Professional Documents
Culture Documents
Ciclo General
Informática
- AÑO 2017 -
INDICE
4. Bibliografía………………………………………………………………………... Página 48
5. Glosario…………………………………………………………………………………………….…. Página 49
6. Anexo……………………………………………………………………… Página 53
Guía teórica
1
• La Informática. Definición
• Dato e información
o Diferencia entre dato e información
o Procesamiento de datos
o Actividades del procesamiento de datos
• Clasificación de los datos por su contenido
• Codificación y almacenamiento de los datos
• Sistema binario
• Unidades de almacenamiento
• Sistemas de codificación. Código ASCII
A través de la historia podemos observar que el hombre necesita elaborar, representar, conservar
y transmitir información, normalmente lo hace realizando cálculos y gestionando con datos y con
la información resultante de los procesos de datos.
Las tareas de cálculo y gestión que se realizan normalmente son del tipo rutinario y repetitivo, por
ello, se han inventado máquinas, desarrollado técnicas y métodos para procesar la información en
forma automática y racional.
Los conocimientos se denominan científicos porque son las respuestas que describen, comprenden
y explican la realidad de acuerdo a un método propio.
El conocimiento científico se destaca del conocimiento empírico del hombre ya que se orienta a un
saber que es objetivo, racional, sistemático y generalizado.
⇒ Objetivo: porque el conocimiento puede ser verificado por otros y se puede cotejar con la
realidad.
Además el tratamiento de la información es automático porque son las computadoras las que
realizan los trabajos de captura, procesamiento y presentación de la información.
Se analiza la información como un recurso de la organización. Cubre las definiciones, los usos, el
valor y la distribución de todos los datos e información dentro de una organización.
A continuación analizaremos los conceptos fundamentales en el proceso de datos que son: dato e
información.
Si tomamos, por ejemplo los datos obtenidos en un censo de población, entre ellos figuran el sexo,
la edad, el estado civil, los estudios cursados por los encuestados, etc.; una vez procesados estos
datos se obtiene la información de salida, entre ella: porcentajes de varones y mujeres, mujeres y
varones con estudios cursados por nivel de instrucción, estudios por tramos de edad y/o ingresos,
etc. Para un sociólogo, la información obtenida del censo se convertirá en los datos de entrada
para un trabajo o estudio particular que deba realizar; en cambio, para una biblioteca dicha
información permanecerá archivada hasta que sea requerida por diferentes usuarios.
1.2.1 DIFERENCIA ENTRE DATO E INFORMACIÓN
Podemos establecer un paralelismo entre
el proceso de fabricación de un producto Proceso de Fabricación de Centro de Procesamiento
productos de datos
comercial y el proceso de datos en
un centro especializado a través de un
esquema comparativo que se presenta a
continuación en el esquema 1.1
Así como las materias primas se transforman en productos terminados por un proceso de
fabricación, los datos se transforman en información por medio del proceso de datos.
Para clarificar el proceso de datos podemos graficar un paralelismo entre el proceso de fabricación
de un producto comercial y el proceso de datos en un
Retroalimentación
El procesar datos, en general está orientado a resolver un problema específico, más o menos
complejo que requiere cumplir con los siguientes pasos:
3. Identificar los procesos de manipulación de datos que deben intervenir en la resolución del
problema, que se aplicarán sobre los datos y permitirán la obtención de la información que
será el resultado del proceso.
4. Ingresar los datos, aplicarles los procesos que con anticipación se determinaron y obtener los
resultados o información.
Es normal que se produzcan errores en la carga de datos o en alguna etapa del proceso y esto
afecta los resultados o información de salida, estas desviaciones de los resultados se corrige
estableciendo controles en la información de salida y produciendo la realimentación de datos para
ser nuevamente procesados. (RETROALIMENTACION o FEEDBACK)
Dentro de este proceso de retroalimentación no solo ingresan correcciones por modificación a los
datos ya existentes, sino que también pueden darse de baja a datos innecesarios o dar alta a
datos nuevos.
Como actividades del procesamiento de los datos podemos reconocer: la captura delos datos, la
manipulación de los datos y el manejo de los resultados de salida, tal se puede observar en el
esquema 1.3 siguiente:
Actividades del
procesamiento de datos
• Recolección
Captura de los datos de • Depuración
entrada • Almacenamiento
• Agrupación
• Cálculo
Manipulación de los datos
• Clasificación
• Síntesis
• Almacenamiento
• Recuperación
Manejo de los resultados de
• Distribución
salida • Comunicación
•ALMACENAMIENTO DE LOS DATOS DE ENTRADA: Los datos una vez recolectados y depurados
deben ser almacenados para su posterior tratamiento.
formar grupos o clases (por ejemplo: los alumnos de un curso, los clientes de una misma
ciudad, los proveedores de un mismo país, etc.).
CLASIFICACIÓN: casi siempre es más fácil trabajar con los datos si están ordenados en
una secuencia lógica. La secuencia puede ser del primero al último, del más grande al más
pequeño, del más antiguo al más nuevo (por ejemplo: ordenar el listado de alumnos de
una comisión por apellido y nombres en forma ascendente).
MANEJO DE LOS RESULTADOS DE SALIDA. Después de captar y manipular los datos, quizá
sea necesario llevar a cabo una o más de las siguientes operaciones:
Los resultados obtenidos y los datos utilizados se pueden reproducir para su consulta, su
control o su utilización en el mismo proceso o en otros en cualquier tipo de soporte: papel,
pantalla, discos magnéticos y ópticos, etc.
Tres actividades de un sistema de información producen la información que la institución requiere
para la toma de decisiones, para el control de las operaciones, el análisis de los problemas y la
creación de nuevos productos y servicios.
• PROCESAMIENTO DE DATOS. Se encarga de transformar los datos que ingresan como materia
prima o insumo, para que luego de un proceso en donde se ejecutan tareas como el
ordenamiento, clasificación y/o calculo con los mismos.
Es importante aclarar que el hombre normalmente utiliza los datos sin prestar mayor atención a
sus características pero cuando utilizamos computadoras para su proceso se debe ser muy
riguroso en su definición, en caso contrario, la computadora no podrá identificarlos.
3. FLOTANTE: también denominado FLOAT, tiene contenido numérico que utilizará su extensión
para cargar los números en notación científica y de ese modo poder utilizar al máximo su poder
de almacenamiento.
La longitud es fija de 8 caracteres. Las fechas así guardadas pueden ser utilizadas en
operaciones matemáticas (para calcular, por ejemplo, los días transcurridos entre dos fechas).
6. MEMO: es utilizado para almacenar cadenas de caracteres del mismo modo que se realiza en
los atributos alfanuméricos. Es muy usado en base de datos, su longitud figura siempre con 10
caracteres, pero el verdadero contenido del atributo memo es almacenado en otro archivo
diferente, se lo utiliza para almacenar información suplementaria.
7. GENERAL: esta forma de contenido se utiliza para almacenar gráficos producidos por otros
productos o programas, que se relacionan con el dato en cuestión (la foto de un legajo, un
plano, un mapa, un documento, la firma, las huellas digitales, etc.).
Todas las computadoras almacenan números, letras, y otros caracteres en forma codificada. Cada
uno de los caracteres almacenados se representa por medio de una cadena de ceros y unos, que
son los únicos dígitos que existen en el sistema de numeración binario.
Los primeros utilizaban un enfoque aditivo. Es decir, constaban de símbolos como I para el 1, II
para el 2, III para el 3, etc. Cada uno de los símbolos representaba el mismo valor sin importar su
posición en el número.
Dado que los cálculos aritméticos son difíciles cuando se utiliza a un sistema así, con el paso de los
siglos se fueron desarrollando los sistemas de numeración posicionales.
En un sistema posicional solamente existen unos cuantos símbolos, que representan diferentes
valores según su posición que ocupen en el número.
El sistema decimal de todos los conocidos es el más utilizado, tiene una base de 10, y por lo tanto,
tiene 10 símbolos (del 0 al 9).
En el sistema decimal las posiciones sucesivas a la izquierda del punto decimal representan
unidades, decenas, centenas, millares, etc. Pero en lo que quizá no haya pensado mucho es que
cada posición representa una potencia específica de la base.
Para el caso del sistema binario, se utiliza una base de 2. Por tanto, los símbolos posibles son
únicamente 0 y 1. Una vez más, cada posición en un número binario representa una potencia de la
base (2). Para presentar un ejemplo se plantea el equivalente decimal del número binario 1001
(que se escribe 10012).
