (Read Only Memory) sólo permite que el procesador rescate la información. Los
slots son conectores eléctricos del bloque principal que permiten la adición de tarjetas que
contienen chips y circuitos mejorados dotando al computador de posibilidades que no
están diseñadas dentro de su bloque principal, como tarjeta de video, de sonido, de fax-
modem, etc. Los puertos son los conductores de los periféricos de la computadora,
permiten el envío y recepción de información, así un programa puede acceder a los
controladores de disco (duro y flexible), al monitor, al teclado, a impresoras, etc.

Unidades de entrada/salida
También conocidos como periféricos, son los dispositivos físicos capaces de comunicar
información entre el usuario y la computadora. Por las funciones que pueden realizar se
clasifican en :

Unidades de entrada. Dispositivos cuya función es la de introducir datos en la memoria


central de la computadora para su procesamiento.

18
Unidades de salida. Dispositivos cuya función es la de extraer datos de la memoria
central hacia el exterior.

Unidades de entrada y salida. Dispositivos que realizan las funciones de introducir y


extraer datos de la memoria central.

Por su ubicación con respecto a la UCP se clasifican en:

Unidades o periféricos locales. Dispositivos que se encuentran situados en las


proximidades de la computadora sin sobrepasar ciertos límites.

Unidades o periféricos remotos. Dispositivos que se encuentran distantes de la


computadora, se conectan a la misma mediante una red de telecomunicación.

Entre las unidades de entrada y/o salida se tienen las unidades para soportes perforados,
para soportes magnéticos, para soportes ópticos, monitor, teclado, impresora, etc.

Unidades de entrada/salida para soportes perforados


Los soportes perforados son medios físicos que codifican y mantienen la información por
medio de perforaciones, son de lectura y perforación relativamente lenta. Se tienen las
unidades para tarjetas perforadas y las unidades para cinta perforadora.

Unidades de entrada/salida para tarjetas perforadas. Estas unidades manejan como


soporte de información las tarjetas perforadas, cabe distinguir la Lectora de
tarjetas que por un dispositivo de lectura que convierte la presencia o ausencia
de perforación en un impulso eléctrico que unido a un conjunto de ellos
codifican la información para que la computadora pueda utilizarla. La
Perforadora de tarjetas cuya misión consiste en recibir datos de la computadora
o las personas y realizar las correspondientes perforaciones. La Verificadora de
tarjetas cuya misión consiste en la verificación de los datos perforados por
medio de la repetición de la información que debe contener cada tarjeta.

Unidades de entrada/salida para cinta perforadora. Las unidades de entrada/salida


para cinta perforadora sirven para la lectura y para la perforación de la misma.
Generalmente van ligadas a un teclado-impresora, a través del cual se puede
introducir la información a perforar, así como dar las órdenes oportunas para
que la computadora realice la perforación de la información en la cinta.

Unidades de entrada salida para soportes magnéticos


Los soportes magnéticos codifican y mantienen la información en algún medio
magnetizable. Existe una gran variedad de unidades de entrada/salida para este tipo de
soporte y se caracterizan por ser más rápidas que las anteriores.

Unidades de entrada/salida para tambor magnético. Estas unidades se utilizaron


principalmente en grandes computadoras, actualmente han caído en desuso y
su principal sustituto han sido las unidades de disco magnético.

Constan de un tambor magnético que gira a gran velocidad y de manera constante y un


conjunto de cabezas de lectura/escritura. Son unidades de acceso directo en las que el
tiempo de acceso a un bloque de información se mide por el tiempo que tarda en pasar el
comienzo del bloque por debajo de la cabeza correspondiente, más el tiempo de lectura o

19
grabación del mismo: el tiempo de selección de la cabeza de lectura/escritura se
desprecia.

Las características de estas unidades son: velocidad de rotación del tambor entre 3500 y
5000 rpm, gran capacidad de almacenamiento, tiempo medio de acceso del orden de
milisegundos y una velocidad de transferencia de hasta 1500 Kb por segundo.

Unidades de entrada/salida para cinta magnética. Estas unidades son de


almacenamiento secuencial, válidas para operaciones de lectura y escritura. Constan por
lo general de cabezas de lectura y escritura, dispositivo de arrastre de la cinta, dispositivo
de movimiento de los carretes, dispositivo de amortiguación para las cintas universales.

Estas unidades se diferencian según el tipo de cinta que utilizan como soporte, así se
tienen: Unidades de entrada/salida para cinta en casett, que son similares a las utilizadas
para la grabación y reproducción de audio. Unidades de entrada/salida para cinta
encapsulada, que son unidades utilizadas para el almacenamiento masivo de datos,
copias de seguridad y almacenamiento de archivos históricos. Unidades de
entrada/salida para cinta universal, que debido a su alta velocidad de lectura y escritura
así como alta densidad de grabación, tienen complejos dispositivos para el manejo de la
cinta y su lectura/escritura, presentan un aspecto de armario o consola.

Unidades de entrada/salida para disco magnético. Estas unidades se utilizan para el


manejo de los discos magnéticos, que pueden ser fijos o removibles, estas unidades
constan de los siguientes elementos:

Un dispositivo de arrastre que mantiene los discos en continuo movimiento y a velocidad


constante y un peine de cabezas de lectura/escritura (una por cara magnetizable) capaz
de moverse radialmente sobre la superficie de los discos. En algunos casos de unidades
rápidas de discos existe más de cabeza por cara magnetizable para que el tiempo de
acceso a la información sea menor.

El tiempo de acceso a una información de un disco magnético es relativamente pequeño.


Este se descompone en: tiempo de posicionamiento del peine, tiempo de selección de la
cabeza de lectura/escritura (casi despreciable) y tiempo de espera de rotación hasta que
la información pase por debajo de la cabeza.

Unidades de entrada/salida para disquete. Son unidades similares a las de discos


magnéticos pero de tamaño reducido y reciben también el nombre de disqueteras. En
este caso los disquetes siempre son intercambiables para aumentar la capacidad de
almacenamiento.

Estas unidades llevan un juego de cabezas de lectura/escritura que se mueven de forma


radial a lo largo del disquete por la zona magnetizable y un dispositivo de giro del disco,
con la diferencia respecto al caso anterior de que no gira permanentemente, sino sólo
cuando realiza operaciones de lectura/escritura. |

El tiempo de acceso a una información en un disquete es relativamente pequeño y se


mide igualmente descomponiéndose en: tiempo de posicionamiento del peine, tiempo de
selección de la cabeza de lectura/escritura (casi despreciable) y tiempo de espera de
rotación hasta que la información pase por debajo de la cabeza. En estas unidades el

20
tiempo es mayor que en las anteriores por girar el disco a menor velocidad y ser
necesario un período de arranque y frenado del disco.

Unidades de entrada/salida para soportes ópticos


Son dispositivos capaces de reconocer un tipo determinado de caracteres o marcas
ópticas y enviar a la computadora las codificaciones correspondientes.

El reconocimiento de caracteres ópticos OCR (Optical 21esplaza Recognition) se basa en


el principio de reflexión de luz; el carácter a reconocer se divide en una matriz de puntos
en los que aparecerá o no marcado, genera por cada punto un bit y se compara el
conjunto de ellos con matrices patrones de los caracteres que hay que reconocer.

El reconocimiento de marcas ópticas es más sencillo que el de caracteres por estar éstas
en determinadas posiciones fácilmente detectables por la máquina y no necesitar
comparación con patrones.
En las máquinas para el código de barras se utiliza como elemento de lectura un lápiz
óptico o un haz luminoso formado por un rayo láser capaz de realizar una imagen
tridimensional (imagen holográfica) que permite leer el código en cualquier posición.

Se tienen también unidades para la lectura y escritura de discos ópticos que se están
imponiendo poco a poco como elemento de almacenamiento del futuro.

Monitor o pantalla
El monitor, pantalla o tubo de rayos catódicos (Catodic Ray Tube CRT) es un elemento
visual de salida de datos, consiste en un sistema de representación mediante
configuraciones de puntos luminosos denominados pixels. Se denomina resolución de la
pantalla al número de pixels que posee, existen pantallas de muchos tipos y con
diferentes resoluciones entre las que se destacan la monocromática y las de color de baja
y alta resolución, a veces las pantallas se distinguen por la tarjeta que las controla y que
está relacionada directamente con su resolución (pantallas CGA, EGA, VGA, SVGA, etc).

Las pantallas tienen una pequeña memoria local denominada buffer de pantalla, que
almacena toda la información reflejada en ella y la mantiene mientras no se tenga una
nueva o aparezca una orden de borrado. Disponen además de un dispositivo eco (echo)
por el que todos los datos que se introducen por el teclado son reflejados
automáticamente en la pantalla. Otro dispositivo denominado enrollamiento o scroll,
permite visualizar más datos de los que caben en la pantalla, eliminando la línea superior
y desplazando las restantes un lugar hacia arriba con lo que queda libre la línea inferior.

Teclado
Es un dispositivo que permite la comunicación entre el usuario y la computadora. Dispone
de un conjunto de teclas agrupadas en cuatro bloques denominados: alfabético, numérico,
de control y teclas de función, de tal forma que pulsando cada una de ellas se transfiere
su codificación a la computadora. Existen algunas teclas que actúan como
21esplazadotes de bits y permiten ampliar él conjunto de caracteres y órdenes a enviar a
la computadora desde el teclado (mayúsculas, control, etc.), las teclas de función no
tienen una designación de funciones definidas, de forma que en cada aplicación pueden
ser utilizadas para lo que se requiera.

21
El teclado más utilizado es el tipo QWERTY con un conjunto de 104 teclas físicas, desde
el punto de vista lógico se puede convertir en una gran variedad de teclados (teclado
americano, inglés, español, etc.) a través de programas de configuración del teclado.

Asimismo, el teclado lleva una memoria local denominada buffer del teclado que permite
almacenar una serie de líneas escritas en el mismo.

Impresora
Es una unidad de salida de datos soportados en papel, existen varios tipos y modelos de
impresoras que se clasifican por el modo de impresión de los caracteres en impresoras
con impacto e impresoras sin impacto, y por el número de caracteres que pueden escribir
simultáneamente en impresoras de caracteres, líneas o páginas.

Las impresoras con impacto son aquellas que golpean contra el papel un carácter
preformado en relieve o configurado por una cabeza de escritura, en este tipo se tiene
entre otras la impresora de margarita, la impresora de cilindro, impresora de bola,
impresora de tambor, impresora de ruedas y la impresora de matriz de puntos, siendo
esta la más común en nuestro medio.

Las impresoras sin impacto emplean técnicas basadas en fenómenos térmicos,


electrostáticos y químicos, de modo que se eliminan los movimientos mecánicos y el
impacto, son más veloces que las anteriores. Pertenecen a este tipo la impresora térmica,
la impresora electrostática, la impresora de chorro de tinta y la impresora láser.

Impresora de matriz de puntos. Consta de una cabeza de impresión en la que por


medio de unos electroimanes que llevan en su interior unos punzones, se configura el
carácter a imprimir. Existen muchos tipos de cabeza de matriz de puntos con distintas
cantidades de punzones e incluso se presentan impresoras con más de una cabeza de
matriz de puntos. Este tipo de impresoras pertenecen al grupo de impresoras de
caracteres si tienen una sola cabeza y al de impresoras de líneas si poseen más de una
cabeza de impresión. Las velocidades que se obtienen oscilan entre los 80 y 400 cps
(caracteres/segundo).

Impresora de chorro de tinta. La impresora utiliza tinta líquida que sale en forma de
gotitas por una boquilla, la tinta se carga eléctricamente y se guía hacia el papel por
medio de placas de desviación. Se considera como impresora de página y se consiguen
velocidades de miles de caracteres/segundo (cps), admite una gran variedad de tipos y
tamaños de letra ya que estos pueden venir definidos en la impresora y también pueden
ser controlados por un programa.

Impresora láser. La impresora láser utiliza un mecanismo de impresión con una fuente de
luz producida por un rayo láser, que carga eléctricamente una superficie fotoconductora a
la que se adhiere un polvo especial (toner) que al fundirse por la aplicación de calor forma
los caracteres deseados. Pertenecen al grupo de impresoras de página y se pueden
obtener velocidades de hasta 44000 cps o entre 6 y 12 ppm (páginas/minuto), también
admite una gran variedad de tipos y tamaños de letra.

Otras unidades que no se utilizan para la entrada/salida estándar o el almacenamiento


son las siguientes:

22
Trazadores gráficos o plotters
Son dispositivos capaces de realizar como salida de un proceso un gráfico o dibujo, el
trazo de impresión puede tener uno varios grosores y en uno o varios colores, utilizando
como elementos de escritura las plumas de dibujo o la técnica del chorro de tinta. Existen
diversos modelos de distintas características capaces de realizar dibujos desde los
formatos más pequeños hasta formatos industriales de gran tamaño.

Mesas digitalizadoras
Son dispositivos capaces de digitalizar dibujos o planos de forma que éstos puedan ser
procesados por una computadora. Están constituidos por una tableta donde aparecen una
serie de gráficos y órdenes estándar que permiten, mediante un pequeño lápiz o punzón,
ir seleccionando figuras, órdenes de resolución o ampliación, etc., con las cuales puede
realizarse un diseño que permanecerá en memoria externa para su posterior tratamiento.
Una de las utilidades más importantes de estos dispositivos es su empleo para
aplicaciones CAD (Computer Aided Desing) de diseño asistido por computadora.

Lápiz óptico
Es un dispositivo de entrada de datos a la computadora que se utiliza según la aplicación
de que se trate por ligeros contactos sobre la propia pantalla, su funcionamiento esencial
se basa en la detección de luminosidades en la pantalla. Una de las ventajas que tiene
esté tipo de dispositivos es que permiten trabajar en una aplicación sin tener que desviar
la vista de la pantalla, con la consiguiente ganancia en tiempo y atención por parte de
quien lo utiliza.

Ratón
Es una unidad de entrada constituida por una pequeña caja de aristas redondeadas de
forma que se adapta a la mano, con una o varias teclas de control en su parte superior y
una bola en su parte inferior. Este dispositivo se maneja con una sola mano, de forma que
su movimiento sobre una superficie plana permite en ciertas aplicaciones tener un
movimiento sinónimo en el cursor de la pantalla, las órdenes correspondientes se activan
al pulsar una de las teclas de la parte superior. Su utilización actualmente es habitual.

Terminales punto de venta


Son unidades de entrada/salida especiales para aplicaciones muy concretas de tipo
comercial. Constan generalmente de un teclado cuyas características dependen de la
aplicación, una impresora alimentada generalmente con papel continuo preimpreso y una
caja para monedas y billetes controlada por el propio teclado. Funcionan por medio de un
paquete de software realizado a medida, y sus funciones pueden ser la búsqueda y
actualización automática de precios, gestión de compras de clientes que pagan con tarjeta
de crédito, impresión de factura, reconocimiento de códigos de barra de los productos,
etc.

Terminales para operaciones financieras


También denominados cajeros automáticos, son unidades conectadas a la computadora
central de una entidad financiera para la realización de operaciones de los clientes, el
control se basa en el uso de tarjetas de débito con clave de acceso.

23
Scanners
Es una unidad de entrada de datos cuya misión es la de digitalizar gráficos, texto,
fotografías, etc. Para su posterior procesamiento por una computadora.

