100% encontró este documento útil (1 voto)
1K vistas248 páginas

Introduccion A La Informatica

Este documento presenta el propósito y programa de estudios de un libro sobre conceptos básicos de computación. El objetivo principal es proporcionar material de consulta y apoyo didáctico para la comprensión de conceptos informáticos fundamentales, actuales y trascendentes. El programa de estudios incluye siete unidades que cubren temas como la historia de la informática, hardware, software, sistemas operativos, redes y bases de datos.

Cargado por

Yo Rk
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
1K vistas248 páginas

Introduccion A La Informatica

Este documento presenta el propósito y programa de estudios de un libro sobre conceptos básicos de computación. El objetivo principal es proporcionar material de consulta y apoyo didáctico para la comprensión de conceptos informáticos fundamentales, actuales y trascendentes. El programa de estudios incluye siete unidades que cubren temas como la historia de la informática, hardware, software, sistemas operativos, redes y bases de datos.

Cargado por

Yo Rk
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

PROPÓSITO GENERAL

La presente obra tiene como objetivo principal proporcionar al lector un material


de consulta y de apoyo didáctico en la comprensión de los conceptos base de la
computación. Actualmente, la informática se encuentra presente en todos los
ámbitos de nuestra vida diaria, directa o indirectamente, por lo que las
necesidades actuales de la información demandan su conocimiento y
aplicación. Hablar de temas informáticos involucra diversos campos por
estudiar, que están en constante evolución, esto hace necesario recurrir a
diversas fuentes de consulta.
La necesidad de contar con un material didáctico completo, entendible y
actualizado que contemple los temas de origen, presente y trascendentes de la
computación; es la razón primordial que motivó a la realización de este libro.
El conocer los orígenes de la computación permite entender el presente,
así como el poder contribuir en la evolución de la misma.
3

PRESENTACION

La presente obra es resultado de un largo proceso de investigación. El acopio


de información y datos se efectuó empleando la investigación documental. Al
hablar de temas de computación en nuestros días las fuentes de información
son inagotables, el verdadero reto al investigar es el discriminar el material
excesivo, para poder aprovechar lo realmente útil.
En la actualidad es común escuchar temas como: el comercio
electrónico, bibliotecas en línea, trámites bancarios por internet, y demás
situaciones en donde la distancia ya no es un impedimento, esto gracias al uso
de las telecomunicaciones, las cuales interconectan redes conformadas por
instituciones educativas, gubernamentales, empresas públicas, privadas, o por
aquellos grupos que tienen como necesidad la administración de información a
distancia.
En este contexto el uso eficiente de los equipos de cómputo resulta
importante, por lo que el conocer las características, funcionamiento y demás
elementos del sistema operativo instalado en los equipos resulta trascendental,
para en un momento dado tomar las mejores decisiones; ya que es este el que
permite administrar el hardware y software de la computadora.
Hoy en día para ser más competitivas las empresas han incorporado esta
infraestructura, las tecnologías de la información, siendo aquí un eje central las
bases de datos por las ventajas y perspectivas a futuro que ofrecen, en este
sentido el manejo de la información trae consigo muchas responsabilidades,
según el grado de importancia de la misma, por lo que cuestiones como la ética
y conducta juegan un papel importante en un entorno profesional. Las
situaciones planteadas anteriormente en un entorno general, son parte de los
tantos apartados que contempla el presente libro.

En base a lo anterior, el objetivo de la investigación fue obtener un


acervo bibliográfico con información clara y precisa de los conceptos base,
4

actuales y trascendentes de la computación, así como identificar las diferentes


áreas de aplicación de la informática, para proporcionar al estudiante o
profesionista no solo una fuente de consulta sino un material didáctico dinámico
y actualizado con actividades para madurar los conceptos.
Para tal fin la exposición de los contenidos parte de conceptos generales
para arribar a conceptos específicos. Cada unidad tiene un objetivo, por lo que
se incluye actividades de aprendizaje por cada tema y prácticas para los
contenidos que así lo requieren. Al concluir cada unidad, esta se ve
retroalimentada con un proceso de autoevaluación.
Es importante mencionar que los conceptos aquí planteados se pueden
enriquecer con las lecturas de apoyo contempladas en cada uno de los temas,
además la bibliografía básica que se empleó en la presente obra y bibliografía
complementaria se pone a disposición de los lectores. Se anexa un glosario con
los términos más comunes empleados en este material, para así facilitar la
lectura del libro y al mismo tiempo enriquecer nuestro acervo cultural.
5

PROGRAMA DE ESTUDIOS

OBJETIVO GENERAL.-

Conocer el funcionamiento interno de los equipos de cómputo e identificar las


diferentes áreas de aplicación práctica.

