4210
4210
4210
BOLIVIA
INGENIERIA DE SISTEMAS
DOSSIER
INTRODUCCION A LA INFORMATICA
INDICE
TEMA I
CONCEPTOS FUNDAMENTALES Y ELEMENTOS DE LA INFORMÁTICA 1
Introducción. 1
Conceptos y definiciones fundamentales. 1
Informática 1
Sistema informático, 2
Aplicación informática 2
Tratamiento de la información 2
Pilares de la Informática 3
Esquema básico del elemento físico (HW) 3
Esquema básico del elemento lógico (SW) 5
Sistema operativo 6
Software de aplicación 6
Esquema básico del elemento humano (personal informático) 6
Evolución histórica 7
Electrónica 9
Lenguajes de programación 9
Generaciones de computadoras 10
Tipos de computadoras 10
TEMA II
UNIDADES FUNCIONALES DE LA COMPUTADORA 13
Electrónica digital básica 13
Circuitos combinacionales 14
La Unidad central de proceso 14
La memoria central 16
El bus del sistema 18
Unidades de entrada/salida 18
TEMA III
INTRODUCCIÓN A LA INGENIERIA DE SISTEMAS 25
Elementos de un sistema informático 25
Ingeniería de sistemas 26
Funciones del ingeniero de sistemas 26
Ciclo de vida de un Sistema informático 27
TEMA IV
LAS COMPUTADORAS Y LA SOCIEDAD 32
Software básico y software de aplicación 32
Aplicaciones de la computadora 35
Infracciones informáticas 38
Piratería, Virus informáticos 38
TEMA V
SISTEMAS DE NUMERACION 39
Los sistemas de numeración 39
El sistema decimal 40
El sistema binario 40
El sistema octal 40
El sistema hexadecimal 40
Operaciones con sistemas de numeración 41
Representación de la información 46
Representación de caracteres y cadenas 49
TEMA VI
ALGEBRA DE BOOLE 51
Postulados del álgebra de Boole 52
Propiedades del álgebra de Boole 52
Tablas de verdad 52
TEMA VII
NUEVAS TECNOLOGIAS 57
Teleinformática 57
Redes, LAN. MAN, WAN 57
La inteligencia artificial 59
Sistemas expertos 60
LECTURAS COMPLEMENTARIAS 63
GLOSARIO 77
BIBLIOGRAFIA 82
PRESENTACIÓN
1. GENERAL
2. ESPECÍFICOS
entrada salida
datos información
Luego los datos de entrada se procesan para producir una salida de información
organizada, significativa y útil. Siendo esa la finalidad del empleo de computadoras y
sistemas de información automatizados.
Informática
Dentro de la ciencia de la Informática se incluyen una serie de funciones, entre las más
importantes:
1
El desarrollo de nuevos métodos de trabajo, nuevos modos de compartir los
recursos.
Sistema informático
Aplicación informática
Tratamiento de la información
Es el conjunto de operaciones que se realizan sobre una información.
Recogida de datos
Entrada Depuración de datos
Almacenamiento de datos
2
Entrada. Es el conjunto de operaciones cuya misión es tomar los datos del exterior y
enviarlos a la computadora; para ello en ocasiones es necesario realizar operaciones de
depuración o validación de los mismos. Estos datos deben quedar en la memoria de la
computadora para su posterior tratamiento.
Pilares de la Informática
3
Unidad Central de Proceso (CPU)
Es el elemento principal de una computadora, su misión es coordinar y realizar
todas las operaciones del sistema informático. Consta de:
4
un programa pueda ser ejecutado en una computadora tiene que estar en esta
memoria, así como los datos que necesiten ser procesados en ese momento.
Elementos de Entrada
También llamados periféricos o unidades de entrada, son los dispositivos
encargados de introducir los datos y los programas desde el exterior a la memoria
central para su utilización. Estos dispositivos, además de recibir la información del
exterior, la preparan para que la máquina pueda entenderla de forma correcta.
Ejemplo el teclado.
Memoria Auxiliar
Son los dispositivos de almacenamiento masivo de información que se utilizan
para guardar datos y programas en el tiempo para su posterior utilización. La
característica principal de los soportes que manejan estos dispositivos es la de
retener la información a lo largo del tiempo mientras se desee, recuperándola
cuando sea requerida y sin que se pierda, aunque el dispositivo quede
desconectado de la red eléctrica. También se denomina memoria secundaria.
Ejemplos: disquetes, discos duros, discos ópticos, cintas, etc.
Elementos de Salida
Son aquellos dispositivos cuya misión es recoger y proporcionar al exterior los
datos de salida o resultados de los procesos que se realicen en el sistema
informático. También se denominan periféricos o unidades de salida. Ejemplos:
monitor, impresora, etc.
En los primeros años de la existencia de las computadoras, tuvo mayor peso el hardware
puesto que se disponía de grandes computadoras, caras y complejas, que desarrollaban
el trabajo definido por unos pocos y pequeños programas. En la actualidad, en un sistema
informático tiene mayor peso el software por ir adquiriendo día a día una mayor
importancia en todos los aspectos (coste, mantenimiento, etc.).
Este elemento lógico, para estar presente en un sistema informático debe almacenarse en
un soporte físico (memoria central, memorias auxiliares).
Software Programas
Software de aplicación +
Datos
5
Software básico. Es el conjunto de programas que el equipo físico necesita para trabajar,
este conjunto de programas se denomina Sistema operativo.
Sistema operativo. Es el soporte lógico que controla el funcionamiento del equipo físico,
ocultando los detalles del HW y haciendo sencillo el uso de la computadora. Sus
componentes son:
Gestión de información
Gestión de memoria
Programas de control Gestión de entrada y salida
Sistema Gestión del procesador
Operativo Gestión de trabajos
De dirección
De análisis
Personal informático De programación
De explotación y operación
6
sistema informático. Otra misión es dar apoyo técnico a los usuarios de las aplicaciones
existentes.
Evolución histórica
La informática se ha tratado como ciencia desde hace pocos años, siendo hoy en día una
de las ciencias a las que se dedica mayor atención e importancia.
Desde varios siglos se han buscado herramientas y métodos que nos ayuden en las
tareas de cálculo y proceso de la información, todos aquellos descubrimientos poco a
poco han llevado al estado actual de la Informática.
7
1854 George Boole desarrolla la teoría del álgebra de Boole, que permitió a sus
sucesores el desarrollo matemático del álgebra binaria y con ella la representación
de circuitos de conmutación y la aparición de la Teoría de los Circuitos Lógicos.
1890 El Gobierno de los Estados Unidos, que realiza un censo nacional cada diez años
y debido a los retrasos en la tabulación de los datos, encarga a Hermán Hollerith la
solución del problema, que basándose en una idea de Babbage concibe la tarjeta
perforada además de un conjunto de máquinas que pueden producir y manejar
estas tarjetas, denominadas Máquinas censadoras o tabuladoras.
1895 Hollerith incluye en su máquina la operación de sumar con el fin de utilizarla para
la contabilidad de los Ferrocarriles Centrales de Nueva Cork, constituyéndose este
en el primer intento de realización automática de una aplicación comercial,
fundando en 1896 la empresa Tabulatíng Machines Company, la cual se fusionó
con otras empresas
1924 La empresa de Holleith se fusiona con otras empresas configurando la actual
Intemational Business Machines (IBM), cuyo primer presidente fue Thomas J.
Watson (padre).
1930 IBM (International Business Machines Corporation) fabrica en gran escala equipo
de procesamiento de datos a base de tarjetas perforadas.
1936 Alan M. Turing desarrolló la teoría de una máquina capaz de resolver todo tipo de
problemas con solución algorítmica, llegando a la construcción teórica de las
máquinas de Turing (una máquina de Turing es una forma de representar un
proceso a partir de su descripción), con estos estudios se inició la teoría
matemática de la computación. en la que se define un algoritmo corno la
representación formal y sistemática de un proceso.
1938-1944 Varias personas y organizaciones inventan, construyen y experimentan con
computadores que, con las instrucciones de tarjetas perforadas, son capaces de
realizar operaciones aritméticas. Estos intentos y las actividades subsiguientes se
realizan en forma casi exclusiva en Estados Unidos y en Inglaterra.
1944 Howard Aiken de la Universidad de Harvard con la colaboración de la IBM,
construye el MARK-I, el computador electromecánico de mayor tamaño que se
haya producido (16.6 m. de largo por 2.6 m. de alto, peso 70 toneladas).
1945 Mauchiy y Eckert de la Universidad de Pennsylvania, construyen el ENIAC
(Electronic Numerical Integrator and Calculator), el primer computador digital
electrónico construido a base de válvulas de vacío (peso 30 toneladas).
1946 John von Neumann en colaboración con Eckert y Mauchly idea el EDVAC
(Electronic Discrete Variable Automatic Computer) que incorpora por primera vez la
idea de programa almacenado.
1947 Se funda la "Association for Computing Machinery”.
1949 Maurice Wilkes construye en la Universidad de Cambridge el EDSAC (Electronic
Delay Storage Automatic Calculador) primer computador en que se utiliza el
concepto de programa almacenado.
1949 Mauchly y Eckert desarrollan el BINAC (Binary Automatic Computer), con el que
surgen los diodos semiconductores y la utilización de cintas magnéticas.
1950 SEAC (Standard EasternAutomatic Computer), fabricado por la Compañía
Standard Eastern, es el primer computador con programa almacenado que
funciona en los Estados Unidos.
1951 John Mauchly construye la UNIVAC-I (Universal Automatic Computer), primera
computadora de serie puesta a la venta.
1952-adelante, se construyen las computadoras en serie: MANIAC-I, MANIAC-II y
UNIVAC-II, dando paso a la era de las computadoras.
8
Electrónica
La evolución de la informática se debe en gran medida a los avances en el campo de la
electrónica o de lo que hoy en día se denomina microelectrónica.
Lenguajes de programación
Inicialmente la programación se realiza en el Lenguaje de máquina.
