0% encontró este documento útil (0 votos)
95 vistas88 páginas

Introducción a la Computación

Este documento presenta un tema sobre generalidades de la computación para un curso de ingeniería económica en la Universidad Nacional del Altiplano en Perú. Incluye secciones sobre la presentación e índice del tema, una introducción al tema, y subtemas sobre la diferencia entre informática y computación, la presentación del computador, y los tipos de computadores.

Cargado por

Roger Nina Cruz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
95 vistas88 páginas

Introducción a la Computación

Este documento presenta un tema sobre generalidades de la computación para un curso de ingeniería económica en la Universidad Nacional del Altiplano en Perú. Incluye secciones sobre la presentación e índice del tema, una introducción al tema, y subtemas sobre la diferencia entre informática y computación, la presentación del computador, y los tipos de computadores.

Cargado por

Roger Nina Cruz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD NACIONAL DEL ALTIPLANO

FACULTAD DE INGENIERÍA ECONÓMICA

PROGRAMA DE ESTUDIOS DE INGENIERÍA ECONOMICA

TEMA: GENERALIDADES DE LA COMPUTACION

0PRESENTADO POR: ROGER NINA CRUZ

PUNO – PERU
Generalidades de la Computación. Pág: 2

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 3

INDICE de contenido

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 4

P R E S E N T A C I O N de estos apuntes

Estos apuntes que llevan por título: ¨ GENERALIDADES DE LA COMPUTACION ¨ están escritos teniendo presente
los objetivos, y los temas que se abordan para el logro de esos objetivos, en la parte inicial del curso: ¨
PROGRAMACION COMPUTACIONAL¨, (Anterior ¨Computación-I ¨, anterior ¨ Introducción a la Computación y
Fortran Básico¨), que es un curso obligatorio del plan de estudio de la carrera: ¨INGENIERIA FORESTAL¨. Este curso
tiene 2 hrs teóricas y 2 hrs prácticas a la semana, complementadas con hrs. de práctica en los microcomputadores
en diversos horarios.

El contenido del curso ha variado a través del tiempo. En la actualidad es un curso orientado al uso de los micro-
computadores y a la formación general básica necesaria para trabajar adecuadamente con esta nueva
herramienta. Se considera el estudio de un lenguaje de programación, los paquetes de aplicación más
representativos, y los conceptos e información general indispensable que debe conocer un alumno que ha hecho
un curso de Computación.

La cantidad de temas que pudiere incluirse con alguna justificación en un primer curso de Computación es
bastante abultada, y que están dentro del amplio campo de esta ciencia que continúa avanzando rápidamente,
habiendo incluso temas muy interesantes que están en zonas limítrofes con otras ciencias que se apoyan o sirven
de ésta. De esta variedad de temas se han escogidos aquellos que muestran su desarrollo histórico, su estado
actual tan variado y cambiante, sus proyecciones. También aquellos temas que nos permiten entender su
funcionamiento y con ello sus ventajas y limitaciones, lo que permitirá comprender un lenguaje de programación y
en él, el porqué de los tipos de variables y sus capacidades, por ejemplo.

También se incluyen aquellos temas que nos permiten conocer y entender el recurso computacional al que
tenemos acceso en nuestro medio y en nuestra Facultad en particular, formado por un grupo de
microcomputadores y por un grupo de terminales inteligentes de computadores mainframes, y por medio de
éstos se tiene acceso a redes de comunicaciones más amplias e internacionales.

En los temas se introduce la terminología computacional utilizando los vocablos de uso mas frecuente en el
contexto que les es propio, y que en esta ciencia tiene un sentido particular, dando así origen a lo que se denomina
¨ lenguaje computacional ¨, y que también va evolucionando con el tiempo y con el avance de esta ciencia.

Los temas se tratan aquí con un nivel de detalle sin entrar en a un nivel de especialización del tema. Ello va en
beneficio de obtener una información general como marco de referencia y de acuerdo a la necesidad e interés de
cada estudiante podrá seguir con la lectura del tema en un texto que lo trate en profundidad.

Una de las razones que justifican la confección y publicación de estos apuntes se insinúa en el párrafo anterior. Hay
libros, manuales y publicaciones especializadas en prácticamente todos los temas principales de Computación, y
también hay libros que abordan una introducción a la Computación con diversas orientaciones y temas, pero no
existe uno que cubra todos los temas que aquí se exponen, ni en la cantidad ni en la extensión que lo requieren los
objetivos y características del curso al que van dirigidos. Lo anterior tiene como consecuencia que el alumno
deambule por libros y manuales que no están al alcance de todos en la oportunidad debida, quedándose sin
complementar y / o reafirmar adecuadamente lo expuesto por el Profesor en las horas de clases.

En la parte final se incluye una lista de ejercicios que tiene términos relacionados, completar frases y otros para
que el alumno se autoevalúe luego de haber completado la lectura de los temas tratados. Se incluye también un
ejemplar de control tomado en una ocasión anterior, para que sirva de punto de referencia de la prueba que

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 5

deberá rendir. Dicha prueba tradicionalmente se ha dividido en 2 partes, correspondientes a la primera mitad y
luego a lo que falta.

1 Informática y Computación
La Computación tiene como ente central de su estudio al computador y la Informática se refiere al
manejo de la información.

La Informática se caracteriza por el estudio de los computadores digitales y equipos de


procesamiento de información, como también por el estudio de la aplicación del computador en
áreas del conocimiento; como lo son los sistemas de información administrativos.

La Informática tiene entonces una parte teórico-técnica, que es el estudio de los computadores en sí
y los procesos que pueden realizarse con ellos, llamada Ciencia de la Computación. Tiene otro
aspecto más técnico-práctico llamado Computación, como el programar, el uso de periféricos, etc. Es
necesario el conocimiento de estos dos aspectos para entender la Informática y trabajar en ella, en su
componente aplicada que se refiere al uso del computador y su equipamiento en el manejo de
grandes volúmenes de información dentro de la organización, o en intrincados cálculos en busca de
alguna solución a un problema de algún área del conocimiento.

La informática en su explosivo desarrollo ha ido creando su propio lenguaje con palabras de


significado propio en esta ciencia y muy distinto del significado de esa palabra en otras áreas, como
campo, canal, cilindro, etc. Tiene algunos términos propios como: Bit, UCP, compilador, etc. Hay
también una gran cantidad de términos del idioma inglés como: buffers, hardware, batch, etc.

Informática es una disciplina nueva que se preocupa de los fenómenos y procesos que se presentan
en el tratamiento de la información en la organización, y que computación es una tecnología que
tiene medios físicos que hacen posible el tratamiento de la información en la organización.

2 Presentación del computador


Computador o computadora, (o bien ordenador) es cualquier aparato electromecánico que sirve para
efectuar operaciones de cálculo. Se distinguen por su capacidad de absorber y almacenar grandes
cantidades de datos, y realizar operaciones aritméticas y lógicas con ellos a gran velocidad y
precisión, para luego entregar resultados.

Instrucciones Información

INPUT ----------> COMPUTADO ---------> OUTPU


R T

Datos Resultados

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 6

Se puede entender como una caja negra cuyo funcionamiento y lenguaje no se conoce, al menos en
un comienzo, en la cual entran datos e instrucciones que se almacenan en él, el input; y entrega
resultados o información, el output, que es información que se ocupará en el logro de cierto objetivo.

El computador está formado por el hardware y el software, y de poco sirve una componente sin la
otra. Un conjunto de instrucciones que actuará sobre los datos se denomina: PROGRAMA. El
conjunto de datos y programas, que son la parte intangible, es el SOFTWARE del computador, y
HARDWARE de un computador es todo lo tangible que tiene, todo lo que se ve, lo que es físico.

En resumen, los computadores :

- Son máquinas de cálculos, y no son “cerebros” electrónicos.

- Tienen mucha rapidez , alta precisión y gran memoria.

- Deben programarse. Nada efectúan sin un programa .

- Por medio de software de alto nivel y sofisticación dan manifestaciones de cierta inteligencia
especial, que ya se denomina: Inteligencia Artificial.

- Tienen dispositivos anexos para la entrada-salida de información llamados : PERIFÉRICOS.

- Son de diversos tamaños y características, dependiendo del uso que tendrán.

- Tienen ventajas y limitaciones con respecto a las capacidades del hombre y las tendencias que
aumenten las primeras y disminuyan las segundas.

- Tienen ventajas y limitaciones al aplicarlos en un problema o situación específica; dependiendo del


problema serán mayores unas que las otras.

3 Tipos de Computadores
La información que ingresa al computador lo hará de manera continua o discreta, y diremos que el
computador recibe datos en forma de una variable continua o recibe datos en forma de una variable
discreta. Hay básicamente dos tipos de computadores: los Analógicos y los Digitales.

Los computadores analógicos operan sobre variables que representan datos continuos, como lo son:
humedad ambiental, voltaje, temperatura, luminosidad, alguna concentración, etc. El computador
analógico mide tales cantidades y resuelve problemas por analogía; por ejemplo un primario reloj de
sol es un primer dispositivo analógico ya que recibe como entrada el ángulo de elevación del sol (que
es una variable continua) y en una barra graduada según el valor de la sombra se deduce cual es la
hora en ese momento. Entrada: ángulo de elevación del sol. Salida, resultado: Posición de la
sombra, que tendrá un número asociado.

Una regla de cálculo es un dispositivo analógico.

Un computador analógico se construye para cumplir una función determinada. La etapa inicial es
determinar el modelo matemático que representa y resuelve el problema y luego construir los

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 7

circuitos que representan ese modelo y que funcionan como él, para luego probarlos
experimentalmente e irlos ajustando.

Los computadores digitales, son los mas difundidos actualmente, y los que nos interesan de aquí en
adelante. Operan sobre variables expresadas en forma discreta y el computador digital cuenta los
datos, y resuelve problemas por conteo de pulsos eléctricos discretos. Por ejemplo, estimar el valor
de una expresión matemática para cierto valor de la o las variables que contiene la expresión.

Los computadores híbridos son aquellos que combinan alguna de las características de los dos tipos
de computadores anteriormente mencionados. Se les encuentra vinculados a los procesos
productivos de algún tipo de empresas. Interactúan con el operador a través de algún medio de
entrada-salida de información, usualmente una pantalla y teclado.

4 Antecedentes Históricos
La historia de los computadores puede remontarse muy atrás en el tiempo, dependiendo de qué tipo
de dispositivo o máquina aceptamos como precursores o antecesores de los computadores actuales.

La historia moderna comienza en 1945, cuando John Eckert Jr. y John Mauchly construyeron el ENIAC,
que es considerado el primer computador digital. La programación del ENIAC era hecha en un tablero,
enchufando y desenchufando contactos. La idea de programa almacenado en la programación de los
computadores se atribuye a John Von Neuman (1946), y a Babbage (1812).

La historia antigua, se inicia cuando el hombre inventa algún tipo de dispositivo para contar con
mayor precisión y rapidez, que lo que podía hacer hasta entonces. Destacan el ábaco de origen
chino.

De los dispositivos desarrollados posteriormente, el más significativo fue la “máquina calculadora”


construida el año 1642 por B. Pascal que podía sumar y restar. Leibnitz le introdujo modificaciones
logrando que también multiplicara y dividiera, esto entre los años 1671 y 1694. Esta máquina no se
difundió por la poca precisión mecánica que podía lograrse en su construcción con la tecnología de
la época.

Un aporte técnico de gran importancia fue hecho por otro matemático inglés, George Boole, pionero
en el campo de la lógica simbólica. Su libro “Las Leyes del Pensamiento”, publicado en 1854,
representa la lógica en símbolos matemáticos y proporciona reglas para evaluar la veracidad o
falsedad de aseveraciones compuestas. Los conectivos lógicos: y, o; ( ^ , v ) y sus tablas de verdad,
tienen la misma estructura que los circuitos de interruptores siguientes:

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 8

En una red compleja de interruptores las reglas del álgebra boolineana son extremadamente útiles.
Este aporte teórico junto a otros dieron una base analítica para el diseño de los computadores.
La tarjeta perforada formó parte integral del procesamiento de datos en computadores electrónicos
hasta fecha muy reciente.
En 1937, H. Aiken de la Universidad de Harvard, diseñó una máquina que podía ejecutar
automáticamente una secuencia de operaciones aritméticas. Fue construida por IBM y presentada a
dicha Universidad en 1944, con el nombre de Mark-I, y era esencialmente un calculador mecánico.
Contenía 72 acumuladores de suma y 60 juegos de interruptores para fijar constantes, y las
instrucciones se le daban por medio de interruptores, botones, tableros con alambrados y cinta
perforada. La información estaba representada por agrupamientos de relevadores abiertos y
cerrados. Esta máquina fue el predecesor inmediato a los computadores electrónicos automáticos.
El ENIAC lo diseñaron en la Escuela de Ingeniería de la Universidad de Pennsylvania, y lo concluyeron
en 1945. Era más rápido que el MARK-I, y se usó para el cálculo de tablas de uso en ingeniería de la
época. El ENIAC contenía más de 18.000 tubos de vacío, 70.000 resistencias y capacitadores, y
pesaba unas 30 toneladas, ocupó más de 1.000 m² de superficie, expelía una gran cantidad de calor
cuando estaba en funcionamiento, y tenía gran número de paneles alambrados para las distintas
funciones que hacia (programas). El ENIAC demostró que el computador podía prestar un servicio
que justificaba tan alta inversión. En los primeros casos que se procesaron en él estaba un complejo
problema de física nuclear que habría requerido 100 Ingenieros trabajando un año, y el ENIAC
entregó la solución en dos horas. Demostró que podía trabajar doce horas seguidas sin error.
En 1953, IBM instaló su primer computador, el IBM-701. En 1954 instaló el IBM-650 que fue muy
popular durante los siguientes cinco años.
En 1948 se desarrolló un elemento que cambiaría la tecnología de los computadores: El Transistor.
En 1965 están a la venta los primeros computadores, usando circuitos integrados.

5 Generaciones de Computadores
El elemento constitutivo básico de la memoria del computador es el: Bit (Binary digit).
Hay varios elementos que sirven para precisar las generaciones de computadores, y de ellos, el más
difundido, es el tipo de elemento y material usado en la construcción de su UCP “unidad central de
proceso”. Las generaciones son :

5.1 Primera generación (1942-1956)


Pertenecen los computadores que utilizaban tubos de vacío como componentes de la unidad de
procesamiento. Su velocidad de operación no superaba las 10.000 sumas por segundo.
Mark-I 1944 3 sumas/seg

UNIVAC-I 1951 3.000 sumas/seg

CDC 6600 1964 3.000.000 sumas/seg (2ª generación)

Para guardar datos utilizaban un tipo de condensador. Podían almacenar hasta 1.000 caracteres, y
Prof. J. Barrios M. 1998. Edición 2007
Generalidades de la Computación. Pág: 9

su precio de venta estaba cercano a los US$ 10 por dígito decimal a ser almacenado. Hoy en día el
costo por almacenar un dígito es del orden de US$ 0,0000001 (una diez millonésima de dólar) ya
que por ejemplo un disquete cuesta $200 pesos chilenos, almacena: 1,44 Megabytes, lo que deja
un espacio disponible para almacenar de: 1.457.664 caracteres y el dólar está a $ 420. Por lo
tanto:

US$ por dígito = 1 __ * 200 = 0 , 000000326 ( En Compac Disk el costo es menor ).


1.457.664 420

Se aprecia la explosiva baja del costo de almacenamiento y en todos los elementos


computacionales.

5.2 Segunda generación (1956-1964)


Se caracterizan por ocupar transistores como componentes de la unidad de procesamiento. Hay
aumento en la velocidad de operación, disminución en el tamaño del computador, genera menos
calor, menos problemas de refrigeración, mayor confiabilidad de ejecución y menores costos.
Realizaban hasta 1.000.000 de operaciones por segundo. Para almacenar datos que pudiesen ser
transferidos rápidamente utilizaban núcleos de ferrita que son más baratos que los condensadores
(alrededor de US$ 1 era el costo por dígito almacenado en condensadores).
5.3 Tercera generación (1964 a la fecha)
Se caracterizan por su gran capacidad de procesamiento, y por la tecnología utilizada en la
fabricación de sus circuitos: los circuitos integrados.
Disminuye drásticamente el tamaño de los computadores y alcanzan velocidades de operación de
hasta 30.000.000 de operaciones básicas por segundo. Los computadores de esta generación son
capaces de procesar varios trabajos en forma simultánea (multiprogramación y
multiprocesamiento) y entregan resultados en variadas formas, desde dispositivos de entrada
remotos que permiten procesos interactivos realizados a distancia.
La integración a gran escala caracteriza a los computadores de “tercera generación tardía”. Cuentan
con memorias de acceso rápido de varias centenas de millones de caracteres. La integración en
mediana y gran escala consiste en producir muchos circuitos en un minúsculo trozo de material
semiconductor. El costo por dígito almacenado baja a US$ 0,1 a 0,01 y 0,001; siendo ya del orden
de una diez millonésima de dólar, como ya se dijo.
5.4 Hoy en día (2000)
Se habla de computadores de cuarta y quinta generación Esta clasificación se hace considerando el
desarrollo también explosivo que ha tenido la otra componente de los computadores; el software.
Un computador es de cuarta generación si es de tercera generación en cuanto al hardware y con
paquetes de aplicación tales como planillas, procesadores de textos, graficadores, administradores
de bases de datos, utilitarios en general.
Será de quinta generación si tiene software producto del desarrollo de la Inteligencia Artificial, tales

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 10

como: Sistemas Expertos, que pretenden reemplazar a un experto en un tema, que comprendan el
habla humana directamente, traductores entre idiomas, respuestas con voz humana, la robótica,
etc.
Los minicomputadores y microcomputadores, cuyas capacidades son significativas, y con tecnología
igual a los computadores grandes, se diferencian por un menor número de dispositivos de entrada
y salida de información. Estos pequeños equipos han producido cambios substanciales en el ámbito
personal, profesional, educacional, comercial, etc. Hay actividades y también profesiones que
prácticamente deben replantearse en su razón de ser y/o reorientarse.

6 Los Chips
La integración a gran escala, que consiste en ubicar en una pequeña “caluga” una gran cantidad de
componentes electrónicos, es propia de los computadores de la tercera generación tardía y
producidos desde 1970 en adelante. Esta pequeñísima “caluga” recibe hoy en día el nombre de
“chips” y permitió tener memorias de acceso rápido, de pequeño tamaño y gran capacidad, (decenas
de millones de caracteres), llegándose a velocidades de operación en torno a los 100 millones de
operaciones básicas por segundo.
Los chips son usados como elementos de micromemoria y son parecidos a microprocesadores que
pueden almacenar y recuperar información en forma rápida. Los CHIPS RAM, de memoria de acceso
al azar, almacenan los datos según direcciones específicas y pueden ser traídos de manera casi
instantánea al microprocesador que lo utilizará. Una calculadora científica es en esencia solo un
chip
Ya hay discos que almacenan información ópticamente, mediante el uso de rayos láser. Las
memorias ópticas son bastante lentas, en comparación con los chips ram, pero su capacidad es
abrumadoramente mayor. Un sólo disco óptico de unas doce pulgadas puede almacenar caracteres
en número equivalente a 1.700 libros promedio por lado, y se afirma la puesta en el mercado de un
disco mejorado, del mismo tamaño con capacidad diez veces mayor, es decir unos 17.000 libros, y
luego otro con una capacidad de 173.000 libros. Una de las limitaciones de los dispositivos de
memorias ópticas es que no se podían re-utilizar; situación que ya esta también superada, según lo
reportado por revistas especializadas.
Un CD Compact Disk hoy en ida tiene una capacidad de almacenamiento de 600 Megabytes, y son de
uso cotidiano, en cuanto a grabar y reproducirlos. Estos dispositivos abundantes y baratos abrirán la
posibilidad a una gran economía de la información, permitiendo tener en una pequeña superficie
como un escritorio toda la información existente en una biblioteca.
Especial mención merece la aparición ya el año 1987, de la fibra óptica como un descubrimiento y su
aplicación ya, como medio para el envío de señales sin distorsión y sin pérdida de energía, con
clarísimas ventajas sobre los conductores tradicionales como el cobre, entre otros. La señal ingresa a
la fibra óptica (fibra de vidrio), viaja a velocidad cercana a la de la luz, y sale de ésta con la misma
intensidad y fidelidad de ingreso. Por un pequeño filamento de fibra óptica pueden enviarse las
señales de muchos canales de televisión, mostrándose así sus capacidades. Esta nueva tecnología
llevada a los computadores y sus periféricos prometen nuevos cambios, aumento de la rapidez y
capacidades entre otros como el costo. La fibra óptica ha permitido tener rápido acceso y de buena
calidad a redes de computadores locales, nacionales, e internacionales tan grandes como la red
INTERNET a la que se puede acceder ya desde la casa y pasando por diversas vías de comunicación
como teléfono, fibra óptica, señal de radio y a vía satélite, por diversos computadores y de manera

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 11

muy rápida.