UNIDAD 1. LA INFORMÁTICA Y EL ENTORNO PROFESIONAL

1.1 CONCEPTO DE INFORMÁTICA Y APLICACIÓN PRÁCTICA

1.2 LA INFORMÁTICA Y SU RELACIÓN CON OTRAS ÁREAS

1.3 LA INFORMÁTICA Y EL MÉTODO CIENTÍFICO

1.4 HISTORIA DE LA PROFESIÓN

1.5 NECESIDAD SOCIAL Y PERFIL PROFESIONAL

1.6 CAMPO DE TRABAJO, SITUACIÓN ACTUAL

1.7 NORMATIVIDAD REGULATORIA

1.8 CÓDIGO DE ÉTICA Y CONDUCTA

UNIDAD 2. PLATAFORMA TEÓRICO-CONCEPTUAL

2.1 ANTECEDENTES HISTÓRICOS.

2.2 PRIMERAS COMPUTADORAS.

2.3 GENERACIÓN DE COMPUTADORAS.

2.4 HARDWARE Y SOFTWARE.


6

UNIDAD 3.- FUNCIONAMIENTO INTERNO DE LOS EQUIPOS DE CÓMPUTO

3.1 EL MODELO DE VON NEWMANN

3.2 UNIDAD CENTRAL DE PROCESAMIENTO (CPU)

3.3 EL LENGUAJE MÁQUINA.

3.4 EL SISTEMA BINARIO.

3.5 LENGUAJE DE ALTO Y BAJO NIVEL.

3.6 MEMORIA

3.7 UNIDADES DE ENTRADA Y SALIDA.

3.8 UNIDADES DE MEMORIA AUXILIAR.

UNIDAD 4.- SISTEMAS OPERATIVOS

4.1 DEFINICIÓN

4.2 CATEGORÍAS

4.3 TIPOS

4.4 FUNCIONES

4.5 UTILERÍAS

UNIDAD 5.- REDES DE COMPUTADORAS

5.1 DEFINICIÓN.

5.2 ELEMENTOS.

5.3 SOFTWARE DE REDES.

5.4 FUNCIONES.

5.5 REDES LOCALES (LAN).

5.6 REDES METROPOLITANAS (MAN).


7

5.7 REDES DE ÁREA AMPLIA (WAN).

5.8 TOPOLOGÍAS.

5.9 PROTOCOLOS.

UNIDAD 6.- TELECOMUNICACIONES

6.1 CONEXIÓN PUNTO A PUNTO

6.2 CONEXIÓN MULTIPUNTO

6.3 ENLACES DE LARGA DISTANCIA.

6.4 LEGISLACIÓN NORMAS Y ESTÁNDARES.

UNIDAD 7.- BASE DE DATOS

7.1 DEFINICIÓN Y CONCEPTOS.

7.2 ORGANIZACIÓN DE ARCHIVOS.

7.3 SISTEMA MANEJADOR DE BASES DE DATOS.

7.4 MODELOS DE BASES DE DATOS.


8

MAPA CONCEPTUAL
9

INDICE

PROPÓSITO GENERAL .................................................................................... 2

PRESENTACION................................................................................................ 3

PROGRAMA DE ESTUDIOS .............................................................................. 5

MAPA CONCEPTUAL ........................................................................................ 8

UNIDAD 1 LA INFORMÁTICA Y EL ENTORNO PROFESIONAL .................... 16

OBJETIVO ........................................................................................................ 16

TEMARIO ......................................................................................................... 17

MAPA TEMÁTICO ............................................................................................ 18

INTRODUCCIÓN .............................................................................................. 19

1.1 CONCEPTO DE INFORMÁTICA Y SU APLICACIÓN PRÁCTICA........... 20

ACTIVIDAD DE APRENDIZAJE ............................................................... 26

1.2 LA INFORMÁTICA Y SU RELACIÓN CON OTRAS ÁREAS. .................. 27

ACTIVIDAD DE APRENDIZAJE ............................................................... 31

1.3 LA INFORMÁTICA Y EL MÉTODO CIENTÍFICO ..................................... 32

ACTIVIDAD DE APRENDIZAJE ............................................................... 35

1.4 HISTORIA DE LA PROFESIÓN ............................................................... 36

ACTIVIDADES DE APRENDIZAJE .......................................................... 38

1.5 NECESIDAD SOCIAL Y PERFIL PROFESIONAL ................................... 39

ACTIVIDADES DE APRENDIZAJE .......................................................... 42

1.6 CAMPO DE TRABAJO, SITUACIÓN ACTUAL ........................................ 43


10

ACTIVIDADES DE APRENDIZAJE .......................................................... 46

1.7 NORMATIVIDAD REGULATORIA. .......................................................... 47

ACTIVIDADES DE APRENDIZAJE .......................................................... 50

1.8 CÓDIGO DE ÉTICA Y CONDUCTA ......................................................... 51

ACTIVIDADES DE APRENDIZAJE .......................................................... 53

AUTOEVALUACIÓN ......................................................................................... 54

UNIDAD 2 PLATAFORMA TEÓRICO-CONCEPTUAL ..................................... 56

OBJETIVO ........................................................................................................ 56

MAPA TEMÁTICO ............................................................................................ 58

INTRODUCCIÓN .............................................................................................. 59

2.1 ANTECEDENTES HISTÓRICOS ............................................................. 60

ACTIVIDAD DE APRENDIZAJE ............................................................... 64

2.2 PRIMERAS COMPUTADORAS ............................................................... 65

ACTIVIDAD DE APRENDIZAJE ............................................................... 78

2.3 GENERACIÓN DE COMPUTADORAS .................................................... 79

ACTIVIDADES DE APRENDIZAJE .......................................................... 83

2.4 HARDWARE Y SOFTWARE .................................................................... 84

ACTIVIDAD DE APRENDIZAJE ............................................................... 88

AUTOEVALUACIÓN ......................................................................................... 89

UNIDAD 3 FUNCIONAMIENTO INTERNO DE LOS EQUIPOS DE CÓMPUTO


.......................................................................................................................... 91

