Introducción a la Computación
Introducción a la Computación
PUNO – PERU
Generalidades de la Computación. Pág: 2
INDICE de contenido
P R E S E N T A C I O N de estos apuntes
Estos apuntes que llevan por título: ¨ GENERALIDADES DE LA COMPUTACION ¨ están escritos teniendo presente
los objetivos, y los temas que se abordan para el logro de esos objetivos, en la parte inicial del curso: ¨
PROGRAMACION COMPUTACIONAL¨, (Anterior ¨Computación-I ¨, anterior ¨ Introducción a la Computación y
Fortran Básico¨), que es un curso obligatorio del plan de estudio de la carrera: ¨INGENIERIA FORESTAL¨. Este curso
tiene 2 hrs teóricas y 2 hrs prácticas a la semana, complementadas con hrs. de práctica en los microcomputadores
en diversos horarios.
El contenido del curso ha variado a través del tiempo. En la actualidad es un curso orientado al uso de los micro-
computadores y a la formación general básica necesaria para trabajar adecuadamente con esta nueva
herramienta. Se considera el estudio de un lenguaje de programación, los paquetes de aplicación más
representativos, y los conceptos e información general indispensable que debe conocer un alumno que ha hecho
un curso de Computación.
La cantidad de temas que pudiere incluirse con alguna justificación en un primer curso de Computación es
bastante abultada, y que están dentro del amplio campo de esta ciencia que continúa avanzando rápidamente,
habiendo incluso temas muy interesantes que están en zonas limítrofes con otras ciencias que se apoyan o sirven
de ésta. De esta variedad de temas se han escogidos aquellos que muestran su desarrollo histórico, su estado
actual tan variado y cambiante, sus proyecciones. También aquellos temas que nos permiten entender su
funcionamiento y con ello sus ventajas y limitaciones, lo que permitirá comprender un lenguaje de programación y
en él, el porqué de los tipos de variables y sus capacidades, por ejemplo.
También se incluyen aquellos temas que nos permiten conocer y entender el recurso computacional al que
tenemos acceso en nuestro medio y en nuestra Facultad en particular, formado por un grupo de
microcomputadores y por un grupo de terminales inteligentes de computadores mainframes, y por medio de
éstos se tiene acceso a redes de comunicaciones más amplias e internacionales.
En los temas se introduce la terminología computacional utilizando los vocablos de uso mas frecuente en el
contexto que les es propio, y que en esta ciencia tiene un sentido particular, dando así origen a lo que se denomina
¨ lenguaje computacional ¨, y que también va evolucionando con el tiempo y con el avance de esta ciencia.
Los temas se tratan aquí con un nivel de detalle sin entrar en a un nivel de especialización del tema. Ello va en
beneficio de obtener una información general como marco de referencia y de acuerdo a la necesidad e interés de
cada estudiante podrá seguir con la lectura del tema en un texto que lo trate en profundidad.
Una de las razones que justifican la confección y publicación de estos apuntes se insinúa en el párrafo anterior. Hay
libros, manuales y publicaciones especializadas en prácticamente todos los temas principales de Computación, y
también hay libros que abordan una introducción a la Computación con diversas orientaciones y temas, pero no
existe uno que cubra todos los temas que aquí se exponen, ni en la cantidad ni en la extensión que lo requieren los
objetivos y características del curso al que van dirigidos. Lo anterior tiene como consecuencia que el alumno
deambule por libros y manuales que no están al alcance de todos en la oportunidad debida, quedándose sin
complementar y / o reafirmar adecuadamente lo expuesto por el Profesor en las horas de clases.
En la parte final se incluye una lista de ejercicios que tiene términos relacionados, completar frases y otros para
que el alumno se autoevalúe luego de haber completado la lectura de los temas tratados. Se incluye también un
ejemplar de control tomado en una ocasión anterior, para que sirva de punto de referencia de la prueba que
deberá rendir. Dicha prueba tradicionalmente se ha dividido en 2 partes, correspondientes a la primera mitad y
luego a lo que falta.
1 Informática y Computación
La Computación tiene como ente central de su estudio al computador y la Informática se refiere al
manejo de la información.
La Informática tiene entonces una parte teórico-técnica, que es el estudio de los computadores en sí
y los procesos que pueden realizarse con ellos, llamada Ciencia de la Computación. Tiene otro
aspecto más técnico-práctico llamado Computación, como el programar, el uso de periféricos, etc. Es
necesario el conocimiento de estos dos aspectos para entender la Informática y trabajar en ella, en su
componente aplicada que se refiere al uso del computador y su equipamiento en el manejo de
grandes volúmenes de información dentro de la organización, o en intrincados cálculos en busca de
alguna solución a un problema de algún área del conocimiento.
Informática es una disciplina nueva que se preocupa de los fenómenos y procesos que se presentan
en el tratamiento de la información en la organización, y que computación es una tecnología que
tiene medios físicos que hacen posible el tratamiento de la información en la organización.
Instrucciones Información
Datos Resultados
Se puede entender como una caja negra cuyo funcionamiento y lenguaje no se conoce, al menos en
un comienzo, en la cual entran datos e instrucciones que se almacenan en él, el input; y entrega
resultados o información, el output, que es información que se ocupará en el logro de cierto objetivo.
El computador está formado por el hardware y el software, y de poco sirve una componente sin la
otra. Un conjunto de instrucciones que actuará sobre los datos se denomina: PROGRAMA. El
conjunto de datos y programas, que son la parte intangible, es el SOFTWARE del computador, y
HARDWARE de un computador es todo lo tangible que tiene, todo lo que se ve, lo que es físico.
- Por medio de software de alto nivel y sofisticación dan manifestaciones de cierta inteligencia
especial, que ya se denomina: Inteligencia Artificial.
- Tienen ventajas y limitaciones con respecto a las capacidades del hombre y las tendencias que
aumenten las primeras y disminuyan las segundas.
3 Tipos de Computadores
La información que ingresa al computador lo hará de manera continua o discreta, y diremos que el
computador recibe datos en forma de una variable continua o recibe datos en forma de una variable
discreta. Hay básicamente dos tipos de computadores: los Analógicos y los Digitales.
Los computadores analógicos operan sobre variables que representan datos continuos, como lo son:
humedad ambiental, voltaje, temperatura, luminosidad, alguna concentración, etc. El computador
analógico mide tales cantidades y resuelve problemas por analogía; por ejemplo un primario reloj de
sol es un primer dispositivo analógico ya que recibe como entrada el ángulo de elevación del sol (que
es una variable continua) y en una barra graduada según el valor de la sombra se deduce cual es la
hora en ese momento. Entrada: ángulo de elevación del sol. Salida, resultado: Posición de la
sombra, que tendrá un número asociado.
Un computador analógico se construye para cumplir una función determinada. La etapa inicial es
determinar el modelo matemático que representa y resuelve el problema y luego construir los
circuitos que representan ese modelo y que funcionan como él, para luego probarlos
experimentalmente e irlos ajustando.
Los computadores digitales, son los mas difundidos actualmente, y los que nos interesan de aquí en
adelante. Operan sobre variables expresadas en forma discreta y el computador digital cuenta los
datos, y resuelve problemas por conteo de pulsos eléctricos discretos. Por ejemplo, estimar el valor
de una expresión matemática para cierto valor de la o las variables que contiene la expresión.
Los computadores híbridos son aquellos que combinan alguna de las características de los dos tipos
de computadores anteriormente mencionados. Se les encuentra vinculados a los procesos
productivos de algún tipo de empresas. Interactúan con el operador a través de algún medio de
entrada-salida de información, usualmente una pantalla y teclado.
4 Antecedentes Históricos
La historia de los computadores puede remontarse muy atrás en el tiempo, dependiendo de qué tipo
de dispositivo o máquina aceptamos como precursores o antecesores de los computadores actuales.
La historia moderna comienza en 1945, cuando John Eckert Jr. y John Mauchly construyeron el ENIAC,
que es considerado el primer computador digital. La programación del ENIAC era hecha en un tablero,
enchufando y desenchufando contactos. La idea de programa almacenado en la programación de los
computadores se atribuye a John Von Neuman (1946), y a Babbage (1812).
La historia antigua, se inicia cuando el hombre inventa algún tipo de dispositivo para contar con
mayor precisión y rapidez, que lo que podía hacer hasta entonces. Destacan el ábaco de origen
chino.
Un aporte técnico de gran importancia fue hecho por otro matemático inglés, George Boole, pionero
en el campo de la lógica simbólica. Su libro “Las Leyes del Pensamiento”, publicado en 1854,
representa la lógica en símbolos matemáticos y proporciona reglas para evaluar la veracidad o
falsedad de aseveraciones compuestas. Los conectivos lógicos: y, o; ( ^ , v ) y sus tablas de verdad,
tienen la misma estructura que los circuitos de interruptores siguientes:
En una red compleja de interruptores las reglas del álgebra boolineana son extremadamente útiles.
Este aporte teórico junto a otros dieron una base analítica para el diseño de los computadores.
La tarjeta perforada formó parte integral del procesamiento de datos en computadores electrónicos
hasta fecha muy reciente.
En 1937, H. Aiken de la Universidad de Harvard, diseñó una máquina que podía ejecutar
automáticamente una secuencia de operaciones aritméticas. Fue construida por IBM y presentada a
dicha Universidad en 1944, con el nombre de Mark-I, y era esencialmente un calculador mecánico.
Contenía 72 acumuladores de suma y 60 juegos de interruptores para fijar constantes, y las
instrucciones se le daban por medio de interruptores, botones, tableros con alambrados y cinta
perforada. La información estaba representada por agrupamientos de relevadores abiertos y
cerrados. Esta máquina fue el predecesor inmediato a los computadores electrónicos automáticos.
El ENIAC lo diseñaron en la Escuela de Ingeniería de la Universidad de Pennsylvania, y lo concluyeron
en 1945. Era más rápido que el MARK-I, y se usó para el cálculo de tablas de uso en ingeniería de la
época. El ENIAC contenía más de 18.000 tubos de vacío, 70.000 resistencias y capacitadores, y
pesaba unas 30 toneladas, ocupó más de 1.000 m² de superficie, expelía una gran cantidad de calor
cuando estaba en funcionamiento, y tenía gran número de paneles alambrados para las distintas
funciones que hacia (programas). El ENIAC demostró que el computador podía prestar un servicio
que justificaba tan alta inversión. En los primeros casos que se procesaron en él estaba un complejo
problema de física nuclear que habría requerido 100 Ingenieros trabajando un año, y el ENIAC
entregó la solución en dos horas. Demostró que podía trabajar doce horas seguidas sin error.
En 1953, IBM instaló su primer computador, el IBM-701. En 1954 instaló el IBM-650 que fue muy
popular durante los siguientes cinco años.
En 1948 se desarrolló un elemento que cambiaría la tecnología de los computadores: El Transistor.
En 1965 están a la venta los primeros computadores, usando circuitos integrados.
5 Generaciones de Computadores
El elemento constitutivo básico de la memoria del computador es el: Bit (Binary digit).
Hay varios elementos que sirven para precisar las generaciones de computadores, y de ellos, el más
difundido, es el tipo de elemento y material usado en la construcción de su UCP “unidad central de
proceso”. Las generaciones son :
Para guardar datos utilizaban un tipo de condensador. Podían almacenar hasta 1.000 caracteres, y
Prof. J. Barrios M. 1998. Edición 2007
Generalidades de la Computación. Pág: 9
su precio de venta estaba cercano a los US$ 10 por dígito decimal a ser almacenado. Hoy en día el
costo por almacenar un dígito es del orden de US$ 0,0000001 (una diez millonésima de dólar) ya
que por ejemplo un disquete cuesta $200 pesos chilenos, almacena: 1,44 Megabytes, lo que deja
un espacio disponible para almacenar de: 1.457.664 caracteres y el dólar está a $ 420. Por lo
tanto:
como: Sistemas Expertos, que pretenden reemplazar a un experto en un tema, que comprendan el
habla humana directamente, traductores entre idiomas, respuestas con voz humana, la robótica,
etc.
Los minicomputadores y microcomputadores, cuyas capacidades son significativas, y con tecnología
igual a los computadores grandes, se diferencian por un menor número de dispositivos de entrada
y salida de información. Estos pequeños equipos han producido cambios substanciales en el ámbito
personal, profesional, educacional, comercial, etc. Hay actividades y también profesiones que
prácticamente deben replantearse en su razón de ser y/o reorientarse.