7 Clasificación de los computadores


Una clasificación de los equipos de procesamiento de datos, mas que clasificación de los
computadores solos, considerando su capacidad de procesamiento y su tamaño físico es la dada
a continuación. El tamaño físico de los computadores tiende a disminuir y su capacidad va en
aumento, de ahí que, para clasificarlos, se toma como punto de referencia el número de
usuarios que es capaz de atender en forma simultánea (uso del computador en la modalidad
tiempo compartido) y la cantidad y tipo de periféricos que puede conectársele.

7.1 Mainframes
Son los “computadores grandes”. Son capaces de sostener una gran configuración, con muchos
dispositivos de entrada-salida, con varias unidades de almacenamiento secundario, cada una de
gran capacidad. Pueden atender bien a más de cien usuarios simultáneamente conectados en línea
a él.
Computadores de este tipo son fabricados principalmente por la IBM, por la Burroughs y la NCR,
entre otras. La configuración ocupa una gran superficie física, una o varias dependencias para los
periféricos principalmente. Exigen instalaciones especiales con aire acondicionado y aislación.
La tendencia actual indica que no proliferarán, sino que en las instituciones serán el centro de
varias unidades de procesamiento local y reservados para problemas de envergadura como:
sostener redes de comunicación nacionales e internacionales, manejar bases de datos de enorme
tamaño que están en diversas instituciones y países, sostener un servicio de correo electrónico de
envergadura, etc.
7.2 Medianos
En sus capacidades y periféricos son similares o menores a los Mainframes, y pueden atender
alrededor de cincuenta usuarios en línea simultáneamente.
7.3 Minicomputadores
Son pequeños sistemas computacionales, con programas internos, cuyo costo es unos US$ 20.000.
Por su flexibilidad y bajo costo están llenando una necesidad de procesar información en unidades
administrativas menores, dentro de una gran organización y para empresas medianas y pequeñas.
Proliferarán aunque en menor medida que los microcomputadores. Pueden dar servicio
computacional en tiempo compartido de 4 a 16 usuarios.
Su nombre podría inducir a error en el sentido de “mini”; se trata de poderosas máquinas a pesar
de su tamaño, con velocidades comparables a las de algunos computadores de mayor tamaño, o
aún más rápidas. Tienen una memoria principal de sobre 128 megabytes, Con periféricos E/S en
línea.
7.4 Microcomputadores
Son equipos para uso individual; atiende a un usuario solamente. Tienen periféricos pequeños de
regular capacidad, como: disco duro, disquetera, cassettera, impresora, mouse, unidad de

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 12

compact disk, tarjetas de sonidos, de acceso a redes, modems, etc., . Se les denomina también
“PC”, por “Personal Computer”, o computador personal.
Tienen una gran difusión por sus grandes capacidades actuales (y que van en aumento), por su
costo en disminución, por el aumento de la capacidad de sus periféricos, por su reducido tamaño y
bajo costo de operación. Aumenta día a día el software para estos equipos, y son cada vez más
fáciles de operar y programar. Se hacen compatibles con otras configuraciones mayores
directamente o a través de adaptadores.
Su memoria principal es desde 64 Mb y hasta 1Gb o más, y su costo es desde unos 1000 dólares
hasta varios miles, dependiendo de los periféricos principalmente.
7.5 Calculadoras
Son de pequeño tamaño, portátiles, de una gran difusión en la actualidad, de bajo costo, con un
display o visor. Se pueden dividir en: - de escritorio programable, - de escritorio no programable,
-de bolsillo programable, - de bolsillo no programable.

Pueden llegar a tener una pequeña impresora de cinta de papel continuo, y pueden tener lectora
incorporada de bandas magnéticas. Estos aditamentos pueden tenerlos especialmente las
calculadoras programables de escritorio y de bolsillo. Las hay científicas, financieras, y muy simples.
Obs.: En general, para todos los equipos de procesamiento de información, desde los grandes
computadores a las pequeñas calculadoras, la tendencia que se observa es que la sofisticación y
capacidad aumenta, mientras el costo disminuye rápidamente. Una calculadora de bolsillo actual
tiene mucha mayor rapidez que el primer gran computador, y mayor capacidad en varios aspectos, y
su costo es mínimo en relación al gran costo de aquellos primeros computadores.

Indice

8 Dónde es útil el computador


Las actividades que realiza una persona tienen diversos grados de mecanización, y estarán orientadas
a objetivos de largo plazo, mediano plazo o inmediatos. El grado de mecanización que tenga una
actividad permite clasificarla en: a) No estructurada b) Semi estructurada c) Estructurada

La decisión que se toma, en razón del horizonte de los objetivos, se puede clasificar en:

Estratégica, si tiene que ver con los objetivos y políticas de largo plazo de la organización.

Táctica, si tiene que ver con la aplicación y puesta en práctica de políticas de la organización, y
habitualmente se ve asociada con la distribución de los recursos de que se dispone.

Operacional, si se refiere a una decisión en una actividad específica en una tarea bien determinada en
su forma de llevarse a cabo.

La clasificación indicada se aplica a las decisiones que la actividad implica. Es decir, hay decisiones
estratégicas, tácticas y operacionales, y cuyas actividades tienen su propio grado de mecanización,
siendo no estructuradas, semi-estructuradas, o estructuradas.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 13

Ejemplos: - Calcular promedios de notas de un curso. Implica decisiones de nivel operacional y es


una actividad con decisiones estructuradas.

- Un jefe de obra que debe destinar a las diversas actividades diarias a 50 obreros que trabajan en
construir un edificio. Es una actividad con decisiones tácticas que son semiestructuradas.

- Un gerente de un banco, que decide en qué ocupar los dineros y cuánto ocupar de lo que dispone la
Institución. Es una actividad que implica tomar decisiones de nivel estratégico, y es no estructurada.

- A nivel de cada persona también se pueden clasificar sus actividades y decisiones según lo dicho.
Por ejemplo, el resolver una ecuación de segundo grado, al determinar en qué gastar la mesada
que se recibe, el decidir qué va a estudiar luego de la enseñanza media. Estas actividades implican
tomar decisiones de nivel operacional, táctico y estratégico respectivamente.

Es claro que las decisiones estratégicas son no estructuradas, las tácticas son semi-estructuradas, y las
operacionales son estructuradas. Más gráficamente se expone en el siguiente cuadro:

Las decisiones:  Estratégicas Tácticas Operacionales

son: 

No estructuradas XXX XX ---

Semi estructuradas XX XX XX

Estructuradas --- XX XXX

XXX : En gran medida XX: en poca medida ---: En nada

En cuanto al grado de utilidad del computador en las decisiones y actividades que se llevan a cabo en
una empresa, incluso en las actividades y decisiones que lleva a cabo una persona, se puede decir
que:

“El computador es muy útil en las actividades con decisiones de nivel


operacional , sirve de ayuda en las actividades de nivel táctico, y
puede aportar antecedentes que sirvan en las activida des de nivel
estratégico”.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 14

En la actualidad las actividades de nivel operacional, que son altamente estructuradas, pueden ser
hechas en su totalidad por el computador. En las actividades de nivel táctico el c. puede realizar una
parte o gran parte de las actividades. Y en las actividades de nivel estratégico sólo sirve de apoyo
entregando información resumida confiable y oportuna para la toma de decisiones.

La tendencia actual debe ser, y es, de apoyar más efectivamente las decisiones de mayor nivel, que
son altamente no estructuradas. Ello permitirá tomar decisiones con información oportuna,
sintetizado y confiable, disminuyendo el riesgo y la incertidumbre, y con ello las decisiones mal
tomadas.

9 Las Aplicaciones
Todas las aplicaciones de los computadores nacen de una o más de las siguientes tres características:
velocidad electrónica, programa almacenado y memoria de rápido acceso. Los programas que hacen
posibles estas aplicaciones, hacen uso de pasos y operaciones simples, conocidas y en gran número,
pero realizadas a altas velocidades electrónicas.
A continuación se indican aplicaciones actuales del computador:
9.1 Mantención de archivos.
Se puede tener gran cantidad de información en archivos y el computador es capaz de conservarlos,
actualizarlos, protegerlos de usos indebidos y recuperar algún dato desde ellos. Estos archivos
pueden ser: - Nóminas de alumnos, de personal, de materiales, libros, etc.

- Cuentas de clientes; en bancos, en tiendas comerciales, luz, impuestos, etc.

- Contabilidad de inventarios; cantidad de materias, costos de existencias, reordenamiento, etc.

- Programación de la producción; núm. de artículos o de trabajadores, materiales, ubicación, etc.

9.2 Sistemas de Información avanzados.


Se refiere al uso del Computador en la Organización, en sistemas de información administrativos
con apoyo computacional, que resuelven en su totalidad un problema o actividad. Ejemplos de
S.I.A.:

Sistema de sueldos, sistemas de control de inventarios; en pequeñas o en grandes empresas.

Sistema de cuentas corrientes; bancos y grandes tiendas.

Sistema de facturación y cobranza; luz, agua, tiendas.

Sistemas de contabilidad, de control, de créditos, de reservas en buses, líneas áreas, postulaciones y


selección (Universidad, teléfonos), etc.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 15

9.3 Cómputos repetitivos.


Son aquellos problemas en que se repiten procedimientos de cálculo con los resultados recién
obtenidos, teniéndose así ciclos que llevan a la solución de un problema. Por ejemplo:

- Programación lineal; Obtener el óptimo de una función lineal sujeto a restricciones.

- Análisis de camino crítico; se tienen varias actividades interdependientes, y se desea determinar


el orden de ejecución de ellas para restricciones de tiempo máximo dado (evaluación de
proyectos).

- Predicción de resultados en elecciones; con datos históricos, procedimientos estadísticos y algunos


parámetros.

- Problemas de cálculo numérico; algoritmos de cálculo y procesos iterativos.

9.4 Simulación de sistemas.


Se usa en diversas ciencias, con el fin de simular comportamientos de un sistema natural o artificial
ante diversos cambios introducidos en él. Algunas simulaciones:

- Simulación vuelos de aviones, tráfico aéreo en torres de control, de naves espaciales, etc.

- Simulación de guerras; recursos, tiempo, consecuencias.

- Dinámica industrial; para mejorar diseños de producción.

- Aplicaciones diversas; modelos de crecimiento, modelos económicos, modelos ecológicos, etc.

9.5 Recuperación de información.


Una persona puede consumir gran parte de su tiempo en buscar en bibliotecas, y a veces le es
imposible llevar a cabo una investigación adecuada de la literatura existente de la materia que
investiga. También esta la tendencia de que cada persona o entidad trata de duplicar la información
que a él le interesa, produciéndose gastos de dinero y de tiempo, posibles de evitar con información
centralizada de fácil acceso.

Algunas situaciones donde es necesaria la recuperación de información de manera rápida son:

- Bancos de datos; literatura, historia, libros, ventas, investigaciones publicadas, diagnósticos


médicos; sintomatología, nuevos remedios, fichas personales de pacientes.

- Traducción de lenguajes; traduce obteniendo las palabras equivalentes y luego adaptándolas de


acuerdo con reglas gramaticales relativamente simples. Funciona mejor en la traducción de
escritos técnicos o científicos, sin expresiones idiomáticas o metafóricas.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 16

9.6 Educación.
Las aplicaciones en este campo son cada vez más avanzadas, y las hay en diversas edades del
alumno, en algunas imparte directamente enseñanza, en otras sirve de elemento para experimentar
decisiones. Cabe mencionar aquí la expansión que han tenido los programas educativos en
.microcomputadores.

- Aprendizaje programado; el computador permite el uso de caminos distintos a estudiantes con


características de aprendizaje propias.

- Simulación de decisiones; alumnos que estudien administración y economía pueden adquirir


valiosa experiencia simulando la toma de decisiones en juegos administrativos, contables, tiempo
de ejecución, variables económicas, etc.

- Laboratorios virtuales para experimentos físicos, químicos, astronómicos, etc.

9.7 Dirección y control.


Con medidas que se ingresan al computador, o las tiene prefijadas, éste regula, fija o ajusta los
procesos a su cargo.- Dirección de proyectiles y de submarinos.

- Dirección de naves espaciales y del viaje completo de un avión.

- Control de procesos; los procesos de fabricación continua en que si el proceso se está desviado de
la norma deseada los dispositivos de regulación se ajustan automáticamente.

- Asignación de prioridades; en centrales telefónicas, en el control telegráfico de mensajes, en


atención de usuarios de un computador, etc.

9.8 Discernimientos.
Muchos problemas no se pueden solucionar con una secuencia de cálculos precisa, ya sea por la
complejidad o la falta de una aproximación analítica apropiada. Por ejemplo, un juego de ajedrez.

Se han hecho programas en que basados en la experiencia pasada, el computador va alterando las
alternativas y quedándose con aquellas que lo llevaron a ganar. Un computador con un programa
jugador de ajedrez, almacenaría en su memoria aquellas estrategias que ha probado con éxito y
daría un movimiento a base de la estrategia apropiada, en lugar del análisis de todas las posibles
jugadas.

9.9 Para diversión


Hay muchas aplicaciones del computador, cuyo objetivo es simplemente la diversión o una
demostración de lo que es capaz de hacer.

- Música, algunos componentes electrónicos del computador se conectan a una bocina o parlante
emitiendo sonidos con diferentes tonos. Hay microcomputadores que tienen programas que
aceptan comandos que producen notas musicales, pudiendo programarse algunas melodías en

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 17

ellos.

- Juegos de oportunidad. Máquinas tragamonedas manejadas por un programa que usa números al
azar. Hay muchos otros juegos de azar simulados.

- Juegos de vídeo. De gran aceptación entre los niños, jóvenes y adultos.

10 Partes principales del computador


Para entender el funcionamiento de un computador se puede distinguir en él las siguientes partes
funcionales:

a) Unidad central de proceso (U.C.P.)

- Unidad de aritmética y lógica (U. A . L .)

- Unidad de control

- Unidad de entrada-salida

b) Memoria principal

c) Consola del operador

En la UCP, se realizan y se controlan las operaciones del computador en su conjunto. La sub-unidad


de aritmética y lógica (U.A.L.) realiza las operaciones aritméticas y las de tipo lógica, como los
cálculos, comparar y valores de verdad. Tiene sus propias zonas de memoria para estas operaciones.

La sub-unidad de control coordina la operación de todo el computador, trae de la memoria principal


las instrucciones y hace que se ejecuten en la unidad que corresponde, controlando la unidad de E-S
y de almacenamiento auxiliar, guarda y recupera datos desde y hacia la memoria principal y la U.L.A.

La sub-unidad de E-S es la encargada de mover la información desde los periféricos a la memoria


principal (datos y programas), y de la memoria principal a los periféricos (resultados).

Durante la operación del computador, la unidad de control se rige por tres elementos que gobiernan
y regulan el procesamiento de la información en ese momento:

1) El programa que se ejecuta en ese momento, y que está almacenado en la memoria principal con
sus datos.

2) Su propio funcionamiento prestablecido en un importantísimo programa de la máquina conocido


como el Sistema Operativo del computador (hardsoftware).
Prof. J. Barrios M. 1998. Edición 2007
Generalidades de la Computación. Pág: 18

3) Los pulsos de un reloj electrónico interno (varios millones por segundo, y medidos en Megahertz)
que definen el segmento básico de operación del computador.

Cada una de las actividades más simples que ejecuta el computador requiere de un número
preestablecido de pulsos de su reloj, y de ese modo va completando actividades más complejas que
son el resultado de efectuar muchas de esas actividades primarias. En este funcionamiento del
computador, interactúan las diversas partes de él, y que ya se han nombrado. Así, la unidad de
control toma la instrucción que toca ejecutar, y si es una actividad de tipo aritmético o lógico envía
esa instrucción a la U.A.L. para que tome los datos correspondientes de la memoria principal, los lleva
a sus propios circuitos y pequeñas zonas de almacenamiento, calcula el resultado y lo deja en la
memoria principal, para luego devolver el control a la unidad de control.

Si la instrucción que corresponde realizar es de entrada o salida de información desde el computador


(leer datos, imprimir resultados), la unidad de control envía esa instrucción a la unidad de entrada-
salida, quien mueve la información correspondiente en el sentido indicado, con el periférico
convenido, y cuando termina de ejecutarse esa actividad, devuelve el control a la unidad de control.
En cualquiera de los pasos de ejecución de un programa, si a la unidad de control se le presenta una
situación no prevista en el programa (a la U.A.L. o unidad de E-S), entonces, la unidad de control se
regirá por la solución contemplada en el programa que regula su funcionamiento llamado Sistema
Operativo, siendo habituales los mensajes que envía al Operador del computador a través de una
pantalla, y el Operador le responderá a través del teclado. Algunas de las situaciones habituales que
motivan mensajes al operador son: impresora sin papel, unidad de cinta magnética que se desmonta
de su carrete, scanner apagado, algún periférico con desperfecto en su funcionamiento, o cualquier
problema que detecte en cualquier parte de la configuración completa.

Los periféricos son una parte importantísima de la configuración, aunque no forman parte del
computador mismo, y se clasifican con diversos criterios.

ESQUEMA DE UN COMPUTADOR Y SU CONFIGURACIÓN

Dispositivo
de entrada
Dispositivo
U.C.P
de entrada
MEMORIA
Unidad PRINCIPAL
Arismética y
lógica
Dispositivo de
salída

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 19

Dispositivo
de Entrada- Unidad de
salida

Unidad de
Entrada y Sálida
Dispositivo de
CANALES
almacenamient
o secundario

Terminal

pantalla
CONTROLADOR

DE

consola

MODEM

....
Prof. J. Barrios M. 1998. Edición 2007
Generalidades de la Computación. Pág: 20

MODEM

Terminal
Remoto

Periférico

Remoto

En la tarea de mover información entre los periféricos y el computador, la UCP, y en particular la


unidad de entrada-salida, se ayuda con dispositivos llamados canales, que se encargan del
movimiento de datos, que puede alcanzar grandes volúmenes y distraer gran tiempo de la UCP en
esta actividad, en desmedro de otras tareas más propias de ella. Los canales se encargan entonces del
movimiento de la información, liberando a la UCP que podrá ejecutar otros programas en ese tiempo,
haciendo más eficiente su desempeño y por ende aumenta la rapidez del computador en la atención
de los usuarios conectados a él.

Los canales se clasifican en: - Canales selectores - Canales multiplexores

Si es que puede mover información de un sólo periférico y terminado ése podrá atender a otro, o
bien, si puede recibir información de dos o más periféricos simultáneamente alternando la
información de uno y otro, respectivamente.

Si el computador tiene conectado periféricos que estén a gran distancia o medianamente lejos, la
señal se enviará por vía microondas, satélite, línea de teléfonos u otra forma, y deberá ser codificada
y descodificada a la entrada y salida del periférico remoto y del computador. El aparato codificador y
Prof. J. Barrios M. 1998. Edición 2007
Generalidades de la Computación. Pág: 21

descodificador de la señal se llama Módem.


En el lugar en que está el computador debe haber otro módem, y además un Controlador de
Comunicaciones, que se encarga de recibir y enviar señales a cada uno de los lugares distantes en
que haya terminales conectados a esa configuración. Se encargará además de coordinar dichas
señales y en algunos casos tener prioridades preestablecidas entre los diversos usuarios distantes y/o
cercanos.

11 La Memoria Principal
La memoria principal se encuentra físicamente muy cerca de la UCP para minimizar el tiempo de
traslado de datos, resultados e instrucciones entre ellas.

Se denomina tiempo de acceso en un computador al tiempo que demora su UCP en obtener un dato
desde la memoria principal, o guardar un dato en la memoria desde sus propios circuitos. En
computadores de segunda generación fue ya de 1 microsegundo, y en tercera generación de 0,1 .

Las memorias que han resultado más adecuadas son las de núcleos de ferrita. Cada núcleo de
ferrita consta de un aro de material magnetizable y algunos cables conductores de la electricidad que
lo cruzan, que dejan el aro con flujo magnético en un sentido o en el otro. Luego es "leído" por un
pulso de prueba en los alambres, que determina el sentido en que ese núcleo está magnetizado. A un
sentido de magnetización se le asocia el número 1, y al otro el 0; pudiéndose de este modo,
almacenar un dígito binario en cada núcleo de ferrita. Este dígito binario almacenado se llama: bit
(binary digit, o binary unit). En los de tercera generación se ha reemplazado la tecnología de los
núcleos de ferrita.

De lo anterior, concluimos que el elemento básico de la memoria principal es el bit, y que éste puede
almacenar uno de dos estados que se acostumbra representarlos por un 0 y por un 1.