OBJETIVO ........................................................................................................ 91
11

TEMARIO ......................................................................................................... 92

MAPA TEMÁTICO ............................................................................................ 93

INTRODUCCIÓN .............................................................................................. 94

3.1 EL MODELO DE VON NEWMANN .......................................................... 95

ACTIVIDADES DE APRENDIZAJE .......................................................... 97

3.2 UNIDAD CENTRAL DE PROCESAMIENTO (CPU) ................................. 98

ACTIVIDAD DE APRENDIZAJE ............................................................. 101

3.3 EL LENGUAJE MÁQUINA ..................................................................... 102

ACTIVIDADES DE APRENDIZAJE ........................................................ 103

3.4 EL SISTEMA BINARIO ........................................................................... 104

ACTIVIDADES DE APRENDIZAJE ........................................................ 107

3.5 LENGUAJES DE ALTO Y BAJO NIVEL ................................................. 108

ACTIVIDADES DE APRENDIZAJE ........................................................ 110

3.6 MEMORIA .............................................................................................. 111

ACTIVIDADES DE APRENDIZAJE ........................................................ 115

3.7 UNIDADES DE ENTRADA Y SALIDA .................................................... 116

ACTIVIDADES DE APRENDIZAJE ........................................................ 122

3.8 UNIDADES DE MEMORIA AUXILIAR.................................................... 123

ACTIVIDADES DE APRENDIZAJE ........................................................ 125

AUTOEVALUACIÓN ....................................................................................... 126

UNIDAD 4 SISTEMAS OPERATIVOS ............................................................ 128


12

OBJETIVO ...................................................................................................... 128

TEMARIO ....................................................................................................... 129

MAPA TEMÁTICO .......................................................................................... 130

INTRODUCCIÓN ............................................................................................ 131

4.1 DEFINICIÓN ............................................................................................. 132

ACTIVIDAD DE APRENDIZAJE ............................................................. 133

4.2 CATEGORÍAS .......................................................................................... 134

ACTIVIDADES DE APRENDIZAJE ........................................................ 137

4.3 TIPOS ....................................................................................................... 138

ACTIVIDADES DE APRENDIZAJE ........................................................ 140

4.4 FUNCIONES ............................................................................................. 141

ACTIVIDADES DE APRENDIZAJE ........................................................ 144

4.5 UTILERÍAS ............................................................................................... 145

ACTIVIDADES DE APRENDIZAJE ........................................................ 148

AUTOEVALUACIÓN ....................................................................................... 149

UNIDAD 5 REDES DE COMPUTADORAS .................................................... 152

OBJETIVO ...................................................................................................... 152

TEMARIO ....................................................................................................... 153

MAPA TEMÁTICO .......................................................................................... 154

INTRODUCCIÓN ............................................................................................ 155

5.1 DEFINICIÓN ............................................................................................. 156


13

ACTIVIDADES DE APRENDIZAJE ........................................................ 157

5.2 ELEMENTOS ............................................................................................ 158

ACTIVIDAD DE APRENDIZAJE ............................................................. 163

5.3 SOFTWARE DE REDES .......................................................................... 164

ACTIVIDADES DE APRENDIZAJE ........................................................ 167

5.4 FUNCIONES ......................................................................................... 168