Robots
Son unidades de salida (a veces también de entrada mediante sensores) que realizan
acciones físicas (movimientos mecánicos) a partir de las órdenes emanadas de una
computadora.

Generadores y reconocedores de voz


Son dispositivos capaces de dar una salida humanamente audible mediante un
sintetizador de voz. En la actualidad existen modelos de unidades de este tipo que
combinadas con una unidad de reconocimiento óptico permiten la lectura (a través de la
voz) de libros a personas invidentes y en entornos multimedia aparecen computadoras
con una gran variedad de dispositivos capaces de manejar todo tipo de sonidos y voz.

Pantallas táctiles
Es una unidad de entrada/salida similar a una pantalla convencional en la que se ha
incluido un dispositivo capaz de reconocer la zona de la misma donde se ha realizado un
pequeño contacto con el dedo. En general, se utiliza para presentar información o realizar
operaciones mediante un grupo de opciones localizadas en zonas a lo largo de la
pantalla, de forma que una de ellas puede ser reconocida por contacto.

Pantallas especiales
Se tiene también una gama variada de dispositivos o unidades de salida de datos cuya
intención es la difusión masiva de los mismos. Entre ellos las pantallas o monitores
gigantes, pantallas para la realización de presentaciones, datashow, etc. Además de
proyectores multimedia.

24
TEMA III

INTRODUCCIÓN A LA INGENIERÍA DE SISTEMAS

Un sistema informático o sistema basado en computadoras, es el conjunto de elementos


necesarios para la realización y explotación de aplicaciones informáticas.

Un sistema informático es el conjunto de personas, máquinas, procedimientos,


documentos y programas que se utilizan para llevar a cabo una tarea informática o de
proceso de datos.

Son sistemas informáticos típicos los sistemas de gestión: control de almacenes, de


ventas, nóminas, gestión de personal, así como los sistemas de automatización de
producción, etc.

Los elementos de un sistema informático son:

Software. Los programas, estructuras de datos y la documentación asociada que sirven


para realizar el método lógico o procedimiento requerido.

Hardware. Dispositivos electrónicos que proporcionan la capacidad de computación y


dispositivos electromecánicos que proporcionan las funciones del mundo exterior.

Gente. Usuarios y operadores del hardware y software.

Base de datos. Colección grande y organizada de información a la que se accede


mediante el software y que es parte integral del funcionamiento del sistema.

Documentación. Manuales, guías y otra información descriptiva que explica el uso y/o la
operación del sistema.

Procedimientos. Pasos que definen el uso específico de cada elemento del sistema o el
contexto procedimental en que reside el sistema.

25
Ingeniería de sistemas
El objetivo principal de la ingeniería es desarrollar un producto dentro de las limitaciones
de tiempo y costo, utilizando las teorías de la ciencia sobre la cual se basa el producto.

La ingeniería de sistemas tiene como objetivo desarrollar sistemas informáticos


debidamente planificados, que cumplan con las restricciones económicas y de tiempo, en
base a los conocimientos de informática.

Es necesario señalar que dentro de la ingeniería de sistemas se considera a la ingeniería


de hardware, la ingeniería de software, la ingeniería humana y la ingeniería de bases de
datos cuyos objetivos son producir los correspondientes elementos del sistema de modo
que funcionen adecuadamente y puedan ser integrados entre sí.

Por lo tanto dentro de la ingeniería de sistemas se realizan actividades de ingeniería de


hardware, de software, ingeniería humana y de bases de datos para producir el sistema
informático completo.

La ingeniería como tal, en cualquier área se vale de técnicas para reducir la complejidad
de un producto (un sistema informático es un producto altamente complejo), estas
técnicas son:

El modelado. Es la construcción de un modelo que simplifica el mundo real, por ejemplo


se tienen los diagramas de circuitos en electrónica, los planos de una casa, los diagramas
de un sistema informático, etc.

La división del producto. Su objetivo principal es reducir la complejidad del producto,


este se divide en fragmentos más pequeños y fácilmente rastreables, por ejemplo los
circuitos electrónicos complejos se dividen en partes que se puedan diseñar y fabricar
individualmente.

La división del proceso. Similar a la anterior, implica dividir el desarrollo de un producto


en tareas, en ingeniería estas tareas de manera general son las de especificación
(describir las propiedades de un producto), diseño (definición de la arquitectura del
producto) y fabricación (construcción del producto).

Funciones del ingeniero de sistemas


El profesional en ingeniería de sistemas es parte del personal informático, las tareas que
realiza dependen del área de trabajo en el que se desenvuelve por lo que puede realizar
funciones de dirección, análisis, programación y/o operación.

Por lo tanto debe estar capacitado para realizar las siguientes funciones generales:

 Desarrollo de sistemas informáticos.


 Explotación de sistemas o aplicaciones.
 Soporte técnico.
 Gestión y administración de un departamento de informática o CPD.

Desarrollo de un sistema informático


Se compone del estudio y análisis del sistema actual y el que se pretende crear, el diseño
de todos sus detalles y elementos, el diseño y la programación de todos sus algoritmos,

26
las pruebas de buen funcionamiento de los mismos, la implantación del sistema en la
computadora donde va a realizar su trabajo y la evaluación del sistema y su
mantenimiento.

Explotación u operación de un sistema informático


Consiste en la utilización y aprovechamiento del sistema desarrollado. Consta de
previsión de fechas de realización de trabajos, operación general del sistema, control y
manejo de soportes, seguridad del sistema, supervisión de trabajos, etc.

Soporte técnico
El soporte técnico tanto para los usuarios como para el propio sistema, se ocupa de
seleccionar, instalar y mantener el sistema operativo adecuado, del diseño y control de la
estructura de la base de datos, la gestión de los equipos de teleproceso, el estudio y
evaluación de las necesidades y rendimientos del sistema y, por último, la ayuda directa a
usuarios.

Gestión y administración de un departamento de informática


Engloban operaciones de supervisión, planificación y control de proyectos, seguridad
general de las instalaciones y equipos, gestión financiera y gestión de los propios
recursos humanos.

Ciclo de vida de un Sistema informático


Se denomina ciclo de vida de un sistema informático al período comprendido desde el
planteamiento de un problema o tarea a realizar, incluyendo su resolución y ejecución por
medios informáticos, hasta que deja de tener validez por la creación de un nuevo sistema
más actualizado que lo sustituya o por la terminación de la tarea que el propio sistema
desempeña.

El ciclo de vida de un sistema informático de forma concreta se define como: El conjunto


de tareas o fases que ocurren desde que se plantea un determinado problema a
informatizar, hasta que este sistema deja de tener utilidad.

Según el método clásico, el ciclo de vida de un sistema informático se compone de las


siguientes fases:

Fase de análisis
En ella se estudia el problema en todos sus aspectos hasta tener construida una solución
del mismo en la computadora. Esta fase se divide en las siguientes subfases:

 Análisis previo.
 Análisis funcional.
 Análisis orgánico.
 Programación.

Fase de Instalación y explotación


En ella se implanta el sistema en la computadora realizando las pruebas necesarias para
la comprobación de su conecto funcionamiento, pasando posteriormente a la ejecución o
explotación normal del sistema. Esta fase comprende:

 Pruebas del sistema.

27
 Implantación.
 Explotación.
 Mantenimiento.

En cada una de estas fases se elaboran informes escritos que sirven de enlace entre ellas
y constituyen la documentación del sistema. Entre los informes figuran el esquema
director en el análisis previo, el análisis funcional, el análisis orgánico, el cuaderno de
carga, el manual de usuario, los códigos fuente y el cuaderno de mantenimiento.

Análisis previo. Su objetivo es obtener una visión aproximada de la aplicación que hay
que desarrollar, la estimación de su coste, los plazos de desarrollo, sus posibles
alternativas y los recursos que se van a utilizar.

Se estudia la viabilidad del proyecto, la situación actual, los requerimientos hardware y


software y el coste total del proyecto, decidiéndose la realización del mismo o su
supresión. El ciclo de vida puede terminarse en este punto en aquellos casos en que la
viabilidad del proyecto no aconseje su ejecución o puede quedar en espera de nuevas
campañas o asignación de recursos para su activación o desarrollo.

Análisis funcional. Una vez decidida la viabilidad del proyecto, comienza la construcción
teórica del sistema configurando y describiendo todas sus funciones. En este análisis se
determinan las necesidades del usuario con el fin de diseñar una solución que las
satisfaga.

El análisis funcional se compone del estudio de los métodos y equipos que se deben
utilizar, los lenguajes y herramientas de programación, el diseño de los procesos, el
diseño de los datos de entrada y salida (registros, archivos, documentos), así como los
soportes en los que van a sustentárselos mismos.

Análisis orgánico. Se lo considera la realización práctica y detallada del anterior, siendo


el encargado de conectar el análisis funcional con la programación y teniendo en cuenta
los equipos físicos y lógicos que van a sustentar el sistema. En este análisis se realiza el
diseño completo de la solución informática, se establecen las cadenas de tratamiento o
uniones entre los distintos módulos y se especifican sus soluciones algorítmicas.

Programación. Con la programación de los algoritmos en un lenguaje de programación


se implementa el análisis orgánico, convirtiendo sus especificaciones en conjuntos de
instrucciones capaces de desarrollar trabajo. Consta de la definición de la lógica del
tratamiento de cada módulo o programa, la escritura del pseudocódigo o dibujo del
diagrama correspondiente a cada uno de ellos, la codificación en el lenguaje, su
traducción a lenguaje máquina y la prueba de los diferentes módulos, unidades de
tratamiento y cadenas que componen la aplicación.

Pruebas del sistema. Consisten en la verificación del correcto funcionamiento global del
sistema, que se desarrolla conjuntamente con la implantación. Las pruebas o ensayos a
que se somete la aplicación deben ser diseñados en el análisis funcional por expertos
(analistas y usuarios) para tratar de averiguar y corregir los posibles fallos del sistema.

Implantación. La implantación del sistema se realiza en paralelo con las pruebas, con el
objetivo final de dejar el sistema listo para su explotación por parte del usuario. Se recibe
toda la documentación necesaria del grupo de análisis y programación para con ella y el

28
resultado de las pruebas, llevar a cabo la aceptación del sistema y hacerse cargo de su
explotación en el plazo más breve posible.

Explotación. Terminadas las pruebas del sistema y su implantación, éste se incorpora al


plan de explotación, que consiste en la ejecución de los procesos para los que fue creado.
Otros trabajos correspondientes a este periodo son la realización de copias de seguridad,
controles, planificación general, preparación de listados, etc.

Mantenimiento. Tiene como objetivo garantizar el correcto funcionamiento del sistema


durante el tiempo que dure su explotación. Para ello se lo debe mantener actualizado
incorporando las posibles modificaciones que surjan en la evolución natural del propio
sistema en lo referente al entorno, la legislación, la organización de la empresa o las
propias necesidades cambiantes de los usuarios. Por otra parte, en un sistema
informático aparecen errores con el tiempo, que se subsanan a medida que son
detectados en este periodo.

A consecuencia de los sucesivos cambios que se introducen en el sistema, éste se


degrada, por lo que es aconsejable la revisión a fondo y su reorganización cada cierto
periodo de tiempo, variable según el tipo de aplicación.

Actualmente se está utilizando una nueva forma de llevar a cabo el ciclo de vida de un
sistema, que consiste en:

 Identificación de necesidades
 Análisis de requerimientos
 Estudio de viabilidad
 Diseño externo
 Diseño interno
 Programación
 Pruebas
 Implantación
 Explotación y mantenimiento

29
Identificación de necesidades. Se consignan las pautas generales y necesidades del
sistema que se pretende realizar, se contempla una visión del sistema actual, el entorno,
antecedentes y restricciones, etc. Esta fase involucra activamente a los usuarios.

Análisis de requerimientos. Se trata de adquirir un conocimiento suficiente sobre el


sistema y sus necesidades comunicando al usuario la visión del sistema desde el punto
de vista informático para su aprobación.

Estudio de viabilidad. Se trata de definir el proceso para la realización del sistema


contrastando las necesidades físicas, técnicas, económicas y los recursos humanos que
serán necesarios. En este punto se producirá la aceptación final por parte del usuario o la
paralización del proyecto.

Diseño externo del sistema. Se diseña el sistema de manera teórica definiendo todas
sus funciones y elementos, de forma similar a como se hace en el análisis funcional por el
método clásico. Se estudian los equipos, procesos, lenguajes, entradas, salidas, archivos,
etc.

Diseño interno del sistema. Al igual que en el análisis orgánico, el diseño interno define
los programas, módulos y cadenas de tratamiento junto con sus relaciones. En cada uno
de ellos aparece su solución algorítmica.

Programación. En esta fase se codifican los algoritmos en un lenguaje de programación,


convirtiendo sus especificaciones en conjuntos de instrucciones capaces de desarrollar el
trabajo. Se realiza la definición de la lógica del tratamiento de cada módulo o programa,
se escribe el pseudocódigo o dibuja el diagrama correspondiente y se codifican en el
lenguaje, siendo posteriormente traducidos al lenguaje máquina.

Pruebas del sistema. Una vez codificados los módulos o programas, se someten a un
conjunto de pruebas con juegos de ensayo definidos en el diseño interno para conseguir
que todo el sistema quede listo para su utilización.

Implantación. Una vez comprobado el correcto funcionamiento del sistema, se procede a


su implantación en el equipo físico donde se realizará su explotación. Se adjunta toda la
documentación necesaria, como el manual de usuario o cuaderno de mantenimiento y se
inicializa el sistema con la carga inicial de los correspondientes archivos. En esta fase se
forma al personal encargado de la explotación del sistema.

Explotación y mantenimiento. Una vez instalado el sistema en el equipo


correspondiente se procede a su ejecución periódica para que realice el trabajo para el
que ha sido desarrollado. Al mismo tiempo se realiza el mantenimiento que consiste en la
detección y arreglo de los errores que puedan aparecer, así como la adaptación del
sistema a nuevas situaciones que se presenten con el paso del tiempo.

30
31
TEMA IV

LAS COMPUTADORAS Y LA SOCIEDAD

La sociedad ha cambiado en gran medida su forma de proceder debido a los cambios


tecnológicos ocurridos en los últimos años.

Una de las principales protagonistas de este cambio es la computadora, creada como


herramienta para la resolución de una gran variedad de problemas complicados y para
realizar de forma rápida y eficaz las tareas pesadas, ya sea por su volumen, por su
minuciosidad o por ser tareas rutinarias.

En la actual sociedad no es posible concebir la vida diaria sin el uso de las computadoras,
estas han llegado a ser tan imprescindibles en multitud de aspectos cotidianos que sin
ellas la actividad se colapsaría.

Una gran cantidad de servicios al igual que muchos procesos de fabricación dependen de
su correcto funcionamiento y están presentes por ejemplo en los bancos, supermercados,
líneas áreas, hospitales, oficinas, hoteles, escuelas, etc.

Toda empresa u organismo necesita manejar una gran cantidad de información para el
cumplimiento de sus objetivos y de la eficacia con que lo haga dependerá en gran medida
el éxito en el logro de los mismos, la computadora ha facilitado mucho esta tarea, pero las
computadoras no son capaces de realizar esas variadas tareas por sí solas, si
previamente no se les ha instruido sobre lo que deben hacer mediante los programas de
computadora o, de forma genérica, software.