9
Generaciones de computadoras
Debido a los cambios tecnológicos las computadoras se clasifican en generaciones:
Tipos de computadoras
Desde el punto de vista de su construcción se clasifican en:
Máquinas con lógica cableada. En las que el algoritmo está interiormente implementado
en el cableado de sus circuitos o en memorias de sólo lectura (ROM-Read Only Memory).
Las más conocidas son:
10
Computadoras analógicas. Son máquinas destinadas al control de procesos y a
la simulación, instaladas actualmente en cadenas de fabricación y en mercados.
Máquinas con lógica programable. Son las computadoras convencionales que admiten
programación de algoritmos por medio de lenguajes de programación, son máquinas de
propósito general pues se puede aplicar a cualquier tipo de procesos, sus características
son: gran velocidad de cálculo, gran capacidad de almacenamiento, gran precisión,
versatilidad (posibilidad de realizar multitud de trabajos de distintos tipos), automatización
(la mano del hombre interviene relativamente poco en el trabajo final), asiduidad (ejecutan
con la misma rapidez y precisión la primera y la última operación). Una computadora de
lógica programada sólo puede realizar tres tipos de operaciones: operaciones aritméticas
(suma y resta), operaciones lógicas (comparaciones), almacenar o recuperar información,
la versatilidad de una computadora se obtiene al reducir cualquier problema en una
combinación adecuada de estas operaciones.
Computadoras digitales. Manejan señales eléctricas de tipo digital (señales con valores
discretos), se programan por medio de lenguajes de programación y su utilización
comprende cualquier tipo de trabajos, son las computadoras de tipo general.
11
Microcomputadora (microcomputer). Su funcionamiento interno se basa en el uso de
un microprocesador, su potencia, manejabilidad, portabilidad, precio, etc., cubren las
necesidades básicas en el mundo de la informática siendo actualmente es el grupo más
popular. Se pueden distinguir dos subgrupos importantes:
Notebook. Es una PC más pequeña, de menor peso y más especializada que la laptop.
Pocket-PC o palmtop. Es una PC de mano que llega a ser la última versión de una
calculadora científica programable.
Calculadora
Máquinas con lógica cableada Computadora analógica
Según su construcción
Máquinas con lógica programable
Computadoras analógicas
supercomputadora
computadora
Según su estructura minicomputadora
interna computadora portátil
Computadoras digitales personal laptop
microcomputadora notebook
pocket-PC
estación de trabajo
Computadoras híbridas
12
TEMA II
Bit
El bit (binary digit) es la unidad básica de la información cuyo valor representa una de dos
mutuamente excluyentes posibilidades, los dígitos binarios 0 y 1 son usados para
representar los dos posibles estados de un bit en particular. Así se tiene que la memoria
de la computadora es en suma un grupo de bits, los bits básicamente se agrupan en:
nibble: 4 bits
byte: 8 bits
word: 2 bytes
Nivel electrónico
Los componentes básicos que conforman los circuitos de la unidad central de proceso son
resistencias, condensadores, diodos y transistores, en su mayoría implementados en
circuitos integrados, circuitos miniaturizados e introducidos en pequeñas cápsulas de
silicio configurando circuitos lógicos. Estos componentes permiten establecer relaciones
entre tensiones de corriente que combinadas entre si producen estructuras físicas con
propiedades lógicas elementales.
Los circuitos más elementales de la computadora son las puertas lógicas, circuitos que
realizan funciones booleanas sencillas.
13
Nivel lógico
Desde el punto de vista de la lógica, los elementos de la computadora están organizados
en estructuras capaces de realizar funciones lógicas de mayor complejidad que las
puertas lógicas mencionadas anteriormente. Estas estructuras son 1os circuitos
combinacionales y los circuitos secuenciales.
El complementador, que se utiliza para cambiar un conjunto de bits por sus contrarios, lo
que sirve para realizar la operación de restar mediante un sumador.
Circuitos secuenciales. Son aquellos en los que sus salidas dependen, además de sus
entradas, de algún suceso ocurrido con antelación, por lo que en cierta manera necesitan
memoria. Los principales son:
El reloj, cuya salida tomará un valor dependiendo del que tuviera en el instante anterior.
Se utiliza para sincronizar las operaciones internas por medio de impulsos a íntervalos
constantes.
Los biestables o flip-flop, son circuitos capaces de tomar en su salida dos valores
estables que dependerán de sus entradas y del estado de su salida en el instante anterior,
son muy utilizados para la realización de registros, el tipo más elemental es el biestable
RS.
14
Los registros son celdas de memoria altamente especializadas que se emplean para
controlar instrucciones en ejecución, manejar direccionamiento de memoria y proporcionar
capacidad aritmética. Todas las instrucciones y datos del lenguaje máquina deben ser
cargadas a registros antes de que el código pueda ser interpretado y ejecutado.
15
Unidad aritmético-lógica (UAL)
Se encarga de realizar las operaciones elementales de tipo aritmético y de tipo lógico.
Para comunicarse con las otras unidades funcionales utiliza el denominado bus de datos y
para realizar su función necesita de los siguientes elementos:
Circuito operacional (COP). Contiene los circuitos necesarios para la realización de las
operaciones con los datos procedentes de los registros de entrada (REN). Este circuito
tiene unas entradas de órdenes para seleccionar la clase de operación que debe realizar
en cada momento. I
Registro acumulador (RA). Almacena los resultados de las operaciones llevadas a cabo
por el circuito operacional. Está conectado con los registros de entrada para
realimentación en el caso de operaciones encadenadas, también tiene una conexión
directa al bus de datos para el envío de los resultados a la memoria central o a la unidad
de control.
La memoria central
La memoria central, principal o interna es la unidad donde están almacenadas las
instrucciones y datos necesarios para realizar un determinado proceso.
16
La memoria central es un conjunto de celdas o posiciones de memoria usadas para
procesos generales, tales como la ejecución de programas y el almacenamiento de
información para las operaciones. Cada una de las celdas puede contener un valor
numérico y tienen la propiedad de ser direccionables ya que se pueden distinguir una de
otra por medio de un número único o dirección para cada celda.
memoria
alta 3FFFF
0 00110101
0001
10000110
0000 11100010
memoria
baja
Selector de Memoria (SM). Este dispositivo se activa cada vez que se produce una
orden de lectura o escritura, conectando la celda de memoria (cuya dirección figura en el
RDM) con el RIM y posibilitando la transferencia de los datos en un sentido o en otro.
17
se mide en múltiplos de esta unidad: Kilobyte = 1024 bytes, Megabyte = 1024 Kbytes,
Gigabyte = 1024 Mbytes, Terabyte = 1024 Gbytes.
El nombre genérico de este tipo de memoria es RAM: Random Access Memory (Memoria
de acceso aleatorio), la principal característica de este tipo de memoria es que los
circuitos integrados pierden la información que tienen almacenada cuando se interrumpe
la alimentación eléctrica por lo que se utiliza para el almacenamiento temporal y la
ejecución de programas.
La ROM (Read Only Memory) sólo permite que el procesador rescate la información. Los
slots son conectores eléctricos del bloque principal que permiten la adición de tarjetas que
contienen chips y circuitos mejorados dotando al computador de posibilidades que no
están diseñadas dentro de su bloque principal, como tarjeta de video, de sonido, de fax-
modem, etc. Los puertos son los conductores de los periféricos de la computadora,
permiten el envío y recepción de información, así un programa puede acceder a los
controladores de disco (duro y flexible), al monitor, al teclado, a impresoras, etc.
Unidades de entrada/salida
También conocidos como periféricos, son los dispositivos físicos capaces de comunicar
información entre el usuario y la computadora. Por las funciones que pueden realizar se
clasifican en :
18
Unidades de salida. Dispositivos cuya función es la de extraer datos de la memoria
central hacia el exterior.
Entre las unidades de entrada y/o salida se tienen las unidades para soportes perforados,
para soportes magnéticos, para soportes ópticos, monitor, teclado, impresora, etc.
19
grabación del mismo: el tiempo de selección de la cabeza de lectura/escritura se
desprecia.
Las características de estas unidades son: velocidad de rotación del tambor entre 3500 y
5000 rpm, gran capacidad de almacenamiento, tiempo medio de acceso del orden de
milisegundos y una velocidad de transferencia de hasta 1500 Kb por segundo.
Estas unidades se diferencian según el tipo de cinta que utilizan como soporte, así se
tienen: Unidades de entrada/salida para cinta en casett, que son similares a las utilizadas
para la grabación y reproducción de audio. Unidades de entrada/salida para cinta
encapsulada, que son unidades utilizadas para el almacenamiento masivo de datos,
copias de seguridad y almacenamiento de archivos históricos. Unidades de
entrada/salida para cinta universal, que debido a su alta velocidad de lectura y escritura
así como alta densidad de grabación, tienen complejos dispositivos para el manejo de la
cinta y su lectura/escritura, presentan un aspecto de armario o consola.
20
tiempo es mayor que en las anteriores por girar el disco a menor velocidad y ser
necesario un período de arranque y frenado del disco.
El reconocimiento de marcas ópticas es más sencillo que el de caracteres por estar éstas
en determinadas posiciones fácilmente detectables por la máquina y no necesitar
comparación con patrones.
En las máquinas para el código de barras se utiliza como elemento de lectura un lápiz
óptico o un haz luminoso formado por un rayo láser capaz de realizar una imagen
tridimensional (imagen holográfica) que permite leer el código en cualquier posición.
Se tienen también unidades para la lectura y escritura de discos ópticos que se están
imponiendo poco a poco como elemento de almacenamiento del futuro.
Monitor o pantalla
El monitor, pantalla o tubo de rayos catódicos (Catodic Ray Tube CRT) es un elemento
visual de salida de datos, consiste en un sistema de representación mediante
configuraciones de puntos luminosos denominados pixels. Se denomina resolución de la
pantalla al número de pixels que posee, existen pantallas de muchos tipos y con
diferentes resoluciones entre las que se destacan la monocromática y las de color de baja
y alta resolución, a veces las pantallas se distinguen por la tarjeta que las controla y que
está relacionada directamente con su resolución (pantallas CGA, EGA, VGA, SVGA, etc).