(1 x 23 ) + ( 0 x 22 ) + ( 0 x 21 ) + ( 1 x 20)
No obstante, a pesar de este hecho las computadoras se diseñan para utilizar números binarios.
¿Por qué el cambio a binario?
1. Los circuitos de la computadora u ordenador sólo necesitan manejar 2 dígitos binarios, en vez
de 10 dígitos decimales. El diseño se simplifica, el costo se reduce y la confiabilidad aumenta.
3. Todas las operaciones aritméticas que pueden hacerse utilizando el sistema decimal o de base
10, también puede hacerse en sistema binario o de base 2.
• BYTE
Cada letra, símbolo, dígito numérico o signo especial se denomina carácter.
Cada carácter se representa como una cadena de dígitos binarios adyacentes (ceros y unos) que
se consideran como una unidad. Esta unidad o conjunto de dígitos binarios, o bits, se llama byte, y
normalmente, un byte consta de 8 bits.
Todos los días se aumentan las capacidades en bytes de las memorias y soporte de datos de una
computadora, por ello, se utilizan múltiplos del byte para medirlos.
Un Kbyte equivale a 1024 bytes. Si bien el prefijo kilo, cuya abreviatura es K, significa 1000, en
computación K es el valor 2 10 o 1024.
Hasta ahora se ha hablado de números binarios verdaderos o puros. Las computadoras utilizan
una versión codificada de los verdaderos números binarios para representar letras y símbolos
especiales además de números decimales.
Se han desarrollado distintos sistemas de codificación entre ellos el BCD (decimal codificado en
binario), el EBCDIC (código ampliado de intercambio BCD) y el ASCII (código estándar americano
para intercambio de información).
Código ASCII
El código ASCII (código estándar americano para intercambio de información) se usa en forma
muy extensa en la comunicación de datos y es el código que se utiliza para representar los datos
internamente en las computadoras personales. (Tabla 1 y Tabla 2).
Para poder acceder al código que representa al carácter que no se puede visualizar a través del
teclado, se utiliza el código numérico en decimales simultáneamente con la presión sostenida de
la tecla alternativa según el caso.
Por ejemplo: para obtener el símbolo < (menor), se presiona alt + 60.
Tabla 1. TablaASCII
Es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en
otras lenguas occidentales. Fue creado en 1963. En 1967 se incluyeron las minúsculas. Su última
actualización es de 1986.
La aparición de este sistema de codificación (es la tabla que asigna a cada carácter, una y solo una
configuración de ceros y unos) obedeció a la necesidad de universalizar normas para el
intercambio de la información codificada entre equipos de proceso de datos.
2
Temas a desarrollar:
• La computadora. Definición
• Concepto de Hardware y Software
• Estructura de la Computadora
• Procesador-Microprocesador
• Unidad Central de Proceso
• Unidades periféricas
• Soporte de datos
• Medios de entrada
• Medios de Salida
• Medios de Almacenamiento Secundario
• MODEM y UPS
• Tipos de Computadoras
Las computadoras reciben también el nombre de ordenadores, estos dos términos son sinónimos y
serán usados indistintamente.
La mayoría de las personas saben que una computadora es una calculadora rápida, pero es mucho
más que eso. Es también una máquina que puede llevar a cabo tareas tan laboriosas como
escoger, copiar, mover, comparar y realizar otras operaciones no aritméticas con los diversos
símbolos alfabéticos, numéricos y especiales que normalmente utilizamos. La computadora
manipula estos símbolos de la manera deseada, siguiendo un conjunto detallado de instrucciones,
denominado programa.
Además de ser muy rápidas, las computadoras u ordenadores son también muy exactas.
Los circuitos de las computadoras no tienen piezas mecánicas que se desgasten o fallen.
A diferencia de muchas calculadoras que pueden ser programadas una computadora se destaca
por su gran capacidad de almacenamiento de datos.
Versatilidad o posibilidad de realizar un sin número de trabajos de distintos tipos (Ej. procesar
textos, calcular sueldos, realizar planillas de cálculo, capturar y modificar imágenes, graficar
funciones, etc.).
El hardware son los elementos, componentes o unidades físicas de una computadora, es decir, la
unidad central de proceso, las memorias auxiliares, los medios de entrada y salida, los cables o
canales, etc.
En contraste con el equipo físico (HARDWARE), se utiliza SOFTWARE, para referirse a todos los
componentes lógicos de una computadora.
En los primeros años de la utilización de las computadoras, el hardware obtuvo más relevancia que
el software puesto que eran enormes computadoras, costosas y complejas que desarrollaban
trabajos definidos por unos pocos y ejecutaban pequeños programas (conjunto de instrucciones
perfectamente legibles por la computadora, ordenadas secuencialmente para realizar un
determinado trabajo o para solucionar un problema en un lenguaje entendible por la máquina).
En la actualidad el software ha adquirido día a día una mayor importancia y relevancia en todos los
aspectos: prestaciones, costos, mantenimiento, desarrollo, etc.
⇒ S o f t w a r e de aplicación (programas + d a t o s )
El software básico es el conjunto de programas que administrar los recursos físicos (hardware)
de la computadora y supervisar su funcionamiento.
Las aplicaciones informáticas constan de uno o varios programas, archivos con contenidos diversos
(ejemplos, tutoriales, fuentes, macros, etc.); más la documentación correspondiente para realizar
un determinado trabajo.
Nadie podía prever el desarrollo tan espectacular que experimentarían los componentes
electrónicos hasta nuestros días. Las nuevas técnicas de diseño y producción de
componentes electrónicos han evolucionado hasta conseguir metas inimaginables.
En este sentido, uno de los logros más asombrosos que se han alcanzado viene de la mano de la
cada vez mayor integración de componentes, uno de los alcances más significativos fue la creación
de los denominados circuitos integrados. A esta categoría de componentes pertenecen los
microprocesadores.
El procesador no solo es capaz de ejecutar el programa, sino también supervisa a las distintas
unidades encargadas de transmitir al exterior los resultados ofrecidos.
El microprocesador funciona ayudado por un reloj interno que emite pulsos a un cierto lapso de
tiempo.
La velocidad del microprocesador depende de su reloj interno y se mide en millones de ciclos por
segundo o MEGAHERTZ (MHz). La velocidad de las primeras PC´s (abreviatura de Personal
Computer) fue de 4,8 MHz y en la actualidad ya se ha superado los 4 GHz.
Unidad
Entrada Salida
Proceso
La CPU (sigla en inglés) o UCP (sigla en castellano), identifica a la Unidad Central de Proceso,
constituida por el chip microprocesador puede decirse que es el corazón de todo el sistema.
Las operaciones que realiza pueden clasificarse en los siguientes grupos: cualquier tarea que se
encuentre en el interior de un programa.
O p e r a c i o n e s de tipo aritmético.
Todas estas operaciones son efectuadas por las distintas unidades funcionales o secciones en que
se divide la Unidad Proceso.
♦ Unidad aritmético-lógica
C.P.U.
♦ Unidad de Control
Para su comunicación con el medio ambiente, la Unidad de Proceso utiliza las unidades
periféricas como medios o dispositivos de entrada y salida para establecer la comunicación con el
exterior, y para almacenar en forma permanente el software y los resultados de los procesos
utiliza los medios de almacenamiento intermedio o secundario.
Para una mejor visualización se presenta a continuación el esquema extraído del libro Informática:
presente y futuro, de Donald Sanders
LA UNIDAD ARITMÉTICO-LÓGICA
La misión de la unidad aritmético-lógica es operar los datos que recibe siguiendo las indicaciones
dadas por la unidad de control. Esta unidad puede realizar tanto operaciones aritméticas como
operaciones basadas en la lógica BOOLEANA.
Esta unidad o sección también recibe el nombre de almacenamiento primario, contiene dos tipos de
memoria totalmente diferentes. Ellas son:
El contenido de la memoria ROM viene grabado por el fabricante en un chip o pastilla de circuito
impreso de la computadora, y hace referencia a los parámetros de configuración básicos que
establecen el funcionamiento del microprocesador y almacena los programas necesarios para el
arranque de la computadora.
Esta memoria, a diferencia de la anterior, permite su libre acceso tanto para la lectura de los datos
contenidos en la misma como para la escritura de nueva información en ella.
El contenido de esta memoria es volátil (al apagar la computadora se pierden los datos contenidos
en ella).