Como la información que puede almacenar un bit es muy poca, se agrupan en conjuntos con 8 bits
que se denominan bytes. En un byte se puede tener así, 2 elevado a 8 combinaciones distintas de 0 y
1, es decir, 256 estados diferentes se logran en un byte. Si a cada uno de esos estados se le asocia
una letra, un dígito o un carácter especial de nuestro uso habitual por medio de algún código
acordado (sistema de codificación), se tiene la posibilidad de almacenar en cada byte un carácter de
los que nos son comprensibles y que usamos de manera habitual, como las letras mayúsculas y
minúsculas, los dígitos decimales, los paréntesis, asteriscos, y algunos signos como: + -, * /.

Un byte puede considerarse convenientemente como dos dígitos hexadecimales, los 4 bits cargados
a la izquierda, constituyen un dígito hexadecimal y los 4 cargados a la derecha el otro. Al especificar
los dos dígitos hexadecimales, indicamos el estado de los 8 bits del byte.

Los 16 dígitos hexadecimal son: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, y F ; y son los que se utilizan


para escribir números en base 16. Por ejemplo, un byte que tenga el estado: 1 1 0 1 1 0 0 1 sus
cuatro primeros bits, que son: 1101, representan el número 13 en base 10, y los cuatro últimos bits,
1001, representan el número 9 en base 10, así es que los 2 dígitos en base 16 asociados a ese byte
son: D9 .

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 22

Considerando que en un byte se puede almacenar 256 números enteros, y estos tamaños son muy
insuficientes en los cálculos matemáticos, es que se han agrupado varios bytes para formar una
nueva unidad de almacenamiento llamada: Palabra.

La cantidad de bytes que componen una palabra no es uniforme en todos los computadores ni en
todas las aplicaciones en el c. y depende de la definición que se haga o que haya. En la actualidad los
c. tienen esa flexibilidad en cuanto al tamaño de la palabra, y la tendencia actual es fabricar
computadores para un uso general, que se acomode tanto para aplicaciones científicas como
comerciales, y en ellos el largo de la palabra se podrá definir según necesidad del lenguaje de
programación que se use.

Es cada vez más transparente para el usuario que se inicia esta consideración técnica del largo de la
palabra que tiene el computador en que esta trabajando.

Hay computadores cuya palabra es de tamaño 2, 4, 8, 16, 32 y hasta 256 byte. El tamaño estándar de
la palabra es: 4 bytes a menos que se use variables de otra capacidad como doble precisión que
ocupa 8 bytes, o para alfanuméricos que pueden llegar a tener 256 bytes o más.

Los bits de la memoria principal pueden ser numerados consecutivamente, y de este modo ser
identificados por el S.O.. Sin embargo, lo normal es que se numeren las palabras y el número que le
corresponde a una palabra se llama: dirección. El direccionamiento es entonces la numeración
correlativa de las palabras de la memoria principal del computador, y el manejo de estas direcciones
es algo que efectúa interna y automáticamente el Sistema Operativo del computador, sin necesidad
de intervención del Operador o del usuario; salvo que se trabaje en un lenguaje de bajo nivel cercano
al lenguaje de máquina.

En una palabra almacena el contenido de una variable, sea ésta un número entero, un número real, o
un carácter alfanumérico, y nosotros conoceremos esa variable por un nombre y no por la dirección
en memoria; la dirección es manejada por el Sistema Operativo del computador, y el programador se
refiere a esa dirección por el nombre que le dio a la variable que ahí se almacena.

La memoria principal debe tener capacidad suficiente para mantener en ella las instrucciones del
programa en ejecución, de los datos sobre los que actúa, y los resultados que produce. El tamaño de
la memoria principal se mide en: Kilobytes (1024 bytes) o en Megabytes (1024 * 1024 de bytes), y
puede ir desde unos 640 Kilobytes y sobrepasar los 128 Megabytes.

Debido a que la memoria principal es de mayor costo, se construyen de tamaño, lo necesario para un
buen funcionamiento, y se suplementa su capacidad con los dispositivos de almacenamiento
secundario que se encuentran como periféricos, donde el costo de almacenamiento resulta mucho
menor.

El aumento de la memoria principal se puede llevar a cabo adicionando chips a ésta hasta llegar a un
tope, y este aumento se llama memoria extendida (crecimiento paralelo). También se puede
aumentar ocupando espacio en un disco magnético y este aumento se llama memoria expandida. El
movimiento de información, en unidades llamadas páginas, entre la memoria principal y su
expansión en disco se llama paginamiento, cuando la memoria es expandida.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 23

Todos los datos al ser procesados por el computador deben pasar necesariamente por la memoria
principal, pero si su tamaño total excede el espacio destinado para ellos, van pasando en cantidades
fijas, llamadas bloques desde el periférico hacia el computador. Similarmente, si los resultados del
programa son un gran volumen de información, ellos van saliendo en bloques hacia algún periférico
preestablecido. Las zonas de memorias destinadas a recibir estos datos de paso, se denominan
buffers. Los buffers se encuentran en diversas partes del computador y de su configuración, en
general donde se necesite almacenar datos en espera de su procesamiento o porque están de paso
por ese periférico en espera de imprimirse, grabarse, enviarse, etc.

Resumiendo, la memoria principal está cerca de la UCP. Debe tener capacidad


sufi ciente para mantener en ella el programa que se va a ejecutar, los datos
de ese programa, y sus resultados. Se suplementa su capacidad con
dispositi vos de almacenamiento secundario, habitualmente un disco duro o
disco magnéti co. Toda información la almacena codifi cada, con ceros y unos
(lenguaje de máquina), y el direccionamiento y ti po de dato lo maneja el
Sistema Operati vo. Su unidad básica de información es el bit, y la tecnología
de fabricación de ellos ha ido cambiando. Su capacidad se mide en Kilobytes o
Megabytes, y se puede aumentar su capacidad por expansión o extensión.

Considerando ahora la forma cómo se usa la memoria principal, digamos que hay diversas
estrategias de distribución de ella, dependiendo de la generación y del tamaño, y son:

a) Que un sólo programa y sus datos ocupen la memoria principal.

Esta alternativa fue empleada en los computadores de primera generación, y actualmente la usan
prácticamente todos los microcomputadores. En esta forma de uso el programa se correrá hasta
que se termine o se interrumpa su ejecución, y luego que se saca este programa y sus resultados
podrá entrar otro programa, borrándose el anterior de la memoria principal.

b) Dividir la memoria principal en sectores, en c/u reside un programa y sus datos.

y que:

- el programa que está en uno de los sectores use la UCP hasta que finalice su ejecución, y luego
entre el programa que está en el sector siguiente. La ejecución de un programa puede durar
pocos segundos, o mucho tiempo.

- un programa use la UCP un tiempo determinado, y pasa a corresponderle a otro programa. Si no


alcanzó a terminar se suspende la ejecución de éste, y se reiniciará cuando le corresponda de
nuevo al sector en que está. El tiempo máximo esta determinado.

c) Que se entregue toda la memoria principal a distintos programas que se están

ejecutando, con un tiempo máximo preestablecido, de manera alternada.

Es decir, si en este tiempo máximo alcanzó a terminar de correrse, perfecto; si no, se detiene su
ejecución y se reiniciará cuando todos los otros programas que esperan su turno han hecho uso de
la memoria principal y la UCP, por el mismo tiempo máximo preestablecido.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 24

Las estrategias de uso b) y c) son aplicadas en computadores actuales de tamaño grande


especialmente. Para ello, el programa central del computador, llamado Sistema Operativo, debe
tener la capacidad de efectuar multiproceso.

Cuando el computador tiene la capacidad de que varios usuarios procesen sus programas de forma
simultánea se dice que esos usuarios utilizan el computador en la modalidad tiempo compartido, y
que tiene un Sistema Operativo con atención multiusuarios.

12 Tipos de Memoria
Entendiéndose que memoria es todo dispositivo u objeto que sirva para guardar información por
algún tiempo breve o no, se tiene la siguiente clasificación de las memorias, que no es excluyente
entre si.

12.1 Memoria RAM


Memoria de acceso al azar. Ram es la abreviación de Random Acces Memory. En una memoria de
este tipo, los datos se almacenan en direcciones y la recuperación de la información se efectúa con
una búsqueda al azar según la dirección en que esta el dato buscado. Normalmente, la búsqueda se
efectúa teniendo un dato como clave para recuperar el dato deseado. Ejemplos típicos de este tipo
de memoria son: i)La memoria principal del computador, donde se direccionan las palabras. ii)El
disco duro, donde la dirección principal es la pista. iii)El pack de discos magnéticos, donde la
dirección principal es la pista y el cilindro.

12.2 Memoria ROM


Memoria sólo de lectura. Es la abreviación de Read Only Memory. Sólo se puede leer de ellas toda o
parte de la información que hay almacenada ahí, sean éstos: datos, programas, listados especiales u
otros. Son memorias protegidas, de modo que luego de grabadas no pueden ser borrados.
Ejemplos de este tipo de memoria son discos magnéticos protegidos, cassettes o disquete grabados
y protegidos contra grabación, un Compact Disk. La memoria principal del computador tiene una
parte que es RAM y otra que es ROM, y lo que el usuario puede ocupar es la parte RAM solamente.
De aquí que un microcomputador que se anuncia como de X Kb de memoria principal puede
disponer de menos para el usuario, que es lo nos interesa .

12.3 Memoria EPROM


Es la abreviación de Erasable Programable Read Only Memory. Es aquella que es del tipo ROM para
los usuarios, pero los dueños o administradores de ella, pueden regrabarla dejando nueva
información para ser leída solamente. Por ejemplo, la memoria donde están los pro gramas de uso
común en computadores que atienden a varios usuarios, o un disquete que se mantiene protegido
tapando la ranura que corresponde, se desprotege se graba otra cosa y se vuelve a dejar protegido.
Un disquete cuando está desprotegido es memoria de tipo RAM, cuando esta protegido es de tipo
ROM, y si lo desprotege y graba nuevo software y lo protege de nuevo, será memoria EPROM.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 25

12.4 Memoria Secuencial


Es aquella en que los datos se almacenan uno a continuación del otro, hasta que se hayan
terminado. La recuperación de la información es también secuencial, y así, para llegar a un
determinado dato se debe pasar necesariamente por todos aquellos que están grabados antes que
él. Los ejemplos más típicos y difundidos de este tipo de memoria son la cinta magnética y el
cassette, siendo el principal inconveniente de éstos, el que la recuperación de un dato puede
demorar bastante. Por otro lado, la conveniencia de ellos es su bajo precio en relación a una
memoria RAM, y la capacidad de almacenamiento es bastante alta y suficiente para las aplicaciones
habituales.

12.5 Memoria Volátil


Es una memoria tal que si se suspende el flujo eléctrico, se pierde todo lo que en ella hay grabado.
Lo contrario a memoria volátil es : memoria fija .

La memoria principal de los diversos computadores: grandes, mini, micro, incluidas las calculadoras,
es volátil; al menos en la parte de la memoria RAM, y será memoria fija aquella parte de la memoria
principal que es del tipo ROM, donde puede estar grabado el Sistema Operativo o setup, y el
compilador o traductor del lenguaje de programación que trae incorporado, si es que trae alguno
incorporado.

12.6 Memoria Extendida


Es aquella que corresponde a un crecimiento paralelo de la memoria principal, y se logra agregando
chips ram . También se llama ampliación de la memoria principal. Por ejemplo, la memoria principal
de 16K se amplia a 64K, o de 4 Mb se amplia a 16 Mb.

12.7 Memoria Expandida


Es aquella que el Sistema Operativo es capaz de simular en un periférico, habitualmente en el disco
duro o pack de discos magnéticos. También se llama memoria principal virtual. El S.O. se encarga de
su creación, manejo y administración. Por ejemplo, si la memoria principal es de 2 Mb, el S.O. puede
expandirla en disco a 4 Mb. La unidad de movimiento de información entre la memoria principal y
su expansión es la página, y a ese movimiento de páginas se le llama paginamiento. Este
movimiento de información entre la memoria principal y su expansión es porque cuando una parte
de un programa o un dato se procesará debe estar en la m. principal real y debe traerse desde la
expansión. La expansión es entonces una memoria principal virtual.

Los siguientes son los principales medios de almacenamiento de datos, y por lo tanto son memorias.
Un disco duro o disco magnético, un pack de discos magnéticos, la cinta magnética, el tambor
magnético, la banda magnética, el cassette, el disquete, las tarjetas perforadas, la cinta de papel
perforado, un listado de papel continuo, un rótulo en las mercaderías de un supermercado con
caracteres especiales, que indican tipo, precio, y código a una lectora de esos caracteres. Un
compack Disk, los buffers en cualquier lado, un chips, etc. ¿Que clasificación tiene la memoria de
una persona?

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 26

13 Formas de uso del computador


Las siguientes son formas en que una persona puede usar un computador. No son excluyentes entre
si.

13.1 Modalidad única y exclusiva.


Es cuando la persona tiene todo el computador para sus trabajos, y el S.O. del computador no
atiende a nadie mas en ese momento; que es lo que ocurre con un c. del tipo XT, o un PC
convencional.

13.2 Modalidad tiempo compartido.


Es cuando la persona usa el computador al mismo tiempo que otras, y cada una tiene la impresión
que el computador le atiende sólo a ella, pero esa impresión es por la rapidez con que realiza los
comandos que le van dando. El tiempo que demora en responder un comando se denomina tiempo
de respuesta, y éste irá en aumento cuando la cantidad de usuarios que debe atender el
computador va aumentando o cuando la línea de comunicación esta congestionada.

13.3 Modalidad batch.


Es cuando una persona usa el computador entregando una tarea, un programa, y luego retira la
salida de ese programa sin tener posibilidad de intervenir durante la ejecución de éste y modificarlo
por ejemplo.

El término batch se usa también para referirse a archivos, archivos batch, que tienen varios
comandos que el computador los ejecutará uno tras otro hasta el último, y el usuario no tendrá
intervención durante la ejecución de esos comandos.

13.4 Modalidad interactiva.


Es cuando el computador se usa interactuando con él, de modo que el usuario ingresa un comando
espera respuesta y en razón del tipo de respuesta o resultado que se recibe éste decide qué es lo
que va a seguir haciendo y qué comando es el que le va a ingresar. Es la modalidad de uso más
habitual hoy en día en los microcomputadores.

13.5 Modalidad tiempo real.


Es cuando el computador es capaz de responder qué ocurre en este instante con el estado del
sistema que esta mostrando, y en la realidad ocurre lo que dice el computador. Es decir, el
computador esta actualizado en todo momento con los cambios que van ocurriendo con el sistema
real. No da el estado que tenía ayer o hace una hora; si así fuera, el computador estaría usándose en
la modalidad tiempo diferido y no en una modalidad tiempo real. Por ejemplo, un sistema de
inventario en un supermercado que puede decir cuánto hay en stock, en cada instante, al irse
actualizando a medida que se va vendiendo en las diferentes cajas que hay. Un sistema de cuentas
corrientes en un banco. Los sistemas en tiempo real son la aspiración del uso del computador en
muchos campos.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 27

14 Los Periféricos
En una configuración computacional se distinguen claramente el computador y los diversos
dispositivos conectados a él, siendo su número y variedad dependiente de la capacidad del
computador, del Sistema Operativo, para utilizarlos y administrar sus potencialidades. A continuación
se examina con algún detalle los periféricos más usados en un computador y sus versiones.

14.1 Los periféricos de entrada


Sirven para ingresar información al computador. Los principales son:

14.1.1 La lectora de tarjetas perforadas

Su funcionamiento se mide en tarjetas leídas por minuto; y es de 100 y 1.500 tarjetas por minuto.
La tarjeta perforada más difundida es la IBM, de 80 columnas y 12 alturas, podía almacenar hasta
80 caracteres, mediante combinaciones de la ubicación de las perforaciones en las 12 alturas de
cada columna. Las tarjetas son perforadas en la máquina perforadora de tarjetas, manejada por
una persona cuya actividad se denomina perfoverificación. Está quedando de lado.

14.1.2 Lectora de cinta de papel perforado

Funciona leyendo las perforaciones que hay en una cinta de papel continuo, en la cual distingue
un número determinado de pistas. Funciona a una velocidad no mayor de 1.500 caracteres por
segundo. La perforación de esta cinta se efectúa habitualmente en máquinas registradoras, en
terminales fuera de línea y otros, ya sea para respaldo de las actividades diarias o para ingresar
información a un sistema de información, evitándose los costos por tiempo de conexión contínua
al computador. También esta quedando de lado.

14.1.3 Lectora de caracteres magnéticos

Lee caracteres escritos con tinta que contiene partículas metálicas magnetizables, y que tienen
una forma reconocible por esta lectora. Se usa en documentos bancarios, y en esos caracteres
especiales esta la identificación que se quiere.

14.1.4 Lectora de caracteres ópticos

Reconoce letras, números y caracteres especiales, que estén impresos con una forma
preestablecida y de esta manera lee la información que ahí hay, para luego ser procesada por el
computador. La forma en que lee es analizando los caracteres que hay en algún papel, por
ejemplo documento, y que se ha puesto en su visor.

14.1.5 Lectora_de_marca_sensible

Esta lee marcas hechas con lápiz de grafito en tarjetas pre-impresas, tarjetas que reciben la
información de una encuesta, de respuestas a una prueba de conocimientos con alternativas, u
otra toma de datos codificada o bien organizada de modo conveniente. Por ejemplo, las tarjetas

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 28

de respuestas de la P.A.A. pasan por una lectora de marca sensible, que transfieren las respuestas
en la tarjeta a medios de almacenamiento masivo en un medio magnético, desde donde son
procesadas a una gran velocidad. Lee por medio de un conjunto de electrodos.

14.1.6 Digitalizador

Son periféricos que se pasan por sobre una imagen y la transforman en valores-códigos que
almacena en archivos computacionales para ser tratados por programas que extraen información
de ellos. Digitalizar mapas, fotos aéreas, imágenes satélites o fotografías. Puede tomar la forma
de una meza digitalizadora con un mouse que transmite posiciones.

14.1.7 Scanner

Es similar a un digitalizador pero toma la imagen completa y la transforma en archivos gráficos


con cierta resolución. Luego hay software que analiza esos archivos imágenes y permiten su
manipulación, o reconocimiento de caracteres.

14.1.8 Compact Disk

Un computador con Multimedia tendrá un lector de Compack Disk que es de tamaño similar al de
una disquetera. Un CD tiene unos 600 Megabytes de capacidad, por lo que contienen programas y
aplicaciones de gran atractivo. La lectura desde el CD es muy rápida.

14.1.9 Mouse

Dispositivo muy difundido en que por medio de hacer click en las posiciones adecuadas de la
pantalla se logra ingresar los comandos que se desea, y así comunicarse fácilmente con el S.O.

14.1.10 Teclado

Aunque no es frecuente un teclado solo, este es un periférico de entrada de información al c.

14.2 Los_Periféricos_de_Salida
Los periféricos para salida de información desde el computador, más difundidos son:

14.2.1 Las_Impresoras

Dentro de los periféricos de salida, la impresora parece ser el más típico y el más conocido.
Funciona imprimiendo en un formulario de papel continuo, o en hojas. Las hay que imprimen
carácter por carácter hasta que termina la línea y pasa a la siguiente línea, y las que imprimen la
línea completa, en que todas las posiciones de impresión de la línea se hacen simultáneamente.
Las velocidades de funcionamiento están entre los 60 y 500 c.p.s. (caracteres por segundo), para
las primeras, y entre 100 y 2.000 l.p.m. (líneas por minuto), para las impresoras de línea completa.
Del primer son: las de matriz de puntos, de margarina, en general de impacto con cinta. Entre las
segundas están las de inyección de tinta y las de impresión por rayo láser. Hay en negro y en
colores.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 29

14.2.2 Graficadores_o_Plotters

Son periféricos que permiten graficar información que entrega el computador, dando
verdaderos dibujos formados por trazos rectos o líneas curvas. Los hay en blanco y negro, y los
que pueden presentar opciones de color. En un sistema de información geográfico son muy útiles
para imprimir mapas.

Pueden estar conectados en línea (on line), o bien puede estar funcionando independientemente
del computador, o sea, fuera de línea (off line). Dibuja por desplazamiento del papel bajo los
lápices semi fijos, o el papel es fijo y los lápices entintados se mueven dibujando mapas sobre el
papel.

Los hay con diversos grados de resolución, que es el tamaño de los incrementos discretos del
trazo. Pueden llegar a incrementos de una milésima de pulgada (unos 0,03 mm).

14.2.3 Impresoras_de_Microfilm

Permite almacenar directamente en microfilm o en microfichas cantidades grandes de


información; fichas a ser consultas posteriores. La información, que habitualmente proviene del
computador (listados, imágenes scaneadas, nóminas, documentos) es filmada y luego el film es
revelado. La salida contiene páginas montadas sobre una película continua, o bien varias páginas
contenidas en una microficha. El microfilm luego es leído por medio de un ampliador de la
imagen que contiene. Algunos de estos ampliadores tienen la capacidad de dar una fotocopia en
tamaño normal.