6 Los Chips
La integración a gran escala, que consiste en ubicar en una pequeña “caluga” una gran cantidad de
componentes electrónicos, es propia de los computadores de la tercera generación tardía y
producidos desde 1970 en adelante. Esta pequeñísima “caluga” recibe hoy en día el nombre de
“chips” y permitió tener memorias de acceso rápido, de pequeño tamaño y gran capacidad, (decenas
de millones de caracteres), llegándose a velocidades de operación en torno a los 100 millones de
operaciones básicas por segundo.
Los chips son usados como elementos de micromemoria y son parecidos a microprocesadores que
pueden almacenar y recuperar información en forma rápida. Los CHIPS RAM, de memoria de acceso
al azar, almacenan los datos según direcciones específicas y pueden ser traídos de manera casi
instantánea al microprocesador que lo utilizará. Una calculadora científica es en esencia solo un
chip
Ya hay discos que almacenan información ópticamente, mediante el uso de rayos láser. Las
memorias ópticas son bastante lentas, en comparación con los chips ram, pero su capacidad es
abrumadoramente mayor. Un sólo disco óptico de unas doce pulgadas puede almacenar caracteres
en número equivalente a 1.700 libros promedio por lado, y se afirma la puesta en el mercado de un
disco mejorado, del mismo tamaño con capacidad diez veces mayor, es decir unos 17.000 libros, y
luego otro con una capacidad de 173.000 libros. Una de las limitaciones de los dispositivos de
memorias ópticas es que no se podían re-utilizar; situación que ya esta también superada, según lo
reportado por revistas especializadas.
Un CD Compact Disk hoy en ida tiene una capacidad de almacenamiento de 600 Megabytes, y son de
uso cotidiano, en cuanto a grabar y reproducirlos. Estos dispositivos abundantes y baratos abrirán la
posibilidad a una gran economía de la información, permitiendo tener en una pequeña superficie
como un escritorio toda la información existente en una biblioteca.
Especial mención merece la aparición ya el año 1987, de la fibra óptica como un descubrimiento y su
aplicación ya, como medio para el envío de señales sin distorsión y sin pérdida de energía, con
clarísimas ventajas sobre los conductores tradicionales como el cobre, entre otros. La señal ingresa a
la fibra óptica (fibra de vidrio), viaja a velocidad cercana a la de la luz, y sale de ésta con la misma
intensidad y fidelidad de ingreso. Por un pequeño filamento de fibra óptica pueden enviarse las
señales de muchos canales de televisión, mostrándose así sus capacidades. Esta nueva tecnología
llevada a los computadores y sus periféricos prometen nuevos cambios, aumento de la rapidez y
capacidades entre otros como el costo. La fibra óptica ha permitido tener rápido acceso y de buena
calidad a redes de computadores locales, nacionales, e internacionales tan grandes como la red
INTERNET a la que se puede acceder ya desde la casa y pasando por diversas vías de comunicación
como teléfono, fibra óptica, señal de radio y a vía satélite, por diversos computadores y de manera
muy rápida.
7.1 Mainframes
Son los “computadores grandes”. Son capaces de sostener una gran configuración, con muchos
dispositivos de entrada-salida, con varias unidades de almacenamiento secundario, cada una de
gran capacidad. Pueden atender bien a más de cien usuarios simultáneamente conectados en línea
a él.
Computadores de este tipo son fabricados principalmente por la IBM, por la Burroughs y la NCR,
entre otras. La configuración ocupa una gran superficie física, una o varias dependencias para los
periféricos principalmente. Exigen instalaciones especiales con aire acondicionado y aislación.
La tendencia actual indica que no proliferarán, sino que en las instituciones serán el centro de
varias unidades de procesamiento local y reservados para problemas de envergadura como:
sostener redes de comunicación nacionales e internacionales, manejar bases de datos de enorme
tamaño que están en diversas instituciones y países, sostener un servicio de correo electrónico de
envergadura, etc.
7.2 Medianos
En sus capacidades y periféricos son similares o menores a los Mainframes, y pueden atender
alrededor de cincuenta usuarios en línea simultáneamente.
7.3 Minicomputadores
Son pequeños sistemas computacionales, con programas internos, cuyo costo es unos US$ 20.000.
Por su flexibilidad y bajo costo están llenando una necesidad de procesar información en unidades
administrativas menores, dentro de una gran organización y para empresas medianas y pequeñas.
Proliferarán aunque en menor medida que los microcomputadores. Pueden dar servicio
computacional en tiempo compartido de 4 a 16 usuarios.
Su nombre podría inducir a error en el sentido de “mini”; se trata de poderosas máquinas a pesar
de su tamaño, con velocidades comparables a las de algunos computadores de mayor tamaño, o
aún más rápidas. Tienen una memoria principal de sobre 128 megabytes, Con periféricos E/S en
línea.
7.4 Microcomputadores
Son equipos para uso individual; atiende a un usuario solamente. Tienen periféricos pequeños de
regular capacidad, como: disco duro, disquetera, cassettera, impresora, mouse, unidad de
compact disk, tarjetas de sonidos, de acceso a redes, modems, etc., . Se les denomina también
“PC”, por “Personal Computer”, o computador personal.
Tienen una gran difusión por sus grandes capacidades actuales (y que van en aumento), por su
costo en disminución, por el aumento de la capacidad de sus periféricos, por su reducido tamaño y
bajo costo de operación. Aumenta día a día el software para estos equipos, y son cada vez más
fáciles de operar y programar. Se hacen compatibles con otras configuraciones mayores
directamente o a través de adaptadores.
Su memoria principal es desde 64 Mb y hasta 1Gb o más, y su costo es desde unos 1000 dólares
hasta varios miles, dependiendo de los periféricos principalmente.
7.5 Calculadoras
Son de pequeño tamaño, portátiles, de una gran difusión en la actualidad, de bajo costo, con un
display o visor. Se pueden dividir en: - de escritorio programable, - de escritorio no programable,
-de bolsillo programable, - de bolsillo no programable.
Pueden llegar a tener una pequeña impresora de cinta de papel continuo, y pueden tener lectora
incorporada de bandas magnéticas. Estos aditamentos pueden tenerlos especialmente las
calculadoras programables de escritorio y de bolsillo. Las hay científicas, financieras, y muy simples.
Obs.: En general, para todos los equipos de procesamiento de información, desde los grandes
computadores a las pequeñas calculadoras, la tendencia que se observa es que la sofisticación y
capacidad aumenta, mientras el costo disminuye rápidamente. Una calculadora de bolsillo actual
tiene mucha mayor rapidez que el primer gran computador, y mayor capacidad en varios aspectos, y
su costo es mínimo en relación al gran costo de aquellos primeros computadores.
Indice
La decisión que se toma, en razón del horizonte de los objetivos, se puede clasificar en:
Estratégica, si tiene que ver con los objetivos y políticas de largo plazo de la organización.
Táctica, si tiene que ver con la aplicación y puesta en práctica de políticas de la organización, y
habitualmente se ve asociada con la distribución de los recursos de que se dispone.
Operacional, si se refiere a una decisión en una actividad específica en una tarea bien determinada en
su forma de llevarse a cabo.
La clasificación indicada se aplica a las decisiones que la actividad implica. Es decir, hay decisiones
estratégicas, tácticas y operacionales, y cuyas actividades tienen su propio grado de mecanización,
siendo no estructuradas, semi-estructuradas, o estructuradas.
- Un jefe de obra que debe destinar a las diversas actividades diarias a 50 obreros que trabajan en
construir un edificio. Es una actividad con decisiones tácticas que son semiestructuradas.
- Un gerente de un banco, que decide en qué ocupar los dineros y cuánto ocupar de lo que dispone la
Institución. Es una actividad que implica tomar decisiones de nivel estratégico, y es no estructurada.
- A nivel de cada persona también se pueden clasificar sus actividades y decisiones según lo dicho.
Por ejemplo, el resolver una ecuación de segundo grado, al determinar en qué gastar la mesada
que se recibe, el decidir qué va a estudiar luego de la enseñanza media. Estas actividades implican
tomar decisiones de nivel operacional, táctico y estratégico respectivamente.
Es claro que las decisiones estratégicas son no estructuradas, las tácticas son semi-estructuradas, y las
operacionales son estructuradas. Más gráficamente se expone en el siguiente cuadro:
son:
Semi estructuradas XX XX XX
En cuanto al grado de utilidad del computador en las decisiones y actividades que se llevan a cabo en
una empresa, incluso en las actividades y decisiones que lleva a cabo una persona, se puede decir
que:
En la actualidad las actividades de nivel operacional, que son altamente estructuradas, pueden ser
hechas en su totalidad por el computador. En las actividades de nivel táctico el c. puede realizar una
parte o gran parte de las actividades. Y en las actividades de nivel estratégico sólo sirve de apoyo
entregando información resumida confiable y oportuna para la toma de decisiones.
La tendencia actual debe ser, y es, de apoyar más efectivamente las decisiones de mayor nivel, que
son altamente no estructuradas. Ello permitirá tomar decisiones con información oportuna,
sintetizado y confiable, disminuyendo el riesgo y la incertidumbre, y con ello las decisiones mal
tomadas.
9 Las Aplicaciones
Todas las aplicaciones de los computadores nacen de una o más de las siguientes tres características:
velocidad electrónica, programa almacenado y memoria de rápido acceso. Los programas que hacen
posibles estas aplicaciones, hacen uso de pasos y operaciones simples, conocidas y en gran número,
pero realizadas a altas velocidades electrónicas.
A continuación se indican aplicaciones actuales del computador:
9.1 Mantención de archivos.
Se puede tener gran cantidad de información en archivos y el computador es capaz de conservarlos,
actualizarlos, protegerlos de usos indebidos y recuperar algún dato desde ellos. Estos archivos
pueden ser: - Nóminas de alumnos, de personal, de materiales, libros, etc.
- Simulación vuelos de aviones, tráfico aéreo en torres de control, de naves espaciales, etc.
9.6 Educación.
Las aplicaciones en este campo son cada vez más avanzadas, y las hay en diversas edades del
alumno, en algunas imparte directamente enseñanza, en otras sirve de elemento para experimentar
decisiones. Cabe mencionar aquí la expansión que han tenido los programas educativos en
.microcomputadores.
- Control de procesos; los procesos de fabricación continua en que si el proceso se está desviado de
la norma deseada los dispositivos de regulación se ajustan automáticamente.
9.8 Discernimientos.
Muchos problemas no se pueden solucionar con una secuencia de cálculos precisa, ya sea por la
complejidad o la falta de una aproximación analítica apropiada. Por ejemplo, un juego de ajedrez.
Se han hecho programas en que basados en la experiencia pasada, el computador va alterando las
alternativas y quedándose con aquellas que lo llevaron a ganar. Un computador con un programa
jugador de ajedrez, almacenaría en su memoria aquellas estrategias que ha probado con éxito y
daría un movimiento a base de la estrategia apropiada, en lugar del análisis de todas las posibles
jugadas.
- Música, algunos componentes electrónicos del computador se conectan a una bocina o parlante
emitiendo sonidos con diferentes tonos. Hay microcomputadores que tienen programas que
aceptan comandos que producen notas musicales, pudiendo programarse algunas melodías en
ellos.
- Juegos de oportunidad. Máquinas tragamonedas manejadas por un programa que usa números al
azar. Hay muchos otros juegos de azar simulados.
- Unidad de control
- Unidad de entrada-salida
b) Memoria principal
Durante la operación del computador, la unidad de control se rige por tres elementos que gobiernan
y regulan el procesamiento de la información en ese momento:
1) El programa que se ejecuta en ese momento, y que está almacenado en la memoria principal con
sus datos.
3) Los pulsos de un reloj electrónico interno (varios millones por segundo, y medidos en Megahertz)
que definen el segmento básico de operación del computador.
Cada una de las actividades más simples que ejecuta el computador requiere de un número
preestablecido de pulsos de su reloj, y de ese modo va completando actividades más complejas que
son el resultado de efectuar muchas de esas actividades primarias. En este funcionamiento del
computador, interactúan las diversas partes de él, y que ya se han nombrado. Así, la unidad de
control toma la instrucción que toca ejecutar, y si es una actividad de tipo aritmético o lógico envía
esa instrucción a la U.A.L. para que tome los datos correspondientes de la memoria principal, los lleva
a sus propios circuitos y pequeñas zonas de almacenamiento, calcula el resultado y lo deja en la
memoria principal, para luego devolver el control a la unidad de control.