ACTIVIDADES DE APRENDIZAJE ........................................................ 169

5.5 REDES LOCALES (LAN) ...................................................................... 170

ACTIVIDADES DE APRENDIZAJE ........................................................ 171

5.6 REDES METROPOLITANAS (MAN) ..................................................... 172

ACTIVIDADES DE APRENDIZAJE ........................................................ 173

5.7 REDES DE ÁREA AMPLIA (WAN)........................................................ 174

ACTIVIDADES DE APRENDIZAJE ........................................................ 175

5.8 TOPOLOGÍAS ....................................................................................... 176

ACTIVIDADES DE APRENDIZAJE ........................................................ 179

5.9 PROTOCOLOS. .................................................................................... 180

ACTIVIDADES DE APRENDIZAJE ........................................................ 182

AUTOEVALUACIÓN ....................................................................................... 183

UNIDAD 6 TELECOMUNICACIONES ............................................................ 186

OBJETIVO ...................................................................................................... 186

TEMARIO ....................................................................................................... 187


14

MAPA TEMÁTICO .......................................................................................... 188

INTRODUCCIÓN ............................................................................................ 189

6.1 CONEXIÓN PUNTO A PUNTO .............................................................. 190

ACTIVIDAD DE APRENDIZAJE ............................................................. 192

6.2 CONEXIÓN MULTIPUNTO .................................................................... 193

ACTIVIDADES DE APRENDIZAJE ........................................................ 194

6.3 ENLACES DE LARGA DISTANCIA .......................................................... 195

ACTIVIDAD DE APRENDIZAJE ............................................................. 197

6.4 LEGISLACIÓN, NORMAS Y ESTÁNDARES ............................................ 198

ACTIVIDAD DE APRENDIZAJE ............................................................. 200

AUTOEVALUACIÓN ....................................................................................... 201

UNIDAD 7 BASE DE DATOS ......................................................................... 203

OBJETIVO ...................................................................................................... 203

TEMARIO ....................................................................................................... 204

MAPA TEMÁTICO .......................................................................................... 205

INTRODUCCIÓN ............................................................................................ 206

7.1 DEFINICIÓN Y CONCEPTOS ................................................................ 207

ACTIVIDAD DE APRENDIZAJE ............................................................. 211

7.2 ORGANIZACIÓN DE ARCHIVOS............................................................. 212

ACTIVIDAD DE APRENDIZAJE ............................................................. 213

7.3 SISTEMA MANEJADOR DE BASES DE DATOS (DBMS) .................... 214


15

ACTIVIDAD DE APRENDIZAJE ............................................................. 218

7.4 MODELOS DE BASES DATOS ............................................................. 219

ACTIVIDAD DE APRENDIZAJE ............................................................. 232

AUTOEVALUACIÓN ....................................................................................... 233

BIBLIOGRAFÍA ............................................................................................... 235

BIBLIOGRAFÍA COMPLEMENTARIA ............................................................ 236

GLOSARIO ..................................................................................................... 237

PRÁCTICA NO.1: ENSAMBLAR LAS PARTES FUNDAMENTALES DE UN


EQUIPO DE CÓMPUTO ................................................................................. 243

PRÁCTICA NO.2: CREACIÓN DE UN CABLE RECTO ................................. 245

PRÁCTICA NO.3: CREACIÓN DE UN CABLE CROSSOVER ....................... 247


16

UNIDAD 1

LA INFORMÁTICA Y EL ENTORNO PROFESIONAL

www.bcntelecomunicaciones.es

OBJETIVO

Al finalizar el curso los estudiantes deben definir el concepto de informática,


identificar su relación con otras áreas del conocimiento, su campo de trabajo y
situación actual; y explicar su normatividad regulatoria, código de ética y
conducta.
17