Software básico y software de aplicación


Como se ha señalado se denomina software (SW) a cualquier programa o conjunto de
programas de computadora, y se puede clasificar de forma general en dos categorías:
software básico o de sistema y software de aplicación. Los principales componentes de
cada categoría son los siguientes:

Software básico o de sistema:

 Sistemas operativos
 Entornos operativos
 Compiladores e intérpretes
 Utilidades o utilitarios

Software de aplicación:

 Software estándar
 Paquetes integrados
 Software a medida

32
Software básico o de sistema
El software básico de una computadora es un sistema operativo, en la actualidad y
especialmente respecto a las microcomputadoras, se tiende a diseñar sistemas operativos
portables o compatibles para facilitar la interacción entre las mismas.

Los principales sistemas operativos utilizados en computadoras personales son los


siguientes:

 DOS
 OS/2
 Sistema operativo Macintosh.
 Unix.

DOS
El sistema operativo DOS (Disk Operating System) o MS-DOS fue diseñado por Microsoft
para las computadora personales IBM, extendiéndose a todas las denominadas PC-
compatibles, por ello es el más universal, cuenta con el mayor número de aplicaciones y
es fácil de usar, además los equipos en que se utiliza tienen un precio reducido.

Presenta algunos inconvenientes como la limitación de la memoria central y el hecho de


ser un sistema monotarea, es decir sólo puede ejecutar un programa a la vez.

Para subsanar estos inconvenientes, Microsoft ha desarrollado Windows, un entorno


operativo (o interfaz de usuario) gráfico que funciona sobre el sistema DOS y permite
realizar varios programas a la vez (multitarea), compartir datos entre los programas
(intercambio dinámico de datos) y acceso a una mayor memoria central.

OS/2
El OS/2 (Operating System/2) es un sistema operativo diseñado por Microsoft e IBM para
sus equipos personales PS/2. Está pensado para equipos de gran potencia y facilita la
conexión en red, sus principales inconvenientes son el coste más elevado de los equipos
y las pocas aplicaciones desarrolladas.

Sistema operativo Macintosh


Es un sistema que sólo funciona en equipos Macintosh de Apple Computer, pionero en la
utilización de un entorno operativo gráfico, incluyendo el uso de ventas (windows), menús
desplegables y el ratón.

Este sistema presenta las ventajas de su facilidad de uso, la calidad de los gráficos, es
multitarea y tiene capacidades de comunicación entre los programas. Sin embargo,
debido a que no es compatible, su extensión en el mercado es limitada.

Unix
Desarrollado por AT&T para minicomputadoras, con el objetivo de la portabilidad a
cualquier equipo, no tiene limitación en cuanto a memoria central, puede realizar
multitarea y puede ser compartido por varios usuarios a la vez (sistema multiusuario),
también dispone de buenas capacidades para su uso en red. Por contra, su repertorio de
software de aplicaciones es muy limitado, no dispone de un entorno operativo gráfico

33
estándar y existen distintas versiones en el mercado, lo que va en contra de su
portabilidad.

Además del sistema operativo, forman parte del software de sistema los compiladores e
intérpretes, y las utilidades.

Compiladores
Los compiladores son programas utilizados para la traducción de los programas fuente a
lenguaje máquina. Existen multitud de estos programas, debido a la gran cantidad de
lenguajes de programación existentes, además para un mismo lenguaje hay distintos
compiladores producidos por diferentes fabricantes.

Intérpretes
Los intérpretes tienen la misma función que los compiladores pero son menos utilizados,
no traducen íntegramente el programa sino que cuando se ordena su realización, el
intérprete va traduciendo y ejecutando cada una de sus instrucciones, sin guardar para
usos posteriores la traducción realizada. Su uso se popularizó con el lenguaje BASIC en
las microcomputadoras, aunque su principal ventaja que es la utilización de muy poca
memoria al tener que cargar una sola instrucción en cada momento, en la actualidad ha
dejado de tener importancia.

Utilidades
Se denominan utilidades o utilitarios a toda una gama de programas auxiliares del sistema
operativo cuya función principal es la de facilitar el trabajo del usuario en la utilización de
la computadora y sus recursos.

Software de aplicación
En los inicios de la informática y durante bastante tiempo, se ha diseñado de forma
especifica y aislada todo el software que necesitaba cualquier entidad o empresa para
cada actividad concreta que se debía realizar con una computadora. Solamente las
grandes organizaciones tenían la capacidad, el personal y las grandes computadoras
necesarios para poder diseñar y disponer de estas aplicaciones, entre las cuales se
encuentran aplicaciones contables, financieras, estadísticas, control de inventarios,
nóminas y otras muy diversas.

Con el avance y desarrollo de las tecnologías de la información se han identificado


algunas de estas aplicaciones de uso común en la mayoría de organizaciones, como son
el proceso de textos, hojas de cálculo, gráficos estadísticos, etc., de tal manera que los
fabricantes han diseñado y puesto en el mercado aplicaciones para ser utilizadas por un
gran número de usuarios y en diferentes sistemas.

Software estándar
Son las aplicaciones de uso general que se pueden adquirir normalmente en
establecimientos del ramo, dispuestos para su uso inmediato en una gran variedad de
sistemas, sin necesitar la intervención de personal informático.

Es muy numerosa la gama de aplicaciones estándar existentes en el mercado cubriendo


una gran cantidad de actividades, desde las aplicaciones de ocio o videojuegos, hasta los
sistemas de contabilidad y gestión de pequeñas y medianas empresas.

34
En general, en la actualidad van soportadas en uno o varios CDs y acompañadas de un
manual de usuario y una guía de referencia, junto con un contrato de protección legal del
copyright, de tal manera que un usuario no especializado en informática puede instalarlas
en su sistema y conseguir una buena utilización en un corto periodo de tiempo.

El software estándar más difundido está compuesto por aplicaciones del área de la
ofimáfica, siendo las principales las siguientes:

 Procesador de textos.
 Hoja electrónica de cálculo.
 Gestor de base de datos.
 Gestor de gráficos.
 Gestor de comunicaciones.

Paquetes de software integrado


Un paquete de software integrado es el conjunto formado por varias aplicaciones
relacionadas entre sí, que constituyen una unidad operativa.

Las aplicaciones comunes que forman parte de estos paquetes son procesador de textos,
hoja de cálculo, base de datos, gráficos y comunicaciones, incluyéndose otras menos
habituales como agenda electrónica, calculadora, estadística, librerías, utilidades e incluso
un lenguaje de programación específico para que el usuario realice sus propias
aplicaciones.
Este tipo de software, comienza a ser desplazado por las aplicaciones independientes que
han evolucionado hacia lo que se puede llamar software integrable, es decir aplicaciones
distintas del mismo o de diferente fabricante que pueden usarse de forma autónoma, pero
que también puede funcionar dentro de un entorno común permitiendo la interrelación y
compartición de datos, lo que constituía la principal ventaja de los paquetes de software
integrado.

Desde el surgimiento del entorno operativo Windows, los diseñadores de software hacen
sus aplicaciones integrables en ese sistema e intercomunicables con las demás
aplicaciones instaladas. Algunos de los paquetes de software integrado para
computadoras personales más conocidos son: Assistant, FrameWork, Open Access,
Simphony, SmartWare y Works.

Software a medida
El software a medida está constituido por las aplicaciones especificas que por
corresponder a actividades más especializadas es necesario encargar a los profesionales
del área, como puede ser un sistema de control de tráfico o un sistema de monitorización
de pacientes en un hospital. Presenta el gran inconveniente de su coste frente al software
estándar, ya que se realiza para un cliente y éste debe cubrir los costos de desarrollo.

Aplicaciones de la computadora
Las computadoras tienen actualmente diferentes aplicaciones y usos, teniendo en cuenta
que cada día aparecen computadoras con mayores prestaciones haciendo que su
potencial parezca ilimitado debido a sus principales características:

 Gran capacidad de almacenamiento y manejo de información.

35
 Alta precisión y rapidez en la realización de cálculos, por complicados que éstos
sean.

Otro factor que afecta al crecimiento de las aplicaciones de la computadora es el hecho


de que su coste disminuye continuamente, habiéndose extendido su uso a pequeñas
empresas, establecimientos y a los profesionales independientes.

Entre las muchas y muy diversas aplicaciones actuales de la computadora se pueden citar
las siguientes:

 Gestión empresarial.
 Industriales.
 Técnico-científicas.
 Médicas.
 Militares.
 Financieras.
 Educativas.

Gestión empresarial. Uno de los mayores impactos de la Informática ha sido el que ha


afectado a los trabajos administrativos de la oficina, dando lugar a una nueva técnica
conocida como Ofimática.

Algunas de las tareas administrativas que se pueden realizar con la computadora son la
gestión de personal, proceso de nóminas, control de inventarios, gestión de almacén,
facturación, contabilidad, correspondencia, etc.

Los sistemas de información han llegado a ser imprescindibles en las empresas modernas
y competitivas, cuyo objetivo principal es la ayuda a la toma de decisiones a partir del
análisis de todos los datos relacionados con el negocio.

Aplicaciones industriales. Los procesos de fabricación también se ven influenciados con


el uso de computadoras, la computadora se utiliza en el control de procesos industriales,
robótica industrial, diseño y fabricación asistidos por computadora (CAD/CAM, Computer-
Aided Desing/Computer-Aided Manufacturing), etc.

Aplicaciones técnico-científicas. En cualquier campo de la investigación la


computadora se ha constituido en herramienta imprescindible. Algunas de las aplicaciones
técnico-científicas principales son la predicción meteorología, el control ambiental, control
de tráfico, control de comunicaciones, control de satélite e ingenios espaciales, programas
de simulación, etc.

Aplicaciones médicas. La utilidad de la computadora en la medicina va desde el control


clínico de pacientes hasta la investigación de nuevos métodos de tratamiento de
enfermedades. Se pueden citar entre otras el diagnóstico clínico, mantenimiento de
historiales, control de pacientes en cuidados intensivos, ecografía, TAC (Tomografía axial
computarizada), etc.

Aplicaciones militares. El uso de la computadora por parte de los gobiernos en


aplicaciones militares ha sido pionero y predecesor frente a las demás aplicaciones, por

36
ejemplo considere que el Departamento de Defensa de los Estados Unidos es el mayor
consumidor-usuario de informática en el mundo y es el precursor de la actual Internet.
En las aplicaciones militares se tienen los sistemas computerizados de radar, conducción
automatizada de misiles, espionaje militar por satélite artificial, sistemas de seguridad y
defensa, etc.

Aplicaciones financieras. Los mercados financieros también se encuentran


influenciados por el uso de las tecnologías de la información. Las posibilidades de
intercambiar ideas, realizar transacciones y transferir fondos a través de las redes
teleinformáticas internacionales permiten a los ejecutivos financieros competir en una
economía globalizada.

Para dar soporte a esta economía global, se ha creado, propiciado por la industria
bancaria, un sistema de transferencia electrónica de fondos (EFT, Electronic Funds
Transfer), que simplifica al máximo la realización de movimientos de dinero entre bancos.

El éxito del sistema es tal que se comienza a hablar del dinero de plástico o del dinero
electrónico, como sustituto del metálico, los cheques y otro documentos bancarios,
considere el uso de los cajeros automáticos en la actualidad.

Aplicaciones educativas. El efecto de las computadoras en la educación se contempla


desde dos puntos de vista: por un lado la necesidad de incluir la informática como materia
en los planes de estudios básicos y de pregrado (licenciatura), ya que la computadora es
actualmente una herramienta esencial en todos los ámbitos y por tanto es necesario que
cualquier persona formada posea los conocimientos necesarios para su utilización y
aprovechamiento.

En segundo lugar la computadora ha demostrado ser un complemento muy útil en la


formación de los estudiantes en cualquier área mediante las técnicas de enseñanza
asistida por computadora (CAI Computer-Aided Instruction). En esta faceta educativa la
computadora proporciona características didácticas importantes como perseverancia,
paciencia, disponibilidad continua y atención individual, adaptándose al ritmo de
aprendizaje y a los condicionamientos particulares del alumnos.

Se pueden citar algunas otras aplicaciones no englobadas en los puntos anteriores como
prensa, ocio y entretenimiento y las aplicaciones domésticas.

Desde la aparición de la computadora personal (PC) a inicios de los 80, su uso se ha


popularizado enormemente pudiéndose encontrar en la actualidad en empresas, oficinas,
establecimientos y hogares.

Recibe el nombre de domótica el fenómeno de introducción de la computadora en los


hogares, este hecho ha influido en gran manera la continua reducción de los precios de
las PC así como la creación y difusión de una gran cantidad de software general y
específico, aplicado a un elevado número de las tareas que se realizan habitualmente
tanto en el ámbito del trabajo como en el hogar. Actualmente, la PC se ha convertido en
un aparato doméstico más, utilizándose para muy diversas tareas como la contabilidad
casera, 1a planificación de menús y dietas, los sistemas de control de iluminación y
temperatura, los sistemas de alarma y seguridad, el ocio y entretenimiento, etc. Asimismo
la gran difusión de los paquetes integrados de software estándar ha supuesto la

37
incorporación al trabajo en el hogar de sus aplicaciones: procesador de textos, hoja
electrónica de cálculo, base de datos, software de comunicaciones, etc.

Mediante la conexión de la computadora a la red telefónica se incorporan otra inmensa


cantidad de posibilidades como los sistemas de correo electrónico, acceso a bases de
datos de información general, uso de software de red, realización de operaciones
bancarias, telecompra, cursos de enseñanza a distancia, etc.

Infracciones informáticas. Piratería


Reciben el nombre de infracciones informáticas las acciones ilegales en las que las
personas que las realizan usan sus conocimientos de la tecnología informática.

Estas acciones pueden alcanzar gran importancia, como el acceso y manipulación ilegal
de depósitos bancarios, la apropiación indebida de datos personales con fines oscuros o
la destrucción de datos ajenos.

Entre esta nueva clase de infractores están los hackers y los crackers. Ambos se dedican
a una actividad similar, acceder sin autorización a los grandes sistemas de computadoras,
pero los primeros lo hacen por diversión o como reto personal, mientras que los segundos
persiguen malos propósitos: robar información, producir daños en los datos, etc.

Otra infracción muy generalizada, conocida popularmente como piratería informática,


consiste en la copia sin autorización de programas para beneficio personal y la realización
de sistemas para anular las protecciones contra copia que incorporan algunos programas.

Virus informáticos
Los virus informáticos son programas ocultos, normalmente de tamaño reducido, que
acompañan a otros programas o archivos de datos, estos programas ocultos se
introducen en las computadoras a través de las redes y por medio de disquetes.

Una vez que se introducen en las computadoras, se instalan en los lugares más
recónditos de su memoria con dos objetivos básicos:

 Reproducirse y propagarse, es decir, automultiplicarse y desplazar las copias a


cualquier nuevo destino posible.
 Alterar el funcionamiento normal de las computadoras, algunos son relativamente
inocuos y sus únicos efectos consisten en visualizar mensajes en los monitores,
pero otros en cambió pueden destruir los datos almacenados, los programas e
incluso el sistema operativo de la computadora.

La lista de virus conocidos es interminable y aumenta cada día que pasa, entre los más
famosos están los gusanos y los troyanos.
.
Para proteger las computadoras se han creado programas antivirus o vacunas que
instalados en la computadora, detectan el intento de infección impidiéndolo o bien si el
sistema ya ha sido infectado proceden a su limpieza.