14.2.4 Respuestas_Audibles

Son cada vez mas difundidos y su uso va en aumento, por la comodidad y conveniencia en
muchos casos de una respuesta audible del computador, ya sea en lenguaje común u otra
convención de sonidos que tendrá pregrabados. Para obtener la respuesta audible se graba
previamente el sonido de palabras en un dispositivo periférico, que el computador recupera luego
formando un mensaje adecuado al ponerlas en el orden que desea.

14.2.5 Pantalla

Es eminentemente un periférico de salida, y puede estar sola, aunque normalmente se considera


asociada con un teclado.

14.2.6 Grabador de Compact Disk

Es un periférico que permite traspasar, grabar, información a un CD. No son muy frecuentes de
encontrar aún. Grabar un CD completo puede demorar 1 hora y media o más.

14.3 Los Periféricos de Entrada-Salida


Los periféricos de E-S de información más conocidos son los terminales y los medios magnéticos,

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 30

con todas las versiones que de cada uno de ellos hay. A los medios de almacenamiento magnético
se les denomina dispositivos de almacenamiento_auxiliar, porque en ellos el computador almacena
pudiendo recuperar luego fácilmente.

14.3.1 Los_terminales

La versión más habitual de un terminal es una pantalla y un teclado; la pantalla realiza la función
de entregar información desde el c., y el teclado la de entregar información hacia el c.,
produciéndose así un uso_interactivo del computador por parte del usuario y que puede ser a
distancia. Los terminales remotos en línea permiten el teleproceso que es procesar información a
distancia.

Ejemplo, un cajero de banco, empresas que entregan información a clientes como las A.F.P., las
aerolíneas, etc. En un terminal en línea ingresan la consulta y la respuesta llega a la pantalla.

Con terminales fuera de línea puede recopilarse información en algún medio de almacenamiento
para luego ingresarla de una sola vez al computador; pudiéndose así alimentar sistemas de
inventarios, de existencias, de bodega, de control, etc.

Los terminales permiten la implementación de Sistemas de Información que funcionan en tiempo


real, aunque los lugares desde donde se genera la información estén muy distantes, como ocurre
con un Sistema de Cuentas Corrientes de un banco con sucursales en todo el país, en que un
depósito en una oficina en Arica a una determinada cuenta corriente de un cliente queda a
disposición en toda oficina del banco de inmediato (sistema de cuentas corrientes en tiempo
real).

Si el terminal tiene cierta capacidad propia, procesar alguna información, efectuar cálculos, y
requiere del computador central para procesos mayores, se le denomina terminal inteligente.

El tiempo de respuesta de un terminal depende de varios factores, siendo los más relevantes la
naturaleza del problema o de la instrucción dada al computador y el recargo de trabajo que pueda
tener el computador en ese momento. Hay otros un tanto circunstanciales, como dificultades en
la línea de comunicación o en el sistema central.

El terminal tiene buffers para almacenamiento de información momentánea, ya que éstas son
zonas de memoria volátil. Si el terminal está a kilómetros de distancia del computador, se
denomina terminal remoto, y requerirá de un módem; y se dirá cercano si está sólo a metros del
computador.

14.3.2 Unidad de cinta magnética

Es un dispositivo de memoria secundaria, y es esencialmente un medio de acceso secuencial, es


decir, el acceso a un dato determinado grabado en la cinta, sólo se logra después de leer todos los
datos anteriores a él.

Funciona de manera parecida a una grabadora común de cassettes de música. La cinta va pasando
por una cabeza lectograbadora que registra en ella o lee desde ella, pulsos magnéticos según
codificación preestablecida y con densidad de grabación propia de esa unidad de cinta.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 31

La densidad de grabación, se mide en caracteres por pulgada de cinta, y más generalmente se


define como el número de caracteres grabados en una unidad de longitud. Las densidades de
grabación típica para cinta magnética son: 200, 800, 1600, 2200, 6200 bpi., caracteres por pulgada
(b.p.i.= bytes per inche); y las más habituales son: 800 y 1600 bpi.

La cinta magnética es una cinta de material plástico cubierta de un óxido magnetizable, enrollada
en un carrete, y es montada (atachada) en la unidad de cinta magnética, pasa a través de los
sensores de la cabeza lectograbadora. Cuando se quiere retirar, (desmontar) se rebobina a su
carrete original.

Al pasar la cinta magnética por la cabeza lectograbadora lo hace siempre a una velocidad
constante, por ejemplo a 100 pulgadas por segundo (unos 9 km/hr, unos 150 mt/min). La puesta
en marcha de la cinta hasta adquirir la velocidad de funcionamiento de la unidad de cinta tiene
como resultado el que haya un trozo de cinta que pasa a velocidad menor, y por lo tanto, debe
estar sin grabar. Estas zonas se denominan gaps y se encuentran entre zonas de cinta grabada
denominadas bloques físicos o registros físicos. Los gaps son de largo fijo y propio de cada unidad
de cinta y tienen de: 0.5 a 1 pulgada de largo. El largo de los bloques físicos es muy variable y
depende principalmente de la forma en que el usuario quiera almacenar la información; luego de
algunas consideraciones. Los bloques físicos son leídos y/o grabados completos, y son transferidos
de una sola vez entre el computador y la unidad de cinta.

El largo de la cinta contenida en el carrete se mide en pies, y las hay de 300, 600, 800, 1.200 y
2.400 pies. Como 1 pie equivale a 12 pulgadas, y una pulgada equivale a 2,54 cm., una cinta de
600 pies mide 182,88 metros. Si esta cinta de 600 pies se graba con una densidad de 1.600 bpi, da
una capacidad máxima de 11,52 megabytes; lo usual es que lo posible de almacenar en esa cinta
sea menor por los gaps, y también por la identificación que se le debe poner a los archivos.

14.3.3 Unidad de discos magnéticos

Al conjunto de discos magnéticos y que están montados para girar en torno a un eje central se le
denomina pack de discos, y es un volumen removible. El pack de discos se monta en la unidad de
discos magnéticos y ésta hace girar su eje a más de dos mil revoluciones por minuto. No hay roce
de las cabezas lectograbadoras con el disco y el pack está sellado, lo que lo hace muy durable.

La grabación en las superficies se organiza en pistas, que son concéntricas. Luego se distinguen los
cilindros, que son todas las pistas que tienen igual distancia al centro.

La capacidad de almacenamiento de un pack de discos puede sobrepasar ya los 1024 Megabytes.

El número de discos que compone un pack no es fijo, y es determinante en la capacidad del pack.
Los hay de cabezas lectoras movibles fijas. Este último tipo funciona como un tambor magnético,
y la transferencia de datos es más rápida siendo de un millón de caracteres por segundo; la
velocidad de transferencia de la memoria principal es de unos 10 millones de caracteres por
segundo, desde la cinta magnética de 0,06 a 0,30, desde disco con cabeza lectograbadora
movible de 0,3 a 0,8.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 32

14.3.4 Unidad de tambor magnético

Consiste en un cilindro cuya superficie es magnetizable y gira en torno a un eje que pasa por su
centro, y lo hace a velocidad constante de unas 3.500 revoluciones por minuto.

La información se almacena en la superficie del tambor, y se graba en anillos llamados pistas.


Cada una de estas pistas tiene una cabeza lectograbadora fija que se desliza muy cerca de la
superficie.

El tambor magnético es un dispositivo de acceso directo con velocidad de transferencia del orden
de un millón de caracteres por segundo, similar al pack de discos con cabezas fijas. Por esta
propiedad el tambor se usa como memoria principal.

En el tambor magnético, cada una de las pistas tiene igual longitud, igual número de localidades
de almacenamiento e igual densidad de grabación.

14.3.5 Otros medios magnéticos

El Cassette, que es de acceso secuencial, la información se recupera con lentitud, pero es de bajo
costo. Se usa con una cassettera, es removible y reutilizable. Ya se usa poco.

El disquete, que es un pequeño disco flexible con acceso al azar, la información se recupera con
bastante rapidez, es removible, reutilizable. Se inserta en el drive del c.. Su costo es bastante
bajo, considerando su capacidad y rapidez.

El disco duro, es similar a un disquete pero es rígido, es de mayor capacidad y más caro que éste.
Es usado en mini y microcomputadores que traen la posibilidad de usarlo. Son fijos y de
capacidad: 10 a 200 megabytes o más.

La tarjeta magnética, que es usada especialmente en calculadoras programables y recuperar


programas ahí grabados. Es de pequeño tamaño y de capacidad adecuada a la necesidad de
almacenamiento de la máquina y son removibles.

La banda magnética, que es como un trozo de cinta magnética y va adherido a una tarjeta
plástica, a un documento o a una libreta de ahorro o tarjeta de crédito por ejemplo. Para leer o
actualizar los datos que contiene, se debe pasar por el lectograbador de banda magnética, que
es otro periférico.

El cartridge, que es una versión del cassette con acceso secuencial. También se denomina así a un
tipo de memoria ROM que se inserta en algunos microcomputadores y traen grabados
programas utilitarios o de entretención, y es de rápido acceso. Son removibles y no reutilizables.

Indice

15 El Sistema Operativo
Es propio de los computadores de tercera generación. Los de segunda generación tuvieron algunos
elementos iniciales de ellos, y en los de primera generación no existía.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 33

El Sistema Operativo de un computador es un programa siempre presente y en ejecución durante


toda la sesión de trabajo del computador que puede durar 24 horas diarias. Nacieron ante la
necesidad de automatizar muchas acciones y decisiones del Operador, que podían ser mecanizadas y
que el computador las podía realizar más rápidamente y con menores posibilidades de error. Por
ejemplo, lo que debe hacer el computador cuando en la ejecución de un programa hay una división
por cero, o hay error en la lectura de datos, o se le da un comando que no conoce. En la actualidad en
estas decisiones no interviene el Operador, como en muchas otras, y las acciones a seguir están
preestablecidas en el Sistema Operativo; quedando por supuesto, acciones y decisiones en manos del
Operador como atachar una cinta, poner papel en la impresora y otras intervenciones en la tarea del
computador como caídas en el sistema. Muchas de las decisiones y acciones del Operador están
motivadas por mensajes del Sistema Operativo.

Funciones del Sistema Operativo

Se pueden clasificar como: i) de apoyo, y ii)específicas.


Son de apoyo:

- Al software de aplicación en cada momento, es decir de ayuda al programa que el usuario está
"corriendo" para que se ejecute normalmente, si es que es posible.

- Al Operador del c., realizando actividades que de no realizarlas el S.O. él debería realizarlas.

- Al programador, ya sea indicándole dónde está mal el programa, tipo de errores que hubo, o si el
programa corrió normalmente.

Son funciones específicas, las siguientes.

Se pueden agrupar en los cinco rubros siguientes:

15.1 Manejo de entrada-salida


El reconocimiento de volúmenes de datos, el tamaño, la propiedad y la privacidad. La asignación
de dispositivos periféricos a los diversos usuarios y/o programa ya sean de entrada, de salida o de
E/S.

La recuperación de errores en E/S. Si detecta algún error en el traspaso de la información entre la


memoria principal y un periférico, tratará de leerla de nuevo, o de enviarla de nuevo y si el error
persiste tomará alguna acción como aviso al Operador y/o cancelar la ejecución de ese programa.
Estos errores en el traslado de información los puede detectar por medio del bit de paridad, cuya
función es detectar errores en la tan frecuente actividad de trasladar información.

Protección de resultados, en cuanto a evitar su destrucción física, borrarlos involuntariamente,


dejarlos donde el usuario espera que estén, y avisar si hubo o no problemas en el
almacenamiento de ellos.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 34

15.2 Secuenciamiento de ejecución


Asignar la UCP a los programas que debe correr por un tiempo máximo preestablecido. Introducir
los programas con sus datos a la memoria principal, y en algunos casos asignar prioridades.

Dar el inicio a la ejecución de un programa y las acciones propias de finalización de él. Comunicar
al Operador lo pertinente, y ya establecido.

15.3 Administración de la memoria principal


Se encargará de distribuir la memoria principal entre los programas que esperan hacer uso de ella,
ya sea de una manera estática o dinámica. (ver formas de uso del c.).

Reubicación de programas dentro de la memoria principal o en una expansión de ella, cuando su


tamaño, su ejecución o su salida lo requieran.

Implementación de una memoria principal virtual en un periférico de acceso directo, cuando ello
sea necesario, y así ampliar la capacidad de la memoria principal. Deberá traer desde esa
expansión la parte del programa que corresponde ejecutar.

15.4 Manejo de la memoria secundaria


Es decir, se encarga de administrar los periféricos de E/S como las unidades de: Disco duro, Discos
magnéticos, Tambores magnéticos, Cintas magnéticas, disquets

Destina zonas para información de todos los usuarios en estos medios, y se encarga de su uso,
mantención y protección.

15.5 Tareas de administración


Cuantificar el uso de los distintos recursos que un usuario ha ocupado en una sesión de trabajo, de
manera ponderada y en una unidad fija, habitualmente llamada unidad computacional.

Dar acceso al computador sólo a personas autorizadas, distinguiendo también distintos niveles de
acceso; jerarquización en los niveles de acceso (Uso de password)

Llevar una cuenta individual a cada usuario con las unidades computacionales que ha gastado
hasta ese momento, y no permitirle el acceso cuando éstas sobrepasen a las que tiene asignadas.

Entregar informes ordenados a los administradores del sistema computacional.

Algunas medidas de seguridad del sistema, ante algunos imprevistos como cortes de la energía
eléctrica, o destrucciones mediante respaldos.

Características del Sistema Operativo

Es un programa de bastante complejidad, escrito en códigos de máquina muy eficientes y bastante


confiables. Es un programa pequeño en relación a sus capacidades por la eficiencia de sus códigos,

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 35

y esta hecho para aprovechar al máximo las características del hardware.

Se conoce también con otros nombres dependiendo del computador al que pertenece y en
muchos casos son sinónimos, como: programa monitor, programa supervisor, programa central,
núcleo, plataforma de trabajo, etc.

- Ejemplo y versiones

Algunos de los sistemas operativos mas conocidos son: i) MS-DOS y sus versiones desde la 3.1 a la
6.22 en 1997. ii) Unix, especialmente para computadores grandes. iii) Windows 95, que se puede
instalar sobre Ms-Dos, y el ambiente de trabajo es windows 95 y sus paquetes de aplicación.

Para un mismo hardware puede haber varios Sistemas Operativos disponibles de tamaño,
características y potencialidades distintas, resultando un computador diferente con cada uno de
ellos. Para una misma marca de Sistema Operativo hay también diversas versiones que van
saliendo al mercado cada cierto tiempo.

- La manera como se le entrega las instrucciones al S.O. forma lo que se denomina lenguaje de
control y cada instrucción es un comando. El lenguaje de control tiende a ser más fácil y sencillo de
usar y entender por nuevos usuarios. Lo habitual es que tenga palabras del idioma inglés, algunos
con comandos en español, o bien con hacer click sobre íconos.

- El S. O. se carga a la memoria principal al inicio de la sesión de trabajo del computador, quedando


por ello menor memoria principal RAM disponible para los otros programas. Por esto existe una
estrecha relación entre: tamaño del S. O., tamaño de la memoria principal RAM, memoria principal
disponible para los usuarios, y uso de una memoria principal virtual.

- Como el S.O. radica en la memoria principal, también los programas de usuarios, y éste les cede el
control a aquellos para uso de la UCP como a una subrutina y cuando el programa se corre, el S. O.
recupera el control cediéndolo luego a otro programa. Es en este momento en que programas de
"efectos no deseados", llamados Virus computacionales toman control del computador, se
multiplican (infectan a otros programas) copiándose, actúan sobre los archivos existen y/o sobre el
hardware del computador, permaneciendo ocultos para el usuario, no así sus efectos.

UNIDADES DE INFORMACIÓN
Para medir la información en cuanto a cantidad, existen varias unidades.

15.6 Bit
Es la unidad básica de información, desde un punto de vista del computador. Puede almacenar
sólo dos valores simbolizados por 0 y 1. Su nombre es la abreviación de binary unit o binary digit.

15.7 Byte
El byte está formado por 8 bits (ver memoria principal). Además de los 8 bits contiene un bit de

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 36

paridad que es de uso interno del computador, y el usuario no tiene acceso a él, y es para
detectar errores en el movimiento de la información. Si la información guardada en un byte
contiene un número par de 1 (o signos positivos), el bit de paridad lo dejará con un 0, y si
contiene un número impar de 1, el bit de paridad lo dejará con un 1, de modo que en los 9 bits
siempre haya un número par de 1. Y, si en la transmisión de datos el S.O. detecta un byte con un
número impar de 1, sabrá que hay un error producido en esa transmisión, y la repetirá.

- Caso 1 : bit de paridad * en cero

0 1 0 1 1 0 1 0 0*

- Caso 2 : bit de paridad * en uno

1 0 0 1 0 0 1 0 1 *

15.8 Carácter
Es la unidad básica de información para el usuario, y es cualquier símbolo de nuestro uso habitual
tales como: letra mayúscula o minúscula, dígitos, caracteres de puntuación y otros.

Hay una asociación natural entre carácter y byte porque en el computador un carácter se
almacena en un byte, de acuerdo a un sistema de codificación estandarizado de caracteres, como
lo es ASCII. (American Standar Code for Interchange of Information) Son caracteres: A, Z, Ñ, a, ñ,
¿, ?, *, /, ...

¿Cuántos caracteres diferentes usamos en nuestro idioma español?. No son más de 100.

15.9 Kilobyte
Es un múltiplo del byte, y está formado por: 2 elevado a 10 = 1024 bytes, llamado Kilobyte
binario. Se considera formado por 1.000 bytes, y lo usual es entender 1 Kb=1000 bytes,
aproximadamente.

15.10 Megabyte
Es un múltiplo del byte, equivalente a: 2 elevado a 20 = 1.048.576 bytes, o bien: 1 M = 1.000.000
bytes, aproximadamente.

15.11 Gigabyte
De reciente creación y estandarización, es un múltiplo del byte equivalente a: 1 Gb=1024 Mb =
1.048.576 Kb. Es decir: 1 Gb = 1000 Mb = [Link] bytes, aproximadamente.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 37

15.12 Palabra
Es una agrupación de bytes, y equivalentemente de bits, propia de cada computador. Hay
computadores de palabra grande y de palabra chica. (ver memoria principal).

15.13 Campo
Digamos primero que DATO es un par ordenado (atributo, valor). Desde el punto de vista del
usuario, campo es la zona donde está almacenado el valor de un dato. Los siguientes son
ejemplos de valor de un dato almacenado en un campo:

- Un número real; 345.75

- El nombre completo de una persona; Juan Pérez

- El género de un animal de una muestra; F

- El diámetro de copa de un sauce elegido; 12.5

Dato es una unidad de información desde un punto de vista del usuario.

El tamaño de un campo medido en caracteres es muy variable, y para almacenar ese dato en la
memoria principal del computador, se requerirá de una o varias palabras. De aquí que campo se
puede definir como conjunto de palabras que contienen el valor de un dato.

Desde el punto de vista computacional y del tipo de dato almacenado, un campo es: - Numérico
o es: - Alfanumérico, y se dirá que el campo es numérico o alfanumérico, o es del tipo del dato
que almacena (hay otros tipos como lógico, memo). El largo de un campo, para nosotros, se mide
en caracteres, y para el c. se mide en palabras.

15.14 Registro lógico


Es el conjunto de campos, que contienen la información disponible de un ente o de un evento. Su
tamaño es variable y puede ir desde uno a varios campos. El tamaño del registro lógico es muy
variable, pudiendo ser de 80 caracteres con uno o varios campos. En el siguiente ejemplo el ente
es un alumno de esta Escuela y de él se han tomado los siguientes datos:

| NMATRI | APELLIDOS | NOMBRE | ORIGEN | EDAD | FECHAI | MENCIÓN | OBSERV |

Este registro lógico contiene ocho campos, y el tipo y largo de cada uno podría eventualmente
ser, respectivamente:

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 38

Numérico de largo 6 caracteres, alfabético de largo 20c, alfabético de 20c, numérico de 1c,
numérico de 2c, numérico de 6c, alfabético de 12c, y, alfanumérico de 13c.

Por el modo que se almacena la información alfabética, (que es de un carácter en cada byte de la
palabra), es que se usa como sinónimos el byte y el carácter.

15.15 Registro físico


Es el conjunto de registros lógicos que se almacenan juntos en un medio magnético como una
cinta magnética (ver cinta magnética). El número de registros lógicos que contiene un registro
físico se llama factor de bloqueo, y lo fija el usuario que graba esa información o el Sistema
Operativo. Si el registro lógico tiene largo 80 caracteres y el factor de bloqueo es 40, significa que
el bloque físico o registro físico tiene 3.200 caracteres, que con una densidad de grabación de
1.600 b.p.i. ese registro físico ocupará dos pulgadas de cinta magnética, es decir 5,08 centímetros.
Si el factor de bloqueo es 1, la información "no está bloqueada", es decir no está en bloques, por
lo tanto está desbloqueada.