Las pantallas tienen una pequeña memoria local denominada buffer de pantalla, que
almacena toda la información reflejada en ella y la mantiene mientras no se tenga una
nueva o aparezca una orden de borrado. Disponen además de un dispositivo eco (echo)
por el que todos los datos que se introducen por el teclado son reflejados
automáticamente en la pantalla. Otro dispositivo denominado enrollamiento o scroll,
permite visualizar más datos de los que caben en la pantalla, eliminando la línea superior
y desplazando las restantes un lugar hacia arriba con lo que queda libre la línea inferior.
Teclado
Es un dispositivo que permite la comunicación entre el usuario y la computadora. Dispone
de un conjunto de teclas agrupadas en cuatro bloques denominados: alfabético, numérico,
de control y teclas de función, de tal forma que pulsando cada una de ellas se transfiere
su codificación a la computadora. Existen algunas teclas que actúan como
21esplazadotes de bits y permiten ampliar él conjunto de caracteres y órdenes a enviar a
la computadora desde el teclado (mayúsculas, control, etc.), las teclas de función no
tienen una designación de funciones definidas, de forma que en cada aplicación pueden
ser utilizadas para lo que se requiera.
21
El teclado más utilizado es el tipo QWERTY con un conjunto de 104 teclas físicas, desde
el punto de vista lógico se puede convertir en una gran variedad de teclados (teclado
americano, inglés, español, etc.) a través de programas de configuración del teclado.
Asimismo, el teclado lleva una memoria local denominada buffer del teclado que permite
almacenar una serie de líneas escritas en el mismo.
Impresora
Es una unidad de salida de datos soportados en papel, existen varios tipos y modelos de
impresoras que se clasifican por el modo de impresión de los caracteres en impresoras
con impacto e impresoras sin impacto, y por el número de caracteres que pueden escribir
simultáneamente en impresoras de caracteres, líneas o páginas.
Las impresoras con impacto son aquellas que golpean contra el papel un carácter
preformado en relieve o configurado por una cabeza de escritura, en este tipo se tiene
entre otras la impresora de margarita, la impresora de cilindro, impresora de bola,
impresora de tambor, impresora de ruedas y la impresora de matriz de puntos, siendo
esta la más común en nuestro medio.
Impresora de chorro de tinta. La impresora utiliza tinta líquida que sale en forma de
gotitas por una boquilla, la tinta se carga eléctricamente y se guía hacia el papel por
medio de placas de desviación. Se considera como impresora de página y se consiguen
velocidades de miles de caracteres/segundo (cps), admite una gran variedad de tipos y
tamaños de letra ya que estos pueden venir definidos en la impresora y también pueden
ser controlados por un programa.
Impresora láser. La impresora láser utiliza un mecanismo de impresión con una fuente de
luz producida por un rayo láser, que carga eléctricamente una superficie fotoconductora a
la que se adhiere un polvo especial (toner) que al fundirse por la aplicación de calor forma
los caracteres deseados. Pertenecen al grupo de impresoras de página y se pueden
obtener velocidades de hasta 44000 cps o entre 6 y 12 ppm (páginas/minuto), también
admite una gran variedad de tipos y tamaños de letra.
22
Trazadores gráficos o plotters
Son dispositivos capaces de realizar como salida de un proceso un gráfico o dibujo, el
trazo de impresión puede tener uno varios grosores y en uno o varios colores, utilizando
como elementos de escritura las plumas de dibujo o la técnica del chorro de tinta. Existen
diversos modelos de distintas características capaces de realizar dibujos desde los
formatos más pequeños hasta formatos industriales de gran tamaño.
Mesas digitalizadoras
Son dispositivos capaces de digitalizar dibujos o planos de forma que éstos puedan ser
procesados por una computadora. Están constituidos por una tableta donde aparecen una
serie de gráficos y órdenes estándar que permiten, mediante un pequeño lápiz o punzón,
ir seleccionando figuras, órdenes de resolución o ampliación, etc., con las cuales puede
realizarse un diseño que permanecerá en memoria externa para su posterior tratamiento.
Una de las utilidades más importantes de estos dispositivos es su empleo para
aplicaciones CAD (Computer Aided Desing) de diseño asistido por computadora.
Lápiz óptico
Es un dispositivo de entrada de datos a la computadora que se utiliza según la aplicación
de que se trate por ligeros contactos sobre la propia pantalla, su funcionamiento esencial
se basa en la detección de luminosidades en la pantalla. Una de las ventajas que tiene
esté tipo de dispositivos es que permiten trabajar en una aplicación sin tener que desviar
la vista de la pantalla, con la consiguiente ganancia en tiempo y atención por parte de
quien lo utiliza.
Ratón
Es una unidad de entrada constituida por una pequeña caja de aristas redondeadas de
forma que se adapta a la mano, con una o varias teclas de control en su parte superior y
una bola en su parte inferior. Este dispositivo se maneja con una sola mano, de forma que
su movimiento sobre una superficie plana permite en ciertas aplicaciones tener un
movimiento sinónimo en el cursor de la pantalla, las órdenes correspondientes se activan
al pulsar una de las teclas de la parte superior. Su utilización actualmente es habitual.
23
Scanners
Es una unidad de entrada de datos cuya misión es la de digitalizar gráficos, texto,
fotografías, etc. Para su posterior procesamiento por una computadora.
Robots
Son unidades de salida (a veces también de entrada mediante sensores) que realizan
acciones físicas (movimientos mecánicos) a partir de las órdenes emanadas de una
computadora.
Pantallas táctiles
Es una unidad de entrada/salida similar a una pantalla convencional en la que se ha
incluido un dispositivo capaz de reconocer la zona de la misma donde se ha realizado un
pequeño contacto con el dedo. En general, se utiliza para presentar información o realizar
operaciones mediante un grupo de opciones localizadas en zonas a lo largo de la
pantalla, de forma que una de ellas puede ser reconocida por contacto.
Pantallas especiales
Se tiene también una gama variada de dispositivos o unidades de salida de datos cuya
intención es la difusión masiva de los mismos. Entre ellos las pantallas o monitores
gigantes, pantallas para la realización de presentaciones, datashow, etc. Además de
proyectores multimedia.
24
TEMA III
Documentación. Manuales, guías y otra información descriptiva que explica el uso y/o la
operación del sistema.
Procedimientos. Pasos que definen el uso específico de cada elemento del sistema o el
contexto procedimental en que reside el sistema.
25
Ingeniería de sistemas
El objetivo principal de la ingeniería es desarrollar un producto dentro de las limitaciones
de tiempo y costo, utilizando las teorías de la ciencia sobre la cual se basa el producto.
La ingeniería como tal, en cualquier área se vale de técnicas para reducir la complejidad
de un producto (un sistema informático es un producto altamente complejo), estas
técnicas son:
Por lo tanto debe estar capacitado para realizar las siguientes funciones generales:
26
las pruebas de buen funcionamiento de los mismos, la implantación del sistema en la
computadora donde va a realizar su trabajo y la evaluación del sistema y su
mantenimiento.
Soporte técnico
El soporte técnico tanto para los usuarios como para el propio sistema, se ocupa de
seleccionar, instalar y mantener el sistema operativo adecuado, del diseño y control de la
estructura de la base de datos, la gestión de los equipos de teleproceso, el estudio y
evaluación de las necesidades y rendimientos del sistema y, por último, la ayuda directa a
usuarios.
Fase de análisis
En ella se estudia el problema en todos sus aspectos hasta tener construida una solución
del mismo en la computadora. Esta fase se divide en las siguientes subfases:
Análisis previo.
Análisis funcional.
Análisis orgánico.
Programación.
27
Implantación.
Explotación.
Mantenimiento.
En cada una de estas fases se elaboran informes escritos que sirven de enlace entre ellas
y constituyen la documentación del sistema. Entre los informes figuran el esquema
director en el análisis previo, el análisis funcional, el análisis orgánico, el cuaderno de
carga, el manual de usuario, los códigos fuente y el cuaderno de mantenimiento.
Análisis previo. Su objetivo es obtener una visión aproximada de la aplicación que hay
que desarrollar, la estimación de su coste, los plazos de desarrollo, sus posibles
alternativas y los recursos que se van a utilizar.
Análisis funcional. Una vez decidida la viabilidad del proyecto, comienza la construcción
teórica del sistema configurando y describiendo todas sus funciones. En este análisis se
determinan las necesidades del usuario con el fin de diseñar una solución que las
satisfaga.
El análisis funcional se compone del estudio de los métodos y equipos que se deben
utilizar, los lenguajes y herramientas de programación, el diseño de los procesos, el
diseño de los datos de entrada y salida (registros, archivos, documentos), así como los
soportes en los que van a sustentárselos mismos.
Pruebas del sistema. Consisten en la verificación del correcto funcionamiento global del
sistema, que se desarrolla conjuntamente con la implantación. Las pruebas o ensayos a
que se somete la aplicación deben ser diseñados en el análisis funcional por expertos
(analistas y usuarios) para tratar de averiguar y corregir los posibles fallos del sistema.
Implantación. La implantación del sistema se realiza en paralelo con las pruebas, con el
objetivo final de dejar el sistema listo para su explotación por parte del usuario. Se recibe
toda la documentación necesaria del grupo de análisis y programación para con ella y el
28
resultado de las pruebas, llevar a cabo la aceptación del sistema y hacerse cargo de su
explotación en el plazo más breve posible.
Actualmente se está utilizando una nueva forma de llevar a cabo el ciclo de vida de un
sistema, que consiste en:
Identificación de necesidades
Análisis de requerimientos
Estudio de viabilidad
Diseño externo
Diseño interno
Programación
Pruebas
Implantación
Explotación y mantenimiento
29
Identificación de necesidades. Se consignan las pautas generales y necesidades del
sistema que se pretende realizar, se contempla una visión del sistema actual, el entorno,
antecedentes y restricciones, etc. Esta fase involucra activamente a los usuarios.
Diseño externo del sistema. Se diseña el sistema de manera teórica definiendo todas
sus funciones y elementos, de forma similar a como se hace en el análisis funcional por el
método clásico. Se estudian los equipos, procesos, lenguajes, entradas, salidas, archivos,
etc.