Es en esta memoria donde el usuario deposita los datos y programas necesarios para efectuar el
tratamiento de la información, y lo hace en cuatro áreas distintas para:
Almacenar los datos que se ingresan a la computadora hasta que el momento que en que se
los vaya a procesar.(ÁREA DE ALMACENAMIENTO DE ENTRADA)
Almacenar los datos que se están procesando y sus resultados intermedios (AREA DE
MEMORIA DE TRABAJO).
Almacenar los resultados finales del proceso de datos hasta ser liberados.(ÁREA DE
ALMACENAMIENTO DE SALIDA )
La memoria está constituida por un conjunto de células o celdillas capaces de almacenar datos o
instrucciones.
Para identificar estas células, todas ellas van numeradas. A dicho número se le conoce como
DIRECCIÓN DE MEMORIA, conociendo la dirección estas celdas se puede leer la información
que contiene o escribir nuevos datos en su interior.
Las operaciones de lectura no destruyen la información almacenada en la celda, pero cuando se
ejecuta una operación de escritura se altera el contenido de las celdas produciéndose una
sobreescritura real.
LA UNIDAD DE CONTROL
Esta unidad es la que se ocupa de controlar y coordinar el conjunto de operaciones que hay que
2- Una vez conocido el código de la operación, la unidad de control ya sabe que circuitos de la
Unidad aritmético-lógica deben intervenir y puede establecer las conexiones eléctricas necesarias.
3- Extrae de la memoria principal los datos necesarios para ejecutar la instrucción en proceso.
De esta manera ejecuta una a una todas las instrucciones que forman el programa.
De lo enumerado se desprende que la unidad de control no procesa datos, aunque opera como un
sistema nervioso central para los demás componentes del sistema.
Estrictamente hablando no forman parte de la UCP, están en contacto con él de forma externa, se
encargan de establecer la comunicación entre la computadora y el mundo exterior.
Permiten la comunicación directa entre los hombres y la máquina (Ej.: el teclado, la impresora, el
escáner, el lector óptico de caracteres, la pantalla, etc.).
Los medios de entrada son elementos diseñados para captura de datos. Los medios de salida para
entregar la información procesada en la computadora de una forma susceptible de ser
comprendida por las personas. (Por ej. los informes impresos o desplegados en pantalla).
estos dispositivos están en línea con la Unidad Central de Proceso, y pueden almacenar grandes
volúmenes de datos y programas en forma permanente o semipermanente. (Ej.: discos
magnéticos, diskettes, discos ópticos y memorias USB).
Los soportes de información son los elementos físicos que ponen a disposición de la
computadora los datos e informaciones de tal manera que pueda acceder a los mismos para
manejarlos o proporcionarlos a los usuarios de una manera comprensible.
a- El teclado
Aunque no se le suele prestar
demasiada atención, el teclado es
una puerta de entrada a la
computadora, no es posible hacer
prácticamente nada si no es a través
de él.
Por lo general, las teclas se ubican
de modo que se requiera el menor
movimiento posible al teclear el
texto, la configuración estándar
internacional es la QWERTY (son las
6 primeras letras alfabéticas que se
encuentran a la izquierda y arriba del
teclado), la más normal para Figura 2.1
nosotros (figura 2.1).
Los nuevos teclados tienen de 101 a 104 teclas generalmente, aunque existen otros modelos
producidos por algunos fabricantes adaptados aplicaciones especiales y que incorporan diferentes
funciones (p.e. los teclados para ordenadores portátiles, los destinados a ser empleados como caja
registradora, para minusválidos, etc.).
Bloque de Teclas de control: Estas teclas se caracterizan por tener etiquetas que indican que
función realizan, algunas son:
Las teclas HOME y END permiten al usuario pasar instantáneamente al comienzo o al fin de un
documento
Con las teclas del CURSOR se puede mover el indicador de pantalla hacia arriba, abajo, a la
izquierda y o a la derecha.
Con las teclas PAGE UP y PAGE DOWN se puede mover dentro de un documento avanzando de a
página hacia arriba o abajo.
La tecla PRINT SCREEN se emplea para producir una copia impresa de la imagen que se exhibe
en la pantalla.
Las teclas CONTROL y ALT (Alternativa) no funcionan por sí mismas, se las usa asociadas a
otras y su función cambia de acuerdo al programa que se esté utilizando.
La tecla ESC (ESCAPE) tiene normalmente la función de cancelar una tarea que se está
ejecutando.
La tecla CAPSLOCK o BLOQ MAYUS cuando se activa presenta todos los caracteres alfabéticos
solamente en mayúsculas.
Teclas de función: Estas teclas están identificadas como F1 a F12 se las utiliza de diferentes
maneras dependiendo del programa que se esté ejecutando.
Teclado alfabético: En este teclado la misma disposición de las teclas es el mismo que en un
teclado común de máquina de escribir.
Teclados numéricos: Sobre el teclado alfabético existe una hilera de teclas numéricas. Pero la
mayoría también contiene un teclado numérico separado, donde las teclas tienen la misma
disposición que en una calculadora.
b- MOUSSE O RATÓN
Con los programas adecuados el ratón puede usarse también para dibujar figuras en la pantalla.
C– SCANNER O ESCÁNER
El escáner (scanner) es un dispositivo que permite tomar una imagen de una hoja impresa,
fotografía, texto, etc., y transformar esa información óptica en información digital en la forma de
un archivo de imagen.
El escáner viene provisto del software que es muy fácil de usar. Con la ayuda de estos programas
o se puede retocar o modificar la imagen, que luego puede insertarse o utilizarse según las
necesidades que se tengan.
Cuando se copia un texto, las letras y los símbolos que componen la imagen escaneada, puede
transportarse a cualquier procesador de texto o al cuerpo de un e-mail (documento para enviar
por correspondencia en la red Internet) y así evitar el escribir el texto en la computadora.
Cabe señalar que el material a ser usado como original debe ser de muy buena calidad, de lo
contrario algunos o muchos caracteres no serán reconocidos por el software asociado y se
deberá hacer una corrección manual o combinando teclas, sobre el documento obtenido.
Los escáneres vienen en varios formatos que se adaptan a documentos de distintas medidas. Hay
equipos capaces de trabajar con hojas tamaño A4 (21 x 29,7 centímetros) u oficio (21,59 x 35,56
centímetros).
La calidad de reproducción de un escáner estará dada por la resolución con la que copie la
imagen. Cuanta más alta, mejor será el resultado de las digitalizaciones.
La resolución se mide en d.p.i. o p.p.p. (puntos por pulgada) y cuanto más alto sean sus
valores, mejor definición tendrá la imagen.
Figura 2.3
Resolución: es la cantidad de píxel que tiene una pantalla la resolución nos da el grado de
definición de los caracteres visualizados en pantalla. (Nitidez).
Modo gráfico: En este modo, la pantalla se trata como una retícula de puntos o pixeles. Cuanto
mayor es la cantidad de pixeles en pantalla tanto más pequeños serán y la imagen tendrá en
consecuencia una precisión mayor.
Para controlar la pantalla en modo gráfico la Unidad Central de Proceso necesita de un circuito
que controle la señal enviada al monitor. Este circuito se denomina tarjeta de video o tarjeta
gráfica (CGA, VGA, SVGA, etc.).
B- IMPRESORAS
Las impresoras son tal vez los dispositivos periféricos de salida de mayor difusión y popularidad.
Podemos obtener listados de todo tipo información (programas, documentos, datos, resultados,
imágenes, presentaciones, etc.) disponibles en nuestra computadora.
La idea básica de registrar caracteres sobre un papel, se ha ido desarrollando a costa de los
adelantos tecnológicos buscando siempre mejorar sus cualidades: velocidad, calidad y resolución.
• Tipos de impresoras
Las impresoras se pueden clasificar por el número de caracteres que pueden imprimir
simultáneamente (impresoras de caracteres, de líneas y de páginas) y por el modo de impresión
de los caracteres (impresoras con impacto y sin impacto).
Impresoras de caracteres
Son impresoras generalmente consideradas ruidosas y lentas que consiguen velocidades de hasta
600 caracteres por segundo.
Impresoras de líneas
La impresión se realiza línea a línea. Los caracteres que se van a imprimir en una línea son
previamente seleccionados y de un solo golpe del correspondiente banco de martillos se
imprimen casi simultáneamente todos los caracteres que conforman la línea.
Existen una variedad de estas impresoras que aún se utilizan, entre ellas algunos modelos
de matriz de puntos de 132 cabezas.
Se las considera rápidas, también son ruidosas, consiguen velocidades de hasta 2400
líneas por minuto pero no se encuentran fácilmente en el mercado.