15.16 Archivo
Es la unidad que maneja el S.O. para copiar, borrar, mover, etc. Es el conjunto de registros lógicos
que contienen información relacionada. Es el conjunto de registros físicos con información
relacionada. Su tamaño puede ir desde uno hasta varios miles de registros lógicos, y se
almacenan en cualquier medio magnético u otro. También se puede decir que archivo es el
conjunto de todos los valores de los datos tomados de todos los entes que se han considerado.

Se denomina archivo con formato fijo, si todos los registros lógicos tienen el mismo formato, y
esta situación es la más habitual para un archivo, lo que indica que todos los registros tienen el
mismo largo, el mismo número de campos, y los campos correspondientes son del mismo tipo.

Por ejemplo, los datos de: número de matrícula, nombres, apellidos, sexo, edad, fecha de ingreso,
mención y observación, todo ello de largo y tipo determinado, de cada uno de los 435 alumnos de
la Escuela, pueden formar un archivo. Otro archivo puede estar formado por: el alto, el diámetro
a la altura del pecho, el diámetro de copa, y el largo fustal de los 2.000 árboles de la especie Lenga
de Magallanes elegidos como muestra para el desarrollo de una tesis forestal, recogiéndose esta
información en un formato preestablecido. Otro archivo puede ser el que contiene las
instrucciones de un programa escrito en lenguaje Fortran, o en BASIC, o una carta, etc, etc.

15.17 Múltiples archivos


Es cuando se tienen varios archivos con información complementaria y relacionada, y existen
varios programas que usan estos archivos con diversos fines. Los archivos son independientes, y
los programas los accesan también independientemente para actualizarlos o emitir informes,
crear nuevos archivos, u otra finalidad.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 39

Como ejemplo, si en una Facultad se tiene un archivo con los antecedentes personales de tipo
general de cada alumno, otro archivo con las asignaturas aprobadas y la nota de aprobación, otro
archivo con los cursos que los alumnos inscribieron en este semestre, otro archivo con los
horarios y pre-requisitos de los cursos que se dictan este semestre, otro archivo con los alumnos
recién ingresados a primer año este semestre, etc. Un programa que tome dos de estos archivos,
podrá detectar los ramos mal inscritos para cada alumno por topes de horario o falta de pre-
requisitos y rechazar su inscripción, otro programa podrá emitir informes de ramos aprobados en
cada semestre de un alumno, otro podrá detectar si ha ingresado a primer año alumnos que ya
estuvieron aquí, etc.

15.18 Base de datos


Son múltiples archivos creados para ser manejados por un software altamente sofisticado que
permite mantenerlos, interrelacionarlos y obtener una mayor cantidad de respuestas con gran
facilidad y rapidez. Permiten accesar uno o varios archivos, efectuar cruces entre ellos, etc., y
dicho software se encarga de hacerlo. Este software se denomina administrador de la base de
datos, y su función se puede dividir en:

- Definición y creación de los archivos de su base de datos.

- Manipular e interrelacionar los archivos para responder lo requerido por los usuarios de la
base de datos.

- Asegurar la privacidad e integridad de los datos contenidos en los archivos de su uso.

Por ejemplo, en una biblioteca puede haber un terminal o varios, que permitan a un lector saber
qué libros contienen el tema que le interesa, por especializado que sea el tema. Lo habitual es que
se aproxime a la respuesta al ir respondiendo a diversas alternativas o menú que le irá
presentando en la pantalla. En este caso habrá un administrador de la base de datos que tendrá
varios archivos que él los accesará para ir respondiendo las consultas del usuario.

Es común usar el término base de datos, para designar un archivo que contiene gran cantidad de
información, lo que en el sentido anterior no es exacto; es sólo un archivo de base de datos.

16 Representación Interna de Datos


Veremos aquí las características generales de almacenamiento en la memoria principal del
computador, en general en una memoria binaria, en las modalidades: a)binaria, b) entera o punto
fijo, c)real o punto flotante, d)doble precisión, y e)alfanumérica.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 40

16.1 Modalidad entero binario


Un número entero binario es aquel que está escrito como una combinación lineal finita de las
potencias enteras iniciales de 2 con ponderación: 0 ó 1. Es decir, un número entero binario se
escribe usando ceros y unos, que indican si el valor de esa potencia de 2 se ocupa o no, y tendrá la
forma:

N(base2) = An * 2n + ........ + A2 * 22 + A1 * 21 + A0 * 20

donde: n  N u { 0 } , y , Ai  {0,1} ;  i, i = 0, ... , n

Es de hacer notar que esta expansión para un número entero cualquiera, existe, es finita, y es
única.

Ejemplo :

10110101 (base 2) = 1*27 + 0*26 + 1*25 + 1*24 + 0*23 + 1*22 + 0*21 + 1*20

= 128 + 0 + 32 + 16 + 0 + 4 + 0 + 1

= 181(base 10)

Lo que significa que el número que está expresado como número entero binario en el numeral
10110101(base 2), es aquel que en base 10 conocemos como el ciento ochenta y uno, y cuyo
numeral en base 10 es 181(base 10), y que nosotros indicamos así: 181

Para expresar en base 2 un número en base 10 se expresa como suma de potencias de 2. Ejemplo :

1986 (base 10) = 1024 + 512 + 256 + 128 + 64 + 2

= 2 10 + 29 + 28 + 27 + 26 + 21

= 1·2 10 + 1·29 + 1·28 + 1·27 + 1·26 + 0·25 +0·24 + 0·23 + 0·22 + 1·21 + 0·20

= 11111000010 (base 2)

Para esta expansión es útil tener a mano el valor de las potencias de 2.

20 = 1 212 = 4.096 2 24 = 16.777.216

21 = 2 213 = 8.192 2 25 = 33.554.432

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 41

22 = 4 214 = 16.384 226 = 268.435.456

23 = 8 215 = 32.768 2 27 = 134.217.728

24 = 16 216 = 65.536 228 = 268.435.456

25 = 32 217 = 131.072 229 = 536.870.912

26 = 64 218 = 262.144 2 30 = [Link]

27 = 128 219 = 524.288 2 31 = [Link]

28 = 256 220 = 1.048.576 232 = [Link]

29 = 512 221 = 2.097.152 233 = [Link]

210 = 1.024 222 = 4.194.304 234 = [Link]

211 = 2.048 223 = 8.388.608 2 35 = [Link]

El siguiente algoritmo permite expresar en base 2 números expresados en base 10.

Consideremos el número 633 (base 10), la potencia de 2 inmediatamente menor o igual es: 2 9 =
512. A partir de este valor se le irá restando sucesivamente los valores de las potencias menores
siguientes, anotando al lado un: 1 si se efectúa la resta, o 0 si no se efectúa esa resta.

La expansión en base 2 es el conjunto de los 1 y 0 que se anotó al lado, y en el mismo orden.

633

- 512 1

121

- 256 0

121

- 128 0

121

- 64 1

57

- 32 1

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 42

25

- 16 1  633 (base 10) = 1001111001 (base 2)

- 8 1

- 4 0

-2 0

-1 1

Observe que si la primera potencia que se ocupa es: 2 n, el número de ceros y unos que hay en su
numeral en base 2 es n + 1.

Si el número es negativo, conserva su signo. - 27 (base 10) = -11011 (base 2)

En otras bases sucede algo análogo.

En base 3 se ocupan las potencias de 3 y los coeficientes: 0, 1 y 2.

21021 (base 3) = 2 · 34 + 1 · 33 + 0 · 32 + 2 · 31 + 1 · 30

= 162 + 27 + 0 + 6 + 1

= 206 (base 10)

200 (base 10) = 2 · 243 + 1 · 81 + 1 · 27 + 2 · 3

= 2 · 3 5 + 1 · 34 + 1 · 33 + 0 · 32 + 2 · 31 + 0 · 30

= 211020 (base 3)

En base 8 se ocupan las potencias de 8 y los coeficientes: 0 , 1 , 2 , 3 , 4 , 5 , 6 , 7 .

25701 (base 8) = 2 · 84 + 5 · 83 + 7 · 82 + 0 · 81 + 1 · 80

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 43

= 2 · 4096 + 5 · 512 + 7 · 64 + 0 · 8 + 1 · 1

= 8192 + 2560 + 448 + 0 + 1

= 11201 (base 10)

En base 16 se usa las potencias de 16 y coeficientes: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.

2AB (base 16) = 2 · 162 + 10 · 161 + 11 · 160

= 512 + 160 + 11

= 683 (base 10)

676079 (base 10) = 10 · 65536 + 5 · 4096 + 14 · 16 + 15

= 10 · 16 4 + 5 · 163 + 0 · 162 + 14 · 161 + 15 · 160

= A50EF (base 16)

En cuanto a la representación interna de un número entero binario se tiene que cada dígito
binario puede quedar almacenado en un bit. por lo que se necesitará tantos bits como dígitos
binarios haya en su expresión binaria. Así, para almacenar el número 1986(base 10) se necesitaría
11 bits con los siguientes valores, como ya se vio: 1 1 1 1 1 0 0 0 0 1 0 pero lo mínimo que
puede asignar el computador para almacenar datos es: 1 palabra, que tendrá 4 bytes. Es decir para
almacenar el 1986 se usará: 32 bits.

16.2 Modalidad entero o punto fijo


La forma mas simple es la de: signo-magnitud

En esta alternativa el primer bit es destinado al signo y los restantes a la magnitud del número.
Por Convención si el primer bit está en cero el número es positivo, si está en 1 el número será
negativo.

De este modo el número 43 (base 10) y – 43 (base 10) almacenado en los bits de un byte
quedarán con los valores: 43 ---- 0 0 1 0 1 0 1 1

- 43 ---- 1 0 1 0 1 0 1 1

Observe que el número 0(base10) tendrá dos representaciones internas, una negativa y otra
positiva. En un byte se puede almacenar números enteros entre los valores: - (2 7 - 1) y + (27 -
1), es decir entre: -127 y +127, inclusives.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 44

Con modificaciones llamadas: complemento a 1, y complemento a 2, se obtiene una única


representación para el 0(base10) y una forma de sumar en base 2.

Se tiene los siguientes rangos de almacenamiento de números.

4 bytes = 32 bits  2 bytes = 16 bits 

-231  N  + 231 – 1 -215  N  + 215 – 1

-[Link]  N -32.768  N  +
[Link] 32.767

Total: 232 números enteros Total: 216 números


enteros

El tamaño estándar de la palabra en los IBM compatibles es 4 bytes. En una palabra puede
almacenar un entero que tenga a lo más 10 cifras significativas, es decir un número entero
almacenado en la modalidad punto fijo, en magnitud, debe ser menor que 10 elevado a 10.

ENTERO < 1010

16.3 Modalidad real o punto flotante


Es muy frecuente ocupar números que sean mucho mayores que: 10 10 , por ejemplo:
0,5749x1025 que está expresado en notación científica. Hay una fracción o mantisa y un
exponente de una potencia de 10. Codificado el par (mantisa, exponente), el exponente indica la
ubicación real del punto decimal.

Los números reales en esta modalidad se almacenan en una palabra de 4 bytes, y un primer byte
se destina a almacenar el signo del número y el número del exponente, y los tres bytes restantes
almacenan la mantisa.

bit:  1 2 3 4 5 6 7 8 9 . . . . 16 17 . . . . 24 25 . . . . 32

S S …...E x p o n e n t e ------------- Mantisa ---------------

El exponente es sobre una base 16, y los 7 bits considerados como un número entero binario con
representación signo magnitud, en que el signo se expresa con 1 para positivo y 0 para negativo.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 45

Lo que da que el rango en que puede estar dicho exponente es:

-64  Exponente  63

La mantisa está compuesta de dígitos binarios y el punto se supone a la izquierda del primer dígito
después del signo. Con esto se puede almacenar números P ubicados entre:

16 - 64  P  16+63

equivalentemente: 10-78  P  10+75

Se tendrá una precisión de 24 dígitos binarios; y como 224 = 16.777.216, que es del orden de 10 7,
es que en la mantisa se podrá lograr una precisión de 7 dígitos decimales.

Respecto de la modalidad anterior signo magnitud, es de hacer notar que en la modalidad punto
flotante aumenta a 1075 la magnitud a almacenar y baja a 7 los dígitos decimales exactos. En signo
10
magnitud es del orden de 10 , y en exactitud es de 10 dígitos significativos. La aritmética para el
hardware en la modalidad punto flotante resulta más complicada que en la modalidad punto fijo.

Ejemplo : ¿Qué número está almacenado en la modalidad punto flotante en bytes cuyo contenido
se muestra a continuación?

11001001 00000000 11101000 00000000 (32 bits)

Exponente... ............. M a n t i s a ... ( 24 bits) ...................

El signo del número es: 1 ; por tanto: positivo = +

El signo del exponente es: 1 ; positivo = +

El exponente es: 001001 (base 2) = 9 (base 10)

La mantisa es: 0. 0000000011101 = 2 9 + 210 + 211 + 213

Por lo tanto, el número almacenado es:

= + ( 29 + 210 + 211 + 213 ) * 169

= + ( 29 + 210 + 211 + 213 ) * 236

= + ( 227 + 226 + 225 + 223 )

= + ( 134.217.728 + 67.108.864 + 33.554.432 + 8.388.608 )

= + 243.269.632

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 46

16.4 Modalidad doble precisión


Esta modalidad también se denomina punto flotante largo, y es igual a la representación anterior
punto flotante corto, excepto que, el número se almacena en una palabra de 8 bytes en lugar de
4, quedando el signo y el exponente en el primer byte y en los otros7 bytes se almacena la
mantisa.

1 2 3 ........ 8 9....16 17....24 25....32 33....40 41 ....48 49......56 57......64

|S|S| | | | | | | | | | | | | | | | |

---Exp ----- --------------------------------Mantisa---------------------------------------

Para el exponente E se tiene el mismo rango: -64< Exp< 63, y para la mantisa tiene una precisión
de 56 dígitos binarios y como 2^56 tiene un valor de orden de: 10 17, es que en esta modalidad se
logra una precisión de 17 dígitos decimales, y de esto el nombre de doble precisión.

Ejemplo: El valor de la constante = 3.141592653589793 puede quedar almacenada con los 16


dígitos significativos mostrados en la modalidad doble precisión, y sólo puede almacenar =
3.141592 en la modalidad punto flotante corto.

Ejemplo: ¿Cómo se almacenará la constante A=0.000146484375 en la modalidad punto flotante


largo?. Se debe expresar este número como suma de potencias de 2, en este caso suma de
potencias con exponente negativo. Examinando dichas potencias de 2, se tiene que:

210 = 0.000097656250 , 211 = 0.000048828125

y que: A = 210 + 211

= ( 2 2 + 23 )  28

= ( 2 2 + 23 ) * 162

de donde:

Signo del exponente: - = 0

El exponente es: -2 (base 10) = 0000010 (base 2)

Signo del número A es: + = 0

El número A es: 0.011 (base 2)

Los 64 bits quedarán con los valores:

1 89 63 64

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 47

0 0 0 0 0 1 0 0 1 1 0 0 0 .............. 0 0

+--Exponente--

Hay números cuya expansión en base 2 es infinita y en ellos se ocuparán todos los dígitos binarios
de la mantisa, y a pesar de ello se tendrá un número aproximado al número que se desea
almacenar, por ejemplo 2/3.

Es ya habitual que la capacidad de almacenamiento de variables reales sea del orden de 10 99


incluso en calculadoras. Esto se ha logrado modificando en el tipo de representación interno ya
descrito.

16.5 Modalidad alfanumérica


Esta modalidad de representación interna es la de los caracteres que usamos habitualmente. Tales
como: letras del alfabeto mayúsculas y minúsculas, los signos de puntuación, signos matemáticos y
lógicos usuales, los dígitos decimales como caracteres y no como números, y otros caracteres
estandarizados en su representación interna como los signos de puntuación.

Como en 8 bits se pueden formar 2 8 = 256 combinaciones de 0 y 1, se ha establecido


convencionalmente un carácter y sólo para cada combinación de esos 8 bits. Con las 256
combinaciones es más que suficiente para representar todos los caracteres normalmente usados
en las lenguas escritas occidentales más importantes, e incluso algunos signos gráficos.

Hay diversos sistemas de codificación sobresaliendo dos, que son el código EBCDIC (Extended
Binary Coded Decimal Interchange Code) y el código ASCII (American Standard Code for
Information Interchange).

A modo de ejemplo se indican algunos de estos códigos en estos 2 sistemas de codificación; y en


cada uno hay códigos: - para las letras mayúsculas y minúsculas

- para los dígitos

- para los caracteres especiales

- de control

- no asignados

- Algunos códigos EBCDIC de IBM

Código en 8 bits en decimal carácter

11000001 193 A

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 48

11000010 194 B

11000011 195 C

11110001 241 1

11110010 242 2

11110011 243 3

01101111 111 ?

01111010 122 =

Principales códigos ASCII disponibles en el PC. Se indica el código decimal y el símbolo que le
corresponde.

33 ! 45 - 57 9 69 E 81 Q 93 ] 105 i 117 u

34 " 46 . 58 : 70 F 82 R 94 ^ 106 j 118 v

35 # 47 / 59 ; 71 G 83 S 95 _ 107 k 119 w

36 $ 48 0 60 < 72 H 84 T 96 ` 108 l 120 x

37 % 49 1 61 = 73 I 85 U 97 a 109 m 121 y

38 & 50 2 62 > 74 J 86 V 98 b 110 n 122 z

39 ' 51 3 63 ? 75 K 87 W 99 c 111 o 123 {

40 ( 52 4 64 @ 76 L 88 X 100 d 112 p 124 |

41 ) 53 5 65 A 77 M 89 Y 101 e 113 q 125 }

42 * 54 6 66 B 78 N 90 Z 102 f 114 r

43 + 55 7 67 C 79 O 91 [ 103 g 115 s

44 , 56 8 68 D 80 P 92 \ 104 h 116 t

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 49

Las siguientes instrucciones escritas en lenguaje de programación BASIC permiten examinar


individualmente los caracteres del código ASCII en el computador que Ud. use.

10 FOR I = 0 TO 254

20 PRINT I, CHR$( I )

30 PRINT " "

40 NEXT I

De lo dicho de la modalidad de almacenamiento alfanumérica se concluye que cada carácter se


almacena en un byte como una representación única de ocho ceros y/o unos, que obedecen a un
sistema de codificación estandarizada, como el sistema ASCII .

Ejemplo.

¿Qué contendrá cada uno de los bits de una palabra de largo 4 bytes de un computador que usa
el código ASCII, y en esa palabra se almacena la palabra "JOSE" en letras mayúsculas?.

Los caracteres son:

J O S E

su código decimal externo, respectivamente, es:

74 79 83 69

la expresión en base dos de esos códigos es:

64 + 8 + 2 64 + 8 + 4 + 2 + 1 64 + 16 + 2 + 1 64 + 4 + 1

01001010 01001111 01010011 01000101

es decir los 32 bits están así:

01001010 01001111 01010011 01000101

que, obviamente, no será igual si dicha palabra está almacenada en letras minúsculas, porque el
código de éstas es distinto. ¿Cuál sería esa representación interna?. Determínela usted siguiendo
los mismos pasos del ejemplo anterior.

17 Lenguajes de Programación
Toda instrucción que el computador realice debe estar en su memoria principal y en lenguaje de
máquina, y se denomina instrucción de máquina. Cada instrucción de máquina contiene un
código binario, que identifica lo que hace, y las direcciones de memoria donde están los
operandos. Por ejemplo, para multiplicar 2 números que están en la memoria principal, la
instrucción podría tomar una forma así:
Prof. J. Barrios M. 1998. Edición 2007
Generalidades de la Computación. Pág: 50

00111000 1100100101 1110011010 1111010110

(x) (y) (z) (t)

donde:

( x ): código binario que corresponde a la multiplicación de 2 números.

( y ): código binario de la dirección 805 donde está almacenado el primer número a multiplicar.

( z ): dirección 922 del segundo número.

( t ) : dirección 982 donde se almacenará el resultado.

Y, en un lenguaje de programación la instrucción anterior ya podría quedar escrita así:

MULT 805 922 982

Pero tendrá que haber un programa que traduzca esta instrución al lenguaje de máquina anterior.
Este proceso se denomina Traducción y el programa que traduce se llama: interprete.

El lenguaje de programación más cercano al lenguaje de máquina se llama Lenguaje Assembler.


Cada instrucción en Assembler es traducida a códigos de máquina por el interprete Assembler.

La ejecución de una instrucción comprende dos partes, que son la de instrucción y la de


operación. La primera es recuperar la instrucción, decodificarla y enviar una señal a la unidad que
la ejecutará; la segunda comprende llevar los datos a la U.L.A., (o E/S) efectuar la operación
aritmética y dejar el resultado en la dirección indicada. La primera parte demora siempre más o
menos lo mismo, la segunda depende de la naturaleza de ella, si es de suma, multiplicación,
lectura, impresión, etc.