38
TEMA V

SISTEMAS DE NUMERACIÓN

En la vida diaria el hombre se expresa, se comunica, almacena y maneja información


desde el punto de vista alfabético con un determinado idioma y desde el punto de vista
numérico con los sistemas numéricos, concretamente con el sistema decimal.

Del mismo modo la computadora almacena y maneja información, pero debido a su


construcción basada fundamentalmente en circuitos electrónicos digitales lo hace
utilizando una serie de códigos que permiten su perfecto funcionamiento, no utiliza el
lenguaje natural de un idioma o el sistema decimal si no el sistema binario. Esta es la
razón por la cual se deben transformar internamente todos los datos, tanto numéricos
como alfanuméricos a una representación binaria para que la computadora pueda
procesarlos.

Los sistemas de numeración


El hombre ha utilizado la escritura para mantener y transmitir la información, de modo que
esta ha ido evolucionando desde los antiguos jeroglíficos hasta los alfabetos actuales de
los varios idiomas que existen en el mundo.

La evolución de la escritura contempla no sólo a los datos alfabéticos (caracteres) si no


también a los datos numéricos mediante los sistemas de numeración.

39
Un sistema de numeración es el conjunto de símbolos y reglas que se utilizan para la
representación de datos numéricos.

Los símbolos de un sistema de numeración se denominan también dígitos o cifras.

Un sistema de numeración se caracteriza principalmente por su base que es el número


de símbolos distintos que utiliza, y además es el coeficiente que determina cuál es el
valor de cada símbolo dependiendo de la posición que ocupe.

Los sistemas de numeración actuales son sistemas posicionales ya que el valor relativo
que representa cada dígito de una determinada cantidad depende de su valor absoluto y
de la posición relativa que ocupa dicho dígito, el valor que proporciona cada posición está
ligado al valor de la base del sistema de numeración utilizado.

El sistema decimal
Este es el sistema de numeración más ampliamente utilizado, deriva del sistema de
numeración indoarábigo y posiblemente se adoptó su uso por el hecho de contar con diez
dedos en las manos.

El sistema decimal es un sistema posicional ya que utiliza un conjunto de símbolos cuyo


significado o valor depende de su posición relativa a la coma (o punto) decimal. Las
posiciones de los dígitos de un número se muestran a continuación:

...dn dn-1...d3 d2 d1 d0 . d-1 d-2 d-3...d-(m-1) d-m...

El sistema decimal utiliza la base 10, es decir que utiliza 10 símbolos o dígitos para la
representación de cantidades, estos dígitos son: 0 1 2 3 4 5 6 7 8 9 0

40
Una cantidad o valor determinado puede expresarse de la siguiente forma:
n
N= ∑ (dígito)i * (base)i
i=-m
Donde: base= 10
i = posición respecto a la coma decimal
m= número de dígitos a la derecha del punto decimal
n= número de dígitos menos 1 a la izquierda del punto decimal

El sistema binario
El sistema binario tiene como base 2, es decir que utiliza 2 dígitos para representar las
cantidades, estos dígitos son: 0 1

El sistema octal
El sistema octal tiene como base 8, es decir que utiliza 8 dígitos para representar las
cantidades, estos dígitos son: 0 1 2 3 4 5 6 7

El sistema hexadecimal
El sistema hexadecimal tiene como base 16, es decir que utiliza 16 dígitos para
representar las cantidades, estos dígitos son: 0 1 2 3 4 5 6 7 8 9 A B C D E F

Los símbolos alfabéticos corresponden a los siguientes valores absolutos decimales:


A=10 B=11 C=12 D=13 E=14 F=15

La siguiente tabla muestra parte de las equivalencias entre los sistemas de numeración:

Decimal Binario Octal Hexadecimal


0 0000 00 0
1 0001 01 1
2 0010 02 2
3 0011 03 3
4 0100 04 4
5 0101 05 5
6 0110 06 6
7 0111 07 7
8 1000 10 8
9 1001 11 9
10 1010 12 A
11 1011 13 B
12 1100 14 C
13 1101 15 D
14 1110 16 E
15 1111 17 F

Operaciones con sistemas de numeración


Las operaciones básicas con los sistemas de numeración binario, octal y hexadecimal se
muestran a continuación:

41
Suma binaria. Las tablas para la suma binaria son las siguientes:

Tabla de 0 Tabla de 1
0+0=0 1+0=1
0+1=1 1 + 1 = 10
acarreo 1

Ejemplo. Sumar 10112 y 1102


1011 11+6=17
+ 110
10001

Resta binaria. Las tablas para la resta binaria son las siguientes:

Tabla de 0 Tabla de 1
0-0=0 1-0=1
0 - 1 = no cabe 1-1=0

Ejemplo. Restar 10112 y 1102


1011 11-6=5
- 110
101

Multiplicación binaria. Las tablas para la multiplicación binaria son las siguientes:

Tabla de 0 Tabla de 1
0*0=0 1*0=0
0*1=0 1*1=1

Ejemplo. Multiplicar 10112 y 102


1011 11*2=22
* 10
0000
+1011
10110

División binaria. Es similar a la división decimal, considerando que las operaciones


internas se realizan en binario. Ejemplo. Dividir 10112 y 1102

1011 110 11/6=1 residuo 5


101 1

Operaciones en el sistema octal


Ejemplo. Sumar 728 y 138
72 58+11=69
+13
105

42
Ejemplo. Restar 728 y 138
72 58-11=47
- 13
57

Ejemplo. Multiplicar 228 y 138


22 18*11=198
* 13
66
+22
306

Ejemplo. Dividir 228 y 138


22 13 18/11=1 residuo 7
7 1

Operaciones en el sistema hexadecimal


Ejemplo. Sumar A216 y 1F16
A2 162+31=193
+ 1F
C1

Ejemplo. Restar A016 y 1F16


A0 160-31=129
- 1F
81

Ejemplo. Multiplicar A016 y 1F16


58 88*32=2816
* 20
00
+B0
B00

Ejemplo. Dividir AB16 y 516


AB 5 171/5=34 residuo 1
0B 22
1

Conversiones entre los sistemas de numeración


La conversión entre sistemas de numeración es la transformación de una cantidad
expresada en un sistema de numeración a su representación equivalente en otro sistema.

Existen muchos métodos para la conversión entre los sistemas de numeración


mencionados, por lo que se considerarán los más utilizados.

Conversión decimal-binario

43
Los métodos más utilizados para la conversión de una cantidad decimal a su
representación binaria son los siguientes:

Divisiones sucesivas entre 2


Se utiliza para convertir un número entero decimal a binario. Para la conversión de
decimal a binario se emplean divisiones sucesivas entre la nueva base de numeración
(base 2).

Ejemplo. Convertir 25 10 a binario

25 2
1 12 2
0 6 2
0 3 2
1 1 2
1 0
Luego 2510 =110012
Conversión binario-decimal
Para la conversión de una cantidad binaria a decimal el método más utilizado es el
Teorema fundamental de la numeración.

Teorema fundamental de la numeración (TFN)


Este teorema relaciona una cantidad expresada en cualquier sistema de numeración con
su correspondiente expresión en el sistema decimal.

Dada una cantidad en un sistema de base B, la cantidad correspondiente en el sistema


decimal (base 10) se obtiene mediante:

.....d3*B3 + d2*B2 + d1*B1 + d0*B0 + d-1*B-1 + d-2*B-2 + d-3*B-3…..


Ejemplo. Convertir 000101012 a decimal
0*27 + 0*26 + 0*25 + 1*24 + 0*23 + 1*22 + 0*21 + 1*20 =
16 + 4 + 1 = 21
Luego 000101012 = 2110
Otro método para la conversión de binario a decimal se ejemplifica a continuación:

Ejemplo. Convertir 10011102 a decimal


0 + 2 * 39 = 78
1 + 2 * 19 = 39
1 + 2 * 9 = 19
1+2*4=9
0+2*2=4
0+2*1=2
1+2*0=1
cero inicial

Luego 10011102 = 7810

Conversión decimal-octal
Divisiones sucesivas entre 8
Se utiliza para convertir un número entero decimal a octal.

44
Ejemplo. Convertir 25 10 a octal

25 8
1 3 8
3 0

Luego 2510 =318


Conversión octal-decimal
El método más utilizado para la conversión de octal a decimal es el que aplica el TFN.

Ejemplo. Convertir 3758 a decimal

3*82 + 7*81 + 5*80 =


192 + 56 + 5 = 253
Luego 3758 = 25310

Conversión decimal-hexadecimal
Divisiones sucesivas entre 16
Se utiliza para convertir un número entero decimal a hexadecimal.

Ejemplo. Convertir 6310 a hexadecimal

63 16
15 3 16
3 0

Luego 6310 =3F16

Conversión hexadecimal-decimal
El método más utilizado es el que aplica el TFN.

Ejemplo. Convertir 1B516 a decimal

1*162 + B*161 + 5*160 =


1*162 + 11*161 + 5*160 =
256 + 176 + 5 = 437
Luego 1B516 = 43710

Conversión hexadecimal-binario
Para esta conversión se sustituye cada dígito hexadecimal por su representación binaria
en un cuarteto o nibble (4 dígitos).

Ejemplo. Convertir 1B516 a binario


1 B 5
0001 1011 0101
Luego 1B516 = 1101101012

Conversión binario-hexadecimal

45
En este caso se realiza el proceso inverso al anterior, se agrupan los dígitos binarios en
cuartetos y se sustituye cada cuarteto por su correspondiente dígito hexadecimal.

Ejemplo. Convertir 101111.0110102 a hexadecimal


0010 1111 . 0110 1000
2 F 6 8
Luego 101111.0110102 = 2F.6816

Conversión octal-binario
Para esta conversión se sustituye cada dígito octal por su representación binaria en 3
dígitos.

Ejemplo. Convertir 738 a binario


7 3
111 011
Luego 738 = 1110112

Conversión binario-octal
Se realiza el proceso inverso al anterior, se agrupan los dígitos binarios en tríos y se
sustituye cada trío por su correspondiente dígito hexadecimal.

Ejemplo. Convertir 10101.11012 a hexadecimal


010 101 . 110 100
2 5 6 4
Luego 10101.11012 = 25.648

Conversión octal-hexadecimal
Para esta conversión se realiza un paso intermedio, primero se convierte el número octal
en binario y luego la representación binaria se pasa a hexadecimal.

Ejemplo. Convertir 738 a hexadecimal


7 3
111 011
Luego 738 = 1110112
0011 1011
3 B
Luego 1110112 = 3B16
Por tanto 738 = 3B16

Conversión hexadecimal-octal
De forma similar a la anterior se convierte el número hexadecimal a binario y este a octal.

Ejemplo. Convertir 2C.5A116 a octal


2 C . 5 A 1

46
0010 1100 . 0101 1010 0001
Luego 2C.5A116 = 101100.0101101000012
101 100 . 010 110 100 001
5 4 . 2 6 4 1
Luego 101100.0101101000012 = 54.26418
Por tanto 2C.5A116 = 54.26418

Representación de la información
Los lenguajes de alto nivel permiten abstracciones e ignorar detalles de la representación
interna de los datos. Sin embargo es necesario conocer esta representación interna que a
nivel de máquina, es básicamente una secuencia de bits.

Si se tiene 1 bit, existen 2 posibles combinaciones en el sistema binario. Si se tienen 2


bits, existen 4 posibles combinaciones en el sistema binario. En general si se tienen n bits,
existen 2n combinaciones para la representación de datos en sistema binario. Los bits
agrupados se numeran de derecha a izquierda:

N ..........................2 1 0

Se tiene entonces que los datos se representan mediante una secuencia de bits, pero
existen normas estandarizadas para realizar esta representación atendiendo al tipo de
dato de que se trate, por lo que, por ejemplo, un dato entero se representará de forma
diferente a uno de tipo real.

Representación de números enteros en punto fijo


Los números enteros se representan con una serie de bits en sistema binario, la
representación más usual es la del binario puro. En esta representación se tienen los
siguientes métodos, entre los más comunes, para representar números enteros.

Módulo y signo (MS)

Complemento a 1 (C-1)

Complemento a 2 (C-2)

Exceso a 2 n-1

Módulo y signo (MS)


El bit del extremo izquierdo se reserva para representar el signo, 0 para números positivos
y 1 para números negativos, representándose en los bits restantes el módulo del número
en sistema binario. Tiene un rango de representación -2 n-1 +1 <= número <= 2 n-1 –1, en n
bits (o n dígitos binarios). El 0 tiene 2 representaciones +0 y –0.

Signo módulo

Ejemplo. Representar 127 y –127 en 1 byte en el método MS


01111111 127

47
11111111 -127

Complemento a 1 (C-1)
Reserva el bit del extremo izquierdo para el signo como en el método anterior, la
representación de enteros positivos es similar a MS, para la representación de enteros
negativos el entero positivo se complementa a 1 (cambio de 1 por 0 y viceversa). Tiene un
rango de representación de -2 n-1 +1 < número <= 2 n-1 –1, en n bits. El 0 tiene 2
representaciones +0 y –0.

Ejemplo. Representar 25 y -25 en 1 byte en el método C-1.


00011001 25
11100110 -25

Complemento a 2 (C-2)
Como en los métodos anteriores se reserva el bit del extremo izquierdo para el signo y los
enteros positivos se representan de forma similar, para representar un entero negativo se
complementa a 1 el número positivo y se le suma un 1 en binario, despreciando el ultimo
acarreo si es que existe.
Tiene un rango de representación de -2 n-1 < = número <= 2 n-1 –1, en n bits. El 0 tiene 1
representación.

Ejemplo. representar 25 y -25 en 1 byte en el método C-2.

00011001 25

11100110
+ 1
11100111 -25

Exceso a 2 n-1
Este método no reserva ningún bit para el signo, representándose el número en todos los
bits. El número se representa por número+ 2 n-1. Tiene un rango de representación de -2
n-1
< =numero <= 2 n-1 –1, en n bits. El 0 tiene 1 representación.

Ejemplo. Representar 25 y -25 en exceso a 2 n-1 en 1 byte


n= 8 bits, 2 7 = 128
25+128 = 153 = 10011001
-25+128 = 103 = 01100111

Otros métodos para la representación de enteros son los siguientes:

Decimal desempaquetado
Cada dígito del número se representa en 1 nibble precedido por el cuarteto 1111 que
corresponde a la zona del dígito, el dígito de más a la derecha se representa precedido
por el cuarteto que representa al signo, 1100 para + y 1101 para -. Asi se tiene que cada
dígito ocupa un byte:
1111 dn.... 1111 d2 signo d1

Ejemplo. Representar 2125 y -2125 en decimal desempaquetado


1111 0010 1111 0001 1111 0010 1100 0101

48
2 1 2 + 5

1111 0010 1111 0001 1111 0010 1101 0101


2 1 2 - 5

Decimal empaquetado
Cada dígito del número se representa en un nibble, precediendo al dígito de más a la
izquierda se utiliza el cuarteto 0000, el signo del número se representa después del dígito
de más a la derecha con los mismos cuartetos que para el decimal desempaquetado. Así
se tiene:
0000 dn.... d2 d1 signo

Ejemplo. Representar 2125 y -2125 en decimal empaquetado


0000 0010 0001 0010 0101 1100
2 1 2 5 +

0000 0010 0001 0010 0101 1101


2 1 2 5 –

Representación de caracteres y cadenas


En muchas ocasiones las computadoras necesitan manejar información que corresponde
a expresiones compuestas de letras, dígitos, signos de puntuación, etc. estos son
conocidos como datos alfanuméricos o caracteres. La codificación de los caracteres se
emplea en la E/S de datos del computador y todos los periféricos trabajan con ese código.