TEMARIO

1.1 Concepto de informática y aplicación práctica

1.2 La informática y su relación con otras áreas

1.3 La informática y el método científico

1.4 Historia de la profesión

1.5 Necesidad social y perfil profesional

1.6 Campo de trabajo, situación actual

1.7 Normatividad regulatoria

1.8 Código de ética y conducta


18

MAPA TEMÁTICO

La Informática y el entorno profesional


19

INTRODUCCIÓN

En la actualidad el término computadora es habitual y se encuentra presente


directa o indirectamente en todas las actividades del ser humano. Pero qué es
la computadora, Sonia Villarreal define este concepto como el conjunto de
tecnologías capaz de efectuar cuatro operaciones básicas (recibir entradas,
procesar información, producir salidas y almacenar información). Al trabajar
juntas estas tecnologías forman un sistema computacional, capaz de darle
significado a la información del exterior. (Villarreal, 1999).
Para explotar el potencial de las computadoras se necesita conocerlas a
fondo, no sólo física ni técnicamente, sino en el sentido más amplio de sus
orígenes, aplicaciones tanto de investigación, así como sus implicaciones
legales y laborales.
Por lo que esta unidad contempla los conceptos básicos de la
informática, su relación con otras áreas de estudio, su relación en el ámbito
profesional y las cuestiones legales de la misma.
20

1.1 CONCEPTO DE INFORMÁTICA Y SU APLICACIÓN PRÁCTICA

Objetivo

Definir el concepto de informática e Identificar su aplicación práctica.


La palabra informática se deriva de los vocablos información y automatización,
sugerido por Phillipe Dreyfus en el año de 1962. Se define como un conjunto de
técnicas destinadas al tratamiento lógico y automatizado de la información para
una adecuada toma de decisiones.1
Téllez Valdés considera a la informática más como una técnica que una
ciencia, debido a su carácter eminentemente práctico y a la vez las
computadoras son los elementos operativos.
Existen confusiones con respecto al término informática, por ejemplo,
utilizar procesadores de textos u hojas de cálculo erróneamente es considerado
informática, siendo que esto es ofimática. Por lo que es necesario aclarar que el
proceso de diseñar y crear una aplicación para efectuar el tratamiento de
información, citando el ejemplo anterior, textos, sí corresponde al concepto de
informática.
Con la característica del tratamiento automático de la información, la
informática contribuye a la manipulación de grandes cantidades de datos y la
ejecución rápida de cálculos complejos.
Hasta mediados de los años 60, las computadoras eran muy caras, máquinas
de uso específico que sólo grandes instituciones como gobiernos y
universidades podían pagar.2 Los primeros equipos de cómputo se usaban para
efectuar cálculos numéricos complejos; eran útiles para realizar operaciones de
esta naturaleza, pero pronto dieron la impresión de poder contribuir en otras
tareas tangibles.

1
Téllez Valdés, Julio. Derecho informático. Mc Graw Hill. México, 2004. P.p. 4
2
Norton, Peter. Introducción a la Computación Mc Graw Hill. México, 1995. P.p. 6
21

Actualmente se emplean computadoras de diversos tamaños, formas y


marcas para distintos propósitos, los cuales se mencionan a continuación.

Computadoras en los negocios


Las empresas y el gobierno de Estados Unidos procesan aproximadamente 400
mil millones de transacciones y el número se incrementa con 73 mil millones al
año.
El impacto que tienen las computadoras en los negocios va más allá del
volumen de información que son capaces de procesar; han revolucionado
drásticamente las prácticas de los negocios alrededor del mundo que concebir a
los negocios sin computadoras sería como detener la economía. Los
departamentos de contabilidad, por ejemplo, se ven beneficiados con el uso de
las computadoras ya que son esenciales para la organización y manipulación
de grandes conjuntos de números.
Aunque una persona trabaje o no en una oficina se ve afectado por el
accionar de las computadoras. Existen cajas modernas acondicionadas con
lectores (escáneres) computarizados que calculan y suman los artículos que el
cliente compra y permiten realizar el pago en efectivo o a través del empleo de
tarjetas de débito o crédito.
Medicina y cuidado de la salud
Las computadoras en la medicina se emplean desde el diagnóstico de
enfermedades hasta el monitoreo de pacientes durante cirugías. Pequeñas
computadoras de propósito específico se implantan dentro del cuerpo humano
para permitirle funcionar mejor, este es el caso de los marcapasos.
Otro uso de las computadoras en la medicina es a través de la
generación de estudios automatizados, los cuales permiten generar imágenes
completamente dimensionales con mayor detalle y menor riesgo que los
análisis comunes de rayos X. De la misma manera, las computadoras son
empleadas para controlar el movimiento de asistentes quirúrgicos robotizados.
Los sistemas de información, en hospitales modernos, permiten registrar los
22

signos vitales de pacientes encamados, generando gráficas de los mismos,


automatizando el proceso.