La demora en la ejecución de una instrucción está determinada por el número de pulsos de su


reloj electrónico interno necesarios para realizarla (ver partes funcionales del c).

Es fácil comprender que es largo y tedioso escribir programas en lenguaje Assembler, porque las
instrucciones que se usan en este lenguaje son sólo códigos y es muy cercana al lenguaje de
máquina, y por esto se dice que es un lenguaje de bajo nivel.

17.1 Clasificación de los lenguajes


Los lenguajes de programación se clasifican en lenguajes de bajo nivel, si sus instrucciones se
asemejan bastante a la forma de la instrucción en lenguaje de máquina; de alto nivel, si las

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 51

instrucciones están más cerca del lenguaje habitual nuestro y cada una equivale a varias
instrucciones de máquina; y de muy alto nivel si en lugar de obtenerse por programa una
solución, se le plantea el problema en un formato preestablecido, y el lenguaje cuenta con
subprogramas que lo resuelven.

Los lenguajes de bajo nivel permiten obtener programas muy eficientes, porque se aprovecha al
máximo la memoria y las instrucciones que posee, pero demora escribirlos y son muy frecuentes
los errores requiriéndose un programador especializado.

Los lenguajes de alto nivel se pueden correr en cualquier computador que tenga el intérprete.
Tienen facilidades en la resolución de cierto tipo de problemas y son inapropiados para resolver
otros, esto hace que sean orientados hacia alguna línea, como los problemas científicos, los
comerciales o los de interacción con el computador.

Los lenguajes de programación tienen diversas versiones desde que son creados, y también
diversas adaptaciones, por ejemplo adaptaciones al tamaño de la memoria del computador y a
sus capacidades.

17.2 Ejemplos de lenguajes de programación.


Hay muchos lenguajes de alto nivel y versiones dentro de ellos, y algunos son:

- Fortran, orientado a los problemas numéricos, de gran difusión desde 1955, hay diversas
versiones siendo la más usada Fortran IV y otras como Fortran H, Fortran 77 para mini y
microcomputadores, Watfiv y Fortran C.

Fortran es la abreviación de: " Formula Translation ".

- Cobol, orientado a los problemas comerciales y muy difundido desde 1959, su nombre es
la abreviación de: “ Common Business Oriented Languaje ".

- Basic, orientado a problemas en general, y usando el computador interactivamente, su


nombre es la abreviación de: "Beginner's All-purpose Symbolic Instruction Code". Es muy
difundido, y tiene versiones para un computador específico especialmente mini y
microcomput., conservando en todos ellos ciertos rasgos e instrucciones.

-Pascal, de más reciente aparición, se espera que su difusión vaya en aumento, se le considera
lenguaje que obliga a una programación estructurada, con versiones como turbo Pascal para
microcomputadores.

- APL, es de propósito general con notación muy propia y compacta, poco difundido, con
instrucciones muy poderosas, creado alrededor de 1967, y prácticamente no tiene versiones
esencialmente distintas.

- Algol, Pl / l, Rpg, Logo, etc.

- Lenguaje C, de aparición en los años 90, es un lenguaje orientado a la programación orientada al


objeto. Es útil para programas orientados a la inteligencia artificial.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 52

- Visual Basic, es para programación en ambiente Windows. Es bastante poderoso, muy gráfico y
amistoso.

Se debe diferenciar el lenguaje, del programa intérprete de ese lenguaje.

17.3 Traductor y Compilador


El lenguaje está, formado por las instrucciones que tienen palabras claves usualmente del inglés y
argumentos para realizar esa instrucción, y un programa escrito en un lenguaje se llama programa
fuente. El intérprete es el programa que transforma el programa fuente en códigos de máquina,
que se denomina programa objeto. Cuando un computador tiene un intérprete que transforma
todo el programa fuente obteniendo un programa objeto, y cuando el programa se va a ejecutar
es el programa objeto el que se carga a la memoria, se dice que se tiene un compilador de ese
lenguaje, y se habla de la etapa de compilación y del programa compilado.

En el caso de los mini y microcomputadores que traen un lenguaje de programación incorporado,


por ejemplo el BASIC, cuando un programa se corre en ese lenguaje el intérprete va traduciendo
la instrucción a lenguaje de máquina, se ejecuta esa instrucción, luego traduce la instrucción
siguiente, la ejecuta, etc., hasta que alcanza aquella de finalización del proceso. En este caso se
habla de un traductor , y no hay un programa objeto propiamente tal.

17.4 Aprender un nuevo lenguaje.


Cuando alguien aprende un nuevo lenguaje de programación, tratará de conocer las
instrucciones, en acción y formato, que le permitan contestar las siguientes preguntas:

- ¿Cómo se introducen datos al programa? ; ¿Cómo se lee? .

- ¿Cómo se indica y almacena un nuevo valor calculado en el programa? ; definición y uso de


nuevas variables.

- ¿Cómo se mueve un valor almacenado a otra posición en el mismo programa?; cual es la


proposición de asignación.

- ¿De qué operaciones y funciones matemáticas se dispone, y en que formato? ; al menos las más
básicas tales como: +, -, * , / y ** .

- ¿Cómo se sacan al exterior valores calculados en el programa? ; ¿Cómo se imprime?.

- ¿Cómo se presenta el progr. fuente? ; márgenes, números de proposición, secciones, etc.

- ¿Cómo se altera el flujo natural de ejecución en el programa?; cuales son los saltos condicionales
e incondicionales de que se dispone.

- ¿Cómo se puede definir ciclos? ; en un comienzo no son indispensables.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 53

- ¿Cómo se corre el programa fuente en un computador determinado? Esto es, aprender las
instrucciones del Sistema Operativo necesarias para este fin.

En cuanto a la lógica del programa a hacer es la misma en todos los lenguajes del mismo nivel.

Los lenguajes de muy alto nivel se caracterizan por tener comandos que permiten definir una
tarea completa en una sola instrucción. Son de este nivel los lenguajes para usar paquetes de
análisis estadísticos como: MINITAB, S.P.S.S. S.A.S. STATGRAPHIC

o de programación lineal como: MPSX, LINDO, HIPERLINDO, etc.

También presentan muchas facilidades en su manejo y en su programación los lenguajes


correspondientes a planillas electrónicas y a administradores de bases de datos, tales como:

SUPERCALC4 SYMPHONY QUATRO PRO LOTUS 1,2,3 EXCEL

DBASE III FOX BASE CLIPPER ORACLE

y sus nuevas versiones.

Hoy en día se habla ya de lenguajes de quinta generación. Los lenguajes de quinta generación son
aquellos que están asociados al desarrollo de la Inteligencia Artificial en general y en particular de
los Sistemas Expertos.

18 Las Máquinas Virtuales


Digamos que máquina virtual, es el computador que el Sistema Operativo le simula a cada usuario
que tiene acceso a él y a sus recursos. Por lo que:

MAQUINA VIRTUAL ======= COMPUTADOR IMAGINARIO

Cada una de las partes físicas del computador real se simula en un medio de almacenamiento
secundario con acceso directo, usualmente un disco duro o pack de discos. Se simula la memoria
principal, la impresora, el disco duro, etc. Lo de virtual es porque no tienen existencia física, sino
que es simulado. Y cuando haya disponibilidad del elemento real se hará uso de él, mientras tanto
permanecerá en el elemento virtual.

Una máquina virtual toma diversos formas o llamarse : MAQUINA VIRTUAL, o CUENTA, o CASILLA
DE CORREO. Se puede acceder a ellas de diversas formas o lugares, pudiendo ser desde la casa,
lugar de trabajo u otro lugar donde haya un terminal.

Cada máquina virtual tendrá un nombre, que pueden ser letras, números o algunos otros

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 54

caracteres. Ejemp. de nombre de una máquina virtual: GRUPO1, GRUPO2, CURSO-FR, CURSOS,
JPEREZ, etc.

Cada máquina virtual tiene una palabra clave, una Password, que debe ser digitada cada vez que
el usuario quiere ingresar a esa máquina. Ello para asegurar en buena medida la privacidad e
integridad de los archivos que están almacenados en esa máquina. La Password está formada por
varios caracteres, y el usuario la puede cambiar por otra cuando desee, y habitualmente es una
palabra que pueda recordar con facilidad, ya que de no recordarla no podrá ingresar a su máquina
virtual ni hacer uso de los recursos del computador.

Todo lo que se deje almacenado en la máquina virtual son archivos, y éstos se identificarán por
un nombre. La cantidad de archivos que haya en la máquina virtual dependerá de la capacidad de
almacenamiento que tenga asignada esa máquina y del tamaño de los archivos.

Para hacer uso de las capacidades del computador central o de sus recursos, sólo se puede hacer
a través de una máquina virtual. El computador conoce a los usuarios que están trabajando en un
determinado momento por el nombre de sus máquinas virtuales, y. El computador central,
servidor, por medio del Sistema Operativo atiende a las máquinas virtuales que tenga creada y
que quieran conectarse en un determinado momento. El sistema operativo se encarga también
de la administración de esas cuentas, por ejemplo avisando que se borrará algo o se cambiará,
modificación de las capacidades, o que se debe cambiar la password.

Hasta el operador del computador, y el administrador del sistema computacional, se conocen en


el sistema como una máquina virtual, habitualmente con el nombre: OPERADOR o bien
OPERATOR , u otro.

Se concluye que el computador sólo atiende a máquinas virtuales, que éstas almacenan archivos
con diversa información, y que se puede ingresar a una de ellas sólo si se ingresa el nombre y se
digita la password correcta cuando el Sistema Operativo lo pida.

La máquina virtual es independiente del terminal, es decir, una persona puede accesar la máquina
virtual GRUPO2 por ejemplo, desde cualquier terminal en línea con el computador central donde
tiene existencia dicha máquina virtual. Lo usual es que exista muchas más máquinas virtuales
creadas que terminales conectados al computador.

Entre las máquinas virtuales, se pueden intercambiar mensajes y archivos, y desde una máquina
no se puede ingresar a los archivos existentes en cualquiera otra máquina, salvo que
expresamente el Sistema Operativo lo permita desde un nivel superior. Hay maquinas virtuales de
nivel superior que definen, borran, chequean o modifican las máquina virtuales (o cuentas de los
usuarios).

La comunicación entre una persona y el computador a través de una máquina virtual está basada
en ingresar una orden, esperar respuesta, para luego ingresar otra orden y así sucesivamente. El
computador no aceptará una nueva orden si aún no a contestado la anterior. El tiempo que
demore en responder depende de varios factores, siendo las principales: la congestión en la línea
de comunicación y en el computador central, el tipo de comando dado, y la velocidad del
computador o terminal que se tiene.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 55

19 TELEPROCESO
Se denomina teleproceso al procesamiento de información a distancia. El terminal, o
microcomputador, desde el cual se ingresa la información se denomina terminal remoto (ver
partes principales del c.), y puede estar a muchos kilómetros de distancia del computador central
unidos a través de una línea telefónica o por comunicación vía micro-onda.

Como la información entre los componentes cercanos al computador se realiza por una señal que
no es igual a la que viajará por la línea telefónica o por micro-ondas hasta el terminal remoto, es
que es necesario modular dicha señal antes de enviarla, y demodularla cuando llega una señal de
vuelta. El aparato que hace esta modulación y demodulación de la señal se denomina MÓDEM, y
habrá un módem a la salida del computador central y otro a la entrada del terminal.

Otro dispositivo relacionado con el teleproceso es el controlador de comunicaciones que


coordina la recepción y envío de señales entre el computador y todos los terminales conectados
en ese momento.

Junto con el terminal remoto puede haber varios otros terminales remotos que ocupan el mismo
módem, incluso pueden haber otros periféricos como impresoras o medio de ingreso de datos,
que pueden configurar un centro de computación a distancia. La partes nombradas se vena en el
siguiente diagrama.

ESQUEMA DEL PROCESAMIENTO DE INFORMACIÓN A DISTANCIA

Se interrelacionan fuertemente términos como: teleproceso, máquina virtual, uso del


computador en la modalidad tiempo compartido, procesos interactivos, terminales (cercanos,
remotos, inteligentes, etc.), y otros términos que tienen que ver con la información en la
organización y sus implicaciones administrativas como sistemas de información, sistemas en
tiempo real, apoyo a la toma de decisiones, acceso a bancos de datos, rapidez y confiabilidad en
recuperación de información relevante, etc.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 56

20 PERSONAL
El personal que se desempeña directamente en el computador y en sus aplicaciones en la
organización son: el Operador, el Digitador, el Programador y el Analista de Sistemas.

a) EL Operador es la persona que se encarga del funcionamiento del computador en lo externo, en


conectar físicamente un periférico, en atachar una cinta magnética, en poner papel en la
impresora, etc. En configuraciones grandes su existencia es indispensable, y en las
configuraciones pequeñas esas actividades las pueden efectuar los mismos usuarios. (ver S.O.,
Periféricos, Maq. virtuales).

b) El Digitador es la persona que ingresa la información al computador, ya sea a través de un


terminal conectado directamente al computador, o bien digita en un periférico independiente
como a una disquetera, o a una cinta mágnetica para luego montar este dispositivo e ingresar
toda la información de una vez y a gran velocidad.

Su actividad es indispensable cuando el volumen de información es grande y se desea que esté


disponible pronto en el medio de almacenamiento magnético.

c) El Programador es la persona que escribe los programas en un lenguaje de programación


determinado, habitualmente traspasando a ese lenguaje un algoritmo o procedimientos ya
acordados. Su concurso es indispensable cuando son muchos programas o de envergadura, y se
desea que sean eficientes en términos de velocidad de ejecución y tamaño de memoria principal
que ocupen.

El lenguaje de programación que domina lo conoce en detalle y hace uso de las instrucciones más
eficientes en cada caso, utiliza las ventajas del lenguaje al máximo.

El programador recibe el problema a resolver usualmente como un algoritmo, fórmulas,


indicaciones de programa e interactua verbalmente con el dueño del problema hasta obtener el
programa fuente sin errores de lógica ni de sintaxis; es decir, hasta que ese programa corra bien y
entregue resultados válidos, confiables y en el formato deseado.

d) El Analista de Sistemas es la persona que estructura una solución a un problema de envergadura


determinado que se plantea en alguna organización, como un sistema de pago de sueldos, o
sistema de inventario forestal. En la búsqueda de la solución pasará por diversas etapas tales
como: el estudio de factibilidad bajo las condiciones dadas en dicha organización, proponer y
seleccionar una alternativa de solución, y llegar a la construcción del sistema que resuelva el
problema en cuestión.

Su presencia es indispensable cuando la complejidad del problema lo amerita, llegando a haber


equipos de estos profesionales en empresas grandes con gran aplicación del computador en los
diversos niveles de decisión de ella.

Ha habido especialización en el campo que cubre este profesional, teniéndose hoy en día: El
Analista Informático y el Analista Computacional. El primero orientado hacia los usuarios y
requiere comprender el funcionamiento y los objetivos de la Organización. El segundo orientado
al recurso computacional y al sistema en su conjunto. Requiere de habilidad en la implementación

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 57

de los requerimientos de información que el sistema de información necesita del computador y


que éste pueda entregar.

21 Sistema de Información Administrativo (S.I.A.)


Un Sistema de Información Administrativo es el resultado de ocupar el computador en labores de
administración de una Organización, ya sea entregando información para una toma de decisiones
con menor incertidumbre o realizando algunas tareas muy estructuradas que antes la realizaba un
funcionario.

Se denomina Sistema porque es un conjunto de componentes que interactúan para el logro de un


objetivo. Es de Información porque el input al Sistema es información, proveniente de diversas
fuentes y el Sistema procesa esa información entregando un output, que también es información. Es
Administrativo porque los objetivos a los que el Sistema tiende tienen que ver la administración de
la Organización.

Ejemplos de S.I.A. más tradicionales y representativos son: Sistema de Inventario Forestal, Sistema
de Cuentas Corrientes, Sistemas de Pago de Sueldos, Sistemas de Control Curricular, Sistema de
Control de Existencia, Sistema de Producción, Sistemas de Facturación, etc.

La aplicación del computador en una Organización, empresa u otra, para realizar una actividad
administrativa como control, planificación, inventarios, necesariamente lleva a confeccionar un SIA
para esa tarea; confección que debe pasar por diversas etapas de desarrollo y contar la concurrencia
de personal especializado en la realización de esas etapas, como Digitadores, Programadores y
Analistas de Sistemas. (ver personal).

Cuando en una Organización la instancia superior de ella ha decidido llevar adelante un SIA, se puede
señalar siete etapas para el proceso de desarrollo de éste, y son:

21.1 Estudio de Factibilidad.


Se determina aquí alternativas que sean factibles técnica, económica y operacionalmente.
Significa que se determina si hay tecnología para llevar adelante el Sistema que se planea, que
haya justificación económica para su puesta en marcha, y que haya en la Organización los
recursos humanos y de procedimientos necesarios para implementar y operar el futuro Sistema.

El cumplimiento de esta etapa requiere de comprender muy bien las características de la


Organización, sus objetivos, su dinámica interna, su estado actual en el uso del computador, su
futuro, etc.

21.2 El Diseño lógico.


En esta etapa se define exactamente qué es lo que el Sistema hará cuando este funcionando. Se
establece las funciones administrativas que habrá, lo que harán y cómo, los flujos de información
entre las funciones administrativas, los requerimientos de información al computador con

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 58

cantidad y oportunidad, sistemas de codificación, traspaso del Sia anterior al nuevo, y otras.

21.3 El Diseño físico.


Aquí se establece el cómo se generará en el computador los requerimientos de información que
estableció el diseño lógico.

Se definen los archivos o bases de datos a tener, el software a usar, el equipo computacional a
utilizar, los sistemas de codificación y códigos internos que habrá, los programas computacionales
a hacer y lo que cada uno hará con los archivos hasta obtener la información de salida
preestablecida, en la oportunidad y cantidad ya establecida.

21.4 La Construcción.
Se llevan a cabo las especificaciones del diseño físico. Se adquieren los equipos, se construyen los
programas y se prueban individualmente, se "pueblan" las bases de datos, se llenan los archivos
con los datos, y otros.

21.5 La Implementación.
Corresponde a poner el sistema confeccionado y ya construido en una marcha blanca. Se prueban
los programas en funcionamiento conjunto, y todo el software, para detectar fallas o detalles en
la interacción de las partes. También incluye la parte organizacional en esta prueba del SIA; las
personas realizan las actividades que tendrán en el nuevo Sia pero las decisiones se siguen
tomando según la forma tradicional y con la información habitual.

21.6 La Operación del Sistema.


Luego que la implementación tanto lógica como física ha sido aprobada el SIA lleva a cabo
formalmente las actividades para las cuales fue confeccionado; es decir aquí el Sistema esta ya en
su etapa de explotación y el funcionamiento de la Organización y la toma de decisiones se hace
basados en la información que el Sistema va generando según lo planificado.

En esta etapa el SIA ya se entrega a los administradores de éste y de los usuarios, quienes
evaluarán su desempeño a medida que va pasando el tiempo.

21.7 Mantención.
Cuando el SIA está ya en explotación puede detectarse la conveniencia de pequeños ajustes o
cambios menores en el hardware, en el software, en los procedimientos, algún dato en un listado
o pantalla, en la estructura de la organización, o otro.

Si los cambios son menores se hacen en el Sia en funcionamiento y corresponden a actividades


propias de esta etapa. Si los cambios son de envergadura, puede ser aconsejable confeccionar un
nuevo SIA, y el actual habrá cumplido su ciclo de vida y deberá ser reemplazado por otro.

Observaciones

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 59

1) El ciclo de vida de un Sistema es el tiempo de duración de éste antes de recibir modificaciones


sustanciales que hacen más conveniente tener otro SIA. Habitualmente es una evolución del
anterior.

2) Toda etapa del desarrollo del SIA debe cuidar de documentar bien lo que ha hecho,
independizando así el SIA de las personas que lo confeccionan.

3) Debe tenderse a confeccionar Sistemas de Información Integradores, es decir, que reúnan


varias actividades o funciones asociadas de la Organización, para darles apoyo computacional
en su conjunto y no individualmente.

En una fábrica, por ejemplo, un Sistema integrador podría ayudar con información para la
compra de materia prima, controlar su existencia en bodega, informar acerca del proceso
productivo en sus principales puntos, indicar automáticamente las materias primas con stock
bajo el nivel crítico, y controlar la existencia de productos terminados en locales de venta o
bodega. Un sistema puntual sería control de existencia de productos terminados solamente,
por ejemplo.

4) Los Sistemas de Información deben tender a ser multinivel, en el sentido que abarquen
diferentes niveles de decisión. Que realice actividades operacionales, que apoye a la toma de
decisiones de nivel táctico y que también aporte información al nivel de toma de decisiones
estratégicas.