Datos de entrada
Datos internos
Código
Usuario
Lenguaje (formato
escrito ASCII, fácilmente
EBCDIC manejable)
Datos de salida
computador

Los caracteres se pueden dividir en los siguientes grupos:


 Caracteres alfabéticos, que incluyen las letras mayúsculas y minúsculas (A, B,...Z;
a, b...z)
 Dígitos o cifras decimales, que son 0, 1, 2,...9
 Caracteres especiales, que incluyen entre otros los signos de puntuación como el
punto (.), la coma (,), etc.
 Órdenes de control, como CR (retorno de carro), BEL (timbre), LF (avance de
línea), etc.

Las formas de representación de caracteres más usuales son:


 Código ASCII
 Código EBCDIC

49
Código ASCII
El código ASCII, es el código estándar adoptado por los fabricantes de computadores
para facilitar la transferencia de información entre los diferentes dispositivos del
computador. El Código Estándar Americano para el Intercambio de Información ASCII
(American Standar Code for Information Interchange), es un código en valor numérico que
representa información alfanumérica: dígitos, caracteres, signos, etc.

Usualmente se utiliza el código de 8 bits teniéndose 256 códigos, en el que los códigos de
0 a 31 son funciones de control (7, BEL, timbre; 13, CR, retorno de carro); los códigos 32
a 127 son caracteres de texto (48, 0; 65, A; 97, a); mientras que los códigos 128 a 255
suelen representar caracteres gráficos, colores, sonido, etc. dependiendo del modelo de
computadora.

Código EBCDIC
Es un código introducido por IBM en 1964 (IBM360), El Extendend binary-coded decimal
interchange code, utiliza 1 byte para representar caracteres por lo que también se tienen
256 códigos.

En lo referente a las cadenas de caracteres, ya que estas no son más que la


concatenación de caracteres, se representan mediante la concatenación de los códigos
que representan a los caracteres. En este entendido las cadenas manejadas por el
computador pueden ser:

 De longitud fija (número de bytes fijo)


 De longitud variable, en este caso para determinar el final de cada dato se puede
realizar lo siguiente:

Cada dato tiene un campo inicial que indica su longitud en bytes.

3 2 2

Cada dato se separa de los colindantes mediante un símbolo específico.


/0 /0 /0

50
TEMA VI

ÁLGEBRA DE BOOLE

George Boole introdujo el álgebra que lleva su nombre en 1847. Mediante ella pretendía
explicar las leyes fundamentales de aquellas operaciones de la mente humana por las
que se rigen los razonamientos, en esa época nadie pudo prever la utilización de este
álgebra en el diseño de circuitos digitales. Sin embargo el sistema de numeración binario
y el álgebra de boole constituyen la base matemática para el diseño y construcción de
sistemas digitales en los que se basan las computadoras.

Se denomina álgebra de boole o álgebra booleana a las reglas algebraicas, basadas en la


teoría de conjuntos, para manejar ecuaciones de lógica matemática.

En el álgebra de boole las operaciones se realizan mediante relaciones lógicas, lo que en


el álgebra convencional son las sumas y multiplicaciones. Las variables con las que opera
son las binarias 1(verdadero) y 0 (falso), los signos 1 y 0 no expresan cantidades sino
estados de las variables.

Las operaciones lógicas básicas son tres:


 AND (Y) también representada mediante '.'
 OR (O) también representada mediante '+'
 NOT (NO) también representada mediante un apóstrofe ',o una barra encima de la
variable.

51
Adicionalmente se consideran la operación XOR (O exclusivo)

Se define Función Lógica a toda variable binaria cuyo valor depende de una expresión
formada por otras variables binarias relacionadas mediante los operadores lógicos. Por
ejemplo:
S=(a.b)+(b.c)

Siendo S la función, mientras que a, b y c son las variables. Esta función se lee de la
siguiente forma: si a y b o b y c son verdaderas(1) la función lógica S es verdadera(1).
Mediante contactos se puede explicar o aclarar la función lógica.

Postulados del álgebra de Boole


a) Las operaciones del Álgebra de Boole son conmutativas.
a+b=b+a
a.b=b.a

b) Identidad
0+a=a
1.a=a

c) Cada operación es distributiva respecto de la otra:


a . (b + c) = (a . b) + (a . c)
a + (b . c) = (a + b) . (a + c)

d) Para cada elemento a existe un elemento complementario a’ . Se comprueba que:


a+a'=1
a.a'=0

Propiedades del álgebra de Boole


Idempotente respecto a la primera función: a + a = a
Idempotente respecto a la segunda función: a.a = a
Maximalidad del 1: a + 1 = 1
Minimalidad del 0: a.0 = 0
Involución: a'' = a
Inmersión respecto a la primera función: a + (a.b) = a
Inmersión respecto a la segunda función: a.(a + b) = a
Ley de Morgan respecto a la primera función: (a + b)' = a'.b'
Ley de Morgan respecto a la segunda función: (a.b)' = a' + b'

Tablas de verdad

52
A través de las tablas de verdad se puede conocer teóricamente el comportamiento de las
funciones lógicas, en función de los niveles que se aplican a la entrada.

Una tabla de verdad recoge todas las combinaciones posibles de una serie de variables,
así como el resultado de una cierta operación entre ellas.

Las puertas lógicas que son los circuitos más elementales de la computadora realizan
funciones booleanas sencillas, las puertas lógicas más comunes y sus correspondientes
tablas de verdad son las siguientes:

La puerta lógica OR realiza la función OR ( S = a+b)

OR
a
a OR b

a b a OR b
0 0 0
0 1 1
1 0 1
1 1 1

La puerta lógica AND realiza la función AND (S = a.b)

AND
a
a AND b

a b a AND b
0 0 0
0 1 0
1 0 0
1 1 1

La puerta lógica NOT realiza la función NOT

53
NOT
a NOT a

a NOT a
0 1
1 0

La puerta lógica XOR realiza la función XOR

XOR
a
a XOR b

a b a XOR b
0 0 0
0 1 1
1 0 1
1 1 0

La puerta lógica NAND realiza la negación de AND

NAND
a
a NAND b

54
a b a NAND b
0 0 1
0 1 1
1 0 1
1 1 0

La puerta lógica NOR realiza la negación de OR

NOR
a
a NOR b

A b a NOR b
0 0 1
0 1 0
1 0 0
1 1 0

Otros circuitos electrónicos de mayor complejidad que las puertas lógicas y que están
basados en estas son por ejemplo:

El semisumador que realiza la suma de dos bits (a y b) con el correspondiente acarreo.


a b

AC

55
a b

AC Semisumador

A b a XOR b a AND b
S AC
0 0 0 0
0 1 1 0
1 0 1 0
1 1 0 1

El sumador completo de dos bits realiza la suma de dos bits con acarreo y con el posible
acarreo anterior.

a b

Semisumador

AC
AC ant.

Semisumador

a b

AC AC ant.
Sumador

A b AC ant. S AC
0 0 0 0 0
0 0 1 1 0
0 1 0 1 0
0 1 1 0 1
1 0 0 1 0
1 0 1 0 1
1 1 0 0 1

56
1 1 1 1 1

TEMA VII

NUEVAS TECNOLOGÍAS

Se ha anunciado que las computadoras de la quinta generación incluirían las siguientes


características:

 Utilización de componentes a muy alta escala de integración (VLSI).


 Interconexión e integración a través de redes, Teleinformática.
 Capacidad de razonamiento, utilización de la Inteligencia Artificial.
 Utilización de lenguajes de quinta generación, lenguajes similares al lenguaje
natural, etc.

Estas nuevas tecnologías son parte del presente informático, aunque en muchos casos a
un nivel investigativo, lo cierto es que el desarrollo de la ciencia de la informática conduce
a que estos y otros adelantos sean una norma en el futuro.

Teleinformática
Antes del surgimiento de las redes las computadoras eran dispositivos autónomos (no
estaban conectadas a ningún otro equipo), por lo que la única forma de
transferir datos era enviar al destinatario una cinta o disco magnético (disquete)
con la información.

La necesidad de compartir información y recursos ha dado origen a la unión de la


informática y las telecomunicaciones, surgiendo la teleinformática o telemática
cuya aplicación más significativa se da en las redes de computadoras.

57
Red de telecomunicación Módem

Módem Servidor
Terminal remoto

Las redes de computadoras, también llamadas redes teleinformáticas o redes de


transmisión de datos o simplemente redes son el conjunto de equipos, medios físicos y
lógicos que permiten la comunicación de información y la compartición de procesos entre
diferentes usuarios distantes.

Las redes se clasifican en los siguientes tipos:


LAN. Una red de área local LAN es la distinción organizacional menos compleja de las
redes de computadoras. Una LAN es una red privada dentro de un espacio
físico limitado (un edificio, un campus, etc.) de unos cuanto kilómetros de
extensión, se usan generalmente para conectar computadoras personales y
estaciones de trabajo en empresas para compartir recursos e intercambiar
información.

MAN. Una red de área metropolitana MAN es más compleja que una LAN, es la
agrupación de varias LANs enlazadas por un medio de transmisión apropiado
(líneas telefónicas, fibra óptica, láser, microondas, etc.) de modo que permiten
compartir los recursos de la red entre usuarios localizados en sitios geográficos
relativamente distantes.

WAN. Una red de área amplia WAN es la agrupación de varias LANs o MANs dispersas
en áreas geográficas extensas, precisan la utilización de nodos conmutadores o
centrales de conmutación de datos denominados generalmente enrutadores
para asegurar que las LANs y MANs obtengan solamente los datos destinados
a ellas.

Las diferencias entre LANs, MANs y WANs suelen ser confusas y se utilizan también los
términos de:

CAN o red de área de campus, que típicamente es similar a una LAN.


TAN o red de área muy pequeña, unas pocas computadoras enlazadas.
PAN o red de área personal, por ejemplo una red domiciliaria.

Distancia promedio Ubicación de las Clasificación de la


entre computadoras computadoras red
10 m. Cuarto LAN
100 m. Edificio LAN
1 km. Campus LAN
10 km. Ciudad MAN
100 km. País WAN
1000 km. Continente WAN
10000 km. Planeta Internet

58
Internet, intranets y extranets
A mediados de la década de los 60 el DoD (Departamento de defensa ) de USA comisionó
a la Agencia de proyectos de investigación avanzada (ARPA) el desarrollo de un proyecto
para enlazar computadoras de modo que se construya una red de comando y control, de
este modo surgió ARPANET que es la predecesora de las redes de computadoras. En
1984 la NFS (Fundación nacional de la ciencia de USA) comenzó a desarrollar un sucesor
de la ARPANET para los grupos universitarios de investigación, dando origen a la
NSFNET, posteriormente ambas redes se interconectaron y el crecimiento se hizo
exponencial dando lugar a la actual Internet.

Internet comúnmente definida como la red de redes, de manera más concreta es una
serie de redes privadas de computadoras (LANs, MANs y WANs) conectadas entre sí,
cada red privada individual está compuesta por una serie de computadoras conectadas
dentro de una organización, de modo que cada organización se hace responsable
solamente de las computadoras en su esfera de influencia.
Si se tiene una red privada (LAN, MAN o WAN) que utiliza los estándares (protocolos y
software) de Internet se habla de una internet interna o intranet.

En tanto que una extranet es en esencia una intranet que utiliza Internet como vehículo
para interactuar con los clientes o usuarios.

Red digital de servicios integrados


Considerando la amplia cobertura de la red telefónica y los desarrollos tecnológicos de las
últimas décadas, muchos esfuerzos se han dirigido hacia la posibilidad de transmitir
señales digitales sobre la misma infraestructura, lo cual aumentaría de manera
considerable la cantidad de servicios que podrían ser ofrecidos por medio de esta red.

Una red digital de servicios integrados (RDSI o ISDN) es una red que proporciona
conectividad digital extremo a extremo y da soporte a una amplia gama de servicios a los
cuales los usuarios tienen acceso a través de un conjunto limitado de interfaces
normalizadas de propósito general. Su objetivo principal es poner a disposición del
usuario la capacidad de acceder fácilmente, integrar y compartir información de todo tipo:
voz, sonido, texto, imagen, datos y video, sin limitaciones geográficas o tecnológicas .

Los servicios proporcionados por esta red son los siguientes:


Servicios portadores Telefonía digital
Transmisión digital de datos

Teleservicios Videotex (acceso a bases de datos)


Correo electrónico
Facsímil
Conmutación de circuitos de datos
Conmutación de paquetes de datos
Frame Relay (protocolo de capa de enlace)

Servicios suplementarios Llamada abreviada


Identificación de llamada
Conferencia múltiple

59
La inteligencia artificial
Las investigaciones de muchos científicos van en pos de dotar a la computadora de
características similares a la inteligencia humana, denominándose esta inteligencia
artificial AI o IA por sus siglas en inglés.

La inteligencia artificial puede definirse como una rama de la Informática cuyo objetivo es
proporcionar computadoras con sus elementos de hardware y software que permitan
conseguir la simulación de la inteligencia humana.

Otra definición dice que es la capacidad que tiene un sistema o un programa informático
de realizar las funciones que caracterizan al pensamiento humano.

En realidad se trata de sustituir los procesos repetitivos de tratamiento de información


clásico por procesos en los que se utilice un cierto razonamiento y se facilite la búsqueda
de soluciones, de tal forma que para una misma situación no se tenga necesariamente la
misma solución sino que un proceso pueda tomar distintas decisiones e incluso aprender
de su propia experiencia.

El objetivo que se pretende cubrir con la Inteligencia artificial no es la sustitución del


hombre por la máquina, si no el de hacer de la computadora una herramienta eficaz y útil
al servicio del hombre.

La inteligencia artificial se aplica en numerosos tipos de problemas que salen de la


resolución algorítmica clásica. Entre las principales aplicaciones:

 Sistemas expertos.
 Utilización del lenguaje natural.
 Reconocimiento de la voz.
 Reconocimiento de formas.
 Robótica, etc.

Sistemas expertos
Un sistema experto o sistema de conocimiento basado en reglas de inferencia es un
conjunto de programas que puede acceder a una gran masa de informaciones donde se
reúnen las experiencias y conocimientos de uno o más expertos en un determinado
campo de la ciencia y de la técnica para la resolución de problemas.

Se puede definir como un conjunto de programas que, sobre una base de conocimientos,
posee información de uno o mas expertos en un área específica, que permite resolver
problemas relacionados con dicha área.

Luego un sistema experto es una aplicación informática capaz de solucionar un conjunto


de problemas en un determinado campo de la ciencia y la técnica. Generalmente realizan
una búsqueda de la solución por medio de un proceso de simulación del razonamiento
humano aplicando reglas específicas del conocimiento y de inferencias.

60
Las computadoras en las que se ejecutan este tipo de aplicaciones se denominan
computadoras inteligentes, debido a que en lugar de procesar datos procesan
conocimientos (ideas almacenadas por el hombre en su memoria), y también reciben el
nombre de computadoras para el proceso del conocimiento (Knowledge Informatíon
Processing System KIPS)

Los sistemas expertos poseen las siguientes características:

 Amplios conocimientos en un determinado tema que se encuentran perfectamente


estructurados en su base de conocimientos.
 Algoritmos y técnicas de búsqueda que permiten el uso y tratamiento de la
información de una forma eficiente.
 Posibilidad de ampliar sus conocimientos con la experiencia.
 Facilidad para realizar análisis de datos e informaciones.
 Capacidad para presentar un razonamiento o conclusión.