Diseño interno del sistema. Al igual que en el análisis orgánico, el diseño interno define
los programas, módulos y cadenas de tratamiento junto con sus relaciones. En cada uno
de ellos aparece su solución algorítmica.
Pruebas del sistema. Una vez codificados los módulos o programas, se someten a un
conjunto de pruebas con juegos de ensayo definidos en el diseño interno para conseguir
que todo el sistema quede listo para su utilización.
30
31
TEMA IV
En la actual sociedad no es posible concebir la vida diaria sin el uso de las computadoras,
estas han llegado a ser tan imprescindibles en multitud de aspectos cotidianos que sin
ellas la actividad se colapsaría.
Una gran cantidad de servicios al igual que muchos procesos de fabricación dependen de
su correcto funcionamiento y están presentes por ejemplo en los bancos, supermercados,
líneas áreas, hospitales, oficinas, hoteles, escuelas, etc.
Toda empresa u organismo necesita manejar una gran cantidad de información para el
cumplimiento de sus objetivos y de la eficacia con que lo haga dependerá en gran medida
el éxito en el logro de los mismos, la computadora ha facilitado mucho esta tarea, pero las
computadoras no son capaces de realizar esas variadas tareas por sí solas, si
previamente no se les ha instruido sobre lo que deben hacer mediante los programas de
computadora o, de forma genérica, software.
Sistemas operativos
Entornos operativos
Compiladores e intérpretes
Utilidades o utilitarios
Software de aplicación:
Software estándar
Paquetes integrados
Software a medida
32
Software básico o de sistema
El software básico de una computadora es un sistema operativo, en la actualidad y
especialmente respecto a las microcomputadoras, se tiende a diseñar sistemas operativos
portables o compatibles para facilitar la interacción entre las mismas.
DOS
OS/2
Sistema operativo Macintosh.
Unix.
DOS
El sistema operativo DOS (Disk Operating System) o MS-DOS fue diseñado por Microsoft
para las computadora personales IBM, extendiéndose a todas las denominadas PC-
compatibles, por ello es el más universal, cuenta con el mayor número de aplicaciones y
es fácil de usar, además los equipos en que se utiliza tienen un precio reducido.
OS/2
El OS/2 (Operating System/2) es un sistema operativo diseñado por Microsoft e IBM para
sus equipos personales PS/2. Está pensado para equipos de gran potencia y facilita la
conexión en red, sus principales inconvenientes son el coste más elevado de los equipos
y las pocas aplicaciones desarrolladas.
Este sistema presenta las ventajas de su facilidad de uso, la calidad de los gráficos, es
multitarea y tiene capacidades de comunicación entre los programas. Sin embargo,
debido a que no es compatible, su extensión en el mercado es limitada.
Unix
Desarrollado por AT&T para minicomputadoras, con el objetivo de la portabilidad a
cualquier equipo, no tiene limitación en cuanto a memoria central, puede realizar
multitarea y puede ser compartido por varios usuarios a la vez (sistema multiusuario),
también dispone de buenas capacidades para su uso en red. Por contra, su repertorio de
software de aplicaciones es muy limitado, no dispone de un entorno operativo gráfico
33
estándar y existen distintas versiones en el mercado, lo que va en contra de su
portabilidad.
Además del sistema operativo, forman parte del software de sistema los compiladores e
intérpretes, y las utilidades.
Compiladores
Los compiladores son programas utilizados para la traducción de los programas fuente a
lenguaje máquina. Existen multitud de estos programas, debido a la gran cantidad de
lenguajes de programación existentes, además para un mismo lenguaje hay distintos
compiladores producidos por diferentes fabricantes.
Intérpretes
Los intérpretes tienen la misma función que los compiladores pero son menos utilizados,
no traducen íntegramente el programa sino que cuando se ordena su realización, el
intérprete va traduciendo y ejecutando cada una de sus instrucciones, sin guardar para
usos posteriores la traducción realizada. Su uso se popularizó con el lenguaje BASIC en
las microcomputadoras, aunque su principal ventaja que es la utilización de muy poca
memoria al tener que cargar una sola instrucción en cada momento, en la actualidad ha
dejado de tener importancia.
Utilidades
Se denominan utilidades o utilitarios a toda una gama de programas auxiliares del sistema
operativo cuya función principal es la de facilitar el trabajo del usuario en la utilización de
la computadora y sus recursos.
Software de aplicación
En los inicios de la informática y durante bastante tiempo, se ha diseñado de forma
especifica y aislada todo el software que necesitaba cualquier entidad o empresa para
cada actividad concreta que se debía realizar con una computadora. Solamente las
grandes organizaciones tenían la capacidad, el personal y las grandes computadoras
necesarios para poder diseñar y disponer de estas aplicaciones, entre las cuales se
encuentran aplicaciones contables, financieras, estadísticas, control de inventarios,
nóminas y otras muy diversas.
Software estándar
Son las aplicaciones de uso general que se pueden adquirir normalmente en
establecimientos del ramo, dispuestos para su uso inmediato en una gran variedad de
sistemas, sin necesitar la intervención de personal informático.
34
En general, en la actualidad van soportadas en uno o varios CDs y acompañadas de un
manual de usuario y una guía de referencia, junto con un contrato de protección legal del
copyright, de tal manera que un usuario no especializado en informática puede instalarlas
en su sistema y conseguir una buena utilización en un corto periodo de tiempo.
El software estándar más difundido está compuesto por aplicaciones del área de la
ofimáfica, siendo las principales las siguientes:
Procesador de textos.
Hoja electrónica de cálculo.
Gestor de base de datos.
Gestor de gráficos.
Gestor de comunicaciones.
Las aplicaciones comunes que forman parte de estos paquetes son procesador de textos,
hoja de cálculo, base de datos, gráficos y comunicaciones, incluyéndose otras menos
habituales como agenda electrónica, calculadora, estadística, librerías, utilidades e incluso
un lenguaje de programación específico para que el usuario realice sus propias
aplicaciones.
Este tipo de software, comienza a ser desplazado por las aplicaciones independientes que
han evolucionado hacia lo que se puede llamar software integrable, es decir aplicaciones
distintas del mismo o de diferente fabricante que pueden usarse de forma autónoma, pero
que también puede funcionar dentro de un entorno común permitiendo la interrelación y
compartición de datos, lo que constituía la principal ventaja de los paquetes de software
integrado.
Desde el surgimiento del entorno operativo Windows, los diseñadores de software hacen
sus aplicaciones integrables en ese sistema e intercomunicables con las demás
aplicaciones instaladas. Algunos de los paquetes de software integrado para
computadoras personales más conocidos son: Assistant, FrameWork, Open Access,
Simphony, SmartWare y Works.
Software a medida
El software a medida está constituido por las aplicaciones especificas que por
corresponder a actividades más especializadas es necesario encargar a los profesionales
del área, como puede ser un sistema de control de tráfico o un sistema de monitorización
de pacientes en un hospital. Presenta el gran inconveniente de su coste frente al software
estándar, ya que se realiza para un cliente y éste debe cubrir los costos de desarrollo.
Aplicaciones de la computadora
Las computadoras tienen actualmente diferentes aplicaciones y usos, teniendo en cuenta
que cada día aparecen computadoras con mayores prestaciones haciendo que su
potencial parezca ilimitado debido a sus principales características:
35
Alta precisión y rapidez en la realización de cálculos, por complicados que éstos
sean.
Entre las muchas y muy diversas aplicaciones actuales de la computadora se pueden citar
las siguientes:
Gestión empresarial.
Industriales.
Técnico-científicas.
Médicas.
Militares.
Financieras.
Educativas.
Algunas de las tareas administrativas que se pueden realizar con la computadora son la
gestión de personal, proceso de nóminas, control de inventarios, gestión de almacén,
facturación, contabilidad, correspondencia, etc.
Los sistemas de información han llegado a ser imprescindibles en las empresas modernas
y competitivas, cuyo objetivo principal es la ayuda a la toma de decisiones a partir del
análisis de todos los datos relacionados con el negocio.
36
ejemplo considere que el Departamento de Defensa de los Estados Unidos es el mayor
consumidor-usuario de informática en el mundo y es el precursor de la actual Internet.
En las aplicaciones militares se tienen los sistemas computerizados de radar, conducción
automatizada de misiles, espionaje militar por satélite artificial, sistemas de seguridad y
defensa, etc.
Para dar soporte a esta economía global, se ha creado, propiciado por la industria
bancaria, un sistema de transferencia electrónica de fondos (EFT, Electronic Funds
Transfer), que simplifica al máximo la realización de movimientos de dinero entre bancos.
El éxito del sistema es tal que se comienza a hablar del dinero de plástico o del dinero
electrónico, como sustituto del metálico, los cheques y otro documentos bancarios,
considere el uso de los cajeros automáticos en la actualidad.
Se pueden citar algunas otras aplicaciones no englobadas en los puntos anteriores como
prensa, ocio y entretenimiento y las aplicaciones domésticas.
37
incorporación al trabajo en el hogar de sus aplicaciones: procesador de textos, hoja
electrónica de cálculo, base de datos, software de comunicaciones, etc.
Estas acciones pueden alcanzar gran importancia, como el acceso y manipulación ilegal
de depósitos bancarios, la apropiación indebida de datos personales con fines oscuros o
la destrucción de datos ajenos.
Entre esta nueva clase de infractores están los hackers y los crackers. Ambos se dedican
a una actividad similar, acceder sin autorización a los grandes sistemas de computadoras,
pero los primeros lo hacen por diversión o como reto personal, mientras que los segundos
persiguen malos propósitos: robar información, producir daños en los datos, etc.
Virus informáticos
Los virus informáticos son programas ocultos, normalmente de tamaño reducido, que
acompañan a otros programas o archivos de datos, estos programas ocultos se
introducen en las computadoras a través de las redes y por medio de disquetes.
Una vez que se introducen en las computadoras, se instalan en los lugares más
recónditos de su memoria con dos objetivos básicos:
La lista de virus conocidos es interminable y aumenta cada día que pasa, entre los más
famosos están los gusanos y los troyanos.
.