Educación
Los equipos de cómputo pequeños iniciaron la revolución educativa. En salones
de clase, museos y bibliotecas, se encuentran presentes las computadoras y
son parte importante del proceso de aprendizaje.
Con el empleo de tecnología computacional se pueden generar
proyectos científicos y reportes en los salones de clase, por parte de los
estudiantes.
A través de pantallas táctiles de computadoras, las personas pueden
interactuar en los museos para profundizar en temas ahí exhibidos. En las
bibliotecas, artículos de interés son almacenados en bases de datos, en las
cuales las personas pueden realizar búsquedas.
Los programas de educación asistida por computadora permiten una
interacción con el usuario, algo que en procesos anteriores no se podía, al ser
grabados los programas de televisión.

Ciencia
Los científicos emplean las computadoras en procesos como el desarrollo de
teorías, recolección y experimentación de datos. Pueden tener acceso a
información contenida en bases de datos ubicadas en distintos lugares. Así
mismo pueden simular situaciones complejas (sismos, contaminación) a través
de las computadoras. En el espacio juegan un papel importante, por medio de
satélites se capta información del exterior y en la tierra es recibida por
computadoras de la NASA para su análisis respectivo.
Norton, en su libro Introducción a la Computación, comenta: “Quizá
ningún área de la ciencia se ha beneficiado más de la tecnología de las
computadoras, o contribuido más a su desarrollo, que el programa espacial.
Conforme el programa espacial consumía cantidades siempre crecientes de
potencia de cómputo, se descubrieron, crearon y refinaron nuevas tecnologías
23

para ayudar a los científicos a continuar con sus experimentos. Este progreso
alcanzó una nueva cima en el verano de 1997, con el descenso en Marte de un
explorador robotizado.” (Norton, 2000).

Arqueología
Con el uso de herramientas CAT, los arqueólogos efectúan estudios de momias
a mayor detalle. De la misma manera las computadoras son empleadas por los
arqueólogos para el estudio de civilizaciones antiguas.

Ingeniería y arquitectura
El diseño asistido por computadora (siglas en ingles llamada CAD) es una
manera de diseñar objetos a través de la computadora, a diferencia, de que
anteriormente se tenía que realizar diferentes dibujos a papel, para efectuar
diversas perspectivas. Los sistemas especializados CAD son empleados para
diseñar casas, carros, edificios, hasta moléculas y aeronaves; obteniendo como
beneficio el ahorro económico que implicaría el desarrollo físico.

Manufactura
Las computadoras en algunas fábricas controlan virtualmente casi todo,
desde brazos robóticos empleados para colocar y soldar componentes en su
lugar, además de utilizarse en actividades repetitivas o peligrosas. Las plantas
automotrices usan robots para sus tareas cotidianas como soldadura y pintura
de secciones de carrocería. La fabricación con computadoras y robots se llama
manufactura asistida por computadora y es llamada por siglas en ingles
(CAM). En forma más reciente, la manufactura con integración de
computadoras y por sus siglas en ingles llamada (CIM) permite el pedido de
partes y planeación de la producción, de forma tal que las computadoras
administran el proceso de manufactura. 3

Práctica legal

3
IDEM (2), 2000 P.p. 490
24

Los abogados con el apoyo de las computadoras pueden consultar expedientes


almacenados en bases de datos, así como buscar información legislativa, de
casos federales y estatales. Se cuenta con extensas bibliotecas especializadas
en campos como: legislación fiscal, finanzas, banca, ambiente e internacional.
Algunos abogados han creado su propia base de datos para casos de gran
tamaño que involucran muchos documentos y cientos de declaraciones o
testimonios, permitiendo por ejemplo la transferencia de información a un
equipo portátil y le sea útil en salas de juicios con archivos extensos de
información listos para usarse.4
Norton (2005), con respecto a la aplicación de la informática en nuestro
entorno, escribió al respecto: “en la actualidad, muchas personas usan
computadoras para preparar sus declaraciones de impuestos y enviarlas en
forma electrónica a la oficina de recaudación”. Y agrega en otro contexto,
oficiales de policía usan terminales de datos móviles los cuales proporcionan
acceso rápido a información, como números de placas de automóviles robados.
Así mismo con los avances tecnológicos es posible compartir información sobre
delitos, escenas de crímenes y actividad policiaca entre distintas agencias de
policías locales, estatales y federales.
En las fuerzas armadas también es posible encontrar uso de las
computadoras, por ejemplo, son empleadas para rastrear el progreso en vuelo
de misiles y aviones de propulsión.
En el terreno de la música, las computadoras son un auxiliar creativo. La
Interfaz Digital para Instrumentos Musicales (Musical Instrument Digital
Interface; MDI) permite conectar diferentes instrumentos entre sí, así como a
computadoras. Efectos especiales computarizados son empleados en la
industria cinematográfica, permitiendo usar técnicas avanzadas de animación e
incorporar digitalmente escenas para realizar películas con efectos que no se
desarrollarían sin el auxilio de los equipos de cómputo. Así mismo, estos
efectos se utilizan en programas de televisión, publicidad y hasta en la edición
de videos caseros. El uso de sensores especiales conectados a un actor,