El conocimiento de un sistema experto se basa en tres tipos de informaciones:


 Los hechos. Son datos obtenidos de la propia realidad, por ejemplo <el resfrío es
una enfermedad>.
 Las reglas de procedimiento. Son reglas que describen secuencias de eventos,
por ejemplo <si tiene tos, revise si las amígdalas están inflamadas>.
 Las reglas heurísticas. Son reglas que reflejan opiniones en aquéllos aspectos
donde no existe una regla de procedimiento invariable, por ejemplo <si tiene fiebre
probablemente tiene una infección >.

Aunque un sistema experto tiene unas exigencias especiales en cuanto a las


características del hardware, pueden ser incluidos en cualquier tipo de computadora,
puesto que con la tecnología actual pueden configurarse equipos de características
válidas para soportar un sistema experto.
Actualmente existen sistemas expertos para resolver todo tipo de problemas en
ingeniería, medicina, economía, etc. Los sistemas expertos más conocidos se muestran a
continuación:

Sistema Año Constructor Campo de aplicación


DENDRAL 1965 Universidad de Reconocimiento de las estructuras
Stanford moleculares de sustancias químicas.
MACSYMA 1965 Instituto Tecnológico Resolución de funciones de cálculo integral
de Masachussets y diferencial.
(MIT)
HEARSAY 1965 Universidad de Interpretación del lenguaje natural.
Carnegie-Mellon
MYCIN 1972 Universidad de Diagnóstico y tratamiento de
Stanford enfermedades de la sangre.
TEIRESIAS 1972 Universidad de Herramienta para procesar el
Stanford conocimiento.
PROSPECT 1972 Standford Research Reconocimiento de yacimientos y
OR Institute International explotación mineral.
AGE 1973 Universidad de Generador de sistemas expertos.
Stanford

61
OPS5 1974
Universidad de Herramienta para el desarrollo de sistemas
Carnegie-Mellon expertos.
CADUCEÜS 1975^ Universidad Diagnóstico para la medicina interna.
dePittsburgh
XCON 1978 \ Universidad de Configuración de equipos a medida para
Carnegie-Mellon clientes de Digital (DEC).
ROSIE 1978 Rand Desarrollo de sistemas expertos.

Utilización del lenguaje natural


Las aplicaciones que utilizan el lenguaje natural (Natural Language Processing ALP)
realizan procesos que reciben los datos de entrada en lenguaje natural, entendiendo un
lenguaje escrito o hablado en un determinado idioma y produciendo la salida también en
lenguaje natural.

Un programa de reconocimiento del lenguaje natural consta de una base de


conocimientos que contiene un diccionario completo de palabras del idioma, donde el
objetivo del programa es el reconocimiento de las palabras para provocar las reacciones
correspondientes a cada reconocimiento.
En la actualidad se utilizan estos programas como interfaces para una aplicación
informática, por ejemplo el acceso o consulta a un sistema de gestión de bases de datos
utilizando la voz o la propia escritura.

Reconocimiento de la voz
Las aplicaciones de reconocimiento de 1a voz tienen como objetivo la captura de la voz
humana, por parte de una computadora, ya sea para el tratamiento del lenguaje natural o
para cualquier otro tipo de función.

Inicialmente la voz se captura electrónicamente con un micrófono que genera una señal
analógica, para luego convertirla en una señal digital que pueda alimentar a un programa
inteligente capaz de interpretarla con exactitud. En este caso la base de conocimientos
contiene los patrones para que el programa pueda realizar las comparaciones y se
produzca el reconocimiento.

Reconocimiento de formas
Las aplicaciones de reconocimiento de formas tratan de imitar la visión humana a través de la
captación de una imagen por medio de una cámara de video. Esta imagen produce una señal
analógica que posteriormente se digitaliza, luego se procesa por medio de un programa
inteligente que realiza las correspondientes comparaciones con los patrones contenidos en la
base de conocimientos hasta conseguir el reconocimiento.

Robótica
La robótica inteligente es la parte de la inteligencia artificial que trata de imitar las
capacidades físicas de los seres humanos. Se trata de la construcción y control de
elementos electromecánicos, denominados comúnmente brazos de robot, que puedan
realizar determinadas funciones físicas que habitualmente hacen las personas. Además
de las posibilidades físicas, se añaden sensores y reconocedores de formas, con lo que
puede obtenerse un robot inteligente capaz de controlar su entorno y sustituir al hombre
en aquellos trabajos rutinarios y técnicos a la vez.

Otro tipo de aplicaciones de la inteligencia artificial son las siguientes:

62
La retroalimentación. Trata de conseguir que los procesos aprendan y se reajusten con
los datos que reciben y con las salidas que producen, es decir dotar a los programas
inteligentes de capacidad para aprender con su propia experiencia.

Enseñanza asistida por computadora. De modo que la computadora se convierte en un


pseudo-profesor o ayuda para el profesor, se trata de la computadora sea capaz de
establecer un diálogo con el alumno con el fin de transmitirle conocimientos, al mismo
tiempo que se le evalúa continuamente.

LECTURAS COMPLEMENTARIAS

DEL ÁBACO HASTA LA CUARTA GENERACIÓN

EL ABACO; quizá fue el primer dispositivo mecánico de contabilidad que existió. Se ha


calculado que tuvo su origen hace al menos 5000 años y su efectividad ha soportado la
prueba del tiempo.

LA PASCALINA; El inventor y pintor Leonardo Da Vencí (1452-1519) trazó las ideas para
una sumadora mecánica. Siglo y medio después, el filósofo y matemático francés Balicé
Pascal (1623-1662) por fin inventó y construyó la primera sumadora mecánica. Se le
llamo Pascalina y funcionaba como maquinaria a base de engranes y ruedas. A pesar de
que Pascal fue enaltecido por toda Europa debido a sus logros, la Pascalina, resultó un
desconsolador fallo financiero, pues para esos momentos, resultaba más costosa que la
labor humana para los cálculos aritméticos.

Charles Babbage (1793-1871) , visionario inglés y catedrático de Cambridge, hubiera


podido acelerar el desarrollo de las computadoras si él y su mente inventiva hubieran
nacido 100 años después. Adelantó la situación del hardware computacional al inventar la
"máquina de diferencias", capaz de calcular tablas matemáticas. En 1834, cuando
trabajaba en los avances de la máquina de diferencias Babbage concibió la idea de una

63
"máquina analítica". En esencia, ésta era una computadora de propósitos generales.
Conforme con su diseño, la máquina analítica de Babbage podía suma r, substraer,
multiplicar y dividir en secuencia automática a una velocidad de 60 sumas por minuto.
El diseño requería miles de engranes y mecanismos que cubrirían el área de un campo de
fútbol y necesitaría accionarse por una locomotora. Los escépticos l e pusieron el
sobrenombre de "la locura de Babbage". Charles Babbage trabajó en su máquina
analítica hasta su muerte. Los trazos detallados de Babbage describían las características
incorporadas ahora en la moderna computadora electrónica. Si Babbage hubiera vivido en
la era de la tecnología electrónica y las partes de precisión, hubiera adelantado el
nacimiento de la computadora electrónica por varías décadas. Irónicamente, su obra se
olvidó a tal grado, que algunos pioneros en el desarrollo de la computadora electrónica
ignoraron por completo sus conceptos sobre memoria, impresoras, tarjetas perforadas y
control de pro grama secuencia.

LA PRIMERA TARJETA PERFORADA; El telar de tejido, inventado en 1801 por el


Francés Joseph-Marie Jackard (1753-1834), usado todavía en la actualidad, se controla
por medio de tarjetas perforadas. El telar de Jackard opera de la manera siguiente: las
tarje tarjetas se perforan estratégicamente y se acomodan en cierta secuencia para
indicar un diseño de tejido en particular. Charles Babbage quiso aplicar el concepto de las
tarjetas perforadas del telar de Jackard en su motor analítico. En 1843 Lady Ada Augusta
Lovelace sugirió la idea de que las tarjetas perforadas pudieran adaptarse de manera que
propiciaran que el motor de Babbage repitiera ciertas operaciones. Debido a esta
sugerencia algunas personas consideran a Lady Lovelace la primera programadora.
Herman Hollerit (1860-1929) La oficina de censos estadounidense no terminó el censo de
1880 sino hasta 1888. La dirección de la oficina ya había llegado a la conclusión de que el
censo de cada diez años tardaría más que los mismos 10 años para terminarlo. La oficina
de censos comisiono al estadística Herman Hollerit para que aplicara su experiencia en
tarjetas perforadas y llevara a cabo el censo de 1890. Con el procesamiento de las
tarjetas perforadas y el tabulador de tarjetas perforadas de Hollerit, el censo se terminó en
sólo 3 a años y la oficina se ahorró alrededor de $5,000,000 de dólares. Así empezó el
procesamiento automatizado de datos. Hollerit no tomó la idea de las tarjetas perforadas
del invento de Jackard, sino de la "fotografía de perforación" Algunas líneas ferroviarias de
la época expedían boletos con descripciones físicas del pasajero; los conductores hacían
orificios en los boletos que describían el color de cabello, de ojos y la forma de nariz del
pasajero. Eso le dio a Hollerith la idea para hacer la fotografía perforada de cada persona
que se iba a tabular. Hollertih fundó la Tabulating Machine Company y vendió sus
productos en todo el mundo. La demanda de sus máquinas se extendió incluso hasta
Rusia. El primer censo llevado a cabo en Rusia en 1897, se registró con el Tabulador de
Hollerith. En 1911, la Tabulating Machine Company, al unirse con otras Compañías, formó
la Computing-Tabulating-Recording-Company.

LAS MAQUINAS ELECTROMECANICAS DE CONTABILIDAD (MEC)


Los resultados de las máquinas tabuladoras tenían que llevarse al corriente por medios
manuales, hasta que en 1919 la Computing-Tabulating-Recording-Company. anunció la
aparición de la impresora/listadora. Esta innovación revolucionó la manera en que las
Compañías efectuaban sus operaciones. Para reflejar mejor el alcance de sus intereses
comerciales, en 1924 la Compañía cambió el nombre por el de international Bussines
Machines Corporation (IBM) Durante décadas, desde mediados de los cincuentas la
tecnología de las tarjetas perforadas se perfeccionó con la implantación de más
dispositivos con capacidades más complejas. Dado que cada tarjeta contenía en general

64
un registro (Un nombre, dirección n, etc.) el procesamiento de la tarjeta perforada se
conoció también como procesamiento de registro unitario.
La familia de las máquinas electromecánicas de contabilidad (EAM) eloctromechanical
accounting machine de dispositivos de tarjeta perforada comprende: la perforadora de
tarjetas, el verificador, el reproductor, la perforación sumaria, el intérprete, e l clasificador,
el cotejador, el calculador y la máquina de contabilidad. El operador de un cuarto de
máquinas en una instalación de tarjetas perforadas tenía un trabajo que demandaba
mucho esfuerzo físico. Algunos cuartos de máquinas asemejaban la actividad de una
fábrica; las tarjetas perforadas y las salidas impresas se cambiaban de un dispositivo a
otro en carros manuales, el ruido que producía eran tan intenso como el de una planta
ensambladora de automóviles.

PIONEROS DE LA COMPUTACIÓN
ATANASOFF Y BERRY Una antigua patente de un dispositivo que mucha gente creyó que
era la primera computadora digital electrónica, se invalidó en 1973 por orden de un
tribunal federal, y oficialmente se le dio el credito a John V. Atanasoff como el inventor de
la computador a digital electrónica. El Dr. Atanasoff, catedrático de la Universidad Estatal
de Iowa, desarrolló la primera computadora digital electrónica entre los años de 1937 a
1942. Llamó a su invento la computadora Atanasoff-Berry, ó solo ABC (Atanasoff Berry
Com puter). Un estudiante graduado, Clifford Berry,fue una útil ayuda en la construcción
de la computadora ABC.

Algunos autores consideran que no hay una sola persona a la que se le pueda atribuir el
haber inventado la computadora, sino que fue el esfuezo de muchas personas. Sin
embargo en el antiguo edificio de Física de la Universidad de Iowa aparece una p laca con
la siguiente leyenda: "La primera computadora digital electrónica de operación automática
del mundo, fue construida en este edificio en
1939 por John Vincent Atanasoff, matemático y físico de la Facultad de la Universidad,
quien concibió la idea, y por Clifford Edward Berry, estudiante graduado de física."
Mauchly y Eckert, después de varias conversaciones con el Dr. Atanasoff, leer apuntes
que describían los principios de la computadora ABC y verla en persona, el Dr. John W.
Mauchly colaboró con J.Presper Eckert, Jr. para desarrollar una máquina que calcul ara
tablas de trayectoria para el ejército estadounidense. El producto final, una computadora
electrónica completamente operacional a gran escala, se terminó en 1946 y se llamó
ENIAC (Electronic Numerical Integrator And Computer), ó Integrador numéric o y
calculador electrónico. La ENIAC construida para aplicaciones de la Segunda Guerra
mundial, se terminó en 30 meses por un equipo de científicos que trabajan bajo reloj.
La ENIAC, mil veces más veloz que sus predecesoras electromecánicas, irrumpió como
un importante descubrimiento en la tecnología de la computación. Pesaba 30 toneladas y
ocupaba un espacio de 450 mts cuadrados, llenaba un cuarto de 6 m x 12 m y con tenía
18,000 bulbos, tenía que programarse manualmente conectándola a 3 tableros que
contenían más de 6000 interruptores. Ingresar un nuevo programa era un proceso muy
tedioso que requería días o incluso semanas. A diferencia de las computadoras actuales
que operan con un sistema binario (0,1) la ENIAC operaba con uno decimal (0,1,2..9) La
ENIAC requería una gran cantidad de electricidad. La leyenda cuenta que la ENIAC,
construida en la Universidad de Pensilvania, bajaba las luces de Filadelfia siempre que se
activaba. La imponente escala y las numerosas aplicaciones generales de la ENIAC
señalaron el comienzo de la primera generación de computadoras.

En 1945, John von Neumann, que había trabajado con Eckert y Mauchly en la
Universidad de Pennsylvania, publicó un artículo acerca del almacenamiento de

65
programas. El concepto de programa almacenado permitió la lectura de un programa
dentro de la memoria d e la computadora, y después la ejecución de las instrucciones del
mismo sin tener que volverlas a escribir. La primera computadora en usar el citado
concepto fue la llamada EDVAC (Eletronic Discrete-Variable Automatic Computer, es decir
computadora aut omática electrónica de variable discreta), desarrollada por Von
Neumann, Eckert y Mauchly. Los programas almacenados dieron a las computadoras una
flexibilidad y confiabilidad tremendas, haciéndolas más rápidas y menos sujetas a errores
que los programas mecánicos. Una computadora con capacidad de programa
almacenado podría ser utilizada para v arias aplicaciones cargando y ejecutando el
programa apropiado. Hasta este punto, los programas y datos podrían ser ingresados en
la computadora sólo con la notación binaria, que es el único código que las computadoras
"entienden".
El siguiente desarrollo importante en el diseño de las computadoras fueron los programas
intérpretes, que permitían a las personas comunicarse con las computadoras utilizando
medios distintos a los números binarios. En 1952 Grace Murray Hoper una oficial de la
Marina de E.U., desarrolló el primer compilador, un programa que puede traducir
enunciados parecidos al inglés en un código binario comprensible para la maquina
llamado COBOL (COmmon Business-Oriented Langu aje).