22 Microcomputadores

La configuración del microcomputador distingue: el regulador de voltaje, la pantalla, la unidad


central de proceso o CPU, 1 o 2 drives de 1 o 2 disqueteras, el teclado y la impresora.

Se distinguen 2 tipos de microcomputadores: los XT y los AT.

Los del tipo AT, que tienen más capacidades que los del tipo XT, que ya no se venden nuevos en el
mercado tales como los 8087 y 8088. Los principales modelos de AT son 80286, 80386, 80486 y en
1997 los Pentium de diversas capacidades y velocidades de hasta 200 Mega-herts, con/sin
multimedia. También están los pequeños en porte Notebook.

Un PC AT puede tener un disco duro de mucho más de 2 Gigabytes, y memoria principal de 2


Megabytes y hasta sobre 128 Mb. Pudiendo extenderse.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 60

Hay software que sólo es cargable en un equipo AT de envergadura con alta velocidad y multimedia.
Sus precios son desde los 1000 dólares hacia arriba.

Al comprar un microcomputador son varios los factores a considerar, y los principales son:

- Quién será el usuario, y para qué lo utilizará.

- El precio de equipos en el mercado y el presupuesto disponible para la adquisición de la


configuración.

- El horizonte de uso que se le ve al equipo. Cuántos años estima que lo usará para considerar
amortizada la inversión en él, y tener un equipo obsoleto Este es de unos 2 a 3 años y no pasará de
4 a 5 años.

- La asesoría y servicio técnico con que contará, si elige ese equipo de esa marca.

- El software al que tendrá acceso, y al que no se tendrá acceso.

- La compatibilidad del nuevo equipo con los equipos que están en el medio ambiente del futuro
usuario.

- Capacidad y posibilidades de crecer a futuro.

- Y consideraciones que pueden ser importantes tales como: El nivel de conocimientos de


computación e interés del o los usuarios, si es de marca conocida, el prestigio de la marca en el
mercado, si ya se tiene un equipo de una marca determinada, el Sistema Operativo que trae, con
qué software se entrega, el tiempo de garantía y facilidades para acceder a ella, etc.

La decisión de qué equipo comprar no siempre es fácil ni tampoco evidente.

Respecto de software para microc. hay ya bastante, e irá en aumento, y se pueden distinguir:

- Sistemas Operativos, de diversas marcas y dentro de ellas diferentes versiones, como MS-DOS.
Windows NT 3.11 o Windows 95

- Procesadores de texto, como WordPerfect, Works, Word, Microsoft Office

- Planillas electrónicas de cálculo, como Lotus, Excel

- Administradores de bases de datos, como dBase , Clipper, Oracle.

- Lenguajes de programación, como Basic versión Turbo-basic, Fortran como Fortran-77, Pascal,
Cobol, Visual Basic, Lenguaje C, etc.

- Utilitarios: - Para diseño, como AutoCad. - Para diagramas de flujo, como FLOW.

- Para dibujar, como Print Master. - Para graficar, como HPG y 3D, etc.:

- Los estadísticos; Statgraphics , SAS. - Los que resuelven modelos lineales, Lindo, Hiperlindo.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 61

- Los sistemas de información geográfica, como: osumap, idrisis, arc/info.

- Variado software que circula para uso de profesionales, como para ingenieros civiles, ingenieros
comerciales, arquitectos, matemáticos, etc., y que podría considerarse en el grupo de los
utilitarios.

23 VIRUS COMPUTACIONALES
23.1 Introducción
Hace tan sólo una década hablar de virus computación era hablar de "ciencia ficción", pero el
vertiginoso avance de la informática ha transformado este término en algo del lenguaje común
para cualquier persona vinculada a la computación, y son una pesadilla para sus víctimas.

El tema de los virus computacionales cada cierto tiempo causa alerta mundial en el mercado
computacional. Hablar de ellos resulta casi igual que hablar de un virus biológico que afecta al
cuerpo humano; pues afecta de tal manera al computador que éste no realiza las funciones
esperadas, y, peor aún, realiza otras que son dañinas.

Hoy en día, 1997, se estima que surge uno nuevo cada 15 días, y el recuento final da sobre 6000.

23.2 Origen de los virus.


Se afirma que fueron las propias empresas de computación las que alentaron el desarrollo de los
virus, como forma de ponerle freno al "pirateo" generalizado de software que había en el mundo a
fines de los 80.

El primer virus conocido fue escrito en 1983 por Fred Cohen, un estudiante de la Universidad del
Sur de California, que quería demostrar que el código de computadora podía replicarse a sí mismo,
unirse a otros archivos y cambiar el comportamiento del computador que contenía los archivos.

Ese primer virus no fue un prototipo. Sólo probó que pequeños fragmentos de código de
programa, rara vez de más 4k en su forma original, podían crecer en proporciones geométricas
una vez que se introducían en un disco duro.

Los virus se pueden transmiten hasta por teléfono al enviar programas, y comenzaron a
desarrollarse a fines de los 80, en las variedades anecdóticas y nocivas. Los anecdóticos son virus
bromistas, como el saludo navideño que aparece el 24 de diciembre y después se elimina, pero los
hay pesados como el Little Ball, una pelota que rebota en la pantalla botando texto; o el Cookie
Monster que aparece en la pantalla y comienza a comerse las letras hasta que se teclea la "g" de
galleta. Se estima que la mayoría son creados por ingenieros molestos por la poca oportunidad de
demostrar su capacidad, o por que se han sentido estafados luego de crear un software.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 62

23.3 Qué es un virus


Un virus c. es una secuencia de instrucciones, es un programa, que ingresan en el sistema para
provocar trastornos en la información, copiándose (autorreproduciéndose) hacia otros archivos sin
conocimiento del usuario generando una epidemia.

Básicamente, el programa que compone un virus está dividido en tres partes. La primera parte
instruye al computador para que entregue información acerca del entorno (el tipo de computador
y los programas que contiene). Esto permite al virus determinar lo que puede infectar de acuerdo
a lo que sea su objetivo (archivos o programas especiales como los OLR OVL EXE, datos, sistema
operativo, etcétera). La segunda parte, de reproducción, instruye al computador para hacer una
copia dentro del objetivo elegido. De este modo cada vez que se ejecuta el programa a donde se
copió tomará el control se reproduce de nuevo, y así sucesivamente. En cuestión de minutos, el
equipo está infectado y a través de éste el computador central.

Allí entra en acción la tercera etapa, borrar discos, reorganizar datos en forma aleatoria, destruir
programas, enviar mensajes, en fin el desastre que haya soñado la mente torcida de su creador. El
daño hecho puede ser difícil de detectar, cada seis meses desaparece un archivo; ¿en qué minuto
lo borré?, se preguntará el usuario. En el futuro, el mismo virus podría producir versiones distintas
de él, y evitar ser detectado.

Pueden atacar: a) los archivos, b) los sectores de arranque.

El sector de arranque es el primer sector de un disco duro o flexible y todo disco, tenga o no
formato de disco partidor, tiene un sector de arranque. El virus rearregla el sector de arranque
original en otras pistas y sectores del disco duro escribiendo sobre lo que esta allí. A menudo esto
sucede en la tabla de particiones del disco duro o en la tabla de asignación de archivos (FAT).

23.4 Categorías de virus.


Se pueden distinguir 5 categorías de virus, cada cual con su propio estilo de trabajo:

1. Boot Sector Virus (BSV): El sector de inicialización es realmente el primero y más importante
de un disquete. Un BSV lo copia a otro sector y lo reemplaza por su propio código.

2. Partition Sector Virus (PSV): Un PSV funciona como un BSV, pero, es más difícil de encontrar.
Un disquete no tiene sector de partición, por lo que un PSV funciona como BSV allí.

3. File Viruses-Direct Action (DAFD): Un DAFD se inserta en algún lugar de un archivo ejecutable,
comúnmente con extención, .COM ó .EXE.

4. File Viruses-Indirect Action (IAFV): Un IAFV también se inserta en algún archivo ejecutable. La
diferencia es que un IAFV se instala a sí mismo en la memoria, usualmente reemplazando la
interrupción 21h que es la interrupción de función DOS. Esto le permite al virus, instalado en
memoria, tomar el control cada vez que se le pida un servicio al sistema operativo DOS.

5. Virus Ocultos: Tratan de mantener oculta su existencia, suprimiendo mensajes de error al


efectuar sus acciones de propagación.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 63

23.5 ¿Cómo contagian?


El grupo de más alto riesgo para contraer los virus: los que no usan programas originales, sino que
copias piratas. Pero también es posible contagiarse sin stener copias piratas. Uno entra a la
categoría de riesgo cuando su PC esta conectado a redes de computadores o si solicita programas
gratuitos. Los virus atacan sólo los "personal computers" (PC) y son muchos los que están
conectados a redes internacionales con millones de computadores en contacto en el mundo, con
correos electrónicos, bancos de datos y programas gratuitos.

Una señal de contaminación es la creciente pérdida de espacio en un disco en particular, más allá
de lo normal.

Supongamos que un estudiante universitario ocupa un computador personal infectado por un


virus, de la Facultad en que estudia; los resultados de sus tareas los graba en su disquete (que va a
servir de portador del contagio), que lleva a su casa para continuar trabajando en el computador
que tiene allí. Sin saberlo, traspasa el virus al disco duro de dicha máquina. Y entonces, papá o
mamá ocupan el computador y acarrean el contagio hasta el computador en que trabajan en la
oficina. Resultaría algo ocioso seguir viendo la forma cómo continúa la expansión del contagio.

El virus entra en acción cuando se ejecuta un programa infectado porque el Sistema Operativo al
pasarle el control a ese software se lo pasa primero al virus, quién luego lo pasa al programa. Si el
infectado es el Sistema Operativo que carga al inicio de su sesión de trabajo, el virus toma el
control desde el comienzo e infectará y dañará cuando lo estime.

23.6 Tipos de virus mas frecuentes.


CASCADE (CASCADA): También conocido como 1701, Otoño, o letras que caen. Es un virus
residente en RAM, que se autocodifica e infecta a [Link]. Cuando se corre un programa
infectado, Cascada se carga a sí mismo en memoria y se multiplica añadiendo 1701 bytes de
código de virus al final de cualquier [Link] que no esté infectado cuando se ejecuta. Si el
virus infecta a [Link], se hará residente cuando se arranque el sistema o se carge un
entorno de DOS.

CRUZ ROJA: También conocido como ambulancia. Es una variedad, algo rara que infecta los
archivos .COM. Ya que no reside en memoria y ataca con poca frecuencia, es muy difícil de
detectar. Al correr un programa infectado el virus buscará los directorios del disco C: y se duplicará
en un archivo .COM no infectado. Infecta sólo un archivo .COM por directorio, y usualmente no es
el primero. Cuando se corre un archivo infectado, Cruz Roja hace sonar una sirena y muestra una
ambulancia que va hacia el fondo de la pantalla. El efecto ocurre sólo en los sistemas con
adaptador de gráficos. El virus es molesto pero no causa daño real.

DARK AVENGER (VENGADOR OSCURO-B): Esta variante del vengador oscuro se instala a sí mismo
en memoria y es particularmente contagioso, ya que se pega a cualquier archivo .COM, .EXE, .SYS
o de superposición, en cuanto el archivo se abre. Los archivos infectados aumentan a 1800 bytes.
Luego de 16 infecciones el Vengador Oscuro escribe "Eddie lives ... Somewhere in timel" (Eddie
vive ...en alguna dimensión del tiempo) en cualquier sector del disco, al azar. Este virus es dañino.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 64

STEALTH (SIGILOSO) También llamado 4096, FroDo, el virus del siglo o 100 años. Este destructivo
ataca los archivos .COM, .EXE, .SYS y de superposición y hasta algunos archivos de datos cuando se
instala como un TSR e intercepta las interrupciones de DOS. Mientras el virus está en la memoria,
el listado de directorio aparece normal, aún cuando se añaden 4096 bytes a los archivos
infectados. El virus Sigiloso también ataca la tabla de asignación de archivos (FAT), y allí realiza un
"cruce" entre programas. Entre septiembre 22 y diciembre 31 de cualquier año, el virus Sigiloso
traba a los sistemas infectados debido a un problema que tiene el propio código del virus. El virus
es muy dañino. Los archivos que se pierdan debido al "cruce" no pueden recuperarse.

JOSHI: Es un virus residente en memoria que ataca al sector de arranque y la tabla de particiones.
Una vez en la memoria, el virus se duplica en el sector de arranque o tabla de partición de
cualquier disco activado y mueve los contenidos originales a otra localización en cada disco. Joshi
elude la detección interceptando y redirigiendo las peticiones de lectura al sector de arranque o
tabla de particiones, y haciendo que el disco aparezca normal. Puede hasta sobrevivir a un
arranque "tibio" (ctrl-alt-del) que se haga desde un disco flexible no infectado ya que sigue en
memoria a la que DOS no tiene acceso. En enero 5, el virus muestra un mensaje y tranca el sistema
hasta que el usuario entre "Happy Birthday Joshi". Joshi daña los discos duros no estándares y los
flexibles que no usen el formato de 360K.

AIDS: Se replica al correr un archivo infectado .COM. Se reconoce porque los archivos .COM son
sobre escritos y crecen en 13.952 bytes. Sus efectos son que el programa original deja de
funcionar y con pantallas en colores el virus cuelga el sistema.

ARMAGEDON: Alias El Griego. Al ejecutar un archivo .COM infectado, el virus queda resistente en
memoria. Cada vez que después se ejecuta un archivo .COM, el virus lo infecta. Los archivos
crecen en 1079 bytes. El virus contiene "Armagedon El Griego".

BRAIN: Alias el Pakistani, Pakistani Brain, Lahore, Ashar, UIUC. Al partir desde un disquete
infectado, el virus se hace residente en memoria. Sus efectos son retardar la disquetera y
esconderle 7 Kbytes de memoria a DOS.

JERUSALEM: Alias 1813, Hebrew University, Israeli, Friday 13th, Black Friday, Jerusalem b, Black
Hole. Los archivos .COM crecen en 1813 bytes una sola vez y los .EXE entre 1792 y 1808 cada vez
que se ejecutan. Media hora después que se ha replicado el PC XT se hace un quinto más lento y si
esta en modo texto, aparece un rectangulito negro.

MICHELANGELO: Al partir desde un disquete infectado, el virus se copia a sí mismo en la partición


del disco duro y copia la partición original al cilindro 0, cabezal 1, sector 7.

Al partir desde un disco duro infectado, el virus se hace residente en memoria e infecta cualquier
disquete de allí en adelante. Cada 6 de Marzo, el troyano es activado. Él pasa a través de todos los
cabezales y cilindros, escribiendo basura en cada pista.

El 6 de Marzo de 1992 pasado hubo alarma mundial por su activación. Los gobiernos, instituciones
y empresas de todo el mundo tomaron precauciones ante la posible destrucción de información
confidencial almacenada en sus sistemas computacionales. Por ejemplo, se supo que antes de la
medianoche este virus destruyó completamente toda la información de un periódico argentino en
pocos segundos.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 65

STONED: Aliases New Zealand, Australian, Hawaii, San Diego, Sex Revolution. Al partir desde un
disquete infectado, el virus se replica en el disco duro. Al partir de un disquete infectado, se
despliega 'Your PC is Stoned' lo que está contenido en los sectores boot y partition de disquets y
discos, respectivamente, junto a la frase 'Legalise Marijuana'. Aleatoriamente, una infección activa
el troyano y sobre escribe las 16 primeras pistas del disco junto con desplegar 'I ZAPPED YOU! '.

SYLVIA: Aliases Holland Girl, Holland. Al correr un archivo .COM infectado, el virus infecta el
primer archivo sano que encuentra, haciéndolo crecer en 1.332 bytes. Genera una gran actividad
en disco al replicarse. Despliega 'This program is infected by a HARMLESS Text-Virus V2.1 Send a
FUNNY postcard to: Sylvia Verkade,...,The Netherlands. You might get an ANTIVIRUS program...' El
sistema chequea este mensaje cada vez que corre, si el mensaje ha sido alterado, entonces
despliega 'groserías!!!! system halted' y cuelga el sistema.

CHILE MEDIERA: virus de origen chileno que despliega un mensaje muy chileno y que en Estados
Unidos fue mal traducio. De ahi su nombre.

23.7 Recomendaciones para prevenir el contagio.


- Si su software lo permite, proteja contra escritura los disquets tapando la pequeña abertura
cuadrada, Si no lo permite, proteja o duplique los discos inmeditamente después de la
instalación.

A la fecha no existen virus que puedan alterar un disquete protegido contra grabación.

- Respalde su información. Parece muy obvio, pero es sorprendente la poca conciencia que hay
entre los usuarios respecto a la importancia de respaldar su información. Es el mejor seguro
contra cualquier catástrofe. La regla es que nunca debe quedar en posición de perder más datos
de lo que considere conveniente reingresar.

- Haga que sus archivos ejecutables sean de lectura solamente. Esto no evitará todas las
infecciones, pero ayudara a contener las que atacan a los archivos ejecutables.

- No instale software sin saber si está libre de virus.

- Adquiera siempre software original. El principal agente de contaminación por virus es el traspaso
de programas no originales desde un PC a otro, a través de disquete.

- Instale software antivirus en su computador. Cuente con algún paquete antivirus instalado en su
computador, para que él siempre esté alerta ante una posible contaminación. La contaminación
por virus, incluso la sola amenaza, causa un daño real, significativo y costoso.

23.8 Software antivirus.


El software antivirus puede detectar y eliminar virus antes de que se activen. Algunos productos

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 66

ofrecen sólo unas pocas opciones. Otros, como Central Point Anti-Virus, F-Prot, y The Norton
Antivirus las ofrecen todas. Muchos de los programas pueden desinfectar archivos, sectores de
arranque, la memoria principal y dejar un residente.

Los programas antivirus usan varias técnicas de detección para combatirlos, incluyendo la
inspección del código del programa en un disco duro y haciendo comparaciones byte por byte con
el código de virus conocidos. Esto deja al disco vulnerable contra nuevos virus y variantes que no
se conozcan.

Otra forma de detección es la suma de verificación. El software antivirus revisa los archivos en el
disco y, usando un algoritmo, asigna una suma de verificación o identificación numérica a cada
uno. Estas sumas se graban en el disco o almacenadas en una base de datos. Cuando se corre de
nuevo el software antivirus, este revisa los archivos y compara las sumas de verificación presentes
con las almacenadas. Si no concuerdan suena una alarma para alertar al usuario de que los
archivos han cambiado.

Muchos de los programas antiv. incluyen medidas de prevención para evitar las infecciones. A
menudo, tienen servicios residentes en memoria, diseñados para combatir los virus, y que evitan
que estos se carguen en memoria o se escriban al disco. Pero pueden crear falsas alarmas si no
incluyen la forma de determinar cuáles actividades son legítimas y cuáles son productos de los
virus. Otros programas "vacunan" a los archivos ejecutables añadiendo una "estadística de
integridad", similar a una suma de verificación. Siempre que se corre un archivo, este se
autoverifica, y suena una alarma si encuentra un cambio. Sin embargo , la vacunación puede
interferir en el funcionamiento de ciertos archivos ejecutables.

23.9 ) Los Antivirus más conocidos


Central Point Anti-Virus: Reconoce y elimina una cantidad cada vez mayor virus en sus
actualizaciones; inmuniza permanentemente los archivos para reducir la posibilidad de una futura
contaminación. Se puede instalar como programa residente en memoria para una protección
automática y puede "escanear" drives de redes o locales. Ofrece la posibilidad de update que
permite ingresar nuevos códigos para incrementar la capacidad de detección.

Doctor Solomon Anti-Virus Toolkit: Integra diversos programas para verificar, identificar y remover
virus desde discos duros y disquets en PCs. Localiza e identifica todos los virus en archivos
infectados, particiones y sectores de discos, y en la mayor parte de los casos los repara. Virus
Guard acompaña a Find Virus, residente en memoria, y verifica todo programa antes de que corra,
y todos los archivos antes que sean copiados, movidos o reescritos.

Norton Antivirus: Uno de los antivirus más completos. Provee prevención contra los virus más
conocidos como los caballos troyanos y detecta los cambios que pueden causar los virus en los
archivos. Una vez que detecta la presencia de un virus, evita que otros archivos sean contagiados,
permitiendo removerlo y regresar instantáneamente al trabajo. Sus herramientas de chequeo
permiten conocer al instante el estado del sistema.

Antivirus Plus. Es un producto para la prevención y la eliminación de los virus basado en tres

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 67

módulos: Prevención, Inmunización y Cura, que detecta los síntomas de los virus, elimina el código
de virus y encuentra y restaura en los discos y archivos la información que ha sido dañada por los
virus.

F-PROT, es un antivirus bastante difundido, como también el SCAN , y sus nuevas versiones.