Impresoras de páginas
Imprimen una página por vez, es decir, componen por sectores una página y la imprimen
a un tiempo, son las impresoras más rápidas.
Alcanzan velocidades de hasta 10 páginas por segundo, es decir 600 páginas por minuto,
velocidad suficiente para imprimir 2 libros de 300 páginas por minuto.
Impresoras térmicas:
Es un dispositivo electromecánico de alta velocidad, que
tiene la función de recibir información digital
procedente de la computadora; para por medio de
calor, un haz de luz y una cinta entintada, plasmarla en
la hoja, (también hay una variante en la cual el haz de
luz graba directamente sobre papel especial sin
necesidad de cintas). Imprime básicamente en color
negro aunque actualmente se encuentran en el
mercado algunas que tienen la capacidad de imprimir
en 2 o 3 colores, se utiliza para la impresión de Figura 2.7
comprobantes de compra.
• La impresora almacena los datos recibidos en una memoria RAM interna también
llamada Buffer.
Son una de las más difundidas y utilizadas para todo tipo de impresiones al combinar una calidad
de impresión cercana a la tecnología láser a un costo cercano al de una impresora matricial.
Las velocidades de estas impresoras de inyección de tinta con frecuencia están en el intervalo de
40 a 300 caracteres por segundo o más.
Impresoras láser
La impresora láser utiliza un mecanismo de impresión xerográfico con una fuente de luz producida
por un rayo láser, éste carga eléctricamente una superficie fotoconductora a lo que se adhiere un
polvo especial (tóner) que al fundirse por la aplicación
de calor forma los caracteres deseados.
Es la tecnología de impresora con mejores
posibilidades en cuanto a calidad, combinan las
tecnologías de impresora y fotocopiadora. Su
funcionamiento es parecido al de una fotocopiadora
y permite altas prestaciones tanto en velocidad
como en resolución y calidad de impresión. En la
figura 2.9 se muestra su mecanismo de impresión.
Son silenciosas y su relación calidad/precio les ha Figura 2.9
permitido una buena inserción en el mercado.
Usando impresoras láser se puede imprimir un número fijo de páginas por minuto (por lo general
entre 6 y 12, para modelos de escritorio), sin importar la cantidad de caracteres impresos en la
hoja. Las más veloces alcanzan hasta 20000 líneas por minuto, como cada página tiene
Con el fin de evaluar una impresora con respecto a otras, existen una serie de parámetros cuyos
valores son proporcionados por el fabricante, que ofrecen una idea muy aproximada del
rendimiento de una impresora
Este parámetro se suele abreviar como d.p.i. o p.p.p.(puntos por pulgada). Pueden
alcanzarse distintos valores según la tecnología de impresión elegida, desde los 180 x 180
d.p.i. clásicos de las matriciales de 24 agujas hasta los 800 x 400 d.p.i., las impresoras
láser más completas
Memoria: Una impresora dispone de memoria interna donde se pueden almacenar los
caracteres que hayan sido recibidos del ordenador pero que no hayan sido impresos
todavía.
a- Discos magnéticos
Los medios magnéticos son los que se basan en las propiedades magnéticas de algunos materiales
para el registro de la información. Poseen un rápido acceso a la información y gran capacidad de
almacenamiento.
Los discos magnéticos son soportes de información compuestos por un plato o disco una base de
metal (aluminio) o de plástico recubierta de una fina capa de material magnetizable (normalmente
óxido de hierro) donde se registra la información en puntos magnetizados que se configuran según
el tipo de soporte.
Este soporte de información es de acceso directo, es decir, que se puede acceder a una
determinada información sin leer toda la información anterior que contiene el disco.
Los datos grabados en disco pueden leerse muchas veces y permanecer dentro del disco por
tiempo indefinido o hasta que se borre y vuelva a utilizar la superficie del disco, es decir, que este
soporte de información es reutilizable.
El principio físico en el cual se basan para la grabación y lectura de datos es que determinados
metales al ser sometidos a la acción de un campo magnético (producido por la cabeza de lectura-
escritura) se imanan, y esta imanación no desaparece al retirar el campo magnético que lo originó.
Para la lectura, la cabeza lectora-grabadora detecta los puntos magnetizados y los transmite para
su tratamiento. Para representar los datos se utiliza el código ASCII (Código Estándar Americano
para Intercambio de Información).
La lectura de los datos grabados se logra al pasar las marcas magnetizadas por debajo de una
cabeza de lectura y en la cual inducen pulsos eléctricos. En la figura 2.11 se presenta la imagen de
la lectura y grabación sobre la cara de un disco.
En la figura 2.12 se observa claramente la disposición de las pistas por pulgada radial y los bits
por pulgada de pista.
Los tamaños más utilizados son los de 3 ½ , 5 ¼ pulgadas.
Discos rígidos
Discos rígidos
Los discos rígidos utilizados en computadoras personales son los discos rígidos fijos que no se
pueden extraer de la computadora por un usuario cualquiera, su manipulación requiere de
conocimientos técnicos específicos.
Los discos rígidos fijos están montados permanentemente en envases sellados, libres de
contaminación. Las cabezas de lectura-escritura y los mecanismos de acceso están también
construidos junto con los discos con que trabajan. Por lo general, los envases no se sacan
de la unidad de disco. Se los denomina unidades de disco Winchester (esta tecnología fue
lanzada por IBM en 1973), según se muestra en la figura 2.13.
Discos flexibles
Envasados individualmente, en fundas protectoras, en algún momento, los
discos flexibles o diskettes, fueron el medio de almacenamiento secundario en
línea más popular. (Figura 2.14)
Los diskettes están hechos de material plástico de MYLAR, recubierto de una
capa de óxido magnético. Poseen un orificio central que les sirve para encajar
en el mecanismo de rotación y un pequeño agujero de control en sus Figura 2.14
proximidades, que sirve como índice para referenciar el comienzo de cada pista.
Los diskettes pueden tener varios tamaños: 8",5 1/4" y 3 1/2" (se miden según su diámetro en
pulgadas), siendo los más utilizados, en la década del 90 los de 5 1/4" y 3 1/2".
El disco se protege mediante una cubierta de cartón cuyo interior es antiestático y auto limpiante
(En el caso de diskette de 5 1/4"). Los de 3 1/2" tienen una funda plástica rígida del tamaño
del bolsillo de una camisa aproximadamente, contando con una placa obturadora que protege al
disco del polvo y de los dedos, abriéndose automáticamente cuando se inserta en la unidad
lectora-grabadora.
Una abertura en este envoltorio de protección permite a la cabeza lectora el acceso a los datos. La
lectura o grabación en el diskette se realiza mediante una cabeza lectora - grabadora que
entra en contacto directo con el disco a través de la ranura practicada en la funda de protección, al
igual que los discos fijos, estos giran o rotan a velocidad constante, pero en este caso la cabeza
lectora-grabadora entra en contacto con el disco.
1. Los discos rígidos tienen una mayor capacidad de almacenamiento que los diskettes, debido al
hecho esencial de la mayor densidad de pistas por pulgada.
2. El tiempo de acceso a la información es menor en los discos rígidos que en los diskettes.
3. Los diskettes son mucho más manejables que los discos rígidos, siendo su precio muy inferior,
así como el costo de la unidad correspondiente de lectura y escritura.
5. La capacidad de un disco rígido supera los 500 gigabytes, en equipos personales. Pudiendo
llegar a contar las computadoras de escritorio con discos magnéticos del tipo fijo con capacidades
de 1 terabyte hasta los 10 terabyte ofrecidos por Seagate, una de las empresas líder en la
fabricación de discos duros.
http://omicrono.elespanol.com/2016/01/seagate-disco-duro-lleno-de-helio/
Son los discos compactos que solo se pueden usar para ser leídos.
Cuando se coloca el disco óptico en dispositivos reproductores se utiliza un rayo láser para leer
Por supuesto que los bits quemados o estampados en el disco no se pueden borrar.
Los discos son removibles de la unidad, suministrándose pre formateados en sectores y pistas.
Debido al método de grabación, cada sector del disco sólo puede ser grabado una vez, no
siendo posible el borrado del mismo.
La vida de un disco grabado es mayor de 10 años, pudiendo obtenerse copias de los discos por
medio de un proceso físico-químico.
A causa de la utilización del rayo láser, se obtiene una muy alta densidad de grabación y, por
tanto, una gran capacidad de almacenamiento de datos.