Para proteger las computadoras se han creado programas antivirus o vacunas que
instalados en la computadora, detectan el intento de infección impidiéndolo o bien si el
sistema ya ha sido infectado proceden a su limpieza.
38
TEMA V
SISTEMAS DE NUMERACIÓN
39
Un sistema de numeración es el conjunto de símbolos y reglas que se utilizan para la
representación de datos numéricos.
Los sistemas de numeración actuales son sistemas posicionales ya que el valor relativo
que representa cada dígito de una determinada cantidad depende de su valor absoluto y
de la posición relativa que ocupa dicho dígito, el valor que proporciona cada posición está
ligado al valor de la base del sistema de numeración utilizado.
El sistema decimal
Este es el sistema de numeración más ampliamente utilizado, deriva del sistema de
numeración indoarábigo y posiblemente se adoptó su uso por el hecho de contar con diez
dedos en las manos.
El sistema decimal utiliza la base 10, es decir que utiliza 10 símbolos o dígitos para la
representación de cantidades, estos dígitos son: 0 1 2 3 4 5 6 7 8 9 0
40
Una cantidad o valor determinado puede expresarse de la siguiente forma:
n
N= ∑ (dígito)i * (base)i
i=-m
Donde: base= 10
i = posición respecto a la coma decimal
m= número de dígitos a la derecha del punto decimal
n= número de dígitos menos 1 a la izquierda del punto decimal
El sistema binario
El sistema binario tiene como base 2, es decir que utiliza 2 dígitos para representar las
cantidades, estos dígitos son: 0 1
El sistema octal
El sistema octal tiene como base 8, es decir que utiliza 8 dígitos para representar las
cantidades, estos dígitos son: 0 1 2 3 4 5 6 7
El sistema hexadecimal
El sistema hexadecimal tiene como base 16, es decir que utiliza 16 dígitos para
representar las cantidades, estos dígitos son: 0 1 2 3 4 5 6 7 8 9 A B C D E F
La siguiente tabla muestra parte de las equivalencias entre los sistemas de numeración:
41
Suma binaria. Las tablas para la suma binaria son las siguientes:
Tabla de 0 Tabla de 1
0+0=0 1+0=1
0+1=1 1 + 1 = 10
acarreo 1
Resta binaria. Las tablas para la resta binaria son las siguientes:
Tabla de 0 Tabla de 1
0-0=0 1-0=1
0 - 1 = no cabe 1-1=0
Multiplicación binaria. Las tablas para la multiplicación binaria son las siguientes:
Tabla de 0 Tabla de 1
0*0=0 1*0=0
0*1=0 1*1=1
42
Ejemplo. Restar 728 y 138
72 58-11=47
- 13
57
Conversión decimal-binario
43
Los métodos más utilizados para la conversión de una cantidad decimal a su
representación binaria son los siguientes:
25 2
1 12 2
0 6 2
0 3 2
1 1 2
1 0
Luego 2510 =110012
Conversión binario-decimal
Para la conversión de una cantidad binaria a decimal el método más utilizado es el
Teorema fundamental de la numeración.
Conversión decimal-octal
Divisiones sucesivas entre 8
Se utiliza para convertir un número entero decimal a octal.
44
Ejemplo. Convertir 25 10 a octal
25 8
1 3 8
3 0
Conversión decimal-hexadecimal
Divisiones sucesivas entre 16
Se utiliza para convertir un número entero decimal a hexadecimal.
63 16
15 3 16
3 0
Conversión hexadecimal-decimal
El método más utilizado es el que aplica el TFN.
Conversión hexadecimal-binario
Para esta conversión se sustituye cada dígito hexadecimal por su representación binaria
en un cuarteto o nibble (4 dígitos).
Conversión binario-hexadecimal
45
En este caso se realiza el proceso inverso al anterior, se agrupan los dígitos binarios en
cuartetos y se sustituye cada cuarteto por su correspondiente dígito hexadecimal.
Conversión octal-binario
Para esta conversión se sustituye cada dígito octal por su representación binaria en 3
dígitos.
Conversión binario-octal
Se realiza el proceso inverso al anterior, se agrupan los dígitos binarios en tríos y se
sustituye cada trío por su correspondiente dígito hexadecimal.
Conversión octal-hexadecimal
Para esta conversión se realiza un paso intermedio, primero se convierte el número octal
en binario y luego la representación binaria se pasa a hexadecimal.
Conversión hexadecimal-octal
De forma similar a la anterior se convierte el número hexadecimal a binario y este a octal.
46
0010 1100 . 0101 1010 0001
Luego 2C.5A116 = 101100.0101101000012
101 100 . 010 110 100 001
5 4 . 2 6 4 1
Luego 101100.0101101000012 = 54.26418
Por tanto 2C.5A116 = 54.26418
Representación de la información
Los lenguajes de alto nivel permiten abstracciones e ignorar detalles de la representación
interna de los datos. Sin embargo es necesario conocer esta representación interna que a
nivel de máquina, es básicamente una secuencia de bits.
N ..........................2 1 0
Se tiene entonces que los datos se representan mediante una secuencia de bits, pero
existen normas estandarizadas para realizar esta representación atendiendo al tipo de
dato de que se trate, por lo que, por ejemplo, un dato entero se representará de forma
diferente a uno de tipo real.
Signo módulo
47
11111111 -127
Complemento a 1 (C-1)
Reserva el bit del extremo izquierdo para el signo como en el método anterior, la
representación de enteros positivos es similar a MS, para la representación de enteros
negativos el entero positivo se complementa a 1 (cambio de 1 por 0 y viceversa). Tiene un
rango de representación de -2 n-1 +1 < número <= 2 n-1 –1, en n bits. El 0 tiene 2
representaciones +0 y –0.
Complemento a 2 (C-2)
Como en los métodos anteriores se reserva el bit del extremo izquierdo para el signo y los
enteros positivos se representan de forma similar, para representar un entero negativo se
complementa a 1 el número positivo y se le suma un 1 en binario, despreciando el ultimo
acarreo si es que existe.
Tiene un rango de representación de -2 n-1 < = número <= 2 n-1 –1, en n bits. El 0 tiene 1
representación.
00011001 25
11100110
+ 1
11100111 -25
Exceso a 2 n-1
Este método no reserva ningún bit para el signo, representándose el número en todos los
bits. El número se representa por número+ 2 n-1. Tiene un rango de representación de -2
n-1
< =numero <= 2 n-1 –1, en n bits. El 0 tiene 1 representación.
Decimal desempaquetado
Cada dígito del número se representa en 1 nibble precedido por el cuarteto 1111 que
corresponde a la zona del dígito, el dígito de más a la derecha se representa precedido
por el cuarteto que representa al signo, 1100 para + y 1101 para -. Asi se tiene que cada
dígito ocupa un byte:
1111 dn.... 1111 d2 signo d1
48
2 1 2 + 5
Decimal empaquetado
Cada dígito del número se representa en un nibble, precediendo al dígito de más a la
izquierda se utiliza el cuarteto 0000, el signo del número se representa después del dígito
de más a la derecha con los mismos cuartetos que para el decimal desempaquetado. Así
se tiene:
0000 dn.... d2 d1 signo
Datos de entrada
Datos internos
Código
Usuario
Lenguaje (formato
escrito ASCII, fácilmente
EBCDIC manejable)
Datos de salida
computador
49
Código ASCII
El código ASCII, es el código estándar adoptado por los fabricantes de computadores
para facilitar la transferencia de información entre los diferentes dispositivos del
computador. El Código Estándar Americano para el Intercambio de Información ASCII
(American Standar Code for Information Interchange), es un código en valor numérico que
representa información alfanumérica: dígitos, caracteres, signos, etc.
Usualmente se utiliza el código de 8 bits teniéndose 256 códigos, en el que los códigos de
0 a 31 son funciones de control (7, BEL, timbre; 13, CR, retorno de carro); los códigos 32
a 127 son caracteres de texto (48, 0; 65, A; 97, a); mientras que los códigos 128 a 255
suelen representar caracteres gráficos, colores, sonido, etc. dependiendo del modelo de
computadora.
Código EBCDIC
Es un código introducido por IBM en 1964 (IBM360), El Extendend binary-coded decimal
interchange code, utiliza 1 byte para representar caracteres por lo que también se tienen
256 códigos.
3 2 2
50
TEMA VI
ÁLGEBRA DE BOOLE
George Boole introdujo el álgebra que lleva su nombre en 1847. Mediante ella pretendía
explicar las leyes fundamentales de aquellas operaciones de la mente humana por las
que se rigen los razonamientos, en esa época nadie pudo prever la utilización de este
álgebra en el diseño de circuitos digitales. Sin embargo el sistema de numeración binario
y el álgebra de boole constituyen la base matemática para el diseño y construcción de
sistemas digitales en los que se basan las computadoras.
51
Adicionalmente se consideran la operación XOR (O exclusivo)
Se define Función Lógica a toda variable binaria cuyo valor depende de una expresión
formada por otras variables binarias relacionadas mediante los operadores lógicos. Por
ejemplo:
S=(a.b)+(b.c)
Siendo S la función, mientras que a, b y c son las variables. Esta función se lee de la
siguiente forma: si a y b o b y c son verdaderas(1) la función lógica S es verdadera(1).
Mediante contactos se puede explicar o aclarar la función lógica.
b) Identidad
0+a=a
1.a=a
Tablas de verdad
52
A través de las tablas de verdad se puede conocer teóricamente el comportamiento de las
funciones lógicas, en función de los niveles que se aplican a la entrada.
Una tabla de verdad recoge todas las combinaciones posibles de una serie de variables,
así como el resultado de una cierta operación entre ellas.