23.10 Un prodigio chileno: OYSTER


El Oyster es un sistema inmunológico, creado por Miguel Giacamán, chileno, quien captó que no
tenía sentido continuar cazando virus porque cada vez más rápido surgían nuevos virus. La
respuesta a los virus era hacer lo mismo que los organismos biológicos: construir un sistema de
autodefensa contra todos los virus. Y fué lo que hizo con Oyster, un programa que detecta
cualquier cuerpo extraño y lo elimina, con lo cual se convirtió “categóricamente en el único
antivirus total en el mundo". Es una vacuna para impedir el contagio.

Características Técnicas de Oyster:

* Protege permanentemente de virus conocidos y desconocidos.

* Protege todo tipo de programa.

* Protege el sistema de arranque y la tabla de particiones

* Protege estructuras de Overlays.

* Protección estándar y TSR1.

* Autorepara.

* Genera informe de operación.

* Posibilita la operación desde la línea de comando.

* Puede impedir correr programas no autorizados.

* Opción de reparación pasiva.

* Interfaz bilingüe.

* Opera en plataformas DOS, WINDOWS y REDES.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 68

23.11 Políticas, procedimientos y responsabilidades en la


transmisión de software.
¿Qué pueden hacer los operadores de los sistemas para ayudar a instalar una "alarma temprana”?

23.11.1 Políticas.

Primero, todos los operadores de sistemas deben fijar una política firme respecto a la violación
de normas de propiedad intelectual. Puede comenzar con una notificación a los usuarios para
obligarlos a no colocar material que infrinja estos derechos en el sistema y a no colocar
cualquier programa que se sepa contenga, o pueda contener, un virus u otra infección. Todos
los archivos subidos al sistema deben quedar en cuarentena.

23.11.2 Procedimientos.

Los vendedores de software deberán asegurar que se tomen las medidas adecuadas de control
y seguridad durante cada una de las etapas de la generación y armado del paquete en el PC.

Los mayoristas no permitir la evaluación o prueba del software a sus potenciales clientes. A
nivel comercial puede ser una táctica insatisfactoria, ya que el cliente podría querer probar el
producto. El mejor enfoque es tener una copia de evaluación disponible para pruebas,
usualmente en las oficinas del distribuidor. Si se permite la prueba afuera, deberán fijarse
severas normas de control para proteger al distribuidor y futuros clientes de una posible
contaminación.

23.11.3 Responsabilidades.

Los administradores de redes y sistemas deberán promover entre los usuarios las pruebas de
sus software y la manera de notificación si detectan un virus. Los administradores de redes
deberán acordar una delimitación de responsabilidades con los usuarios.

Todas estas precauciones tienen relación con la transmisión inocente o no intencional de


software contaminado. La ley de negligencia, sin embargo, impone responsabilidades a las
personas que pueden estar conscientes del riesgo existente.

Los grupos de usuarios y otros involucrados en "compartir software" pueden enfrentar


mayores riesgos legales establecidos en las licencias que aceptan al comprar un software.

24 Algunos Otros Términos

Periférico lento: Aquel cuya velocidad de transferencia de información es menor que la de otros
periféricos. Ejemplo: la impresora, lectora de tarjetas, etc. que, comparados con
la velocidad de funcionamiento de un disco duro o disquete, son lentos.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 69

Ciclo de máquina: Es el número de pulsos necesarios de su reloj electrónico para completar una
operación. (ver partes funcionales del c.)

Diagrama de flujo: Representación gráfica de la secuencia lógica de ejecución de las


instrucciones de un algoritmo que lleva a la solución.

Dígito verificador: Dígito obtenido por un procedimiento algorítmico que permite detectar errores
en la digitación o traspaso de un número.

Subrutina: Conjunto de instrucciones que realiza una tarea específica cuando se llama a actuar.

Merge: Programa que mezcla diversos archivos para que queden formando uno sólo.

Modalidad batch: Forma de uso del computador, en la cual se entrega el programa fuente y datos,
y luego se retira el output de ese programa. Es una corrida de un programa
donde el usuario no tiene intervención directa.

String: Se denomina así a una secuencia, o cadena, de caracteres alfanuméricos.

Drive: El compartimento donde se inserta el disquete en un mini o microcomputador.

Terminal en línea: Es aquel terminal que en ese momento está en comunicación directa con el
computador central.

Terminal fuera de línea: Si es que no está en comunicación directa con el computador, aunque
puede estar físicamente conectado a éste.

Quinta generación: Se refiere a software en que se hacen avances en Inteligencia Artificial tales
como un Sistema Experto, reconocimiento de la voz, que hable, traducir. Se
aplica también a computadores que tienen ese tipo de software

Disco infectado: Se dice de aquel disquete o disco duro del cual se tiene la certeza de que contiene
una copia de un virus computacional.

25 Principales abreviaciones
Identifique las siguientes abreviaciones y dónde se usa cada una de ella.

C.P.S. L.P.M. U.C.P.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 70

[Link] B.P.I. U.L.A.

Kb Mb Gb

E.N.I.A.C. I.B.M. N.C.R.

R.A.M. R.O.M. E.P.R.O.M.

A.S.C.I.I. C.P.U. [Link].

U.L.A. Bit B.A.S.I.C.

C.O.B.O.L. S.I.A. PC

26 LISTA DE TÉRMINOS
Los términos siguientes se usan con frecuencia, y todos ellos aparecen en las páginas anteriores de
estos apuntes, habiéndose tratado en detalle o se usaron en un contexto que los explica.

Computación Informática Computador

Input, Output Programa Software

Hardware Periféricos C. Analógico

C. Digital C. Híbrido Eniac

Transistor Circuitos integrados BIT

C. de primera generación C. de segunda generación C de tercera generación

Tubos de vacío Velocidad de operación Núcleos de ferrita

Integración a gran escala Chips Mainframes

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 71

Actividad estructurada Actividad no estructurada Decisión de nivel estratégico

Decisión de nivel táctico Decisión de nivel Programa almacenado


operacional

UCP U. de aritmética y lógica Unidad de control

Unidad de entrada-salida Memoria principal Configuración

Periférico de salida Periférico de entrada Periférico de E-S

Tiempo de acceso Dígito binario Bytes

Dígito hexadecimal Palabra Direccionamiento

Kilobyte Megabyte Buffers

Multiproceso Tiempo compartido Memoria

Memoria RAM Memoria ROM Memoria EPROM

Memoria secuencial Memoria volátil Perfoverificación

Disp. de almac. auxiliar Terminales Uso interactivo

Terminales inteligentes Tiempo de respuesta Terminal remoto

Teleproceso Densidad de grabación Pack de discos

Acceso directo Cilindros Archivo bloqueado

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 72

Tiempo compartido Usuario Sistema Operativo

Bit de paridad Memoria secundaria Lenguaje de control

Comando Campo Registro lógico

C. de palabra grande Registro físico Carácter

Factor de bloqueo Archivo Bases de datos

Múltiple archivos Modalidad punto fijo Repr. signo magnitud

Modalidad punto flotante Modalidad doble precisión Punto flotante corto

Dígitos significativos Modalidad alfanumérica Numeral

Código ASCII Carácter alfanumérico Mantisa

Número Lenguaje de programación Compilar

Lenguaje de Máquina Compilador Intérprete

Lenguaje assembler Lenguaje de bajo nivel Lenguaje de alto nivel

Lenguaje de muy alto nivel Programa fuente Programa objeto

Máquina virtual Password Módem

Controlador de Operador Digitador


comunicaciones

Programador Analista de Sistemas Sist. de Inf. Administrativo

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 73

Diseño lógico Diseño físico Implementación de un SIA

Ciclo de vida de un SIA Sector boot Virus computacional

Tipos de virus Piratear Responsabilidades

27 Términos Relacionados
Forme una frase correcta, lo más breve que pueda, en la cual ocupe los tres términos indicados
en cualquier orden.

Informática [Link] la computación Computación

Informática Información Organización

Información Programa Software

Programa Software Hardware

Digital Variable discreta Conteo

Primera generación Eniac Tubos

Computador UCP Generación

Integración Caluga Chips

Usuarios Mainframes Configuración

Pack de discos Minicomputador Periférico

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 74

Sofisticación Capacidad Costo

Estratégicas Tácticas Operacionales

Educación Discernimiento Diversión

U.C.P. Memoria principal Consola

U.L.A. U. de control Unidad de E/S

Programa Sistema operativo Reloj electrónico

Byte Palabra Mega

Dirección Palabra Variable

Bloques Buffers Memoria principal

Multiproceso Interactivo Tiempo compartido

RAM Azar Volátil

Impresora Periférico lento Líneas por minuto

Terminal remoto Interactivo En línea

Pantalla Teclado Terminal

Teleproceso Terminal remoto Tiempo de respuesta

Registro lógico Registro físico Factor de bloqueo

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 75

Acceso secuencial Cassette Cinta magnética

Campo Palabra Bytes

Bit de paridad Byte Errores

Numeral Número Símbolo

Punto fijo Signo magnitud Enteros

Punto flotante Número real Mantisa

11011(base 2) 1000(base 3) 123(base 4)

Carácter Byte Sist. de codificación

Compilador Instrucción Lenguaje de programación

Programa fuente Programa objeto Compilador

Lenguaje Problema comercial Desde 1959

Máquina virtual Sistema operativo C. imaginario

Cuenta Password Máquina virtual

Módem Terminal Teleproceso

Máquina virtual Terminal en línea Comando

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 76

Operador Máquina virtual Computador

Analista de sistemas S.I.A. Computador

Diseño lógico Diseño físico Qué y Cómo

Microcomputador XT AT

Drive disquete Disquetera

Programa Virus Infectar

Software Virus Piratear

Antivirus Oyster Chileno

28 Completación de Frases

En las frases incompletas siguientes, en general las respuestas no son muy breves. Hay tres o cuatro
frases que se refieren a cada uno de los puntos que se abordó en las páginas anteriores de estos
apuntes de computación.

- El ente central de la computación y de la informática, respectivamente, es: ____________

- La componente aplicada de la informática se refiere a: _______________________

- Las dos componentes básicas del computador son: _____________________

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 77

- Las características, ventajas y limitaciones principales de los C. son: ______________

- Los C. se clasifican en tres grupos, cuyos nombres y características son: ______________

- El nombre y las características técnicas del primer C. Son: _______________________

- El criterio usado para dividir los C. en generaciones es: ________________

- Tres características más relevantes de cada una de las tres generaciones de C. son: __________

- Cuatro razones que han favorecido el uso masivo de los pequeños C. son: _______________

- La integración a gran escala ha producido los chips, que son: _______________________

- La diferencia entre mini y microcomputador, en cuanto a atención de usuarios, es: ______

- Los periféricos más habituales que se encuentran en un microcomputador son: ____________

- La tendencia en los equipos procesadores de información es que la sofisticación y capacidad:


_____________________ al revés del costo que: ___________________

- Según el grado de mecanización, las actividades se clasifican en: ________________

- Las decisiones que se toman están asociadas a 3 niveles que son: __________________

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 78

- El computador es muy útil en las actividades: _________________ y sirve de apoyo a las


decisiones de nivel: ______________________

- Las partes funcionales del computador son: __________________________

- Las sub-unidades de la UCP y sus funciones son: ______________________________

- Durante la operación del computador, la unidad de control se rige por 3 elementos que son: ___

- Cada operación del C. requiere un número determinado de actividades primarias, y éstas son
generadas por: __________________

- ¿Qué es un dispositivo periférico?, y una clasificación de ellos, es: __________________

- Algunas características de la memoria principal son: _________________________

- En un C. se denomina "tiempo de acceso ", al tiempo que: _____________________

- El componente básico de la Memoria Principal es el _____ y sus múltiplos son:_______

- Lo que son los buffers, y su función en el pc, es: ________________________

- Las estrategias de distribución de la memoria principal, que se han usado son: ________

- Multiproceso y tiempo compartido significan: ____________________________

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 79

- Los principales tipos de memoria y característica principal, son: ____________________

- Los principales periféricos de entrada son: ________________________________

- El tiempo de respuesta de un terminal remoto depende de: ____________________

- La unidad para medir la densidad de grabación y sus valores habituales, en una cinta magnética,
son: ____________________________

- El Sistema Operativo de un computador es: ______________________________

- Las funciones del Sistema Operativo son de apoyo a: ______________________

- Las tareas específicas que realiza el Sistema Operativo se pueden agrupar en los siguientes cinco
rubros: __________________________

- Las unidades con que se mide la cantidad de información, desde el punto de vista del usuario,
empiezan con el: __________________ y luego siguen: _____________________________

- Las principales modalidades de almacenamiento interno de datos numéricos son: __________

- Las modalidades punto flotante largo y corto se caracterizan por: ______________________

- Los caracteres alfanuméricos se almacenan de acuerdo al sistema de códigos: ____________

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 80

- Ascii es: ____________________ y algunos códigos Ascii son: ______________________

- Lenguajes de programación de bajo, alto y muy alto nivel se clasifican así de acuerdo a: ____

- La diferencia que se hace entre compilador y traductores es: _______________________

- Para escribir programas en otro lenguaje de programación se debe conocer la respuesta a


preguntas tales como: ______________________

- Basic, Cobol y Fortran y es la abreviación de: _________________________________

- Las personas más relacionadas con el computador y sus funciones son: __________________

- La aplicación del C. en la administración de la Organización da origen a los: _____________

- Se entiende que "sistema" es: ___________________________

- Las etapas a cumplir en el desarrollo de un SIA son: ________________________

- La etapa de marcha blanca de un SIA es aquella en cual: _____________________

- El uso de la modalidad binaria del lenguaje de máquina de un computador se debe a: _______

- Algunas actividades humanas que aún no realiza, ni empieza a realizar, el computador son: ___

- Las principales razones por las cuales han proliferado mucho los microcomputadores son: ____
Prof. J. Barrios M. 1998. Edición 2007
Generalidades de la Computación. Pág: 81

- Las diferencias principales entre un computador XT y un AT son: ____________________

- Los virus computacionales son: ________________________

- Los virus computacionales se activan cuando: _______________________

- Las maneras de prevenir el contagio con virus, como usuario, y como un administrador de un
sistema computacional, son: ___________________________

- Las categorías de virus que se distinguen son: __________________________

- La manera de eliminar un virus, que ha infectado un pc, es: ___________________

- Un probable motivo por el cual se inició la existencia de virus computacionales es: ________

- Lo que Yo creo que pasará con los virus y antivirus en el futuro cercano es: ________________

29 Ejemplos de Control
Los siguientes son ejemplos de control escrito del tema "Generalidades de la Computación" a
contestar por el alumno en 60 minutos, con la indicación de ser preciso y conciso en la respuesta, y
que el 60% del puntaje total corresponde a la nota 4,0.

Control No.1

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 82

Alumno: Fecha:

===========================================================

1) Diga si es verdadero o falso; si es falso de la afirmación correcta.

a) Los comput. de segunda generación estaban basados en los circuitos integrados.

b) Una decisión de nivel estratégico es altamente estructurada.

c) La representación del número: treinta y uno base 3 es 1021.

d) Los caracteres alfanuméricos se almacenan como combinación de 0 y 1, de a uno por


byte, y de acuerdo a un sistema de codificación estandarizado.

e) La ULA esta en la unidad de control.

f) Un SIA esta dentro del computador.

2) Explique en 2 o 3 líneas los términos :

a) Analógico b) Cibernética

c) Módem d) Sistema de información en tiempo real

e) Buffers f) Configuración

3) Relacione en una frase breve los 3 conceptos o términos:

a) Registro lógico – registro físico – factor de bloqueo

b) 1111 (base 2) – 120 (base 3) – 33 (base 4)

c) Módem – terminal – pantalla

d) Compilador – programa fuente – lenguaje de programación

e) Operador – Digitador – Programador

4) Responda las siguientes preguntas:

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 83

a) ¿Cómo se almacena la información alfanumérica en la memoria del computador?

b) ¿Cuántas modalidades de almacenar números tiene la memoria principal de un c.?

c) ¿Qué se tomó en cuenta para dividir los computadores en generaciones?

d) Nombre todos los tipos de memoria y sus características.

e) ¿Qué consideraciones haría para calificar de bueno o de malo un microcomputador?

5) Entre qué valores está:

a) La capacidad de la memoria principal de un microcomputador.

b) La cantidad de bytes por palabra.

c) La velocidad de operación de una impresora en papel.

d) La capacidad de almacenamiento de un disquete.

6) a) Diferencie un AT de un XT.

b) Indique una clasificación de los virus, y de ejemplos.

c) ¿Cómo prevenir el contagiarse con virus?

d) ¿Qué etapas se distinguen en el desarrollo de un SIA?

Control Nº 2

Alumno: Fecha:

===========================================================

1) Diga si es verdadero o falso. Si es falso diga por qué :

a) La computación es la componente aplicada de la Informática.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 84

b) El S.O. es un programa que esta siempre en la memoria ROM del computador.

c) Base de datos son varios archivos manejados por un software muy eficiente.

d) El sist. de codificación Ascii permite almacenar datos numéricos en el computador.

e) El primer computador fue el Mark-1, fabricado por la IBM.

f) Un microcomputador no puede atender a dos usuarios.

2) Defina o explique los términos:

a) Configuración c) Programa objeto e) Módem

b) Compilador d) Ciclo de vida de un Sia f) Registro Lógico

3) Forme una frase breve correcta en la cual ocupe los términos:

a) Informática Información La organización

b) Campo Palabra Byte

c) Analista de sistemas S.I.A. Computador

d) Ram Rom Eprom

e) Alto nivel Basic Muy alto nivel

f) Registro lógico Campo Registro físico

4) Completación de frases:

a) La unidad para medir la densidad de grabación es: _________

b) Los periféricos de E, los de S, y los de E/S, son: __________

c) El computador es muy útil, y dónde solo aporta información, es en: ____________

d) Las bases 2 y 16 están relacionadas con el computador porque: _______________

e) Ventajas y desventajas de usar el comput. en un problema determinado son: _____

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 85

f) La comunicación a distancia se denomina: _________________

5) Responda:

a) Explique el modo de almacenamiento de caracteres alfanuméricos en la memoria


principal del computador.

b) Nombre las funciones de apoyo, y específicas del S. O.

c) Exprese en base 2 y 16 el número: 3500 (base 10)

d) Por qué BASIC se dice lenguaje de programación de alto nivel, y nombre otros 2.

e) Identifique y caracterice 5 generaciones de computadores.

f) Nombre todas las unidades con que se mide la información, con 1 ejemplo.

6) Indique:

a) Efectúe en base 2 la suma de los numerales: 3BA (base 16) + 465 (base 8)

b) Indique las principales consideraciones al comprar un PC.

c) Explique el porqué los microcomputadores han proliferado.

d) ¿Cómo proteger su microcomputador de los virus?

e) ¿Cómo funcionan los antivirus?

f) ¿Qué son los SIA, y cómo se desarrollan?

Indice

30 BIBLIOGRAFÍA

( Título, Autor, Editorial, Edición, Año )

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 86

1. Desarrollo de Sistemas de Información. Una visión práctica. Juan Bravo Carrasco. Editorial
Universitaria. Julio de 1994.

2. Introducción a la informática y los Sistemas de Información Administrativos. Oscar Barros V.;


Antonio Holgado S.M. y Víctor Pérez V.; Editorial Universitaria, Nueva Edición. 1996.

3. Estructuras de datos y organizaciones de archivos. Víctor Pérez V. y José A. Pino. Serie


documentos definitivos docentes, Departamento de Industrias. Facultad de Ciencias Físicas y
Matemáticas, Universidad de Chile.

4. Introducción a los computadores electrónicos. Gordon B. Davis. Editorial C.E.C.S.A.

5. Numerical Mathematics and Computing. Ward Cheney, David Kincaid. Brooks/Cole Publishing
Company, California 1980, Capitulos 1 y 2.

6. Lenguaje Fortran IV. J. Friedman, P. Greeberg, A. Hoffberg. Editorial Limusa. Primera Edición
(1980), Capitulo 1.

7. Los computadores, las comunicaciones y el interés público. Martin Greenberg. Editorial Géminis.
Trad. J. Clementi (1971).

8. Biblioteca básica de la computación. Ediciones Ingelek S.A. (más de 15 manuales de 110 páginas
más o menos, entregados con el semanario "La Revista del Mundo"). Impreso en Chile en 1986.

9. Computación personal; Revista de publicación mensual editada por: publicaciones en


computación. P. de Valdivia 2103. C.I.I.S.A.

Revistas:

1.- "Ingenieros". Revista del Col. de Ingenieros de Chile Edición Nº 108 Abril 1989.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación. Pág: 87

2.- "Computación Personal". Revista desde 1989.

3.- "PC Magazine Chile". Revista. 1992

4.- "Panorama Bits". Revista

5.- "MicroByte". Revista

6.- "Informática". Revista

FIN

ANEXO

Prof. J. Barrios M. 1998. Edición 2007

También podría gustarte