Ejemplos de capacidad:
Un dactilógrafo que tipee 90 palabras por minuto durante todos los días del año, tarda 50
Almacenamiento de datos
Los discos CD-ROM (Compact Disk-Read Only Memory) son una forma de almacenamiento óptico
de sólo lectura. Utilizan el sistema de escritura única y lectura múltiple (WORM, w rite-
once,read- many) , es decir, que el disco se graba una vez y puede leerse muchas.
Un dispositivo grabador láser graba bits uno mediante la perforación, fusión, burbujeo o
deformación de una capa delgada y sensible de material que se encuentra en la superficie del
disco, denominadas pits. Las zonas no modificadas representan bits cero (figura 2.17).
Los discos con sistema WORM (Write-Once, Read-Many) que significa: una escritura y muchas
lecturas, una vez grabado es decir, ya deformado, no puede volverse a su condición original, por
lo que la escritura es indeleble.
Figura 2.17
La lectura de los datos almacenado la realiza un rayo láser de menor energía sobre el disco a fin
de detectar diferencias en los reflejos provenientes de las áreas de bits uno y cero. No hay cabezas
lectoras-grabadoras.
Tipos de CD
Un disco compacto grabable es aquel CD apto para su grabación casera o particular, pero como su
nombre lo indica, solo se graba una vez, se puede grabar datos, música, videos, imágenes. Su
característica principal es que no puede ser ni borrado ni grabado nuevamente. Permite su
grabación en diferentes sesiones (discos multisesión) pero puede complicarse su lectura cuando
queremos leerlos en unidades lectoras antiguas, o que usan distintos sistemas operativos, etc.
Hace unos años se introdujeron las primeras grabadoras de CD, pero no eran herramientas de
escritorio, eran del tamaño del escritorio. En 1995, redujeron el tamaño a una unidad típica de PC.
La ruta de grabación es en espiral, los CD-ROM no son medios reales de acceso aleatorio como los
discos magnéticos, pero son suficientemente rápidos para el uso directo de la información a la cual
se quiere tener acceso sólo en unas cuantas ocasiones.
Las PC´s de los usuarios ya incorporaron las unidades CD-R en lugar de las CD-ROM, puesto que
estas unidades son lectoras-grabadoras y por lo tanto, pueden también leer los CD estándares.
Figura 2.18
c- DVD- Disco Versátil Digital
El popular DVD o "Disco Versátil Digital", anteriormente llamado "Digital Video Disc" o
"Disco de Video Digital" es un formato de almacenamiento óptico que puede ser usado para
guardar datos, incluyendo películas con alta calidad de vídeo y audio. Se asemeja a los discos
compactos en cuanto a sus dimensiones físicas (diámetro de 12 u 8 cm), pero está codificado en
un formato distinto y a una densidad mucho mayor.
Un DVD de capa simple puede guardar hasta 4,7 gigabytes (se le conoce como DVD-5),
alrededor de siete veces más que un CD estándar.
El DVD usa un método de codificación más eficiente en la capa física: los sistemas de detección y
corrección de errores utilizados en el CD.
A diferencia de los discos compactos, donde el sonido se guarda de manera fundamentalmente
distinta que los datos, un DVD correctamente creado siempre podrá contener a ambos.
El disco puede tener una o dos caras, y una o dos capas de datos por cada cara; el número de
caras y capas determina la capacidad del disco. Los formatos de dos caras apenas se utilizan.
DVD-RW
Tipos de DVD
Los DVD se pueden clasificar:
• Según su contenido:
o DVD-Video: Películas (vídeo y audio)
o DVD-Audio: Audio de alta fidelidad
o DVD-Data: Datos cualesquiera
Los principales usos de este tipo de memorias son pequeños dispositivos basados en el uso
de baterías como teléfonos móviles, pequeños electrodomésticos, cámaras de fotos digitales,
reproductoras portátiles de audio, etc.
Las capacidades de almacenamiento de estas tarjetas que integran memorias flash comenzaron
en 512 MB pero actualmente se pueden encontrar en el mercado tarjetas de hasta 16 GB por
parte de la empresa A-DATA.
La velocidad de transferencia de estas tarjetas, al igual que la capacidad de las mismas, se ha ido
incrementando progresivamente. La nueva generación de tarjetas permitirá velocidades de hasta
7-30 MB/s.
Ofrecen, además, características como gran resistencia a los golpes y es muy silenciosa, ya que
no contiene ni acciona componentes mecánicos ni partes móviles. Su pequeño tamaño también es
un factor determinante a la hora de escoger para un dispositivo portátil, así como su ligereza y
versatilidad para todos los usos hacia los que está orientado.
Sin embargo, todos los tipos de memoria flash sólo permiten un número limitado de escrituras y
borrados, generalmente entre 10.000 y un millón, dependiendo de la celda, de la precisión del
proceso de fabricación y del voltaje necesario para su borrado.
d- Memoria USB
Los sistemas operativos actuales pueden leer y escribir en las memorias sin más que
enchufarlas a un conector USB del equipo encendido, recibiendo la energía de alimentación a
través del propio conector.
MODEM
Uno de los equipos más importante para la transmisión de datos entre ordenadores es el MODEM.
La denominación de MODEM deriva de la función que desempeña tal dispositivo:
Modulador / DEModulador.
Los módem acondicionan la información binaria del ordenador para que pueda ser transmitida a
través de la línea telefónica. Esto significa que podemos conectar dos computadoras que se
encuentran físicamente alejadas a través de la línea telefónica. Hay dos tipos de modem: interno
y externo.
MODEM MODEM
Este servicio es uno de los más populares y se basa en el uso de las redes telefónicas. Con un
sólo modem podemos tener varios accesos telefónicos a redes distintas.
Este sistema permite transmitir señales telefónicas por la red eléctrica. Es novedoso y se aplica
en algunos países como Alemania desde el 2001.
UPS
UPS es la sigla de Uninterrupted Power Supply, que se traduce como, Fuente de Energía
Interrumpida.
Estas fuentes permiten independizar al artefacto eléctrico (en nuestro caso la computadora) de
variaciones y cortes de energía de la red domiciliaria.
Cuando se corta el suministro eléctrico en medio de una sesión de trabajo en la computadora,
podemos perder gran parte del mismo o impedir la prosecución del mismo, por ello, es
conveniente instalar una UPS que evitará los efectos secundarios sobre nuestro trabajo de un corte
de energía.
Estas fuentes de energía sustituta funcionan basándose en una batería similar a las de automóvil.
La batería se mantiene cargada con la energía de la red eléctrica y un circuito especial genera la
tensión de salida, tomando como fuente de energía a la batería.
Están diseñadas para procesar aplicaciones científicas complejas. Estas se usan para tareas de
cálculos intensivos, tales como problemas que involucran física cuántica, predicción del
clima, investigación de cambio climático, modelado de moléculas, simulaciones físicas tal como la
simulación de aviones o automóviles en el viento (también conocido como Computational
Fluid Dinamics), simulación de la detonación de armas nucleares e investigación en la fusión
nuclear, etc.
Son las computadoras más grandes, rápidas y costosas del mundo. (Figura 2.23)
b- Macrocomputadora (mainframe).
Una Macrocomputadora, computadora central o mainframe es una computadora grande,
potente y costosa diseñada para dar servicio a grandes empresas y organizaciones que
procesan grandes volúmenes de datos de datos; por ejemplo,
para el procesamiento de transacciones bancarias. Su
velocidad de cálculo es menor que las supercomputadoras.
c- Minicomputadora (minicomputer).
d- Microcomputadora (microcomputer)
Son las computadoras más pequeñas, las de mayor venta y popularidad en el mundo. Su
funcionamiento interno se basa en el uso de un microprocesador con el que se consigue una serie
de prestaciones, que en potencia, manejabilidad, portabilidad, precio, etc., cubren la gama más
baja de necesidades en el mundo de la Informática.
Es una microcomputadora fácil de usar y con grandes prestaciones, en principio para ser utilizada
por una sola persona a la vez. Actualmente, la mayor gama de equipos hardware y de aplicaciones
software que existen en el mercado pertenecen a este grupo.
Una computadora personal suele estar equipada para cumplir tareas comunes de la informática
moderna, es decir permite navegar por Internet, escribir textos y realizar otros trabajos de
oficina o educativos, como editar textos y bases de datos. Además de actividades de ocio, como
escuchar música, ver videos, jugar, estudiar, etc.
Fue el lanzamiento de las planillas de cálculo lo que hizo que los microcomputadoras dejasen de
ser un pasatiempo para los aficionados de la informática para convertirse en una herramienta de
trabajo.