Las puertas lógicas que son los circuitos más elementales de la computadora realizan
funciones booleanas sencillas, las puertas lógicas más comunes y sus correspondientes
tablas de verdad son las siguientes:
OR
a
a OR b
a b a OR b
0 0 0
0 1 1
1 0 1
1 1 1
AND
a
a AND b
a b a AND b
0 0 0
0 1 0
1 0 0
1 1 1
53
NOT
a NOT a
a NOT a
0 1
1 0
XOR
a
a XOR b
a b a XOR b
0 0 0
0 1 1
1 0 1
1 1 0
NAND
a
a NAND b
54
a b a NAND b
0 0 1
0 1 1
1 0 1
1 1 0
NOR
a
a NOR b
A b a NOR b
0 0 1
0 1 0
1 0 0
1 1 0
Otros circuitos electrónicos de mayor complejidad que las puertas lógicas y que están
basados en estas son por ejemplo:
AC
55
a b
AC Semisumador
A b a XOR b a AND b
S AC
0 0 0 0
0 1 1 0
1 0 1 0
1 1 0 1
El sumador completo de dos bits realiza la suma de dos bits con acarreo y con el posible
acarreo anterior.
a b
Semisumador
AC
AC ant.
Semisumador
a b
AC AC ant.
Sumador
A b AC ant. S AC
0 0 0 0 0
0 0 1 1 0
0 1 0 1 0
0 1 1 0 1
1 0 0 1 0
1 0 1 0 1
1 1 0 0 1
56
1 1 1 1 1
TEMA VII
NUEVAS TECNOLOGÍAS
Estas nuevas tecnologías son parte del presente informático, aunque en muchos casos a
un nivel investigativo, lo cierto es que el desarrollo de la ciencia de la informática conduce
a que estos y otros adelantos sean una norma en el futuro.
Teleinformática
Antes del surgimiento de las redes las computadoras eran dispositivos autónomos (no
estaban conectadas a ningún otro equipo), por lo que la única forma de
transferir datos era enviar al destinatario una cinta o disco magnético (disquete)
con la información.
57
Red de telecomunicación Módem
Módem Servidor
Terminal remoto
MAN. Una red de área metropolitana MAN es más compleja que una LAN, es la
agrupación de varias LANs enlazadas por un medio de transmisión apropiado
(líneas telefónicas, fibra óptica, láser, microondas, etc.) de modo que permiten
compartir los recursos de la red entre usuarios localizados en sitios geográficos
relativamente distantes.
WAN. Una red de área amplia WAN es la agrupación de varias LANs o MANs dispersas
en áreas geográficas extensas, precisan la utilización de nodos conmutadores o
centrales de conmutación de datos denominados generalmente enrutadores
para asegurar que las LANs y MANs obtengan solamente los datos destinados
a ellas.
Las diferencias entre LANs, MANs y WANs suelen ser confusas y se utilizan también los
términos de:
58
Internet, intranets y extranets
A mediados de la década de los 60 el DoD (Departamento de defensa ) de USA comisionó
a la Agencia de proyectos de investigación avanzada (ARPA) el desarrollo de un proyecto
para enlazar computadoras de modo que se construya una red de comando y control, de
este modo surgió ARPANET que es la predecesora de las redes de computadoras. En
1984 la NFS (Fundación nacional de la ciencia de USA) comenzó a desarrollar un sucesor
de la ARPANET para los grupos universitarios de investigación, dando origen a la
NSFNET, posteriormente ambas redes se interconectaron y el crecimiento se hizo
exponencial dando lugar a la actual Internet.
Internet comúnmente definida como la red de redes, de manera más concreta es una
serie de redes privadas de computadoras (LANs, MANs y WANs) conectadas entre sí,
cada red privada individual está compuesta por una serie de computadoras conectadas
dentro de una organización, de modo que cada organización se hace responsable
solamente de las computadoras en su esfera de influencia.
Si se tiene una red privada (LAN, MAN o WAN) que utiliza los estándares (protocolos y
software) de Internet se habla de una internet interna o intranet.
En tanto que una extranet es en esencia una intranet que utiliza Internet como vehículo
para interactuar con los clientes o usuarios.
Una red digital de servicios integrados (RDSI o ISDN) es una red que proporciona
conectividad digital extremo a extremo y da soporte a una amplia gama de servicios a los
cuales los usuarios tienen acceso a través de un conjunto limitado de interfaces
normalizadas de propósito general. Su objetivo principal es poner a disposición del
usuario la capacidad de acceder fácilmente, integrar y compartir información de todo tipo:
voz, sonido, texto, imagen, datos y video, sin limitaciones geográficas o tecnológicas .
59
La inteligencia artificial
Las investigaciones de muchos científicos van en pos de dotar a la computadora de
características similares a la inteligencia humana, denominándose esta inteligencia
artificial AI o IA por sus siglas en inglés.
La inteligencia artificial puede definirse como una rama de la Informática cuyo objetivo es
proporcionar computadoras con sus elementos de hardware y software que permitan
conseguir la simulación de la inteligencia humana.
Otra definición dice que es la capacidad que tiene un sistema o un programa informático
de realizar las funciones que caracterizan al pensamiento humano.
Sistemas expertos.
Utilización del lenguaje natural.
Reconocimiento de la voz.
Reconocimiento de formas.
Robótica, etc.
Sistemas expertos
Un sistema experto o sistema de conocimiento basado en reglas de inferencia es un
conjunto de programas que puede acceder a una gran masa de informaciones donde se
reúnen las experiencias y conocimientos de uno o más expertos en un determinado
campo de la ciencia y de la técnica para la resolución de problemas.
Se puede definir como un conjunto de programas que, sobre una base de conocimientos,
posee información de uno o mas expertos en un área específica, que permite resolver
problemas relacionados con dicha área.
60
Las computadoras en las que se ejecutan este tipo de aplicaciones se denominan
computadoras inteligentes, debido a que en lugar de procesar datos procesan
conocimientos (ideas almacenadas por el hombre en su memoria), y también reciben el
nombre de computadoras para el proceso del conocimiento (Knowledge Informatíon
Processing System KIPS)
61
OPS5 1974
Universidad de Herramienta para el desarrollo de sistemas
Carnegie-Mellon expertos.
CADUCEÜS 1975^ Universidad Diagnóstico para la medicina interna.
dePittsburgh
XCON 1978 \ Universidad de Configuración de equipos a medida para
Carnegie-Mellon clientes de Digital (DEC).
ROSIE 1978 Rand Desarrollo de sistemas expertos.
Reconocimiento de la voz
Las aplicaciones de reconocimiento de 1a voz tienen como objetivo la captura de la voz
humana, por parte de una computadora, ya sea para el tratamiento del lenguaje natural o
para cualquier otro tipo de función.
Inicialmente la voz se captura electrónicamente con un micrófono que genera una señal
analógica, para luego convertirla en una señal digital que pueda alimentar a un programa
inteligente capaz de interpretarla con exactitud. En este caso la base de conocimientos
contiene los patrones para que el programa pueda realizar las comparaciones y se
produzca el reconocimiento.
Reconocimiento de formas
Las aplicaciones de reconocimiento de formas tratan de imitar la visión humana a través de la
captación de una imagen por medio de una cámara de video. Esta imagen produce una señal
analógica que posteriormente se digitaliza, luego se procesa por medio de un programa
inteligente que realiza las correspondientes comparaciones con los patrones contenidos en la
base de conocimientos hasta conseguir el reconocimiento.
Robótica
La robótica inteligente es la parte de la inteligencia artificial que trata de imitar las
capacidades físicas de los seres humanos. Se trata de la construcción y control de
elementos electromecánicos, denominados comúnmente brazos de robot, que puedan
realizar determinadas funciones físicas que habitualmente hacen las personas. Además
de las posibilidades físicas, se añaden sensores y reconocedores de formas, con lo que
puede obtenerse un robot inteligente capaz de controlar su entorno y sustituir al hombre
en aquellos trabajos rutinarios y técnicos a la vez.
62
La retroalimentación. Trata de conseguir que los procesos aprendan y se reajusten con
los datos que reciben y con las salidas que producen, es decir dotar a los programas
inteligentes de capacidad para aprender con su propia experiencia.
LECTURAS COMPLEMENTARIAS
LA PASCALINA; El inventor y pintor Leonardo Da Vencí (1452-1519) trazó las ideas para
una sumadora mecánica. Siglo y medio después, el filósofo y matemático francés Balicé
Pascal (1623-1662) por fin inventó y construyó la primera sumadora mecánica. Se le
llamo Pascalina y funcionaba como maquinaria a base de engranes y ruedas. A pesar de
que Pascal fue enaltecido por toda Europa debido a sus logros, la Pascalina, resultó un
desconsolador fallo financiero, pues para esos momentos, resultaba más costosa que la
labor humana para los cálculos aritméticos.
63
"máquina analítica". En esencia, ésta era una computadora de propósitos generales.
Conforme con su diseño, la máquina analítica de Babbage podía suma r, substraer,
multiplicar y dividir en secuencia automática a una velocidad de 60 sumas por minuto.
El diseño requería miles de engranes y mecanismos que cubrirían el área de un campo de
fútbol y necesitaría accionarse por una locomotora. Los escépticos l e pusieron el
sobrenombre de "la locura de Babbage". Charles Babbage trabajó en su máquina
analítica hasta su muerte. Los trazos detallados de Babbage describían las características
incorporadas ahora en la moderna computadora electrónica. Si Babbage hubiera vivido en
la era de la tecnología electrónica y las partes de precisión, hubiera adelantado el
nacimiento de la computadora electrónica por varías décadas. Irónicamente, su obra se
olvidó a tal grado, que algunos pioneros en el desarrollo de la computadora electrónica
ignoraron por completo sus conceptos sobre memoria, impresoras, tarjetas perforadas y
control de pro grama secuencia.
64
un registro (Un nombre, dirección n, etc.) el procesamiento de la tarjeta perforada se
conoció también como procesamiento de registro unitario.
La familia de las máquinas electromecánicas de contabilidad (EAM) eloctromechanical
accounting machine de dispositivos de tarjeta perforada comprende: la perforadora de
tarjetas, el verificador, el reproductor, la perforación sumaria, el intérprete, e l clasificador,
el cotejador, el calculador y la máquina de contabilidad. El operador de un cuarto de
máquinas en una instalación de tarjetas perforadas tenía un trabajo que demandaba
mucho esfuerzo físico. Algunos cuartos de máquinas asemejaban la actividad de una
fábrica; las tarjetas perforadas y las salidas impresas se cambiaban de un dispositivo a
otro en carros manuales, el ruido que producía eran tan intenso como el de una planta
ensambladora de automóviles.