GENERACIONES DE COMPUTADORAS

Primera Generación

(de 1951 a 1958) Las computadoras de la primera Generación emplearon bulbos para
procesar información. Los operadores ingresaban los datos y programas en código
especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un
tambor que giraba rápida mente, sobre el cual un dispositivo de lectura/escritura colocaba
marcas magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban
más calor que los modelos contemporáneos. Eckert y Mauchly contribuyeron al desarrollo
de computadoras de la 1era Generación formando una Cia. privada y construyendo
UNIVAC I, que el Comité del censó utilizó para evaluar el de 1950. La IBM tenía el
monopolio de los equipos de procesamiento de datos a base de tarjetas perforadas y
estaba teniendo un gran auge en productos como rebanadores de carne, básculas para
comestibles, relojes y otros artículos; sin embargo no había logrado el c ontrato para el
Censo de 1950.

Comenzó entonces a construir computadoras electrónicas y su primera entrada fue con la


IBM 701 en 1953. Después de un lento pero excitante comienzo la IBM 701 se convirtió
en un producto comercialmente viable. Sin embargo en 1954 fue introducido e l modelo
IBM 650, el cual es la razón por la que IBM disfruta hoy de una gran parte del mercado de
las computadoras. La administración de la IBM asumió un gran riesgo y estimó una venta
de 50 computadoras. Este número era mayor que la cantidad de computadoras instaladas
en esa época en E.U. De hecho la IBM instaló 1000 computadoras. El resto es historia.
Aunque caras y de uso limitado las computadoras fueron aceptadas rápidamente por las
Compañías privadas y de Gobierno. A la mitad de los años 50 IBM y Remington Rand se
consolidaban como líderes en la fabricación de computadoras.

Segunda Generación

66
(1959-1964) Transistor Compatibilidad limitada El invento del transistor hizo posible una
nueva generación de computadoras, más rápidas, más pequeñas y con menores
necesidades de ventilación. Sin embargo el costo seguía siendo una porción significativa
del presupuesto de una Compañia. Las computadoras de la segunda generación también
utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el
almacenamiento primario. Estos núcleos contenían pequeños anillos de material
magnético, enlazados entre sí, en los cuales pod podrían almacenarse datos e
instrucciones.
Los programas de computadoras también mejoraron. El COBOL desarrollado durante la
1era generación estaba ya disponible comercialmente. Los programas escritos para una
computadora podían transferirse a otra con un mínimo esfuerzo. El escribir un programa
ya no requería entender plenamente el hardware de la computación. Las computadoras
de la 2da Generación eran substancialmente más pequeñas y rápidas que las de bulbos,
y se usaban para nuevas aplicaciones, como en los sistemas para reservación en líneas
aéreas, control de tráfico aéreo y simulaciones para uso general . Las empresas
comenzaron a aplicar las computadoras a tareas de almacenamiento de registros, como
manejo de inventarios, nómina y contabilidad. La marina de E.U. utilizó las computadoras
de la Segunda Generación para crear el primer simulador de vuelo (Whirlwind I).
HoneyWell se colocó como el primer competidor durante la segunda generación de
computadoras. Burroughs, Univac, NCR, CDC, HoneyWell, los más grandes competidores
de IBM durante los 60s se conocieron como el grupo BUNCH (siglas).

Tercera Generación

(1964-1971) circuitos integrados Compatibilidad con equipo mayor Multiprogramación


Minicomputadora Las computadoras de la tercera generación emergieron con el
desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de
componentes electrónicos, en una integración en miniatura. Las computadoras
nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran
energéticamente más eficientes.
Antes del advenimiento de los circuitos integrados, las computadoras estaban diseñadas
para aplicaciones matemáticas o de negocios, pero no para las dos cosas. Los circuitos
integrados permitieron a los fabricantes de computadoras incrementar la flexib ilidad de
los programas, y estandarizar sus modelos. La IBM 360 una de las primeras
computadoras comerciales que usó circuitos integrados, podía realizar tanto análisis
numéricos como administración ó procesamiento de archivos. Los clientes podían escalar
sus sistemas 360 a modelos IBM de mayor tamaño y podían todavía correr sus
programas actuales.
Las computadoras trabajaban a tal velocidad que proporcionaban la capacidad de correr
más de un programa de manera simultánea (multiprogramación). Por ejemplo la
computadora podía estar calculando la nomina y aceptando pedidos al mismo tiempo.
Minicomputadoras, Con la introducción del modelo 360 IBM acaparó el 70% del mercado,
para evitar competir directamente con IBM la empresa Digital Equipment Corporation DEC
redirigió sus esfuerzos hacia computadoras pequeñas. Mucho menos costosas de compra
r y de operar que las computadoras grandes, las Minicomputadoras se desarrollaron
durante la segunda generación pero alcanzaron su mayor auge entre 1960 y 70.

Cuarta Generación

(1971 a la fecha)

67
 Microprocesador
 Chips de memoria.

Microminiaturización
Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta
generación: el reemplazo de las memorias con núcleos magnéticos, por las de Chips de
silicio y la colocación de muchos más componentes en un Chic: producto de la
microminiaturi zación de los circuitos electrónicos. El tamaño reducido del
microprocesador de Chips hizo posible la creación de las computadoras personales. (PC)
Hoy en día las tecnologías LSI (Integración a gran escala) y VLSI (integración a muy gran
escala) permiten que cientos de miles de componentes electrónicos se almacén en un
clip. Usando VLSI, un fabricante puede hacer que una computadora pequeña rivalice con
una computadora de la primera generación que ocupara un cuarto completo.

68
1. Nuevas Tecnologías

Vivimos un momento de transición profunda entre una sociedad de corte industrial y otra
marcada por el procesamiento de la informática y las telecomunicaciones; el uso de la
información afecta de manera directa e indirecta en todos los ámbitos de la sociedad, y
les imprime su sello de indiferencia entre los ricos y los pobres. La información es
inherente a la existencia de las personas y de las sociedades.

2. La relación ciencia técnica y desarrollo social

Desde sus inicios el hombre ha buscado la forma de mejorar su calidad de vida y su forma
de trabajo, para ello ha buscado métodos adecuados tales como la tecnología que ha
desarrollado a través de la ciencia.

Negocios

En las últimas, las computadoras han cambiado drásticamente las prácticas de negocios
en todo el mundo se utilizan computadoras en 3 áreas generales:

Aplicaciones para manejo de transacciones: -Se refiere al registro de un evento al que el


negocio debe de responder. Los sistemas de información dan seguimiento a estos
eventos y forman la base de las actividades de procesamiento de la empresa.
•Aplicaciones de productividad personal: - Se enfoca a mejorar la productividad de las
personas que las utilizan. Combina elementos de productividad personal con aplicaciones
de transacciones, para crear programas que permitan a grupos de usuarios trabajar con
una meta común. La computación en grupos de trabajo frecuentemente esta orientada a
documentos.

Medicina y cuidado de la salud

Algunas aplicacio nes medicas interesantes usan pequeñas computadoras de propósito


que operan dentro del cuerpo humano para ayudarles a funcionar mejor.

Otro uso de las computadoras en hospitales es la automatización de técnicas para crear


imágenes, las cuales producen imágenes completamente dimensiónales con mucho
mayor detalle y mejor riesgo que las comunes de rayos x. Técnicas más recientes incluye
la creación de imágenes de resonancia magnética (MRI), y la tomografía con emisiones
de positrones (Pet) usando estas técnicas, los médicos pueden ver la parte interna del
cuerpo y estudiar cada órgano con detalle

Educación

Las Instituciones educativas están particularmente integradas en las computadoras como


una herramienta interactiva para el aprendizaje.

Ciencia

Los científicos utilizan las computadoras para desarrollar teorías, recolectar y probar datos
y para intercambiar electrónicamente información con otros colegas alrededor del mundo.

69
Los científicos pueden utilizar potentes computadoras para generar estudios detallados
de la forma en que los sismos efectúan a los edificios o la contaminación afecta los
patrones climáticos.

Ingeniería y arquitectura

Cuando se diseña un objeto con una computadora, se crea un modelo electrónico


mediante la descripción de las 3 dimensiones del objeto. En papel se tendría que producir
dibujos diferentes para cada perspectiva, y para modificar el diseño habría que volver a
dibujar cada perspectiva afectada. La manera de diseñar objetos con una computadora se
llama diseño asistido por computadora (CAD).

Manufactura

Además del diseño, las computadoras están jugando un papel mas importante cada DIA
en la manufactura de productos.
La fabricación con computadoras y robots sé Yam manufactura asistida por computadora
(CAM). De modo mas reciente, la manufactura con integración de computadoras (CIM) ha
dado a las computadoras un papel adicional en el diseño del producto, el pedido de partes
y la planeación de la producción de tal manera que las computadoras pueden coordinar el
proceso completo de manufactura.

Astronomía

Puede almacenar imágenes solares, estelares radiaciones, etc. De tal manera que estos
datos quedan archivados y así se facilitan el estudio y posteriormente tanto estadísticos
como técnico de las imágenes obtenidas

3. Tecnología por y para el hombre

La ciencia y la tecnología juegan un papel importante en la vida del hombre, hoy en DIA
se nos hace mas fácil utilizar diversos elementos que de no haber sido por la ciencia y el
desarrollo tecnológico no podríamos usar, como por ejemplo la energía eléctrica para
muchas de nuestras actividades diarias.

Son ganancias también de este siglo, el teléfono, la televisan, la conquista del espacio, las
computadoras y la comunicación electrónica, entre otras. La comunicación electrónica, ha
dado vida a la maravilla de las computadoras, que hoy se encuentran presentes en todo.
Algunas personas piensan que la tecnología en información que avanza con rapidez
presenta un interés por "EL HOMBRE Y SU DESTINO". La tecnología ha avanzado, en
nuestras ciudades, casas y lugares de trabajo (en pocas palabras, en nuestra vida.
Gran parte de estas tecnologías tendrán éxito, otras fracasaron.

Beneficios Que Brinda:

 Esperas mas cortas en los bancos, en las oficinas de línea aérea, en los hoteles y
en las arrendadoras.
 Respuesta más rápidas y exactas esto se logra con la utilización de los
multimedia, también sirve de guía o la ubicación de algún lugar.

70
 Servicio más eficiente a los clientes. Logrando cualquier compra mediante el
Internet en una variada gama de opciones.

En el área de salud influyen:

 Pruebas mas rápidas y completas para detectar e identificar enfermedades.


 Método más exacto de supervisión fisiológica.
 Mejor control de resultados de: análisis clínicos y de la entrega de medicamentos.

4. Los derechos humanos frente a la informática.-

El problema es la vulnerabilidad de los sistemas de computo que ha aumentado en los


últimos años, por lo que el problema de seguridad se ha vuelto critico. La regularización
jurídica de los derechos y obligaciones consecuentes de la creación, distribución,
explotación y/o utilización del hardware y Software, con su protección en los derechos de
propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los
productos multimedia.

El llamado delito informativo, entendiendo por tal la realización de una acción que
reuniendo las características que delimitan el concepto de delito, sea llevada a cabo
utilizando un electo informático y/o telemático o vulnerándolos derechos del titular de un
elemento informatizó, ya sea Hardware o Software.

Confidencialidad

Los controles de Acceso protegen al equipo y las instalaciones de la computadora.

Algunos sistemas notifican al personal de seguridad si el usuario no proporciona la


contraseña correcta en tres intentos, esto impide que usuarios no autorizados traten de
adivinar la manera de entrar al sistema. Algunos sistemas en línea son diseñados para
sacar del sistema automáticamente al usuario que no haya introducido datos por un
determinado lapso, por ejemplo, 20 minutos.

Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de


información. Las computadoras son un instrumento que estructura gran cantidad de
información la cual puede ser confidencial y puede ser mal utilizado o divulgada a
personas que hagan mal uso de estas. Las computadoras o los sistemas de información
han sido descubiertos por accidente y la gran mayoría no son divulgados para evitar ideas
malintencionadas.

Las amenazas son potenciales para causar daño pero no son una debilidad específica

Las amenazas externas se originan fuera de un sistema, pueden llegar de forma no


intencional desde organizaciones confiables o desde los adversarios. Otros podrían ser
negligentes con la información o dañar o liberar información inconscientemente. Así, las
amenazas externas pueden ser intencionales o no intencionales.
terroristas, competidores o bromistas. Los info.-terroristas quieren destruir los sistemas de
información porque perciben al sistema como una amenaza a sus sistemas de valor.

71
Las amenazas internas son tanto intencionales como no intencionales.
Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Es difícil
detectar cuando roban datos o dañan al sistema. La meta principal aquí es prevenir la
transferencia de tecnología, información propietaria y otros datos sensitivos mas allá del
sistema de dinero digital.

Existen cientos de organizaciones privadas, que reúnen y después venden información


personal.

Reunión de datos sin necesidad legítima de conocerlos.

Un Ejemplo de recolección de datos de dudosa justificación lo constituyen las empresas


privadas que reúnen la información personal para proporcionarla a compañías de
seguros, patrones y otorgantes de crédito. Los datos de este tipo muchas veces se
obtienen cuando los investigadores entrevistan a dos o tres de los vecinos o conocidos de
la persona en cuestión.

Reunión de datos inexactos e incompletos.

En un sistema computarizado es probable que haya menos personas ahora detectar


errores y la velocidad con la que proporciona la información inexacta a los usuarios del
sistema pueden ser mucho mayor que la velocidad con la que puede detectar y corregir
errores.
La criptografía, firewalls y seguridad procesal deberían brindar, soportar y monitorear el
proceso integral en el ambiente global actual. Los objetivos de control de la tecnología de
información deben asegurar el servicio y los sistemas de seguridad.

Libertad

Las leyes federales no son claras respecto a que derechos proporciona el Copyright a
unos productos de software. Muchos fabricantes de software han tratado de colocar
medios o dispositivos de protección contra copia en sus discos de software para impedirla
piratería, mucha gente objeta fuertemente los medios de protección contra copia, que
creen que penalizan injustamente Alos usuarios de software, haciéndoles difícil crear
copias de respaldo legitimas de software adquirido legalmente.
Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de
nacimiento, edad, profesión de una persona.

 Interior Trafico: contiene los datos otorgados de los permisos de conducir,


infracciones, suspensiones.
 Interior Policía: fichas policíacas, huellas dactilares.
 Administraciones Públicas: contienen información acerca de funcionarios y
empleados políticas.
 Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y
procedimientos judiciales.
 Educación: contienen información escolar.

72
Privacidad

Se refiere a la habilidad de guardar información oculta a los ojos de los usuarios. Lo ideal
seria evitar que cualquiera obtuviera información sobre nosotros, nuestro sistema de
computadora, sitios web favoritos y otros datos personales.

Algunas personas creen que la enorme capacidad de las computadoras es de almacenar


y recuperar información hace más fácil para el gobierno o las empresas infringir nuestro
derecho a la privacía.
La recolección de datos favorece la fluidez del funcionamiento del gobierno de los
negocios y de la investigación. Datos obsoletos o incompletos que pueden provocar
problemas.