Los periféricos son una parte importantísima de la configuración, aunque no forman parte del
computador mismo, y se clasifican con diversos criterios.
Dispositivo
de entrada
Dispositivo
U.C.P
de entrada
MEMORIA
Unidad PRINCIPAL
Arismética y
lógica
Dispositivo de
salída
Dispositivo
de Entrada- Unidad de
salida
Unidad de
Entrada y Sálida
Dispositivo de
CANALES
almacenamient
o secundario
Terminal
pantalla
CONTROLADOR
DE
consola
MODEM
....
Prof. J. Barrios M. 1998. Edición 2007
Generalidades de la Computación. Pág: 20
MODEM
Terminal
Remoto
Periférico
Remoto
Si es que puede mover información de un sólo periférico y terminado ése podrá atender a otro, o
bien, si puede recibir información de dos o más periféricos simultáneamente alternando la
información de uno y otro, respectivamente.
Si el computador tiene conectado periféricos que estén a gran distancia o medianamente lejos, la
señal se enviará por vía microondas, satélite, línea de teléfonos u otra forma, y deberá ser codificada
y descodificada a la entrada y salida del periférico remoto y del computador. El aparato codificador y
Prof. J. Barrios M. 1998. Edición 2007
Generalidades de la Computación. Pág: 21
11 La Memoria Principal
La memoria principal se encuentra físicamente muy cerca de la UCP para minimizar el tiempo de
traslado de datos, resultados e instrucciones entre ellas.
Se denomina tiempo de acceso en un computador al tiempo que demora su UCP en obtener un dato
desde la memoria principal, o guardar un dato en la memoria desde sus propios circuitos. En
computadores de segunda generación fue ya de 1 microsegundo, y en tercera generación de 0,1 .
Las memorias que han resultado más adecuadas son las de núcleos de ferrita. Cada núcleo de
ferrita consta de un aro de material magnetizable y algunos cables conductores de la electricidad que
lo cruzan, que dejan el aro con flujo magnético en un sentido o en el otro. Luego es "leído" por un
pulso de prueba en los alambres, que determina el sentido en que ese núcleo está magnetizado. A un
sentido de magnetización se le asocia el número 1, y al otro el 0; pudiéndose de este modo,
almacenar un dígito binario en cada núcleo de ferrita. Este dígito binario almacenado se llama: bit
(binary digit, o binary unit). En los de tercera generación se ha reemplazado la tecnología de los
núcleos de ferrita.
De lo anterior, concluimos que el elemento básico de la memoria principal es el bit, y que éste puede
almacenar uno de dos estados que se acostumbra representarlos por un 0 y por un 1.
Como la información que puede almacenar un bit es muy poca, se agrupan en conjuntos con 8 bits
que se denominan bytes. En un byte se puede tener así, 2 elevado a 8 combinaciones distintas de 0 y
1, es decir, 256 estados diferentes se logran en un byte. Si a cada uno de esos estados se le asocia
una letra, un dígito o un carácter especial de nuestro uso habitual por medio de algún código
acordado (sistema de codificación), se tiene la posibilidad de almacenar en cada byte un carácter de
los que nos son comprensibles y que usamos de manera habitual, como las letras mayúsculas y
minúsculas, los dígitos decimales, los paréntesis, asteriscos, y algunos signos como: + -, * /.
Un byte puede considerarse convenientemente como dos dígitos hexadecimales, los 4 bits cargados
a la izquierda, constituyen un dígito hexadecimal y los 4 cargados a la derecha el otro. Al especificar
los dos dígitos hexadecimales, indicamos el estado de los 8 bits del byte.
Considerando que en un byte se puede almacenar 256 números enteros, y estos tamaños son muy
insuficientes en los cálculos matemáticos, es que se han agrupado varios bytes para formar una
nueva unidad de almacenamiento llamada: Palabra.
La cantidad de bytes que componen una palabra no es uniforme en todos los computadores ni en
todas las aplicaciones en el c. y depende de la definición que se haga o que haya. En la actualidad los
c. tienen esa flexibilidad en cuanto al tamaño de la palabra, y la tendencia actual es fabricar
computadores para un uso general, que se acomode tanto para aplicaciones científicas como
comerciales, y en ellos el largo de la palabra se podrá definir según necesidad del lenguaje de
programación que se use.
Es cada vez más transparente para el usuario que se inicia esta consideración técnica del largo de la
palabra que tiene el computador en que esta trabajando.
Hay computadores cuya palabra es de tamaño 2, 4, 8, 16, 32 y hasta 256 byte. El tamaño estándar de
la palabra es: 4 bytes a menos que se use variables de otra capacidad como doble precisión que
ocupa 8 bytes, o para alfanuméricos que pueden llegar a tener 256 bytes o más.
Los bits de la memoria principal pueden ser numerados consecutivamente, y de este modo ser
identificados por el S.O.. Sin embargo, lo normal es que se numeren las palabras y el número que le
corresponde a una palabra se llama: dirección. El direccionamiento es entonces la numeración
correlativa de las palabras de la memoria principal del computador, y el manejo de estas direcciones
es algo que efectúa interna y automáticamente el Sistema Operativo del computador, sin necesidad
de intervención del Operador o del usuario; salvo que se trabaje en un lenguaje de bajo nivel cercano
al lenguaje de máquina.
En una palabra almacena el contenido de una variable, sea ésta un número entero, un número real, o
un carácter alfanumérico, y nosotros conoceremos esa variable por un nombre y no por la dirección
en memoria; la dirección es manejada por el Sistema Operativo del computador, y el programador se
refiere a esa dirección por el nombre que le dio a la variable que ahí se almacena.
La memoria principal debe tener capacidad suficiente para mantener en ella las instrucciones del
programa en ejecución, de los datos sobre los que actúa, y los resultados que produce. El tamaño de
la memoria principal se mide en: Kilobytes (1024 bytes) o en Megabytes (1024 * 1024 de bytes), y
puede ir desde unos 640 Kilobytes y sobrepasar los 128 Megabytes.
Debido a que la memoria principal es de mayor costo, se construyen de tamaño, lo necesario para un
buen funcionamiento, y se suplementa su capacidad con los dispositivos de almacenamiento
secundario que se encuentran como periféricos, donde el costo de almacenamiento resulta mucho
menor.
El aumento de la memoria principal se puede llevar a cabo adicionando chips a ésta hasta llegar a un
tope, y este aumento se llama memoria extendida (crecimiento paralelo). También se puede
aumentar ocupando espacio en un disco magnético y este aumento se llama memoria expandida. El
movimiento de información, en unidades llamadas páginas, entre la memoria principal y su
expansión en disco se llama paginamiento, cuando la memoria es expandida.
Todos los datos al ser procesados por el computador deben pasar necesariamente por la memoria
principal, pero si su tamaño total excede el espacio destinado para ellos, van pasando en cantidades
fijas, llamadas bloques desde el periférico hacia el computador. Similarmente, si los resultados del
programa son un gran volumen de información, ellos van saliendo en bloques hacia algún periférico
preestablecido. Las zonas de memorias destinadas a recibir estos datos de paso, se denominan
buffers. Los buffers se encuentran en diversas partes del computador y de su configuración, en
general donde se necesite almacenar datos en espera de su procesamiento o porque están de paso
por ese periférico en espera de imprimirse, grabarse, enviarse, etc.
Considerando ahora la forma cómo se usa la memoria principal, digamos que hay diversas
estrategias de distribución de ella, dependiendo de la generación y del tamaño, y son:
Esta alternativa fue empleada en los computadores de primera generación, y actualmente la usan
prácticamente todos los microcomputadores. En esta forma de uso el programa se correrá hasta
que se termine o se interrumpa su ejecución, y luego que se saca este programa y sus resultados
podrá entrar otro programa, borrándose el anterior de la memoria principal.
y que:
- el programa que está en uno de los sectores use la UCP hasta que finalice su ejecución, y luego
entre el programa que está en el sector siguiente. La ejecución de un programa puede durar
pocos segundos, o mucho tiempo.
Es decir, si en este tiempo máximo alcanzó a terminar de correrse, perfecto; si no, se detiene su
ejecución y se reiniciará cuando todos los otros programas que esperan su turno han hecho uso de
la memoria principal y la UCP, por el mismo tiempo máximo preestablecido.
Cuando el computador tiene la capacidad de que varios usuarios procesen sus programas de forma
simultánea se dice que esos usuarios utilizan el computador en la modalidad tiempo compartido, y
que tiene un Sistema Operativo con atención multiusuarios.
12 Tipos de Memoria
Entendiéndose que memoria es todo dispositivo u objeto que sirva para guardar información por
algún tiempo breve o no, se tiene la siguiente clasificación de las memorias, que no es excluyente
entre si.
La memoria principal de los diversos computadores: grandes, mini, micro, incluidas las calculadoras,
es volátil; al menos en la parte de la memoria RAM, y será memoria fija aquella parte de la memoria
principal que es del tipo ROM, donde puede estar grabado el Sistema Operativo o setup, y el
compilador o traductor del lenguaje de programación que trae incorporado, si es que trae alguno
incorporado.
Los siguientes son los principales medios de almacenamiento de datos, y por lo tanto son memorias.
Un disco duro o disco magnético, un pack de discos magnéticos, la cinta magnética, el tambor
magnético, la banda magnética, el cassette, el disquete, las tarjetas perforadas, la cinta de papel
perforado, un listado de papel continuo, un rótulo en las mercaderías de un supermercado con
caracteres especiales, que indican tipo, precio, y código a una lectora de esos caracteres. Un
compack Disk, los buffers en cualquier lado, un chips, etc. ¿Que clasificación tiene la memoria de
una persona?
El término batch se usa también para referirse a archivos, archivos batch, que tienen varios
comandos que el computador los ejecutará uno tras otro hasta el último, y el usuario no tendrá
intervención durante la ejecución de esos comandos.
14 Los Periféricos
En una configuración computacional se distinguen claramente el computador y los diversos
dispositivos conectados a él, siendo su número y variedad dependiente de la capacidad del
computador, del Sistema Operativo, para utilizarlos y administrar sus potencialidades. A continuación
se examina con algún detalle los periféricos más usados en un computador y sus versiones.
Su funcionamiento se mide en tarjetas leídas por minuto; y es de 100 y 1.500 tarjetas por minuto.
La tarjeta perforada más difundida es la IBM, de 80 columnas y 12 alturas, podía almacenar hasta
80 caracteres, mediante combinaciones de la ubicación de las perforaciones en las 12 alturas de
cada columna. Las tarjetas son perforadas en la máquina perforadora de tarjetas, manejada por
una persona cuya actividad se denomina perfoverificación. Está quedando de lado.
Funciona leyendo las perforaciones que hay en una cinta de papel continuo, en la cual distingue
un número determinado de pistas. Funciona a una velocidad no mayor de 1.500 caracteres por
segundo. La perforación de esta cinta se efectúa habitualmente en máquinas registradoras, en
terminales fuera de línea y otros, ya sea para respaldo de las actividades diarias o para ingresar
información a un sistema de información, evitándose los costos por tiempo de conexión contínua
al computador. También esta quedando de lado.
Lee caracteres escritos con tinta que contiene partículas metálicas magnetizables, y que tienen
una forma reconocible por esta lectora. Se usa en documentos bancarios, y en esos caracteres
especiales esta la identificación que se quiere.
Reconoce letras, números y caracteres especiales, que estén impresos con una forma
preestablecida y de esta manera lee la información que ahí hay, para luego ser procesada por el
computador. La forma en que lee es analizando los caracteres que hay en algún papel, por
ejemplo documento, y que se ha puesto en su visor.
14.1.5 Lectora_de_marca_sensible
Esta lee marcas hechas con lápiz de grafito en tarjetas pre-impresas, tarjetas que reciben la
información de una encuesta, de respuestas a una prueba de conocimientos con alternativas, u
otra toma de datos codificada o bien organizada de modo conveniente. Por ejemplo, las tarjetas
de respuestas de la P.A.A. pasan por una lectora de marca sensible, que transfieren las respuestas
en la tarjeta a medios de almacenamiento masivo en un medio magnético, desde donde son
procesadas a una gran velocidad. Lee por medio de un conjunto de electrodos.
14.1.6 Digitalizador
Son periféricos que se pasan por sobre una imagen y la transforman en valores-códigos que
almacena en archivos computacionales para ser tratados por programas que extraen información
de ellos. Digitalizar mapas, fotos aéreas, imágenes satélites o fotografías. Puede tomar la forma
de una meza digitalizadora con un mouse que transmite posiciones.