PIONEROS DE LA COMPUTACIÓN
ATANASOFF Y BERRY Una antigua patente de un dispositivo que mucha gente creyó que
era la primera computadora digital electrónica, se invalidó en 1973 por orden de un
tribunal federal, y oficialmente se le dio el credito a John V. Atanasoff como el inventor de
la computador a digital electrónica. El Dr. Atanasoff, catedrático de la Universidad Estatal
de Iowa, desarrolló la primera computadora digital electrónica entre los años de 1937 a
1942. Llamó a su invento la computadora Atanasoff-Berry, ó solo ABC (Atanasoff Berry
Com puter). Un estudiante graduado, Clifford Berry,fue una útil ayuda en la construcción
de la computadora ABC.
Algunos autores consideran que no hay una sola persona a la que se le pueda atribuir el
haber inventado la computadora, sino que fue el esfuezo de muchas personas. Sin
embargo en el antiguo edificio de Física de la Universidad de Iowa aparece una p laca con
la siguiente leyenda: "La primera computadora digital electrónica de operación automática
del mundo, fue construida en este edificio en
1939 por John Vincent Atanasoff, matemático y físico de la Facultad de la Universidad,
quien concibió la idea, y por Clifford Edward Berry, estudiante graduado de física."
Mauchly y Eckert, después de varias conversaciones con el Dr. Atanasoff, leer apuntes
que describían los principios de la computadora ABC y verla en persona, el Dr. John W.
Mauchly colaboró con J.Presper Eckert, Jr. para desarrollar una máquina que calcul ara
tablas de trayectoria para el ejército estadounidense. El producto final, una computadora
electrónica completamente operacional a gran escala, se terminó en 1946 y se llamó
ENIAC (Electronic Numerical Integrator And Computer), ó Integrador numéric o y
calculador electrónico. La ENIAC construida para aplicaciones de la Segunda Guerra
mundial, se terminó en 30 meses por un equipo de científicos que trabajan bajo reloj.
La ENIAC, mil veces más veloz que sus predecesoras electromecánicas, irrumpió como
un importante descubrimiento en la tecnología de la computación. Pesaba 30 toneladas y
ocupaba un espacio de 450 mts cuadrados, llenaba un cuarto de 6 m x 12 m y con tenía
18,000 bulbos, tenía que programarse manualmente conectándola a 3 tableros que
contenían más de 6000 interruptores. Ingresar un nuevo programa era un proceso muy
tedioso que requería días o incluso semanas. A diferencia de las computadoras actuales
que operan con un sistema binario (0,1) la ENIAC operaba con uno decimal (0,1,2..9) La
ENIAC requería una gran cantidad de electricidad. La leyenda cuenta que la ENIAC,
construida en la Universidad de Pensilvania, bajaba las luces de Filadelfia siempre que se
activaba. La imponente escala y las numerosas aplicaciones generales de la ENIAC
señalaron el comienzo de la primera generación de computadoras.
En 1945, John von Neumann, que había trabajado con Eckert y Mauchly en la
Universidad de Pennsylvania, publicó un artículo acerca del almacenamiento de
65
programas. El concepto de programa almacenado permitió la lectura de un programa
dentro de la memoria d e la computadora, y después la ejecución de las instrucciones del
mismo sin tener que volverlas a escribir. La primera computadora en usar el citado
concepto fue la llamada EDVAC (Eletronic Discrete-Variable Automatic Computer, es decir
computadora aut omática electrónica de variable discreta), desarrollada por Von
Neumann, Eckert y Mauchly. Los programas almacenados dieron a las computadoras una
flexibilidad y confiabilidad tremendas, haciéndolas más rápidas y menos sujetas a errores
que los programas mecánicos. Una computadora con capacidad de programa
almacenado podría ser utilizada para v arias aplicaciones cargando y ejecutando el
programa apropiado. Hasta este punto, los programas y datos podrían ser ingresados en
la computadora sólo con la notación binaria, que es el único código que las computadoras
"entienden".
El siguiente desarrollo importante en el diseño de las computadoras fueron los programas
intérpretes, que permitían a las personas comunicarse con las computadoras utilizando
medios distintos a los números binarios. En 1952 Grace Murray Hoper una oficial de la
Marina de E.U., desarrolló el primer compilador, un programa que puede traducir
enunciados parecidos al inglés en un código binario comprensible para la maquina
llamado COBOL (COmmon Business-Oriented Langu aje).
GENERACIONES DE COMPUTADORAS
Primera Generación
(de 1951 a 1958) Las computadoras de la primera Generación emplearon bulbos para
procesar información. Los operadores ingresaban los datos y programas en código
especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un
tambor que giraba rápida mente, sobre el cual un dispositivo de lectura/escritura colocaba
marcas magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban
más calor que los modelos contemporáneos. Eckert y Mauchly contribuyeron al desarrollo
de computadoras de la 1era Generación formando una Cia. privada y construyendo
UNIVAC I, que el Comité del censó utilizó para evaluar el de 1950. La IBM tenía el
monopolio de los equipos de procesamiento de datos a base de tarjetas perforadas y
estaba teniendo un gran auge en productos como rebanadores de carne, básculas para
comestibles, relojes y otros artículos; sin embargo no había logrado el c ontrato para el
Censo de 1950.
Segunda Generación
66
(1959-1964) Transistor Compatibilidad limitada El invento del transistor hizo posible una
nueva generación de computadoras, más rápidas, más pequeñas y con menores
necesidades de ventilación. Sin embargo el costo seguía siendo una porción significativa
del presupuesto de una Compañia. Las computadoras de la segunda generación también
utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el
almacenamiento primario. Estos núcleos contenían pequeños anillos de material
magnético, enlazados entre sí, en los cuales pod podrían almacenarse datos e
instrucciones.
Los programas de computadoras también mejoraron. El COBOL desarrollado durante la
1era generación estaba ya disponible comercialmente. Los programas escritos para una
computadora podían transferirse a otra con un mínimo esfuerzo. El escribir un programa
ya no requería entender plenamente el hardware de la computación. Las computadoras
de la 2da Generación eran substancialmente más pequeñas y rápidas que las de bulbos,
y se usaban para nuevas aplicaciones, como en los sistemas para reservación en líneas
aéreas, control de tráfico aéreo y simulaciones para uso general . Las empresas
comenzaron a aplicar las computadoras a tareas de almacenamiento de registros, como
manejo de inventarios, nómina y contabilidad. La marina de E.U. utilizó las computadoras
de la Segunda Generación para crear el primer simulador de vuelo (Whirlwind I).
HoneyWell se colocó como el primer competidor durante la segunda generación de
computadoras. Burroughs, Univac, NCR, CDC, HoneyWell, los más grandes competidores
de IBM durante los 60s se conocieron como el grupo BUNCH (siglas).
Tercera Generación
Cuarta Generación
(1971 a la fecha)
67
Microprocesador
Chips de memoria.
Microminiaturización
Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta
generación: el reemplazo de las memorias con núcleos magnéticos, por las de Chips de
silicio y la colocación de muchos más componentes en un Chic: producto de la
microminiaturi zación de los circuitos electrónicos. El tamaño reducido del
microprocesador de Chips hizo posible la creación de las computadoras personales. (PC)
Hoy en día las tecnologías LSI (Integración a gran escala) y VLSI (integración a muy gran
escala) permiten que cientos de miles de componentes electrónicos se almacén en un
clip. Usando VLSI, un fabricante puede hacer que una computadora pequeña rivalice con
una computadora de la primera generación que ocupara un cuarto completo.
68
1. Nuevas Tecnologías
Vivimos un momento de transición profunda entre una sociedad de corte industrial y otra
marcada por el procesamiento de la informática y las telecomunicaciones; el uso de la
información afecta de manera directa e indirecta en todos los ámbitos de la sociedad, y
les imprime su sello de indiferencia entre los ricos y los pobres. La información es
inherente a la existencia de las personas y de las sociedades.
Desde sus inicios el hombre ha buscado la forma de mejorar su calidad de vida y su forma
de trabajo, para ello ha buscado métodos adecuados tales como la tecnología que ha
desarrollado a través de la ciencia.
Negocios
En las últimas, las computadoras han cambiado drásticamente las prácticas de negocios
en todo el mundo se utilizan computadoras en 3 áreas generales:
Educación
Ciencia
Los científicos utilizan las computadoras para desarrollar teorías, recolectar y probar datos
y para intercambiar electrónicamente información con otros colegas alrededor del mundo.
69
Los científicos pueden utilizar potentes computadoras para generar estudios detallados
de la forma en que los sismos efectúan a los edificios o la contaminación afecta los
patrones climáticos.
Ingeniería y arquitectura
Manufactura
Además del diseño, las computadoras están jugando un papel mas importante cada DIA
en la manufactura de productos.
La fabricación con computadoras y robots sé Yam manufactura asistida por computadora
(CAM). De modo mas reciente, la manufactura con integración de computadoras (CIM) ha
dado a las computadoras un papel adicional en el diseño del producto, el pedido de partes
y la planeación de la producción de tal manera que las computadoras pueden coordinar el
proceso completo de manufactura.
Astronomía
Puede almacenar imágenes solares, estelares radiaciones, etc. De tal manera que estos
datos quedan archivados y así se facilitan el estudio y posteriormente tanto estadísticos
como técnico de las imágenes obtenidas
La ciencia y la tecnología juegan un papel importante en la vida del hombre, hoy en DIA
se nos hace mas fácil utilizar diversos elementos que de no haber sido por la ciencia y el
desarrollo tecnológico no podríamos usar, como por ejemplo la energía eléctrica para
muchas de nuestras actividades diarias.
Son ganancias también de este siglo, el teléfono, la televisan, la conquista del espacio, las
computadoras y la comunicación electrónica, entre otras. La comunicación electrónica, ha
dado vida a la maravilla de las computadoras, que hoy se encuentran presentes en todo.