De acuerdo a la movilidad de las PC´s se pueden distinguir entre una computadora de escritorio o
Desktop y las computadoras portátiles.
Portátil o transportable.
Es una computadora personal móvil o transportable de un sitio a otro, pesan normalmente entre 1
y 3 kg. Son capaces de realizar la mayor parte de las tareas que realizan los ordenadores de
escritorio, con similar capacidad y con la ventaja que involucra su peso y tamaño reducido;
Tienen la posibilidad de operar por un tiempo determinado sin estar conectadas a la corriente
eléctrica domiciliaria. Por lo general funcionan empleando una batería o un adaptador que
permite tanto cargar la batería como dar suministro de energía.
• Suelen poseer una pequeña batería que permite mantener el reloj y otros datos en caso de
falta de energía.
• En general, a igual precio, las portátiles suelen tener menos potencia que los
ordenadores de mesa, incluso menor capacidad en los discos duros, menos poder de video
y audio, y menor potencia en los microprocesadores. De todas maneras, suelen consumir
menos energía y son más silenciosas.
• Suelen contar con una pantalla LCD y un ratón táctil.
U.Na.F. - F.A.E.N. Página 37
• En general, cuentan con Tarjeta PC (antiguamente PCMCIA) o ExpressCard para tarjetas de
expansión.
• Existe un tipo de portátiles llamadas mini portátiles y/o sub portátiles, que son más
pequeñas y más livianas.
• No hay todavía un factor de forma industrial estándar para las portátiles, es decir, cada
fabricante tiene su propio estilo de diseño y construcción. Esto incrementa los precios de los
componentes en caso de que haya que reemplazarlos o repararlos, y hace que resulten más
difíciles de conseguir. Incluso a menudo existen incompatibilidades entre componentes de
portátiles de un mismo fabricante.
Notebook
Tablet PC
Un tablet PC es una computadora portátil o sub portátil con la que
se puede interactuar a través de una pantalla táctil o Multitáctil.
El usuario puede utilizar una pluma stylus o los dedos para trabajar con
el ordenador sin necesidad de teclado físico, o mouse.
Utilizan procesadores móviles, que consumen menos energía. El
software especial que nos proporciona el sistema operativo nos permite
realizar escritura manual, tomar notas a mano alzadas y dibujar sobre la
pantalla. Dentro de sus usos más frecuentes está la de lectura de
documentos, visualización de videos. El tamaño de sus pantallas varía Figura 2.29
de 7” a 10”. (Figura 2.29)
Pocket-PC o palmtop
La Pocket PC., también denominada PDA (personal digital assistant),
es una pequeña computadora personal de mano con sistemas
operativos adaptados para equipos móviles. En la actualidad están
siendo reemplazados por los teléfonos inteligentes (SmartPhones)
con prestaciones superiores.
Figura 2.30
A la hora de analizar un ordenador o computadora no solo hay que tener en cuenta sus elementos
físicos o circuitería (HARDWARE), sino también hay que evaluar sus posibilidades y herramientas
de programación (SOFTWARE).
• La participación del operador se reduce al mínimo, para hacer disminuir los tiempos de
respuesta del sistema.
El Sistema Operativo organiza la información de tal manera que se pueda encontrar en forma ágil
cada vez que se la necesita. Para la plataforma de computadoras personales (PC) es frecuente
encontrar los siguientes elementos en el almacenamiento: ARCHIVO, DIRECTORIO O CARPETA
y UNIDAD.
Archivo
Ejemplos:
Un archivo que contiene texto (como una carta o un curriculum) puede tener extensión . TXT
(Texto o textual), . DOC (documento).
Un archivo que contiene un programa que se va a ejecutar debe tener extensión EXE o
COM. En este caso la extensión es obligatoria, no se trata de una simple convención, la
computadora no ejecuta archivos que no tengan estas extensiones. Estos archivos están en
formato binario y si se desea visualizarlos en pantalla, se verán como un conjunto
incomprensible de dígitos).
Los archivos por lotes (batch) no contienen un programa como los archivos con extensión
COM o EXE, sino que son listas de comandos de sistema operativo que se deben ejecutar en
secuencia. Tienen formato de texto y podemos visualizarlos en pantalla. Su extensión es
BAT.
Los archivos que contienen planillas de cálculo del programa EXCEL, tienen normalmente
extensión XLS
Otras extensiones que pueden encontrarse son creadas por diversos tipos de programas.
Al dar nombre a archivos, es importante que el usuario tenga presente que el mismo debe ser
significativo y claro. No se hace distinción entre letras mayúsculas y minúsculas.
COMODINES
El nombre del archivo es indispensable para guardarlo, recuperarlo e identificarlo. Para poder
identificar o recuperar el archivo se usa su nombre especifico; pero si no se lo conoce o no se
lo escribe exactamente como fue nombrado existe la posibilidad de usar comodines.
Los comodines permiten proporcionar al sistema operativo un “patrón” del nombre del archivo y
el sistema operativo informa los nombres, ubicación, fecha de creación, etc., de los archivos
encontrados que se ajustan a ese patrón.
El uso de comodines también permite especificar de una sola vez un grupo de archivos.
Existen dos símbolos comodines: el asterisco (*) y el signo de interrogación (?). El más usado
es el * y sobre él ampliaremos su uso
Ejemplos:
Supongamos tener la siguiente lista de archivos:
1- Queremos seleccionar todos los archivos que comiencen con CARTA y tengan extensión DOC
CARTA*.DOC
El comodín asterisco suplanta en este caso de 1 a 2 caracteres que son los subrayados.
*.EXE
El comodín asterisco reemplaza a todos los caracteres del nombre del archivo, sin importar la
cantidad de caracteres que lo componen, según lo subrayado.
*.*
En este caso se han seleccionado todos los archivos. El primer comodín asterisco indicó
seleccionar a los archivos con cualquier nombre y el segundo comodín asterisco indicó
seleccionar cualquier extensión.
Directorio o carpeta
Unidad
Las unidades de disco se identifican mediante una letra del alfabeto, comenzando por la letra A y
dos puntos “:”
Las letras de las unidades de disco dependen del número de unidades de disco disponibles en la
computadora.
Después de estas 4 pueden diferir los nombres de las otras unidades según la configuración de
cada equipo.
Ejemplo:
En la oficina
Documentos Carpeta Archivero
En la computadora
La jerarquía que mantienen las carpetas se denomina estructura de árbol. Este árbol tiene su
raíz en la parte superior y sus ramas crecen en hacia abajo. Dentro de un entorno grafico esta
estructura de árbol se visualiza:
\1998\BIOLOGIA\Amitosis.doc
Archivo
Unidad C:\1998\BIOLOGIA\AMITOSIS.DOC
A menudo esta unidad activa y este directorio activo sirve como valores por omisión durante la
ejecución de programas o en tareas como copia, borrado, movimiento de archivos, etc.
La computadora graba o almacena datos en un disco y más adelante lee los datos grabados del
disco, para ello, tiene que grabar los datos en forma organizada y adecuada, de manera que,
cuando intente leer los datos, sepa específicamente donde están grabados.
Existen distintos sistemas de organización dependiendo de cada computadora (lo que puede
provocar problemas de incompatibilidad entre equipos), cada sistema de organización establece un
FORMATO para sus discos.
Los discos rígidos del tipo magnéticos vienen formateados de fábrica (formato de bajo nivel o
físico).
El usuario final es posible que necesite realizar, en algún momento de la existencia del disco, un
formateo de alto nivel en dónde se asigna el tamaño, cantidad de sectores y tabla de asignación de
archivos que se utilizarán en la unidad de almacenamiento. Este formateo recrea las condiciones
iniciales para el uso del disco magnético. Es posible recuperar información anterior al formateo, si
fuera necesario, tomando ciertos recaudos luego del proceso de formateo.
Las personas que han sufrido perdida de datos importantes en una computadora, se han dado
cuenta de la importancia de preparar copias de su trabajo. Esto se reconoce como RESPALDAR el
trabajo, o hacer una COPIA DE RESPALDO, SEGURIDAD o BACKUP.
El lema de esta filosofía podría ser: “si vale la pena grabarlo, vale la pena grabarlo dos veces”.
Los conceptos desarrollados en el apartado anterior serán ampliados en la práctica de gabinete, con
la guía de trabajos prácticos propuestos por la Cátedra.
Bibliografía básica
• ALCALDE, EDUARDO Y GARCIA, MIGUEL (1998): Informática Básica, 3ra.edición, Colombia, Ed. Mc
Graw Hill, 393 p.