14.1.7 Scanner
Un computador con Multimedia tendrá un lector de Compack Disk que es de tamaño similar al de
una disquetera. Un CD tiene unos 600 Megabytes de capacidad, por lo que contienen programas y
aplicaciones de gran atractivo. La lectura desde el CD es muy rápida.
14.1.9 Mouse
Dispositivo muy difundido en que por medio de hacer click en las posiciones adecuadas de la
pantalla se logra ingresar los comandos que se desea, y así comunicarse fácilmente con el S.O.
14.1.10 Teclado
14.2 Los_Periféricos_de_Salida
Los periféricos para salida de información desde el computador, más difundidos son:
14.2.1 Las_Impresoras
Dentro de los periféricos de salida, la impresora parece ser el más típico y el más conocido.
Funciona imprimiendo en un formulario de papel continuo, o en hojas. Las hay que imprimen
carácter por carácter hasta que termina la línea y pasa a la siguiente línea, y las que imprimen la
línea completa, en que todas las posiciones de impresión de la línea se hacen simultáneamente.
Las velocidades de funcionamiento están entre los 60 y 500 c.p.s. (caracteres por segundo), para
las primeras, y entre 100 y 2.000 l.p.m. (líneas por minuto), para las impresoras de línea completa.
Del primer son: las de matriz de puntos, de margarina, en general de impacto con cinta. Entre las
segundas están las de inyección de tinta y las de impresión por rayo láser. Hay en negro y en
colores.
14.2.2 Graficadores_o_Plotters
Son periféricos que permiten graficar información que entrega el computador, dando
verdaderos dibujos formados por trazos rectos o líneas curvas. Los hay en blanco y negro, y los
que pueden presentar opciones de color. En un sistema de información geográfico son muy útiles
para imprimir mapas.
Pueden estar conectados en línea (on line), o bien puede estar funcionando independientemente
del computador, o sea, fuera de línea (off line). Dibuja por desplazamiento del papel bajo los
lápices semi fijos, o el papel es fijo y los lápices entintados se mueven dibujando mapas sobre el
papel.
Los hay con diversos grados de resolución, que es el tamaño de los incrementos discretos del
trazo. Pueden llegar a incrementos de una milésima de pulgada (unos 0,03 mm).
14.2.3 Impresoras_de_Microfilm
14.2.4 Respuestas_Audibles
Son cada vez mas difundidos y su uso va en aumento, por la comodidad y conveniencia en
muchos casos de una respuesta audible del computador, ya sea en lenguaje común u otra
convención de sonidos que tendrá pregrabados. Para obtener la respuesta audible se graba
previamente el sonido de palabras en un dispositivo periférico, que el computador recupera luego
formando un mensaje adecuado al ponerlas en el orden que desea.
14.2.5 Pantalla
Es un periférico que permite traspasar, grabar, información a un CD. No son muy frecuentes de
encontrar aún. Grabar un CD completo puede demorar 1 hora y media o más.
con todas las versiones que de cada uno de ellos hay. A los medios de almacenamiento magnético
se les denomina dispositivos de almacenamiento_auxiliar, porque en ellos el computador almacena
pudiendo recuperar luego fácilmente.
14.3.1 Los_terminales
La versión más habitual de un terminal es una pantalla y un teclado; la pantalla realiza la función
de entregar información desde el c., y el teclado la de entregar información hacia el c.,
produciéndose así un uso_interactivo del computador por parte del usuario y que puede ser a
distancia. Los terminales remotos en línea permiten el teleproceso que es procesar información a
distancia.
Ejemplo, un cajero de banco, empresas que entregan información a clientes como las A.F.P., las
aerolíneas, etc. En un terminal en línea ingresan la consulta y la respuesta llega a la pantalla.
Con terminales fuera de línea puede recopilarse información en algún medio de almacenamiento
para luego ingresarla de una sola vez al computador; pudiéndose así alimentar sistemas de
inventarios, de existencias, de bodega, de control, etc.
Si el terminal tiene cierta capacidad propia, procesar alguna información, efectuar cálculos, y
requiere del computador central para procesos mayores, se le denomina terminal inteligente.
El tiempo de respuesta de un terminal depende de varios factores, siendo los más relevantes la
naturaleza del problema o de la instrucción dada al computador y el recargo de trabajo que pueda
tener el computador en ese momento. Hay otros un tanto circunstanciales, como dificultades en
la línea de comunicación o en el sistema central.
El terminal tiene buffers para almacenamiento de información momentánea, ya que éstas son
zonas de memoria volátil. Si el terminal está a kilómetros de distancia del computador, se
denomina terminal remoto, y requerirá de un módem; y se dirá cercano si está sólo a metros del
computador.
Funciona de manera parecida a una grabadora común de cassettes de música. La cinta va pasando
por una cabeza lectograbadora que registra en ella o lee desde ella, pulsos magnéticos según
codificación preestablecida y con densidad de grabación propia de esa unidad de cinta.
La cinta magnética es una cinta de material plástico cubierta de un óxido magnetizable, enrollada
en un carrete, y es montada (atachada) en la unidad de cinta magnética, pasa a través de los
sensores de la cabeza lectograbadora. Cuando se quiere retirar, (desmontar) se rebobina a su
carrete original.
Al pasar la cinta magnética por la cabeza lectograbadora lo hace siempre a una velocidad
constante, por ejemplo a 100 pulgadas por segundo (unos 9 km/hr, unos 150 mt/min). La puesta
en marcha de la cinta hasta adquirir la velocidad de funcionamiento de la unidad de cinta tiene
como resultado el que haya un trozo de cinta que pasa a velocidad menor, y por lo tanto, debe
estar sin grabar. Estas zonas se denominan gaps y se encuentran entre zonas de cinta grabada
denominadas bloques físicos o registros físicos. Los gaps son de largo fijo y propio de cada unidad
de cinta y tienen de: 0.5 a 1 pulgada de largo. El largo de los bloques físicos es muy variable y
depende principalmente de la forma en que el usuario quiera almacenar la información; luego de
algunas consideraciones. Los bloques físicos son leídos y/o grabados completos, y son transferidos
de una sola vez entre el computador y la unidad de cinta.
El largo de la cinta contenida en el carrete se mide en pies, y las hay de 300, 600, 800, 1.200 y
2.400 pies. Como 1 pie equivale a 12 pulgadas, y una pulgada equivale a 2,54 cm., una cinta de
600 pies mide 182,88 metros. Si esta cinta de 600 pies se graba con una densidad de 1.600 bpi, da
una capacidad máxima de 11,52 megabytes; lo usual es que lo posible de almacenar en esa cinta
sea menor por los gaps, y también por la identificación que se le debe poner a los archivos.
Al conjunto de discos magnéticos y que están montados para girar en torno a un eje central se le
denomina pack de discos, y es un volumen removible. El pack de discos se monta en la unidad de
discos magnéticos y ésta hace girar su eje a más de dos mil revoluciones por minuto. No hay roce
de las cabezas lectograbadoras con el disco y el pack está sellado, lo que lo hace muy durable.
La grabación en las superficies se organiza en pistas, que son concéntricas. Luego se distinguen los
cilindros, que son todas las pistas que tienen igual distancia al centro.
El número de discos que compone un pack no es fijo, y es determinante en la capacidad del pack.
Los hay de cabezas lectoras movibles fijas. Este último tipo funciona como un tambor magnético,
y la transferencia de datos es más rápida siendo de un millón de caracteres por segundo; la
velocidad de transferencia de la memoria principal es de unos 10 millones de caracteres por
segundo, desde la cinta magnética de 0,06 a 0,30, desde disco con cabeza lectograbadora
movible de 0,3 a 0,8.
Consiste en un cilindro cuya superficie es magnetizable y gira en torno a un eje que pasa por su
centro, y lo hace a velocidad constante de unas 3.500 revoluciones por minuto.
El tambor magnético es un dispositivo de acceso directo con velocidad de transferencia del orden
de un millón de caracteres por segundo, similar al pack de discos con cabezas fijas. Por esta
propiedad el tambor se usa como memoria principal.
En el tambor magnético, cada una de las pistas tiene igual longitud, igual número de localidades
de almacenamiento e igual densidad de grabación.
El Cassette, que es de acceso secuencial, la información se recupera con lentitud, pero es de bajo
costo. Se usa con una cassettera, es removible y reutilizable. Ya se usa poco.
El disquete, que es un pequeño disco flexible con acceso al azar, la información se recupera con
bastante rapidez, es removible, reutilizable. Se inserta en el drive del c.. Su costo es bastante
bajo, considerando su capacidad y rapidez.
El disco duro, es similar a un disquete pero es rígido, es de mayor capacidad y más caro que éste.
Es usado en mini y microcomputadores que traen la posibilidad de usarlo. Son fijos y de
capacidad: 10 a 200 megabytes o más.
La banda magnética, que es como un trozo de cinta magnética y va adherido a una tarjeta
plástica, a un documento o a una libreta de ahorro o tarjeta de crédito por ejemplo. Para leer o
actualizar los datos que contiene, se debe pasar por el lectograbador de banda magnética, que
es otro periférico.
El cartridge, que es una versión del cassette con acceso secuencial. También se denomina así a un
tipo de memoria ROM que se inserta en algunos microcomputadores y traen grabados
programas utilitarios o de entretención, y es de rápido acceso. Son removibles y no reutilizables.
Indice
15 El Sistema Operativo
Es propio de los computadores de tercera generación. Los de segunda generación tuvieron algunos
elementos iniciales de ellos, y en los de primera generación no existía.
- Al software de aplicación en cada momento, es decir de ayuda al programa que el usuario está
"corriendo" para que se ejecute normalmente, si es que es posible.
- Al Operador del c., realizando actividades que de no realizarlas el S.O. él debería realizarlas.
- Al programador, ya sea indicándole dónde está mal el programa, tipo de errores que hubo, o si el
programa corrió normalmente.
Dar el inicio a la ejecución de un programa y las acciones propias de finalización de él. Comunicar
al Operador lo pertinente, y ya establecido.
Implementación de una memoria principal virtual en un periférico de acceso directo, cuando ello
sea necesario, y así ampliar la capacidad de la memoria principal. Deberá traer desde esa
expansión la parte del programa que corresponde ejecutar.
Destina zonas para información de todos los usuarios en estos medios, y se encarga de su uso,
mantención y protección.
Dar acceso al computador sólo a personas autorizadas, distinguiendo también distintos niveles de
acceso; jerarquización en los niveles de acceso (Uso de password)
Llevar una cuenta individual a cada usuario con las unidades computacionales que ha gastado
hasta ese momento, y no permitirle el acceso cuando éstas sobrepasen a las que tiene asignadas.
Algunas medidas de seguridad del sistema, ante algunos imprevistos como cortes de la energía
eléctrica, o destrucciones mediante respaldos.
Se conoce también con otros nombres dependiendo del computador al que pertenece y en
muchos casos son sinónimos, como: programa monitor, programa supervisor, programa central,
núcleo, plataforma de trabajo, etc.
- Ejemplo y versiones
Algunos de los sistemas operativos mas conocidos son: i) MS-DOS y sus versiones desde la 3.1 a la
6.22 en 1997. ii) Unix, especialmente para computadores grandes. iii) Windows 95, que se puede
instalar sobre Ms-Dos, y el ambiente de trabajo es windows 95 y sus paquetes de aplicación.
Para un mismo hardware puede haber varios Sistemas Operativos disponibles de tamaño,
características y potencialidades distintas, resultando un computador diferente con cada uno de
ellos. Para una misma marca de Sistema Operativo hay también diversas versiones que van
saliendo al mercado cada cierto tiempo.
- La manera como se le entrega las instrucciones al S.O. forma lo que se denomina lenguaje de
control y cada instrucción es un comando. El lenguaje de control tiende a ser más fácil y sencillo de
usar y entender por nuevos usuarios. Lo habitual es que tenga palabras del idioma inglés, algunos
con comandos en español, o bien con hacer click sobre íconos.
- Como el S.O. radica en la memoria principal, también los programas de usuarios, y éste les cede el
control a aquellos para uso de la UCP como a una subrutina y cuando el programa se corre, el S. O.
recupera el control cediéndolo luego a otro programa. Es en este momento en que programas de
"efectos no deseados", llamados Virus computacionales toman control del computador, se
multiplican (infectan a otros programas) copiándose, actúan sobre los archivos existen y/o sobre el
hardware del computador, permaneciendo ocultos para el usuario, no así sus efectos.