4
IBIDEM (2), 2000. P.p. 491
25

permite capturar sus movimientos, los cuales son registrados para ser
asignados luego a las partes correspondientes del cuerpo de un personaje
digitalmente desarrollado por computadora, imitando con exactitud los
movimientos del actor. Lo anterior permite a los actores realizar escenas donde
muchas veces se pone en riesgo su vida.
26

ACTIVIDAD DE APRENDIZAJE

Realizar un resumen de la informática y su aplicación práctica. Mínimo una


cuartilla.
27

1.2 LA INFORMÁTICA Y SU RELACIÓN CON OTRAS ÁREAS.

Objetivo

Identificar la relación de la informática con otras áreas del conocimiento.

La informática es difícil concebirla alejada de cualquier área del


conocimiento, debido al carácter de aportación y relación que efectúa. En
relación a esto Murray (1998), comenta que en la Enciclopedia Microsoft
Encarta 97 en español, el artículo relativo dice: “Informática o Computación,
ciencia que estudia los ordenadores o computadoras, incluyendo sus diseño,
funcionamiento y utilización para el procesamiento de información. La
informática combina los aspectos teóricos y prácticos de la ingeniería,
electrónica, teoría de la información, matemáticas, lógica y comportamiento. Los
aspectos de la informática cubren desde la programación y la arquitectura
informática hasta la inteligencia artificial y la robótica”. Agrega que la Academia
Francesa propone la siguiente definición para informática “Ciencia del
tratamiento racional, principalmente por medio de máquinas automáticas, de la
información considerada como el soporte de los conocimientos humanos y de
las comunicaciones en los campos técnicos, económicos y sociales.
En base a lo anterior concluye que en las definiciones citadas se
mencionan las palabras ciencia y conocimientos científicos, remarca que existe
escepticismo para considerar a la informática como una ciencia, pero no
obstante son pocos los lugares donde esto se cuestiona y aclara que también
es una técnica, por lo que exhibe su objeto de estudio.
Comienza analizando, que son tres los ingredientes que resaltan la
actividad económica global actual: los materiales, la energía y los servicios.
Enfatiza que las ciencias que estudian los primeros son la física y la química (y
la biología en el caso de existir relación con seres vivos). También se involucra
la ingeniería tradicional que tiene aspectos científicos y técnicos. Establece que
28

la diferencia entre la física y química y la ciencia de la ingeniería tradicional es


de enfoque; mientras las dos primeras se ocupan del análisis del mundo como
es; la tercera, de la síntesis (diseño) para lograr un mundo deseado, valiéndose,
naturalmente en todo lo que puede, del conocimiento proveniente de la física y
química.5
Ejemplifica que en la cuestión de circuitos eléctricos, las leyes de
Kirchhoff y de Ohm para el análisis de los mismos son parte de la física, en
tanto que los teoremas y métodos de síntesis y diseño de circuitos que estudian
lo que se puede hacer en cuestión de filtros, y otros dispositivos, forman parte
de la ciencia de la ingeniería. Así mismo analiza que en general lo que tiene
más valor económico en el mercado es la técnica, sin embargo, ese valor no se
podría lograr sin los conocimientos de la ciencia de la ingeniería que permite el
diseño. Aclara, por otra parte que el diseño también tiene valor económico en
sí, como un servicio y que ese valor cada vez se hace más importante. El
principal ingrediente de las ciencias es el conocimiento debido a que éste es
información con entendimiento. Asunto que requiere que a la información se le
agregue una estructura compleja que normalmente proporciona el cerebro
humano. Ejemplifica, cuando se dice que un lápiz es amarillo, que tiene longitud
de 150 mm. y un radio de 5 mm., se está proporcionando información sobre ese
lápiz, pues se reduce la incertidumbre sobre el mismo, ya se eliminan todos los
lápices de otros colores y dimensiones.
Señala que la información es un bien que se puede crear, almacenar,
atesorar, transmitir, bloquear, mutilar, copiar, difundir, procesar, compactar,
transformar, disfrazar y destruir, por mencionar algunas de las cosas que se
pueden hacer con ella. Las herramientas y metodologías básicas de las
matemáticas y otras ciencias, la informática las utiliza para su investigación.
Así, usa la lógica, el método científico y el método inductivo. Por ser diferente,
la información requiere que se utilicen metodologías especiales. Murray