• SANDERS, DONALD H.(1991) Informática: presente y futuro, 3ra.edición, México, Ed. Mc Graw
Hill, 887 p.
•
Bibliografía ampliatoria
• ALCALDE, EDUARDO (1994): Arquitectura de ordenadores, Colombia, Ed. Mc Graw Hill, 348p
• AlONSO, CATALINA Y GALLEGO, DOMINGO (2001): Tecnologías de la Información y de la
comunicación.-Madrid- Centro de diseño y Producción de medios audiovisuales – UNED.
• BOQUE, CARLOS (1998): Introducción a la Computación + Windows 95. – Buenos Aires-
Argentina- Editorial GYR.
• CHIAVENATO IDALBERTO (1999): Introducción a la Teoría General de la Administración. – 5ª.
Edición.México- Ed. Mc Graw Hill
• GALLEGO, DOMINGO Y OTROS (2001): Multimedia Madrid. 4ta. edición. Ed. Universidad Nacional
a distancia.Madrid- 294 p.
Páginas en Internet
• www.microsoft.com
• www.asciitable.com
• www.wikipedia.org
•
ALGORITMO (1): serie de instrucciones, en una cierta secuencia, necesarias para describir las
operaciones que llevan a la solución de un problema.
APLICACIÓN (1): es el programa que proporciona instrucciones a la computadora para que realice
una tarea específica (ej.: Procesador de textos)
ARCHIVO (1): es la colección de registros lógicos que tienen por lo menos una característica en
común y están organizados de tal manera que permiten su búsqueda.
BIT: contracción de dígito binario (0 o 1), se utiliza para designar a la unidad de información
binaria.
BYTE: conjunto de ocho bits (dígitos binarios) que permite representar un carácter. Es la mínima
unidad de direccionamiento.
CANAL: es un dispositivo que dirige la circulación de los datos entre los periféricos y el
almacenamiento principal (UCP).
CODIGO BINARIO: código mediante el cual la información se representa según los dos estados
binarios: cero y uno.
COMPUTADORA (1): sistema electrónico dedicado al proceso de datos, con gran capacidad para el
almacenamiento y elevada velocidad de cálculo.
CONTADOR: dispositivo que incrementa en una unidad cada vez que se realiza una operación o se
verifica una condición.
COOKIES: programas que se alojan en la computadora y tienen como misión dejar una “señal”
que indica que esa computadora visito un determinado sitio de Internet.
CRACKERS: pirata informático que desarrolla programas para invadir otras computadoras con el fin
de robo.
DATO: Cualquier elemento que sirve de partida para una decisión, cálculo o medida. Por ej. DNI,
salario base, etc.
DIGITO: carácter que representa un número entero menor que la base del sistema de numeración
al cual pertenece.
DIRECTORIO: catálogo de direcciones que se utiliza como referencia para localizar archivos,
bibliotecas, programas, etc., en un soporte de datos.
DRIVERS: así se llama al software que sirve para que un componente de hardware se comunique
con el sistema operativo y pueda realizar su trabajo en dicho entorno.
ESCRITORIO: área que ocupa toda la pantalla. Es la plataforma sobre la cual se depositan todos
los iconos, barra de tareas, etc.
FIREWALLS: “muro o barrera de fuego” método para mantener la seguridad en la red. Estos
programas controlan la dirección de donde provienen los “paquetes de datos” que recibe la
computadora y según el nivel de seguridad (autorizado o bloqueado para operar) permiten o nó la
transferencia de datos. También evitan los cookies.
HACKERS: pirata o intruso informático. Persona que escribe programas en lenguaje ensamblador o
en lenguajes a nivel de sistemas, como C para invadir otras computadoras. Su fin suele ser el de
diversión o reto.
HARDWARE: la traducción de este término en forma literal sería FERRETERIA, define las unidades
físicas que constituyen un sistema ordenador.
ICONO (1): del griego “eikon”, Símbolo gráfico que aparece en la pantalla de un ordenador con el
fin de representar ya sea una determinada acción a realizar por el usuario (ejecutar un programa,
leer una información, imprimir un texto, un documento, un dispositivo, un estado del sistema, etc).
ICONO (2): es una imagen pero al mismo tiempo es un símbolo que trasciende a la propia imagen
(se puede mover, abrir, cerrar, eliminar, ejecutar) y un signo de la existencia del programa al que
el icono representa.
INFORMACION: los datos al procesarlos, ordenarlos, combinarlos y hacer cálculos con ellos, dan
MENU: es una lista de opciones proporcionadas por un programa. Los menús surgen como
necesidad y solución dalos sistemas interactivos.
MIPS: sigla del inglés que significa millones de instrucciones por segundo.
PERIFERICO: es todo elemento que puede conectarse a un ordenador, tanto para introducir datos,
como para que el ordenador los facilite al usuario.
PIXEL: es la unidad más pequeña y representable en una pantalla a la que puede accederse
individualmente mediante un programa.
PROCESO: es el conjunto de programas que se caracterizan por ser ejecutados todos en una sola
vez, es decir, en forma ininterrumpida, de a uno y uno a continuación del otro.
PUNTERO: es una pequeña flecha inclinada que se desplaza por toda la pantalla.
RAM: memoria del equipo computador en la que se almacenan programas y datos. Su contenido
puede leerse, modificarse e incluso ser borrado y reemplazado por otra información.
ROM: memoria que permite almacenar determinada información con carácter permanente. El
contenido de la ROM puede leerse pero no modificarse.
SISTEMA OPERATIVO (1): conjunto de programas y rutinas que administran los recursos del
sistema y supervisan las operaciones de la computadora
SISTEMA OPERATIVO (2): conjunto integral de programas y rutinas cuya misión consiste en
coordinar la actuación global del ordenador.
SOFTWARE: se refiere a todos los programas que se pueden utilizar en un sistema ordenador.
SOPORTE: dispositivo donde se registran los datos y programas que se procesarán en un equipo
computador.
TIEMPO REAL: tiempo actual durante el cual transcurre el proceso. Sistema que permite que un
computador, reciba datos, los procese y devuelva los resultados, en forma inmediata, para
integrarlos al proceso.
TIEMPO COMPARTIDO: técnica por la cual un computador es utilizado por varios usuarios. Es la
utilización en forma.
TIEMPO DE ESPERA: tiempo transcurrido desde el momento en que la unidad de control ordena la
transferencia de datos hacia o desde la memoria del sistema y el instante en que esta operación
comienza.
TIEMPO REAL: tiempo actual durante el cual transcurre el proceso. Sistema que permite que un
computador, reciba datos, los procese y devuelva los resultados, en forma inmediata, para
integrarlos al proceso.
TROYANOS: son programas pequeños que ingresan a la computadora escondidos en algún
archivo. Cuando se los ejecuta abren un hueco en la seguridad de la computadora para que otro
“intruso” pueda acceder a la información de esa computadora”. Son fáciles de detectar y eliminar
con cualquier antivirus.
USUARIO: Dícese de la persona que utiliza, directa o indirectamente, una computadora
VERSION: se utiliza para indicar una de las sucesivas y diferentes copias actualizadas (corregidas y
ampliadas) del sistema operativo o de los programas utilitarios correspondientes a un equipo
computador.
VIRUS: son programas de computación que no necesitan del usuario para ejecutarse. Ver anexo.
WORLD WIDE WEB (WWW): Las páginas Web contienen hipervínculos y presentan la
información en formato gráfico, con posibilidad de integrar texto, gráficos, sonidos y películas
digitales. Permite al usuario ir de página en página, sin importar donde estén almacenadas en
cualquier lugar del mundo.
Introducción
A través de los años los virus informáticos han evolucionado tornándose más letales en un mundo
en que la tecnología se ha vuelto parte de la vida diaria. También son conocidos como malware
(malicious software), que no son más que programas teniendo como propósito causar algún tipo
de daño en un sistema informático, su accionar va desde una simple molestia para el sistema
hasta la pérdida de información valiosa.
Historia
La historia de los virus informáticos se puede decir que su origen es desde el nacimiento mismo
de las computadoras, eso gracias a John Von Neumann describiendo en su libro “Teoría y
organización de autómatas” programas que se reproducían así mismos.
Años después la computación era una tecnología para un cierto grupo de organizaciones como
gubernamentales, científicas o militares. En donde a pesar de existir la presencia de virus en sus
sistemas no hacían públicos los mismos por no demostrar vulnerabilidad en sus sistemas de
seguridad. Pero no solo las organizaciones públicas sufrían este problema, ya que las privadas
como bancos no podían sacar a la luz porque simplemente perdían el prestigio y la confianza de
sus clientes o accionistas.