UNIDADES DE INFORMACIÓN
Para medir la información en cuanto a cantidad, existen varias unidades.
15.6 Bit
Es la unidad básica de información, desde un punto de vista del computador. Puede almacenar
sólo dos valores simbolizados por 0 y 1. Su nombre es la abreviación de binary unit o binary digit.
15.7 Byte
El byte está formado por 8 bits (ver memoria principal). Además de los 8 bits contiene un bit de
paridad que es de uso interno del computador, y el usuario no tiene acceso a él, y es para
detectar errores en el movimiento de la información. Si la información guardada en un byte
contiene un número par de 1 (o signos positivos), el bit de paridad lo dejará con un 0, y si
contiene un número impar de 1, el bit de paridad lo dejará con un 1, de modo que en los 9 bits
siempre haya un número par de 1. Y, si en la transmisión de datos el S.O. detecta un byte con un
número impar de 1, sabrá que hay un error producido en esa transmisión, y la repetirá.
0 1 0 1 1 0 1 0 0*
1 0 0 1 0 0 1 0 1 *
15.8 Carácter
Es la unidad básica de información para el usuario, y es cualquier símbolo de nuestro uso habitual
tales como: letra mayúscula o minúscula, dígitos, caracteres de puntuación y otros.
Hay una asociación natural entre carácter y byte porque en el computador un carácter se
almacena en un byte, de acuerdo a un sistema de codificación estandarizado de caracteres, como
lo es ASCII. (American Standar Code for Interchange of Information) Son caracteres: A, Z, Ñ, a, ñ,
¿, ?, *, /, ...
¿Cuántos caracteres diferentes usamos en nuestro idioma español?. No son más de 100.
15.9 Kilobyte
Es un múltiplo del byte, y está formado por: 2 elevado a 10 = 1024 bytes, llamado Kilobyte
binario. Se considera formado por 1.000 bytes, y lo usual es entender 1 Kb=1000 bytes,
aproximadamente.
15.10 Megabyte
Es un múltiplo del byte, equivalente a: 2 elevado a 20 = 1.048.576 bytes, o bien: 1 M = 1.000.000
bytes, aproximadamente.
15.11 Gigabyte
De reciente creación y estandarización, es un múltiplo del byte equivalente a: 1 Gb=1024 Mb =
1.048.576 Kb. Es decir: 1 Gb = 1000 Mb = [Link] bytes, aproximadamente.
15.12 Palabra
Es una agrupación de bytes, y equivalentemente de bits, propia de cada computador. Hay
computadores de palabra grande y de palabra chica. (ver memoria principal).
15.13 Campo
Digamos primero que DATO es un par ordenado (atributo, valor). Desde el punto de vista del
usuario, campo es la zona donde está almacenado el valor de un dato. Los siguientes son
ejemplos de valor de un dato almacenado en un campo:
El tamaño de un campo medido en caracteres es muy variable, y para almacenar ese dato en la
memoria principal del computador, se requerirá de una o varias palabras. De aquí que campo se
puede definir como conjunto de palabras que contienen el valor de un dato.
Desde el punto de vista computacional y del tipo de dato almacenado, un campo es: - Numérico
o es: - Alfanumérico, y se dirá que el campo es numérico o alfanumérico, o es del tipo del dato
que almacena (hay otros tipos como lógico, memo). El largo de un campo, para nosotros, se mide
en caracteres, y para el c. se mide en palabras.
Este registro lógico contiene ocho campos, y el tipo y largo de cada uno podría eventualmente
ser, respectivamente:
Numérico de largo 6 caracteres, alfabético de largo 20c, alfabético de 20c, numérico de 1c,
numérico de 2c, numérico de 6c, alfabético de 12c, y, alfanumérico de 13c.
Por el modo que se almacena la información alfabética, (que es de un carácter en cada byte de la
palabra), es que se usa como sinónimos el byte y el carácter.
15.16 Archivo
Es la unidad que maneja el S.O. para copiar, borrar, mover, etc. Es el conjunto de registros lógicos
que contienen información relacionada. Es el conjunto de registros físicos con información
relacionada. Su tamaño puede ir desde uno hasta varios miles de registros lógicos, y se
almacenan en cualquier medio magnético u otro. También se puede decir que archivo es el
conjunto de todos los valores de los datos tomados de todos los entes que se han considerado.
Se denomina archivo con formato fijo, si todos los registros lógicos tienen el mismo formato, y
esta situación es la más habitual para un archivo, lo que indica que todos los registros tienen el
mismo largo, el mismo número de campos, y los campos correspondientes son del mismo tipo.
Por ejemplo, los datos de: número de matrícula, nombres, apellidos, sexo, edad, fecha de ingreso,
mención y observación, todo ello de largo y tipo determinado, de cada uno de los 435 alumnos de
la Escuela, pueden formar un archivo. Otro archivo puede estar formado por: el alto, el diámetro
a la altura del pecho, el diámetro de copa, y el largo fustal de los 2.000 árboles de la especie Lenga
de Magallanes elegidos como muestra para el desarrollo de una tesis forestal, recogiéndose esta
información en un formato preestablecido. Otro archivo puede ser el que contiene las
instrucciones de un programa escrito en lenguaje Fortran, o en BASIC, o una carta, etc, etc.
Como ejemplo, si en una Facultad se tiene un archivo con los antecedentes personales de tipo
general de cada alumno, otro archivo con las asignaturas aprobadas y la nota de aprobación, otro
archivo con los cursos que los alumnos inscribieron en este semestre, otro archivo con los
horarios y pre-requisitos de los cursos que se dictan este semestre, otro archivo con los alumnos
recién ingresados a primer año este semestre, etc. Un programa que tome dos de estos archivos,
podrá detectar los ramos mal inscritos para cada alumno por topes de horario o falta de pre-
requisitos y rechazar su inscripción, otro programa podrá emitir informes de ramos aprobados en
cada semestre de un alumno, otro podrá detectar si ha ingresado a primer año alumnos que ya
estuvieron aquí, etc.
- Manipular e interrelacionar los archivos para responder lo requerido por los usuarios de la
base de datos.
Por ejemplo, en una biblioteca puede haber un terminal o varios, que permitan a un lector saber
qué libros contienen el tema que le interesa, por especializado que sea el tema. Lo habitual es que
se aproxime a la respuesta al ir respondiendo a diversas alternativas o menú que le irá
presentando en la pantalla. En este caso habrá un administrador de la base de datos que tendrá
varios archivos que él los accesará para ir respondiendo las consultas del usuario.
Es común usar el término base de datos, para designar un archivo que contiene gran cantidad de
información, lo que en el sentido anterior no es exacto; es sólo un archivo de base de datos.
N(base2) = An * 2n + ........ + A2 * 22 + A1 * 21 + A0 * 20
Es de hacer notar que esta expansión para un número entero cualquiera, existe, es finita, y es
única.
Ejemplo :
10110101 (base 2) = 1*27 + 0*26 + 1*25 + 1*24 + 0*23 + 1*22 + 0*21 + 1*20
= 128 + 0 + 32 + 16 + 0 + 4 + 0 + 1
= 181(base 10)
Lo que significa que el número que está expresado como número entero binario en el numeral
10110101(base 2), es aquel que en base 10 conocemos como el ciento ochenta y uno, y cuyo
numeral en base 10 es 181(base 10), y que nosotros indicamos así: 181
Para expresar en base 2 un número en base 10 se expresa como suma de potencias de 2. Ejemplo :
= 2 10 + 29 + 28 + 27 + 26 + 21
= 1·2 10 + 1·29 + 1·28 + 1·27 + 1·26 + 0·25 +0·24 + 0·23 + 0·22 + 1·21 + 0·20
= 11111000010 (base 2)
Consideremos el número 633 (base 10), la potencia de 2 inmediatamente menor o igual es: 2 9 =
512. A partir de este valor se le irá restando sucesivamente los valores de las potencias menores
siguientes, anotando al lado un: 1 si se efectúa la resta, o 0 si no se efectúa esa resta.
633
- 512 1
121
- 256 0
121
- 128 0
121
- 64 1
57
- 32 1
25
- 8 1
- 4 0
-2 0
-1 1
Observe que si la primera potencia que se ocupa es: 2 n, el número de ceros y unos que hay en su
numeral en base 2 es n + 1.
21021 (base 3) = 2 · 34 + 1 · 33 + 0 · 32 + 2 · 31 + 1 · 30
= 162 + 27 + 0 + 6 + 1
= 2 · 3 5 + 1 · 34 + 1 · 33 + 0 · 32 + 2 · 31 + 0 · 30
= 211020 (base 3)
25701 (base 8) = 2 · 84 + 5 · 83 + 7 · 82 + 0 · 81 + 1 · 80
= 2 · 4096 + 5 · 512 + 7 · 64 + 0 · 8 + 1 · 1
= 512 + 160 + 11
En cuanto a la representación interna de un número entero binario se tiene que cada dígito
binario puede quedar almacenado en un bit. por lo que se necesitará tantos bits como dígitos
binarios haya en su expresión binaria. Así, para almacenar el número 1986(base 10) se necesitaría
11 bits con los siguientes valores, como ya se vio: 1 1 1 1 1 0 0 0 0 1 0 pero lo mínimo que
puede asignar el computador para almacenar datos es: 1 palabra, que tendrá 4 bytes. Es decir para
almacenar el 1986 se usará: 32 bits.
En esta alternativa el primer bit es destinado al signo y los restantes a la magnitud del número.
Por Convención si el primer bit está en cero el número es positivo, si está en 1 el número será
negativo.
De este modo el número 43 (base 10) y – 43 (base 10) almacenado en los bits de un byte
quedarán con los valores: 43 ---- 0 0 1 0 1 0 1 1
- 43 ---- 1 0 1 0 1 0 1 1
Observe que el número 0(base10) tendrá dos representaciones internas, una negativa y otra
positiva. En un byte se puede almacenar números enteros entre los valores: - (2 7 - 1) y + (27 -
1), es decir entre: -127 y +127, inclusives.
-[Link] N -32.768 N +
[Link] 32.767
El tamaño estándar de la palabra en los IBM compatibles es 4 bytes. En una palabra puede
almacenar un entero que tenga a lo más 10 cifras significativas, es decir un número entero
almacenado en la modalidad punto fijo, en magnitud, debe ser menor que 10 elevado a 10.
Los números reales en esta modalidad se almacenan en una palabra de 4 bytes, y un primer byte
se destina a almacenar el signo del número y el número del exponente, y los tres bytes restantes
almacenan la mantisa.
bit: 1 2 3 4 5 6 7 8 9 . . . . 16 17 . . . . 24 25 . . . . 32
El exponente es sobre una base 16, y los 7 bits considerados como un número entero binario con
representación signo magnitud, en que el signo se expresa con 1 para positivo y 0 para negativo.
-64 Exponente 63
La mantisa está compuesta de dígitos binarios y el punto se supone a la izquierda del primer dígito
después del signo. Con esto se puede almacenar números P ubicados entre:
16 - 64 P 16+63
Se tendrá una precisión de 24 dígitos binarios; y como 224 = 16.777.216, que es del orden de 10 7,
es que en la mantisa se podrá lograr una precisión de 7 dígitos decimales.
Respecto de la modalidad anterior signo magnitud, es de hacer notar que en la modalidad punto
flotante aumenta a 1075 la magnitud a almacenar y baja a 7 los dígitos decimales exactos. En signo
10
magnitud es del orden de 10 , y en exactitud es de 10 dígitos significativos. La aritmética para el
hardware en la modalidad punto flotante resulta más complicada que en la modalidad punto fijo.
Ejemplo : ¿Qué número está almacenado en la modalidad punto flotante en bytes cuyo contenido
se muestra a continuación?
= + 243.269.632
|S|S| | | | | | | | | | | | | | | | |
Para el exponente E se tiene el mismo rango: -64< Exp< 63, y para la mantisa tiene una precisión
de 56 dígitos binarios y como 2^56 tiene un valor de orden de: 10 17, es que en esta modalidad se
logra una precisión de 17 dígitos decimales, y de esto el nombre de doble precisión.