Algunas personas piensan que la tecnología en información que avanza con rapidez
presenta un interés por "EL HOMBRE Y SU DESTINO". La tecnología ha avanzado, en
nuestras ciudades, casas y lugares de trabajo (en pocas palabras, en nuestra vida.
Gran parte de estas tecnologías tendrán éxito, otras fracasaron.
Esperas mas cortas en los bancos, en las oficinas de línea aérea, en los hoteles y
en las arrendadoras.
Respuesta más rápidas y exactas esto se logra con la utilización de los
multimedia, también sirve de guía o la ubicación de algún lugar.
70
Servicio más eficiente a los clientes. Logrando cualquier compra mediante el
Internet en una variada gama de opciones.
El llamado delito informativo, entendiendo por tal la realización de una acción que
reuniendo las características que delimitan el concepto de delito, sea llevada a cabo
utilizando un electo informático y/o telemático o vulnerándolos derechos del titular de un
elemento informatizó, ya sea Hardware o Software.
Confidencialidad
Las amenazas son potenciales para causar daño pero no son una debilidad específica
71
Las amenazas internas son tanto intencionales como no intencionales.
Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Es difícil
detectar cuando roban datos o dañan al sistema. La meta principal aquí es prevenir la
transferencia de tecnología, información propietaria y otros datos sensitivos mas allá del
sistema de dinero digital.
Libertad
Las leyes federales no son claras respecto a que derechos proporciona el Copyright a
unos productos de software. Muchos fabricantes de software han tratado de colocar
medios o dispositivos de protección contra copia en sus discos de software para impedirla
piratería, mucha gente objeta fuertemente los medios de protección contra copia, que
creen que penalizan injustamente Alos usuarios de software, haciéndoles difícil crear
copias de respaldo legitimas de software adquirido legalmente.
Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de
nacimiento, edad, profesión de una persona.
72
Privacidad
Se refiere a la habilidad de guardar información oculta a los ojos de los usuarios. Lo ideal
seria evitar que cualquiera obtuviera información sobre nosotros, nuestro sistema de
computadora, sitios web favoritos y otros datos personales.
Las organizaciones pueden ayudar a salvaguardar la privacía de los datos y reducir sus
oportunidades de convertirse en victima de delitos informáticos de computadora
instituyendo un sistema de seguridad. Un sistema de seguridad debe incluir un programa
de control interno, procedimientos organizaciones, equipo, software y base de datos. La
sociedad necesitara adaptarse a una legislación que limite la recolección,
almacenamiento y acceso a la información personal.
1. Personas a las que se les debe informar acerca del tipo de información que esta
conservando.
2. Las personas deben tener derecho a realizar el acceso a cualquier información
almacenada a cerca de ella misma.
3. Toda información debe ir firmada por la persona que almacenó.
Correo electrónico
Cuando esta utilizando un sistema de correo electrónico, tenga en mente que los
mensajes pueden ser monitoreados. Los controles pueden ser divididos en tres categorías
básicas: controles generales, controles de programas y documentación.
73
5. Virus Informático
Una de las fuentes más terroríficos son los virus informáticos. Como moderna plaga que
azota a todas las computadoras, dado su comportamiento son llamados virus
informáticos.
La denominación de virus informático corresponde a una metáfora que asocia este tipo de
programas en su homónimo biológico. Los virus informáticos pueden ser creados y
liberados o difundidos por programadores, el virus mas ampliamente difundido que infecto
a las microcomputadoras Apple Macintosh, fue diseñado para atacar las aplicaciones de
clientes usadas por una compañía de Texas.
Resulta muy difícil rastrear el origen de los virus informáticos, ya que son anónimos. Las
primeras ideas de lo que debe ser un virus nació accidentalmente de una serie de
artículos firmados por A.K. Dewdney, publicados en las revistas Scientific American. En el
primer de ellos, aparecido en él numero de mayo de 1984.
Tipos de Virus.
Existen virus de tipos gusanos, el caballo de Troya y las bombas lógicas. Los gusanos a
diferencia de los virus, tienen entidad propia, mientras que los virus por regla general se
adhieren a otro programas.
Viernes 13
El gusano de la NASA
Piratería Informática
El copiado ilegal puede ser efectuado por personas o compañías que se desean usar
copias gratis de paquetes de software. La venta de copias pirata de software existe
particularmente en países como Brasil, Taiwán y ArabiaSaudita.
74
Las compañías tratan de utilizar la tecnología de la infroacción dentro de los limites de
cualquier ley. Las leyes no son siempre claras dado que por vez primera se están
sometiendo a consideración muchos aspectos legales convenientes al uso de la
tecnología
Actualmente las leyes federales que se dedican a los delitos asociados con las
computadoras son limitadas por que se aplican solo a los sistemas de computación. Las
leyes federales y estatales existentes que se refieren a la privacidad de la información
personal se actualizan cada año. En mismo tiempo se redactan nuevas leyes.
Fraude De Sistemas
La mayor parte de los delitos asociados con las computadoras pertenecen a la categoría
de fraude por computadora. Estos delitos implican un esfuerzo predeterminado o
consiente para hacer un fraude en un sistema de computo. Cualquier entrada ilegal en un
sistema de computo con fines de lucro se considera como un fraude.
Inteligencia E Incompetencia
Piratas Informaticos
Estos vándalos electrónicos (piratas informáticos), han entrado a todas partes desde
organismos de créditos locales hasta sistemas de defensa estrictamente confidenciales.
Algunos piratas informáticos dejan más que un rastro; infectan el sistema de cómputo con
un virus. Los virus son escritos por los piratas informáticos y programadores para causar
daño a sistemas de cómputo.
Piratería De Software
Las compañías de software solían hacer sus programas con protecciones que impedían
su copiado, pero eso dificultaba su instalación.
Virus computacional
75
Motivo para crear virus
Los virus de computadoras no ocurren de forma natural. No existen virus beneficios son
escritos como una broma para irritar a la gente, el virus no es mas que una molestia. Pero
cuando un virus es malicioso y causa daño real los efectos pueden ser devastadores.
Estos virus frecuentemente se dan ahora con la Internet.
Prevención de infección
Proteger un sistema contra virus no están difícil, lo primero que necesitas conocer es en
que momento corre peligro de infección tu sistema.
6. Conclusión
76
existen para plasmarlo como un hecho, pero no cabe la menor duda que con el tiempo
esos conocimientos se han ido rezagando por el notorio incremento de la capacidad
humana-robótica que día a día nos asombra con la gran gama de usos que se les da.
77
Arrays. Es
Análisis. Especifica
una colección
que esdelovariables
que el
del mismo
sistema debe
tipohacer.
que se
referencian utilizando
un nombre común y
uno o varios índices.
GLOSARIO
GLOSARIO DE TÉRMINOS
Asociación. Es un medio para enlazar los tipos de objetos de manera significativa. Dos
de las principales formas de asociación son la relación y la función.
Automatización .- La automatización es un sistema donde se trasfieren tareas de
producción, realizadas habitualmente por operadores humanos a un conjunto de
elementos tecnológicos
Clase. Un tipo abstracto de datos implementado total o parcialmente. Sirve tanto como
módulo y como tipo (o patrón de tipo si la clase es genérica) [BOO1998]
78
Control.- El control es un elemento del proceso administrativo que incluye todas las
actividades que se emprenden para garantizar que las operaciones reales coincidan con
las operaciones planificadas
Datos. Término general sobre hechos o instrucciones bajo la forma de signos, números,
letras, símbolos, códigos que sirven para su tratamiento por medios manuales o
monitorizados.
Diseño. El diseño establece cómo alcanzar el objetivo planteado en la fase del análisis.
Eficiencia .- Uso racional de los medios con que se cuenta para alcanzar un objetivo
predeterminado; es el requisito para evitar o cancelar dispendios y errores. Capacidad de
alcanzar los objetivos y metas programadas con el mínimo de recursos disponibles y
tiempo, logrando su optimización.
Eficacia.- Capacidad de lograr los objetivos y metas programadas con los recursos
disponibles en un tiempo predeterminado. Capacidad para cumplir en el lugar, tiempo,
calidad y cantidad las metas y objetivos establecidos
Emergente .- Que emerge, que nace, sale y tiene principio de otra cosa
79
Estructura. Una metáfora que se refiere a una expresión estática de la forma en que los
objetos se distribuyen en el espacio.
Extranet.- Un extranet es una red que permite a una empresa compartir informaciones
con otras empresas y clientes. Los extranets transmiten información por Internet y
requieren que el usuario tenga una contraseña para poder acceder a los datos de los
servidores internos de la empresa.
Funciones. Una función es una colección de instrucciones diseñados para realizar una
labor concreta.
Función getche( ). Lee un carácter desde el teclado.
Función putchar( ). Muestra un carácter en la pantalla.
Información.- Datos que se han moldeado en una forma significativa y útil para los seres
humanos.
80
Listas enlazadas. La lista enlazada permite almacenar datos de una forma organizada,
al igual que los vectores pero, a diferencia de estos, esta estructura es dinámica, por lo
que no tenemos que saber "a priori" los elementos que puede contener.
Método .- Proceso o camino sistemático establecido para realizar una tarea o trabajo con
el fin de alcanzar un objetivo predeterminado
Modelo.- Es una representación abstracta que ilustra los componentes o las relaciones
de un fenómeno
Puntero. Un puntero proporciona una vía de acceso a una variable a través de la posición
que ésta ocupa en la memoria del computador.
81
Rendimiento.- En un contexto empresarial, el concepto de rendimiento hace referencia
al resultado deseado efectivamente obtenido por cada unidad que realiza la actividad,
donde el término unidad puede referirse a un individuo, un equipo, un departamento o una
sección de una organización
82
BIBLIOGRAFÍA
Alcalde Eduardo, García Miguel. “Informática básica”, España, Ed. McGraw-Hill, 1997.
http://diegolevis.com.ar/ttp/libroinformatica.pdf
http://es.wikipedia.org/wiki/Computadora
http://www.unicrom.com/Tut_circuitoslogicos.asp
http://www.luventicus.org/articulos/03U008/index.html
http://www.monografias.com/trabajos14/algebraboleana/algebraboleana.shtml
83