Los virus informáticos ya conocidos con esa palabra se remonta gracias a los programadores de
AT&T en 1959 donde se desarrolló un juego llamado “Core War” por Robert Thomas Morris,
Douglas Mcllroy y Victor Vysottsky, el cual trataba básicamente en consumir la memoria RAM del
contrincante en el menor tiempo posible. Conjuntamente se
desarrolló el primer antivirus llamado “Reaper” que destruía las
copias hechas por el juego.
Con el nacimiento del micro computación empresas como Apple
sacaron la computadora Apple II que en el año de 1982 sufrió de un
ataque de un virus que se llamaba “Cloner” que se presentaba en
forma de poema.
No es hasta el año de 1986 que se identifica el primer virus
destructivo y dañino conocido como “Brain”, este tuvo la distribución por sus creadores en cd de
software pirata que la gente adquiriera y ponían en sus computadoras llegando a ser infectado. El
código de este virus fue modificado de tal manera que dio origen a muchos virus, cada versión
siendo más nociva que la original.
En esa época las computadoras ni los sistemas estaban listos, ya que no eran tomados en serios
los virus dando como consecuencia que se volviera peligroso para cualquier organización,
empresa o persona con una computadora.
Definición
Un virus informático es un programa que tiene la capacidad de causar daño y su característica
más relevante es que pueda replicarse a sí mismo y propagarse a otros sistemas informáticos.
Actúa sobre cualquier archivo o sector de las unidades de almacenamiento que contenga códigos
de instrucción que el microprocesador vaya a ejecutar, incluyéndose dentro de ellos y modificando
su comportamiento.
Es un programa informático que se instala en un sistema computacional sin permiso y que de
acuerdo a su objetivo de creación puede infectar, alterar o eliminar datos, reproduciéndose a sí
mismo en algunos casos y en otros propagándose lo más que les sea posible. Teniendo un
potencial daño de acuerdo a la información que logro infectar, no dependiendo de su complejidad
sino del entorno donde actúa.
Las características más comunes de los virus son capaces de reproducirse a sí mismo y
propagarse, puede tener un tamaño (bytes) muy pequeño sin ser notado, se auto ejecuta o
potencialmente ejecutable, logra tomar el control del objetivo infectado modificando otros
programas a su conveniencia y logra convertir otros objetivos clones víricos.
¿Cómo Funcionan?
Creación Ataque /
Difusión Detección Bloqueo/
o Activación Eliminación
desarrollo
Malware
Backdoors
Virus
El virus informático, como tal es un programa malicioso que modifica el comportamiento de un
computador sin el consentimiento del usuario. Su forma de propagarse es adjuntándose en
archivo o un programa generando infección en los ordenadores mientras se transporta por
cualquier medio de un computador a otro y dañando a su paso hardware, software o archivos.
En la gran parte estos están ligados en un archivo ejecutable, este no siendo infeccioso hasta que
se lo ejecute. Pero en muchos de los casos el propio usuario es el causante de esa infección al
Gusanos
Los gusanos o worm en el idioma inglés son una subclase de los virus, siendo el medio de
propagación: internet o una intranet, con una replicación e instalación semiautomática ya que el
usuario a veces tienen participación.
Los medios de propagación más comunes son:
- Archivos adjunto de un mail.
- Enlace a un recurso web.
- Enlace enviado desde un sistema de mensajería instantánea.
- Archivos P2P (entre pares, para compartir música o videos por ejemplo).
- Paquetes de datos en redes.
Una vez que el gusano se encuentra dentro de su objetivo de una manera activa, su replicación
(copia, mutación, mantenimiento) se vuelve automática, esto a una gran escala.
Posee más velocidad de propagación que los virus tradicionales debido a internet y la capacidad
de transmitir paquetes de datos rápidamente, dependiendo de factores como los mecanismos de
propagación la infraestructura de red y como está programado para saber cuál es su objetivo
potencial. El problema que esto genera que los antivirus están basados en firmas o bases de
datos que deben ser actualizadas periódicamente, no logren detectarlo ya que todavía no constan
con la información hasta la siguiente actualización.
Además de su característica principal de replicación tiene como característica secundaria no tener
un host o un fichero para reproducirse.
Backdoors
Es un programa que se introduce en un sistema sin representar amenaza alguna en el momento
aparentando ser inofensivo, generalmente es una parte del código existente en un troyano.
Su objetivo como dice su nombre es establecer una puerta trasera que luego será utilizada por el
atacante permitiéndole en muchos de los casos comprometer información confidencial de los
usuarios del sistema atacado.
El accionar de un backdoor es mucho más nocivo que un troyano ya que nos permiten abrir
puertos de comunicación, además capturan datos y los envían a una dirección externa
establecida.
Los Backdoors están siempre a la escucha de instrucciones en donde el atacante puede realizar
acciones particulares como por ejemplo instalar otra aplicación sin ser detectado o que necesite
permiso alguno por parte del usuario.
Troyanos
Son programas que aparenta ser legítimos y de cierto modo útil para el usuario. Pero en realidad
son maliciosos e incapaces de reproducirse a sí mismo como los casos anteriores. El objetivo de
un troyano no es ser un huésped destructivo sino brindar un acceso remoto al atacante donde
pueda ejecutar botnet (robot de red, autónomo) , instalar un programa que puede ser malicioso,
robar información, ejecutar procesos, etc.
Se dice troyano porque su funcionamiento se homologa al caballo de Troya que se menciona en la
novela de Homero “La Odisea”.
Diseñados para crear una puerta trasera permitiendo un acceso remoto, dando como
consecuencia que el atacante realice tareas en donde no necesite un permiso. En la actualidad y
con el auge de la movilidad son estos dispositivos móviles los más afectados, ya que no tienen
ningún control cuando se bajan aplicaciones fraudulentas de las tiendas de los fabricantes
y que tienen el mismo objetivo y efecto que en una computadora.
Spyware
También llamado un programa espía cuyo objetivo es ser instalado en un computador para
recopilar la información de su víctima como los datos de los usuarios y esta llega manos de
empresas pero sin consentimiento de su dueño. Esto se utiliza con fines publicitarios o beneficios
económicos.
El medio de transmisión es la internet esto hace que el consumo de ancho de banda sea mayor,
afectando no solo al rendimiento de red de ese computador sino de toda la infraestructura. Su vía
de infección puede ser por un troyano, un virus, visitar páginas web que explotan un código por
una determinada acción del usuario, etc.
Los datos más comunes que recopilan son mensajes, contactos de correo electrónico, dirección
IP, DNS, teléfonos, claves privadas como por ejemplo de email, entre otros. Pero su uso no se
limita por empresas que lucran de esta información sino también de organismos gubernamentales
que sacan partida para detener a cualquier tipo de delincuente.
Además de robar información pueden ser los causantes de disminuir Memoria RAM, utilizar
espacio en el disco duro, disminuir rendimiento del procesador, afectar otros programas, mostrar
anuncios emergentes en navegadores.
Adware
Un Adware es básicamente un programa creado para mostrar publicidad, cuya diferencia con un
spyware es que el usuario autoriza su instalación.
Esto se debe a que este tipo de malware viene incluido en programas tipo Shareware que no son
más que versiones de evaluación de software con algún tipo de limitación que el pagado y que al
aceptar los términos de legales cuando se está instalando dan pasó a un Adware.
Estos programas llegan no solo a ser un malware sino con su publicidad llega a ser una molestia
poder trabajar en ese software. Por la publicidad que estos muestran en software, pero ahora
también se instalan en los navegadores de internet tornándose peligrosos, ya que abre ventanas
emergentes direccionando al usuario a sitios no deseados en donde se pueden encontrar un virus,
un troyano o un gusano.
Bibliografía ampliatoria:
Fuentes, L. F. (2008). Malware, una amenaza de Internet. Revista Digital Universitario, 9(4), 1-9.
Gallego Yuste, A. (2012). Delitos informáticos: malware, fraudes y estafas a través de la red y
cómo prevenirlos (Bachelor's thesis).
http://www.submarinecablemap.com/
http://www.iprofesional.com/notas/197335-Cmo-es-la-puerta-de-entrada-de-Internet-a-la-
Argentina
http://redestelematicas.com/arquitectura-de-internet/
https://cursoweb20.net/2012/02/24/que-es-un-usuario-web-tipos-y-funciones/
https://silverfenix7.wordpress.com/2009/08/09/tipos-de-usuarios-de-internet/