= ( 2 2 + 23 ) 28
= ( 2 2 + 23 ) * 162
de donde:
1 89 63 64
0 0 0 0 0 1 0 0 1 1 0 0 0 .............. 0 0
+--Exponente--
Hay números cuya expansión en base 2 es infinita y en ellos se ocuparán todos los dígitos binarios
de la mantisa, y a pesar de ello se tendrá un número aproximado al número que se desea
almacenar, por ejemplo 2/3.
Hay diversos sistemas de codificación sobresaliendo dos, que son el código EBCDIC (Extended
Binary Coded Decimal Interchange Code) y el código ASCII (American Standard Code for
Information Interchange).
- de control
- no asignados
11000001 193 A
11000010 194 B
11000011 195 C
11110001 241 1
11110010 242 2
11110011 243 3
01101111 111 ?
01111010 122 =
Principales códigos ASCII disponibles en el PC. Se indica el código decimal y el símbolo que le
corresponde.
33 ! 45 - 57 9 69 E 81 Q 93 ] 105 i 117 u
35 # 47 / 59 ; 71 G 83 S 95 _ 107 k 119 w
37 % 49 1 61 = 73 I 85 U 97 a 109 m 121 y
42 * 54 6 66 B 78 N 90 Z 102 f 114 r
43 + 55 7 67 C 79 O 91 [ 103 g 115 s
44 , 56 8 68 D 80 P 92 \ 104 h 116 t
10 FOR I = 0 TO 254
20 PRINT I, CHR$( I )
40 NEXT I
Ejemplo.
¿Qué contendrá cada uno de los bits de una palabra de largo 4 bytes de un computador que usa
el código ASCII, y en esa palabra se almacena la palabra "JOSE" en letras mayúsculas?.
J O S E
74 79 83 69
64 + 8 + 2 64 + 8 + 4 + 2 + 1 64 + 16 + 2 + 1 64 + 4 + 1
que, obviamente, no será igual si dicha palabra está almacenada en letras minúsculas, porque el
código de éstas es distinto. ¿Cuál sería esa representación interna?. Determínela usted siguiendo
los mismos pasos del ejemplo anterior.
17 Lenguajes de Programación
Toda instrucción que el computador realice debe estar en su memoria principal y en lenguaje de
máquina, y se denomina instrucción de máquina. Cada instrucción de máquina contiene un
código binario, que identifica lo que hace, y las direcciones de memoria donde están los
operandos. Por ejemplo, para multiplicar 2 números que están en la memoria principal, la
instrucción podría tomar una forma así:
Prof. J. Barrios M. 1998. Edición 2007
Generalidades de la Computación. Pág: 50
donde:
( y ): código binario de la dirección 805 donde está almacenado el primer número a multiplicar.
Pero tendrá que haber un programa que traduzca esta instrución al lenguaje de máquina anterior.
Este proceso se denomina Traducción y el programa que traduce se llama: interprete.
Es fácil comprender que es largo y tedioso escribir programas en lenguaje Assembler, porque las
instrucciones que se usan en este lenguaje son sólo códigos y es muy cercana al lenguaje de
máquina, y por esto se dice que es un lenguaje de bajo nivel.
instrucciones están más cerca del lenguaje habitual nuestro y cada una equivale a varias
instrucciones de máquina; y de muy alto nivel si en lugar de obtenerse por programa una
solución, se le plantea el problema en un formato preestablecido, y el lenguaje cuenta con
subprogramas que lo resuelven.
Los lenguajes de bajo nivel permiten obtener programas muy eficientes, porque se aprovecha al
máximo la memoria y las instrucciones que posee, pero demora escribirlos y son muy frecuentes
los errores requiriéndose un programador especializado.
Los lenguajes de alto nivel se pueden correr en cualquier computador que tenga el intérprete.
Tienen facilidades en la resolución de cierto tipo de problemas y son inapropiados para resolver
otros, esto hace que sean orientados hacia alguna línea, como los problemas científicos, los
comerciales o los de interacción con el computador.
Los lenguajes de programación tienen diversas versiones desde que son creados, y también
diversas adaptaciones, por ejemplo adaptaciones al tamaño de la memoria del computador y a
sus capacidades.
- Fortran, orientado a los problemas numéricos, de gran difusión desde 1955, hay diversas
versiones siendo la más usada Fortran IV y otras como Fortran H, Fortran 77 para mini y
microcomputadores, Watfiv y Fortran C.
- Cobol, orientado a los problemas comerciales y muy difundido desde 1959, su nombre es
la abreviación de: “ Common Business Oriented Languaje ".
-Pascal, de más reciente aparición, se espera que su difusión vaya en aumento, se le considera
lenguaje que obliga a una programación estructurada, con versiones como turbo Pascal para
microcomputadores.
- APL, es de propósito general con notación muy propia y compacta, poco difundido, con
instrucciones muy poderosas, creado alrededor de 1967, y prácticamente no tiene versiones
esencialmente distintas.
- Visual Basic, es para programación en ambiente Windows. Es bastante poderoso, muy gráfico y
amistoso.
- ¿De qué operaciones y funciones matemáticas se dispone, y en que formato? ; al menos las más
básicas tales como: +, -, * , / y ** .
- ¿Cómo se altera el flujo natural de ejecución en el programa?; cuales son los saltos condicionales
e incondicionales de que se dispone.
- ¿Cómo se corre el programa fuente en un computador determinado? Esto es, aprender las
instrucciones del Sistema Operativo necesarias para este fin.
En cuanto a la lógica del programa a hacer es la misma en todos los lenguajes del mismo nivel.
Los lenguajes de muy alto nivel se caracterizan por tener comandos que permiten definir una
tarea completa en una sola instrucción. Son de este nivel los lenguajes para usar paquetes de
análisis estadísticos como: MINITAB, S.P.S.S. S.A.S. STATGRAPHIC
Hoy en día se habla ya de lenguajes de quinta generación. Los lenguajes de quinta generación son
aquellos que están asociados al desarrollo de la Inteligencia Artificial en general y en particular de
los Sistemas Expertos.
Cada una de las partes físicas del computador real se simula en un medio de almacenamiento
secundario con acceso directo, usualmente un disco duro o pack de discos. Se simula la memoria
principal, la impresora, el disco duro, etc. Lo de virtual es porque no tienen existencia física, sino
que es simulado. Y cuando haya disponibilidad del elemento real se hará uso de él, mientras tanto
permanecerá en el elemento virtual.
Una máquina virtual toma diversos formas o llamarse : MAQUINA VIRTUAL, o CUENTA, o CASILLA
DE CORREO. Se puede acceder a ellas de diversas formas o lugares, pudiendo ser desde la casa,
lugar de trabajo u otro lugar donde haya un terminal.
Cada máquina virtual tendrá un nombre, que pueden ser letras, números o algunos otros
caracteres. Ejemp. de nombre de una máquina virtual: GRUPO1, GRUPO2, CURSO-FR, CURSOS,
JPEREZ, etc.
Cada máquina virtual tiene una palabra clave, una Password, que debe ser digitada cada vez que
el usuario quiere ingresar a esa máquina. Ello para asegurar en buena medida la privacidad e
integridad de los archivos que están almacenados en esa máquina. La Password está formada por
varios caracteres, y el usuario la puede cambiar por otra cuando desee, y habitualmente es una
palabra que pueda recordar con facilidad, ya que de no recordarla no podrá ingresar a su máquina
virtual ni hacer uso de los recursos del computador.
Todo lo que se deje almacenado en la máquina virtual son archivos, y éstos se identificarán por
un nombre. La cantidad de archivos que haya en la máquina virtual dependerá de la capacidad de
almacenamiento que tenga asignada esa máquina y del tamaño de los archivos.
Para hacer uso de las capacidades del computador central o de sus recursos, sólo se puede hacer
a través de una máquina virtual. El computador conoce a los usuarios que están trabajando en un
determinado momento por el nombre de sus máquinas virtuales, y. El computador central,
servidor, por medio del Sistema Operativo atiende a las máquinas virtuales que tenga creada y
que quieran conectarse en un determinado momento. El sistema operativo se encarga también
de la administración de esas cuentas, por ejemplo avisando que se borrará algo o se cambiará,
modificación de las capacidades, o que se debe cambiar la password.
Se concluye que el computador sólo atiende a máquinas virtuales, que éstas almacenan archivos
con diversa información, y que se puede ingresar a una de ellas sólo si se ingresa el nombre y se
digita la password correcta cuando el Sistema Operativo lo pida.
La máquina virtual es independiente del terminal, es decir, una persona puede accesar la máquina
virtual GRUPO2 por ejemplo, desde cualquier terminal en línea con el computador central donde
tiene existencia dicha máquina virtual. Lo usual es que exista muchas más máquinas virtuales
creadas que terminales conectados al computador.
Entre las máquinas virtuales, se pueden intercambiar mensajes y archivos, y desde una máquina
no se puede ingresar a los archivos existentes en cualquiera otra máquina, salvo que
expresamente el Sistema Operativo lo permita desde un nivel superior. Hay maquinas virtuales de
nivel superior que definen, borran, chequean o modifican las máquina virtuales (o cuentas de los
usuarios).
La comunicación entre una persona y el computador a través de una máquina virtual está basada
en ingresar una orden, esperar respuesta, para luego ingresar otra orden y así sucesivamente. El
computador no aceptará una nueva orden si aún no a contestado la anterior. El tiempo que
demore en responder depende de varios factores, siendo las principales: la congestión en la línea
de comunicación y en el computador central, el tipo de comando dado, y la velocidad del
computador o terminal que se tiene.
19 TELEPROCESO
Se denomina teleproceso al procesamiento de información a distancia. El terminal, o
microcomputador, desde el cual se ingresa la información se denomina terminal remoto (ver
partes principales del c.), y puede estar a muchos kilómetros de distancia del computador central
unidos a través de una línea telefónica o por comunicación vía micro-onda.
Como la información entre los componentes cercanos al computador se realiza por una señal que
no es igual a la que viajará por la línea telefónica o por micro-ondas hasta el terminal remoto, es
que es necesario modular dicha señal antes de enviarla, y demodularla cuando llega una señal de
vuelta. El aparato que hace esta modulación y demodulación de la señal se denomina MÓDEM, y
habrá un módem a la salida del computador central y otro a la entrada del terminal.
Junto con el terminal remoto puede haber varios otros terminales remotos que ocupan el mismo
módem, incluso pueden haber otros periféricos como impresoras o medio de ingreso de datos,
que pueden configurar un centro de computación a distancia. La partes nombradas se vena en el
siguiente diagrama.
20 PERSONAL
El personal que se desempeña directamente en el computador y en sus aplicaciones en la
organización son: el Operador, el Digitador, el Programador y el Analista de Sistemas.
El lenguaje de programación que domina lo conoce en detalle y hace uso de las instrucciones más
eficientes en cada caso, utiliza las ventajas del lenguaje al máximo.
Ha habido especialización en el campo que cubre este profesional, teniéndose hoy en día: El
Analista Informático y el Analista Computacional. El primero orientado hacia los usuarios y
requiere comprender el funcionamiento y los objetivos de la Organización. El segundo orientado
al recurso computacional y al sistema en su conjunto. Requiere de habilidad en la implementación
Ejemplos de S.I.A. más tradicionales y representativos son: Sistema de Inventario Forestal, Sistema
de Cuentas Corrientes, Sistemas de Pago de Sueldos, Sistemas de Control Curricular, Sistema de
Control de Existencia, Sistema de Producción, Sistemas de Facturación, etc.
La aplicación del computador en una Organización, empresa u otra, para realizar una actividad
administrativa como control, planificación, inventarios, necesariamente lleva a confeccionar un SIA
para esa tarea; confección que debe pasar por diversas etapas de desarrollo y contar la concurrencia
de personal especializado en la realización de esas etapas, como Digitadores, Programadores y
Analistas de Sistemas. (ver personal).
Cuando en una Organización la instancia superior de ella ha decidido llevar adelante un SIA, se puede
señalar siete etapas para el proceso de desarrollo de éste, y son:
cantidad y oportunidad, sistemas de codificación, traspaso del Sia anterior al nuevo, y otras.
Se definen los archivos o bases de datos a tener, el software a usar, el equipo computacional a
utilizar, los sistemas de codificación y códigos internos que habrá, los programas computacionales
a hacer y lo que cada uno hará con los archivos hasta obtener la información de salida
preestablecida, en la oportunidad y cantidad ya establecida.
21.4 La Construcción.
Se llevan a cabo las especificaciones del diseño físico. Se adquieren los equipos, se construyen los
programas y se prueban individualmente, se "pueblan" las bases de datos, se llenan los archivos
con los datos, y otros.