Las organizaciones pueden ayudar a salvaguardar la privacía de los datos y reducir sus
oportunidades de convertirse en victima de delitos informáticos de computadora
instituyendo un sistema de seguridad. Un sistema de seguridad debe incluir un programa
de control interno, procedimientos organizaciones, equipo, software y base de datos. La
sociedad necesitara adaptarse a una legislación que limite la recolección,
almacenamiento y acceso a la información personal.

1. Personas a las que se les debe informar acerca del tipo de información que esta
conservando.
2. Las personas deben tener derecho a realizar el acceso a cualquier información
almacenada a cerca de ella misma.
3. Toda información debe ir firmada por la persona que almacenó.

Correo electrónico

Cuando esta utilizando un sistema de correo electrónico, tenga en mente que los
mensajes pueden ser monitoreados. Los controles pueden ser divididos en tres categorías
básicas: controles generales, controles de programas y documentación.

La privacidad es también un factor significante en algunos sistemas electrónicos de pago.


Esos sistemas electrónicos deberían proveer la capacidad de asegurar que la información
no sea revelada innecesariamente.

 La destrucción de los datos.


 La exposición de la información y las fuentes propietarias.
 El acceso no autorizado a los recursos de la computadora.
 La perdida de la confidencialidad y el secreto.
 La perdida de la confianza del cliente.
 La negación de los servicios a los empleo y clientes
 La perdida de tiempo en la administración del sistema.
 Productos corrompidos o dañados enviados a los clientes.
 La información personal y financiera comprometida, dañada, destruida o alterada.
 La seguridad de los sistemas debe incluir:
 La protección de los datos almacenados contra su divulgación accidental o mal
intencionada.
 La protección física del equipo y los programas para que no sean dañados o
destruidos.

73
5. Virus Informático

Una de las fuentes más terroríficos son los virus informáticos. Como moderna plaga que
azota a todas las computadoras, dado su comportamiento son llamados virus
informáticos.
La denominación de virus informático corresponde a una metáfora que asocia este tipo de
programas en su homónimo biológico. Los virus informáticos pueden ser creados y
liberados o difundidos por programadores, el virus mas ampliamente difundido que infecto
a las microcomputadoras Apple Macintosh, fue diseñado para atacar las aplicaciones de
clientes usadas por una compañía de Texas.

El Origen De Los Virus Informáticos

Resulta muy difícil rastrear el origen de los virus informáticos, ya que son anónimos. Las
primeras ideas de lo que debe ser un virus nació accidentalmente de una serie de
artículos firmados por A.K. Dewdney, publicados en las revistas Scientific American. En el
primer de ellos, aparecido en él numero de mayo de 1984.

Tipos de Virus.

Existen virus de tipos gusanos, el caballo de Troya y las bombas lógicas. Los gusanos a
diferencia de los virus, tienen entidad propia, mientras que los virus por regla general se
adhieren a otro programas.

Viernes 13

Además de su popularidad al dramatismo de su hallazgo y a convertirse en un asunto de


Estado, debe su fama a la forma en que llego a España, donde fue distribuida en unos
disquetes de amplia difusión que incluyo los disquetes sin verificarlos.

El gusano de la NASA

En noviembre de 1988 un estudiante llamado Robert Tappan Morris, puso un programa a


través del canal del correo electrónico de ARPANET, con miles de terminales en Estados
Unidos, Canadá, Australia y Europa el programa se instalaba en memoria y se enviaba a
los terminales. En pocas horas el programa saturó todas las líneas de comunicación y las
memorias de las computadoras.

Piratería Informática

La piratería informática consiste en la reproducción ilegal de programas o Software. La


piratería informática cuesta a los desarrolladores de software miles de millones de dólares
al año.

El copiado ilegal puede ser efectuado por personas o compañías que se desean usar
copias gratis de paquetes de software. La venta de copias pirata de software existe
particularmente en países como Brasil, Taiwán y ArabiaSaudita.

Las Computadoras Y La Ley

74
Las compañías tratan de utilizar la tecnología de la infroacción dentro de los limites de
cualquier ley. Las leyes no son siempre claras dado que por vez primera se están
sometiendo a consideración muchos aspectos legales convenientes al uso de la
tecnología

Actualmente las leyes federales que se dedican a los delitos asociados con las
computadoras son limitadas por que se aplican solo a los sistemas de computación. Las
leyes federales y estatales existentes que se refieren a la privacidad de la información
personal se actualizan cada año. En mismo tiempo se redactan nuevas leyes.

Fraude De Sistemas

La mayor parte de los delitos asociados con las computadoras pertenecen a la categoría
de fraude por computadora. Estos delitos implican un esfuerzo predeterminado o
consiente para hacer un fraude en un sistema de computo. Cualquier entrada ilegal en un
sistema de computo con fines de lucro se considera como un fraude.

Inteligencia E Incompetencia

No todos los delitos relacionados con la computación son predeterminados. La


negligencia y la incompetencia pueden provocar que una persona ajena a la organización
tenga inconvenientes innecesarios y por lo general, esto es el resultado de un control
ineficiente de las operaciones de entrada / salida.

Piratas Informaticos

Estos vándalos electrónicos (piratas informáticos), han entrado a todas partes desde
organismos de créditos locales hasta sistemas de defensa estrictamente confidenciales.

Algunos piratas informáticos dejan más que un rastro; infectan el sistema de cómputo con
un virus. Los virus son escritos por los piratas informáticos y programadores para causar
daño a sistemas de cómputo.

Piratería De Software

La ley de los derechos de autor protege el software. La duplicación ilegal de software


propietario conocido como piratería de software, esta siendo que las compañías sean
susceptibles a la acción jurídica por parte de los vendedores afectados.

Las compañías de software solían hacer sus programas con protecciones que impedían
su copiado, pero eso dificultaba su instalación.

Virus computacional

Aunque la piratería de software es el crimen computacional más predominante, no igual


de preocupante es la creación de virus computacionales. Un virus, es un programa
parásito oculto dentro de otro programa legitimo almacenado en un área especial del
disco llamado boot sector. Un virus puede incluso ser programado para mantenerse
dominado por un tiempo especifico o hasta cierto día.

75
Motivo para crear virus

Los virus de computadoras no ocurren de forma natural. No existen virus beneficios son
escritos como una broma para irritar a la gente, el virus no es mas que una molestia. Pero
cuando un virus es malicioso y causa daño real los efectos pueden ser devastadores.
Estos virus frecuentemente se dan ahora con la Internet.

Prevención de infección

Proteger un sistema contra virus no están difícil, lo primero que necesitas conocer es en
que momento corre peligro de infección tu sistema.

La manera más común de pescar un virus de computadora es mediante el intercambio de


programas y discos. Verificar si hay virus requiere de un software antivirus el cual
destruya los virus y programas en busca de virus conocidos y los erradica

6. Conclusión

Al finalizar este trabajo hemos llegado a la conclusión de que el avance en la tecnología y


la ciencia han favorecido en gran parte el desarrollo de la sociedad, al ser un instrumento
de vital importancia en la vida cotidiana de los seres humanos ya que se aplican en todos
los aspectos de está. Como ejemplos claros, podemos citar lo que hoy conocemos que va
desde una calculadora hasta las computadoras que son instrumentos indispensable tanto
en el hogar como el ámbito laboral.
Las secuelas que han ido dejando esta superación de los niveles educativos y los
descubrimientos han sido fascinantes. Siendo una pieza muy importante los estudios que

76
existen para plasmarlo como un hecho, pero no cabe la menor duda que con el tiempo
esos conocimientos se han ido rezagando por el notorio incremento de la capacidad
humana-robótica que día a día nos asombra con la gran gama de usos que se les da.

77
Arrays. Es
Análisis. Especifica
una colección
que esdelovariables
que el
del mismo
sistema debe
tipohacer.
que se
referencian utilizando
un nombre común y
uno o varios índices.

GLOSARIO

GLOSARIO DE TÉRMINOS

Análisis del sistema. Es el proceso de clasificación e interpretación de hechos,


diagnóstico de problemas y empleo de la información para recomendar mejorar el
sistema.

Asociación. Es un medio para enlazar los tipos de objetos de manera significativa. Dos
de las principales formas de asociación son la relación y la función.
Automatización .- La automatización es un sistema donde se trasfieren tareas de
producción, realizadas habitualmente por operadores humanos a un conjunto de
elementos tecnológicos

Cognitivo .- Proceso exclusivamente intelectual que precede al aprendizaje, las


capacidades cognitivas solo se aprecian en la acción, es decir primero se procesa
información y después se analiza, se argumenta, se comprende y se produce nuevos
enfoques.

Clase. Un tipo abstracto de datos implementado total o parcialmente. Sirve tanto como
módulo y como tipo (o patrón de tipo si la clase es genérica) [BOO1998]

78
Control.- El control es un elemento del proceso administrativo que incluye todas las
actividades que se emprenden para garantizar que las operaciones reales coincidan con
las operaciones planificadas

Datos. Término general sobre hechos o instrucciones bajo la forma de signos, números,
letras, símbolos, códigos que sirven para su tratamiento por medios manuales o
monitorizados.

Diseño. El diseño establece cómo alcanzar el objetivo planteado en la fase del análisis.

Eficiencia .- Uso racional de los medios con que se cuenta para alcanzar un objetivo
predeterminado; es el requisito para evitar o cancelar dispendios y errores. Capacidad de
alcanzar los objetivos y metas programadas con el mínimo de recursos disponibles y
tiempo, logrando su optimización.

Eficacia.- Capacidad de lograr los objetivos y metas programadas con los recursos
disponibles en un tiempo predeterminado. Capacidad para cumplir en el lugar, tiempo,
calidad y cantidad las metas y objetivos establecidos

Emergente .- Que emerge, que nace, sale y tiene principio de otra cosa

Enfoque.- Espacio de referencia en el que tienen acomodo opiniones plurales y diferentes


puntos de vista sobre asuntos de actualidad. Todo ello

Estado. La colección de tipos de objetos que se aplican a un objeto. El estado de un


objeto es la colección de asociaciones que tiene este con otros objetos.

Estándares .- Conjunto de reglas estandarizadas que contienen un catálogo de


requisitos. Estos requisitos se refieren tanto a productos como a procesos. La
estandarización recoge los deseos, las propuestas de todas las instituciones relevantes
como son los fabricantes, las asociaciones de consumidores, los juristas, los centros de
investigación, las entidades de certificación e inspección

79
Estructura. Una metáfora que se refiere a una expresión estática de la forma en que los
objetos se distribuyen en el espacio.

Extranet.- Un extranet es una red que permite a una empresa compartir informaciones
con otras empresas y clientes. Los extranets transmiten información por Internet y
requieren que el usuario tenga una contraseña para poder acceder a los datos de los
servidores internos de la empresa.

Funciones. Una función es una colección de instrucciones diseñados para realizar una
labor concreta.
Función getche( ). Lee un carácter desde el teclado.
Función putchar( ). Muestra un carácter en la pantalla.

Hackers .- Pirata informático. Experto en informática capaz de entrar en sistemas cuyo


acceso es restringido. Si sus acciones son malintencionadas, se les denomina crackers

Implementación .- La implementación consiste en la adaptación de una idea innovadora


en su puesta en acción dentro de una institución

Información.- Datos que se han moldeado en una forma significativa y útil para los seres
humanos.

Internet.- Es una combinación de hardware (ordenadores interconectados por vía


telefónica o digital) y software (protocolos y lenguajes que hacen que todo funcione). Es
una infraestructura de redes a escala mundial (grandes redes principales (tales como
MILNET, NSFNET, y CREN), y redes más pequeñas que conectan con ellas) que conecta
a la vez a todos los tipos de ordenadores

Intranet.- Un intranet es un Internet interno diseñado para ser utilizado en el interior de


una empresa, universidad, u organización. Lo que distingue a un intranet del Internet de
libre acceso es el hecho de que el intranet es privado. Gracias a los intranets, la
comunicación y la colaboración interna son más fáciles.

80
Listas enlazadas. La lista enlazada permite almacenar datos de una forma organizada,
al igual que los vectores pero, a diferencia de estos, esta estructura es dinámica, por lo
que no tenemos que saber "a priori" los elementos que puede contener.

Método .- Proceso o camino sistemático establecido para realizar una tarea o trabajo con
el fin de alcanzar un objetivo predeterminado

Modelo.- Es una representación abstracta que ilustra los componentes o las relaciones
de un fenómeno

Puntero. Un puntero proporciona una vía de acceso a una variable a través de la posición
que ésta ocupa en la memoria del computador.

Problema. Un problema es una brecha entre una realidad o un aspecto de la realidad


observada y un valor o deseo de cómo debe ser esa realidad para un determinado
observador sea este individual o colectivo.

Proceso.- Sucesión. Serie de cosas que siguen cada una a otra

Procedimientos.- El procedimiento es el modo de ejecutar determinadas acciones que


suelen realizarse de la misma forma, con una serie común de pasos claramente definidos,
que permiten realizar una ocupación o trabajo correctamente

Prototipo .- Un prototipo es una representación limitada del diseño de un producto que


permite a las partes responsables de su creación experimentar su uso, probarlo en
situaciones reales y explorar su uso. Un prototipo puede ser cualquier cosa, desde un
trozo de papel con sencillos dibujos a un complejo software.

Reingeniería.- Reingeniería significa volver a empezar arrancando de nuevo; reingeniería


no es hacer más con menos, es con menos dar más al cliente. El objetivo es hacer lo que
ya estamos haciendo, pero hacerlo mejor, trabajar más inteligentemente. Es rediseñar los
procesos de manera que estos no estén fragmentados. Entonces la compañía se las
podrá arreglar sin burocracias e ineficiencias. Propiamente hablando: "reingeniería es la
revisión fundamental y el rediseño radical de procesos para alcanzar mejoras
espectaculares en medidas críticas y actuales de rendimiento, tales como costos, calidad,
servicio y rapidez”.

81
Rendimiento.- En un contexto empresarial, el concepto de rendimiento hace referencia
al resultado deseado efectivamente obtenido por cada unidad que realiza la actividad,
donde el término unidad puede referirse a un individuo, un equipo, un departamento o una
sección de una organización

Sistema de Información.- Conjunto de componentes interrelacionados que recolectan (o


recuperan), procesan, almacenan y distribuyen información para apoyar la toma de
decisiones y el control de una organización

Sistemático.- Método de ordenación, organización o clasificación de elementos

Vulnerabilidad .- En seguridad informática, la palabra vulnerabilidad hace referencia a


una debilidad en un sistema permitiendo a un atacante violar la confidencialidad,
integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y
aplicaciones

82
BIBLIOGRAFÍA

Alcalde Eduardo, García Miguel. “Informática básica”, España, Ed. McGraw-Hill, 1997.

Alcalde Eduardo, García Miguel. “Metodología de la programación”, España, Ed. McGraw-


Hill, 1997.

Gates Bill. “Camino al futuro”, España, Ed. McGraw-Hill, 1998.

Sanders Donald. “Informática : Presente y futuro”, México, Ed. LIMUSA, 1998.

http://diegolevis.com.ar/ttp/libroinformatica.pdf

http://es.wikipedia.org/wiki/Computadora

http://www.unicrom.com/Tut_circuitoslogicos.asp

http://www.luventicus.org/articulos/03U008/index.html

http://www.monografias.com/trabajos14/algebraboleana/algebraboleana.shtml

83

You might also like