21.5 La Implementación.
Corresponde a poner el sistema confeccionado y ya construido en una marcha blanca. Se prueban
los programas en funcionamiento conjunto, y todo el software, para detectar fallas o detalles en
la interacción de las partes. También incluye la parte organizacional en esta prueba del SIA; las
personas realizan las actividades que tendrán en el nuevo Sia pero las decisiones se siguen
tomando según la forma tradicional y con la información habitual.
En esta etapa el SIA ya se entrega a los administradores de éste y de los usuarios, quienes
evaluarán su desempeño a medida que va pasando el tiempo.
21.7 Mantención.
Cuando el SIA está ya en explotación puede detectarse la conveniencia de pequeños ajustes o
cambios menores en el hardware, en el software, en los procedimientos, algún dato en un listado
o pantalla, en la estructura de la organización, o otro.
Observaciones
2) Toda etapa del desarrollo del SIA debe cuidar de documentar bien lo que ha hecho,
independizando así el SIA de las personas que lo confeccionan.
En una fábrica, por ejemplo, un Sistema integrador podría ayudar con información para la
compra de materia prima, controlar su existencia en bodega, informar acerca del proceso
productivo en sus principales puntos, indicar automáticamente las materias primas con stock
bajo el nivel crítico, y controlar la existencia de productos terminados en locales de venta o
bodega. Un sistema puntual sería control de existencia de productos terminados solamente,
por ejemplo.
4) Los Sistemas de Información deben tender a ser multinivel, en el sentido que abarquen
diferentes niveles de decisión. Que realice actividades operacionales, que apoye a la toma de
decisiones de nivel táctico y que también aporte información al nivel de toma de decisiones
estratégicas.
22 Microcomputadores
Los del tipo AT, que tienen más capacidades que los del tipo XT, que ya no se venden nuevos en el
mercado tales como los 8087 y 8088. Los principales modelos de AT son 80286, 80386, 80486 y en
1997 los Pentium de diversas capacidades y velocidades de hasta 200 Mega-herts, con/sin
multimedia. También están los pequeños en porte Notebook.
Hay software que sólo es cargable en un equipo AT de envergadura con alta velocidad y multimedia.
Sus precios son desde los 1000 dólares hacia arriba.
Al comprar un microcomputador son varios los factores a considerar, y los principales son:
- El horizonte de uso que se le ve al equipo. Cuántos años estima que lo usará para considerar
amortizada la inversión en él, y tener un equipo obsoleto Este es de unos 2 a 3 años y no pasará de
4 a 5 años.
- La asesoría y servicio técnico con que contará, si elige ese equipo de esa marca.
- La compatibilidad del nuevo equipo con los equipos que están en el medio ambiente del futuro
usuario.
Respecto de software para microc. hay ya bastante, e irá en aumento, y se pueden distinguir:
- Sistemas Operativos, de diversas marcas y dentro de ellas diferentes versiones, como MS-DOS.
Windows NT 3.11 o Windows 95
- Lenguajes de programación, como Basic versión Turbo-basic, Fortran como Fortran-77, Pascal,
Cobol, Visual Basic, Lenguaje C, etc.
- Utilitarios: - Para diseño, como AutoCad. - Para diagramas de flujo, como FLOW.
- Para dibujar, como Print Master. - Para graficar, como HPG y 3D, etc.:
- Los estadísticos; Statgraphics , SAS. - Los que resuelven modelos lineales, Lindo, Hiperlindo.
- Variado software que circula para uso de profesionales, como para ingenieros civiles, ingenieros
comerciales, arquitectos, matemáticos, etc., y que podría considerarse en el grupo de los
utilitarios.
23 VIRUS COMPUTACIONALES
23.1 Introducción
Hace tan sólo una década hablar de virus computación era hablar de "ciencia ficción", pero el
vertiginoso avance de la informática ha transformado este término en algo del lenguaje común
para cualquier persona vinculada a la computación, y son una pesadilla para sus víctimas.
El tema de los virus computacionales cada cierto tiempo causa alerta mundial en el mercado
computacional. Hablar de ellos resulta casi igual que hablar de un virus biológico que afecta al
cuerpo humano; pues afecta de tal manera al computador que éste no realiza las funciones
esperadas, y, peor aún, realiza otras que son dañinas.
Hoy en día, 1997, se estima que surge uno nuevo cada 15 días, y el recuento final da sobre 6000.
El primer virus conocido fue escrito en 1983 por Fred Cohen, un estudiante de la Universidad del
Sur de California, que quería demostrar que el código de computadora podía replicarse a sí mismo,
unirse a otros archivos y cambiar el comportamiento del computador que contenía los archivos.
Ese primer virus no fue un prototipo. Sólo probó que pequeños fragmentos de código de
programa, rara vez de más 4k en su forma original, podían crecer en proporciones geométricas
una vez que se introducían en un disco duro.
Los virus se pueden transmiten hasta por teléfono al enviar programas, y comenzaron a
desarrollarse a fines de los 80, en las variedades anecdóticas y nocivas. Los anecdóticos son virus
bromistas, como el saludo navideño que aparece el 24 de diciembre y después se elimina, pero los
hay pesados como el Little Ball, una pelota que rebota en la pantalla botando texto; o el Cookie
Monster que aparece en la pantalla y comienza a comerse las letras hasta que se teclea la "g" de
galleta. Se estima que la mayoría son creados por ingenieros molestos por la poca oportunidad de
demostrar su capacidad, o por que se han sentido estafados luego de crear un software.
Básicamente, el programa que compone un virus está dividido en tres partes. La primera parte
instruye al computador para que entregue información acerca del entorno (el tipo de computador
y los programas que contiene). Esto permite al virus determinar lo que puede infectar de acuerdo
a lo que sea su objetivo (archivos o programas especiales como los OLR OVL EXE, datos, sistema
operativo, etcétera). La segunda parte, de reproducción, instruye al computador para hacer una
copia dentro del objetivo elegido. De este modo cada vez que se ejecuta el programa a donde se
copió tomará el control se reproduce de nuevo, y así sucesivamente. En cuestión de minutos, el
equipo está infectado y a través de éste el computador central.
Allí entra en acción la tercera etapa, borrar discos, reorganizar datos en forma aleatoria, destruir
programas, enviar mensajes, en fin el desastre que haya soñado la mente torcida de su creador. El
daño hecho puede ser difícil de detectar, cada seis meses desaparece un archivo; ¿en qué minuto
lo borré?, se preguntará el usuario. En el futuro, el mismo virus podría producir versiones distintas
de él, y evitar ser detectado.
El sector de arranque es el primer sector de un disco duro o flexible y todo disco, tenga o no
formato de disco partidor, tiene un sector de arranque. El virus rearregla el sector de arranque
original en otras pistas y sectores del disco duro escribiendo sobre lo que esta allí. A menudo esto
sucede en la tabla de particiones del disco duro o en la tabla de asignación de archivos (FAT).
1. Boot Sector Virus (BSV): El sector de inicialización es realmente el primero y más importante
de un disquete. Un BSV lo copia a otro sector y lo reemplaza por su propio código.
2. Partition Sector Virus (PSV): Un PSV funciona como un BSV, pero, es más difícil de encontrar.
Un disquete no tiene sector de partición, por lo que un PSV funciona como BSV allí.
3. File Viruses-Direct Action (DAFD): Un DAFD se inserta en algún lugar de un archivo ejecutable,
comúnmente con extención, .COM ó .EXE.
4. File Viruses-Indirect Action (IAFV): Un IAFV también se inserta en algún archivo ejecutable. La
diferencia es que un IAFV se instala a sí mismo en la memoria, usualmente reemplazando la
interrupción 21h que es la interrupción de función DOS. Esto le permite al virus, instalado en
memoria, tomar el control cada vez que se le pida un servicio al sistema operativo DOS.
Una señal de contaminación es la creciente pérdida de espacio en un disco en particular, más allá
de lo normal.
El virus entra en acción cuando se ejecuta un programa infectado porque el Sistema Operativo al
pasarle el control a ese software se lo pasa primero al virus, quién luego lo pasa al programa. Si el
infectado es el Sistema Operativo que carga al inicio de su sesión de trabajo, el virus toma el
control desde el comienzo e infectará y dañará cuando lo estime.
CRUZ ROJA: También conocido como ambulancia. Es una variedad, algo rara que infecta los
archivos .COM. Ya que no reside en memoria y ataca con poca frecuencia, es muy difícil de
detectar. Al correr un programa infectado el virus buscará los directorios del disco C: y se duplicará
en un archivo .COM no infectado. Infecta sólo un archivo .COM por directorio, y usualmente no es
el primero. Cuando se corre un archivo infectado, Cruz Roja hace sonar una sirena y muestra una
ambulancia que va hacia el fondo de la pantalla. El efecto ocurre sólo en los sistemas con
adaptador de gráficos. El virus es molesto pero no causa daño real.
DARK AVENGER (VENGADOR OSCURO-B): Esta variante del vengador oscuro se instala a sí mismo
en memoria y es particularmente contagioso, ya que se pega a cualquier archivo .COM, .EXE, .SYS
o de superposición, en cuanto el archivo se abre. Los archivos infectados aumentan a 1800 bytes.
Luego de 16 infecciones el Vengador Oscuro escribe "Eddie lives ... Somewhere in timel" (Eddie
vive ...en alguna dimensión del tiempo) en cualquier sector del disco, al azar. Este virus es dañino.
STEALTH (SIGILOSO) También llamado 4096, FroDo, el virus del siglo o 100 años. Este destructivo
ataca los archivos .COM, .EXE, .SYS y de superposición y hasta algunos archivos de datos cuando se
instala como un TSR e intercepta las interrupciones de DOS. Mientras el virus está en la memoria,
el listado de directorio aparece normal, aún cuando se añaden 4096 bytes a los archivos
infectados. El virus Sigiloso también ataca la tabla de asignación de archivos (FAT), y allí realiza un
"cruce" entre programas. Entre septiembre 22 y diciembre 31 de cualquier año, el virus Sigiloso
traba a los sistemas infectados debido a un problema que tiene el propio código del virus. El virus
es muy dañino. Los archivos que se pierdan debido al "cruce" no pueden recuperarse.
JOSHI: Es un virus residente en memoria que ataca al sector de arranque y la tabla de particiones.
Una vez en la memoria, el virus se duplica en el sector de arranque o tabla de partición de
cualquier disco activado y mueve los contenidos originales a otra localización en cada disco. Joshi
elude la detección interceptando y redirigiendo las peticiones de lectura al sector de arranque o
tabla de particiones, y haciendo que el disco aparezca normal. Puede hasta sobrevivir a un
arranque "tibio" (ctrl-alt-del) que se haga desde un disco flexible no infectado ya que sigue en
memoria a la que DOS no tiene acceso. En enero 5, el virus muestra un mensaje y tranca el sistema
hasta que el usuario entre "Happy Birthday Joshi". Joshi daña los discos duros no estándares y los
flexibles que no usen el formato de 360K.
AIDS: Se replica al correr un archivo infectado .COM. Se reconoce porque los archivos .COM son
sobre escritos y crecen en 13.952 bytes. Sus efectos son que el programa original deja de
funcionar y con pantallas en colores el virus cuelga el sistema.
ARMAGEDON: Alias El Griego. Al ejecutar un archivo .COM infectado, el virus queda resistente en
memoria. Cada vez que después se ejecuta un archivo .COM, el virus lo infecta. Los archivos
crecen en 1079 bytes. El virus contiene "Armagedon El Griego".
BRAIN: Alias el Pakistani, Pakistani Brain, Lahore, Ashar, UIUC. Al partir desde un disquete
infectado, el virus se hace residente en memoria. Sus efectos son retardar la disquetera y
esconderle 7 Kbytes de memoria a DOS.
JERUSALEM: Alias 1813, Hebrew University, Israeli, Friday 13th, Black Friday, Jerusalem b, Black
Hole. Los archivos .COM crecen en 1813 bytes una sola vez y los .EXE entre 1792 y 1808 cada vez
que se ejecutan. Media hora después que se ha replicado el PC XT se hace un quinto más lento y si
esta en modo texto, aparece un rectangulito negro.
Al partir desde un disco duro infectado, el virus se hace residente en memoria e infecta cualquier
disquete de allí en adelante. Cada 6 de Marzo, el troyano es activado. Él pasa a través de todos los
cabezales y cilindros, escribiendo basura en cada pista.
El 6 de Marzo de 1992 pasado hubo alarma mundial por su activación. Los gobiernos, instituciones
y empresas de todo el mundo tomaron precauciones ante la posible destrucción de información
confidencial almacenada en sus sistemas computacionales. Por ejemplo, se supo que antes de la
medianoche este virus destruyó completamente toda la información de un periódico argentino en
pocos segundos.
STONED: Aliases New Zealand, Australian, Hawaii, San Diego, Sex Revolution. Al partir desde un
disquete infectado, el virus se replica en el disco duro. Al partir de un disquete infectado, se
despliega 'Your PC is Stoned' lo que está contenido en los sectores boot y partition de disquets y
discos, respectivamente, junto a la frase 'Legalise Marijuana'. Aleatoriamente, una infección activa
el troyano y sobre escribe las 16 primeras pistas del disco junto con desplegar 'I ZAPPED YOU! '.
SYLVIA: Aliases Holland Girl, Holland. Al correr un archivo .COM infectado, el virus infecta el
primer archivo sano que encuentra, haciéndolo crecer en 1.332 bytes. Genera una gran actividad
en disco al replicarse. Despliega 'This program is infected by a HARMLESS Text-Virus V2.1 Send a
FUNNY postcard to: Sylvia Verkade,...,The Netherlands. You might get an ANTIVIRUS program...' El
sistema chequea este mensaje cada vez que corre, si el mensaje ha sido alterado, entonces
despliega 'groserías!!!! system halted' y cuelga el sistema.
CHILE MEDIERA: virus de origen chileno que despliega un mensaje muy chileno y que en Estados
Unidos fue mal traducio. De ahi su nombre.
A la fecha no existen virus que puedan alterar un disquete protegido contra grabación.
- Respalde su información. Parece muy obvio, pero es sorprendente la poca conciencia que hay
entre los usuarios respecto a la importancia de respaldar su información. Es el mejor seguro
contra cualquier catástrofe. La regla es que nunca debe quedar en posición de perder más datos
de lo que considere conveniente reingresar.
- Haga que sus archivos ejecutables sean de lectura solamente. Esto no evitará todas las
infecciones, pero ayudara a contener las que atacan a los archivos ejecutables.
- Adquiera siempre software original. El principal agente de contaminación por virus es el traspaso
de programas no originales desde un PC a otro, a través de disquete.
- Instale software antivirus en su computador. Cuente con algún paquete antivirus instalado en su
computador, para que él siempre esté alerta ante una posible contaminación. La contaminación
por virus, incluso la sola amenaza, causa un daño real, significativo y costoso.
ofrecen sólo unas pocas opciones. Otros, como Central Point Anti-Virus, F-Prot, y The Norton
Antivirus las ofrecen todas. Muchos de los programas pueden desinfectar archivos, sectores de
arranque, la memoria principal y dejar un residente.
Los programas antivirus usan varias técnicas de detección para combatirlos, incluyendo la
inspección del código del programa en un disco duro y haciendo comparaciones byte por byte con
el código de virus conocidos. Esto deja al disco vulnerable contra nuevos virus y variantes que no
se conozcan.
Otra forma de detección es la suma de verificación. El software antivirus revisa los archivos en el
disco y, usando un algoritmo, asigna una suma de verificación o identificación numérica a cada
uno. Estas sumas se graban en el disco o almacenadas en una base de datos. Cuando se corre de
nuevo el software antivirus, este revisa los archivos y compara las sumas de verificación presentes
con las almacenadas. Si no concuerdan suena una alarma para alertar al usuario de que los
archivos han cambiado.
Muchos de los programas antiv. incluyen medidas de prevención para evitar las infecciones. A
menudo, tienen servicios residentes en memoria, diseñados para combatir los virus, y que evitan
que estos se carguen en memoria o se escriban al disco. Pero pueden crear falsas alarmas si no
incluyen la forma de determinar cuáles actividades son legítimas y cuáles son productos de los
virus. Otros programas "vacunan" a los archivos ejecutables añadiendo una "estadística de
integridad", similar a una suma de verificación. Siempre que se corre un archivo, este se
autoverifica, y suena una alarma si encuentra un cambio. Sin embargo , la vacunación puede
interferir en el funcionamiento de ciertos archivos ejecutables.
Doctor Solomon Anti-Virus Toolkit: Integra diversos programas para verificar, identificar y remover
virus desde discos duros y disquets en PCs. Localiza e identifica todos los virus en archivos
infectados, particiones y sectores de discos, y en la mayor parte de los casos los repara. Virus
Guard acompaña a Find Virus, residente en memoria, y verifica todo programa antes de que corra,
y todos los archivos antes que sean copiados, movidos o reescritos.
Norton Antivirus: Uno de los antivirus más completos. Provee prevención contra los virus más
conocidos como los caballos troyanos y detecta los cambios que pueden causar los virus en los
archivos. Una vez que detecta la presencia de un virus, evita que otros archivos sean contagiados,
permitiendo removerlo y regresar instantáneamente al trabajo. Sus herramientas de chequeo
permiten conocer al instante el estado del sistema.
Antivirus Plus. Es un producto para la prevención y la eliminación de los virus basado en tres
módulos: Prevención, Inmunización y Cura, que detecta los síntomas de los virus, elimina el código
de virus y encuentra y restaura en los discos y archivos la información que ha sido dañada por los
virus.
F-PROT, es un antivirus bastante difundido, como también el SCAN , y sus nuevas versiones.
* Autorepara.
* Interfaz bilingüe.
23.11.1 Políticas.
Primero, todos los operadores de sistemas deben fijar una política firme respecto a la violación
de normas de propiedad intelectual. Puede comenzar con una notificación a los usuarios para
obligarlos a no colocar material que infrinja estos derechos en el sistema y a no colocar
cualquier programa que se sepa contenga, o pueda contener, un virus u otra infección. Todos
los archivos subidos al sistema deben quedar en cuarentena.
23.11.2 Procedimientos.
Los vendedores de software deberán asegurar que se tomen las medidas adecuadas de control
y seguridad durante cada una de las etapas de la generación y armado del paquete en el PC.
Los mayoristas no permitir la evaluación o prueba del software a sus potenciales clientes. A
nivel comercial puede ser una táctica insatisfactoria, ya que el cliente podría querer probar el
producto. El mejor enfoque es tener una copia de evaluación disponible para pruebas,
usualmente en las oficinas del distribuidor. Si se permite la prueba afuera, deberán fijarse
severas normas de control para proteger al distribuidor y futuros clientes de una posible
contaminación.
23.11.3 Responsabilidades.
Los administradores de redes y sistemas deberán promover entre los usuarios las pruebas de
sus software y la manera de notificación si detectan un virus. Los administradores de redes
deberán acordar una delimitación de responsabilidades con los usuarios.
Periférico lento: Aquel cuya velocidad de transferencia de información es menor que la de otros
periféricos. Ejemplo: la impresora, lectora de tarjetas, etc. que, comparados con
la velocidad de funcionamiento de un disco duro o disquete, son lentos.
Ciclo de máquina: Es el número de pulsos necesarios de su reloj electrónico para completar una
operación. (ver partes funcionales del c.)
Dígito verificador: Dígito obtenido por un procedimiento algorítmico que permite detectar errores
en la digitación o traspaso de un número.
Subrutina: Conjunto de instrucciones que realiza una tarea específica cuando se llama a actuar.
Merge: Programa que mezcla diversos archivos para que queden formando uno sólo.
Modalidad batch: Forma de uso del computador, en la cual se entrega el programa fuente y datos,
y luego se retira el output de ese programa. Es una corrida de un programa
donde el usuario no tiene intervención directa.
Terminal en línea: Es aquel terminal que en ese momento está en comunicación directa con el
computador central.
Terminal fuera de línea: Si es que no está en comunicación directa con el computador, aunque
puede estar físicamente conectado a éste.
Quinta generación: Se refiere a software en que se hacen avances en Inteligencia Artificial tales
como un Sistema Experto, reconocimiento de la voz, que hable, traducir. Se
aplica también a computadores que tienen ese tipo de software
Disco infectado: Se dice de aquel disquete o disco duro del cual se tiene la certeza de que contiene
una copia de un virus computacional.
25 Principales abreviaciones
Identifique las siguientes abreviaciones y dónde se usa cada una de ella.
Kb Mb Gb
C.O.B.O.L. S.I.A. PC
26 LISTA DE TÉRMINOS
Los términos siguientes se usan con frecuencia, y todos ellos aparecen en las páginas anteriores de
estos apuntes, habiéndose tratado en detalle o se usaron en un contexto que los explica.
27 Términos Relacionados
Forme una frase correcta, lo más breve que pueda, en la cual ocupe los tres términos indicados
en cualquier orden.
Microcomputador XT AT
28 Completación de Frases
En las frases incompletas siguientes, en general las respuestas no son muy breves. Hay tres o cuatro
frases que se refieren a cada uno de los puntos que se abordó en las páginas anteriores de estos
apuntes de computación.
- Tres características más relevantes de cada una de las tres generaciones de C. son: __________
- Cuatro razones que han favorecido el uso masivo de los pequeños C. son: _______________
- Las decisiones que se toman están asociadas a 3 niveles que son: __________________
- Durante la operación del computador, la unidad de control se rige por 3 elementos que son: ___
- Cada operación del C. requiere un número determinado de actividades primarias, y éstas son
generadas por: __________________
- Las estrategias de distribución de la memoria principal, que se han usado son: ________
- La unidad para medir la densidad de grabación y sus valores habituales, en una cinta magnética,
son: ____________________________
- Las tareas específicas que realiza el Sistema Operativo se pueden agrupar en los siguientes cinco
rubros: __________________________
- Las unidades con que se mide la cantidad de información, desde el punto de vista del usuario,
empiezan con el: __________________ y luego siguen: _____________________________
- Lenguajes de programación de bajo, alto y muy alto nivel se clasifican así de acuerdo a: ____
- Las personas más relacionadas con el computador y sus funciones son: __________________
- Algunas actividades humanas que aún no realiza, ni empieza a realizar, el computador son: ___
- Las principales razones por las cuales han proliferado mucho los microcomputadores son: ____
Prof. J. Barrios M. 1998. Edición 2007
Generalidades de la Computación. Pág: 81
- Las maneras de prevenir el contagio con virus, como usuario, y como un administrador de un
sistema computacional, son: ___________________________
- Un probable motivo por el cual se inició la existencia de virus computacionales es: ________
- Lo que Yo creo que pasará con los virus y antivirus en el futuro cercano es: ________________
29 Ejemplos de Control
Los siguientes son ejemplos de control escrito del tema "Generalidades de la Computación" a
contestar por el alumno en 60 minutos, con la indicación de ser preciso y conciso en la respuesta, y
que el 60% del puntaje total corresponde a la nota 4,0.
Control No.1
Alumno: Fecha:
===========================================================
a) Analógico b) Cibernética
e) Buffers f) Configuración
6) a) Diferencie un AT de un XT.
Control Nº 2
Alumno: Fecha:
===========================================================
c) Base de datos son varios archivos manejados por un software muy eficiente.
4) Completación de frases:
5) Responda:
d) Por qué BASIC se dice lenguaje de programación de alto nivel, y nombre otros 2.
f) Nombre todas las unidades con que se mide la información, con 1 ejemplo.
6) Indique:
a) Efectúe en base 2 la suma de los numerales: 3BA (base 16) + 465 (base 8)
Indice
30 BIBLIOGRAFÍA
1. Desarrollo de Sistemas de Información. Una visión práctica. Juan Bravo Carrasco. Editorial
Universitaria. Julio de 1994.
5. Numerical Mathematics and Computing. Ward Cheney, David Kincaid. Brooks/Cole Publishing
Company, California 1980, Capitulos 1 y 2.
6. Lenguaje Fortran IV. J. Friedman, P. Greeberg, A. Hoffberg. Editorial Limusa. Primera Edición
(1980), Capitulo 1.
7. Los computadores, las comunicaciones y el interés público. Martin Greenberg. Editorial Géminis.
Trad. J. Clementi (1971).
8. Biblioteca básica de la computación. Ediciones Ingelek S.A. (más de 15 manuales de 110 páginas
más o menos, entregados con el semanario "La Revista del Mundo"). Impreso en Chile en 1986.
Revistas:
1.- "Ingenieros". Revista del Col. de Ingenieros de Chile Edición Nº 108 Abril 1989.
FIN
ANEXO