5
MURRAY, M. A. (1998, enero). Estudio sobre el carácter científico de la Informática y sus posibilidades de
investigación, Contaduría y Administración, No. 188., pp. 51-52.
29

reconoce que muchos logros científicos e ingenieriles no serían posibles sin la


computadora, no sólo por su velocidad de cálculo, sino por la investigación
básica que sobre manejo de información se ha hecho en computación; entre
ellos están la exploración del espacio, la tomografía computada, el despacho
automático de energía eléctrica, las comunicaciones de servicios integrados o
por conmutación de paquetes como se usa en la Internet, la telefonía moderna
con comunicaciones internacionales a través de satélites y la telefonía celular.6
Enfatiza que no existen proyectos de Investigación científica de diversos temas
que no usen la computadora como herramienta esencial para el proceso
estadístico de datos experimentales, cálculos, simulaciones, gratificación,
clasificaciones, almacenamiento y recuperación de la información así como el
procesamiento de texto para los informes.
Cuestiona que para los que niegan el hecho de que la informática es una
ciencia alegarían que no cabe duda que la computadora es una herramienta útil
a la ciencia. Pero ¿cuál es su objeto de estudio? La respuesta es el estudio de
los algoritmos, su existencia, alcance, eficiencia, complejidad y corrección; el
estudio de las estructuras de datos correspondientes; la búsqueda de
representaciones del conocimiento; la búsqueda de teoremas que limitan la
cantidad de información que puede transmitirse o almacenarse con equipos
determinados; el estudio de nuevas arquitecturas y nuevos métodos de diseño
de computadoras y de redes de computadoras y otros tipos de terminales y sus
protocolos; el estudio de las propiedades, limitaciones y diseño de lenguajes de
computación para diversos propósitos; la búsqueda de métodos de computar
con el DNA; la búsqueda de cómo hacer computadoras altamente
paralelizadas, utilizando los estados cuánticos de partículas en una cavidad
resonante, para hacer cantidades enormes de cómputos simultáneos; entre
otros objetos de estudio. Señala que lo anterior son cuestiones científicas
internas de la ciencia informática. La implantación práctica de todas estas cosas
en forma de construcción de equipos y elaboración de paquetes de software

6
idem, p. 52-54.
30

son cuestiones técnicas. La técnica es más visible al público en general porque


es lo que más valor comercial tiene (los productos de hardware y software).
Además de la ciencia interna de la informática, existe la investigación científica
de las aplicaciones de la informática a otras disciplinas. La investigación sobre
cómo elaborar expertos artificiales en diversas ramas fuera de la informática es
una verdadera investigación en el área informática con beneficios en otras
ramas.7

7
idem, p. 55.
31

ACTIVIDAD DE APRENDIZAJE

Realizar un resumen de la informática y su relación con otras áreas. Mínimo dos


cuartillas.
32

1.3 LA INFORMÁTICA Y EL MÉTODO CIENTÍFICO

Objetivo

Identificar la relación de la informática con el método científico.


Murray (1998), señala que no cabe duda que existe una comunidad científica en
la disciplina informática. Basta con ver la aparición de miles de departamentos
de ciencias de la computación con éste o nombres similares que han aparecido
y son independientes en universidades por todo el mundo y que ofrecen grados
de licenciatura, maestría y doctorado. Comenta que se han realizado esfuerzos
considerables por parte de sociedades científicas y profesionales por definir la
currícula de estudio para los diferentes niveles en informática. También han
surgido asociaciones profesionales locales, regionales, nacionales e
internacionales que reúnen investigadores en diversas ramas de la informática y
publican memorias, revistas, monografías y libros. Comenta que los títulos de
los libros indican que no son técnicas lo que se maneja, sino que son teorías,
fundamentos matemáticos y nuevos métodos de diseño. En base a lo anterior,
asegura que la informática es tanto ciencia como técnica.8
Anda (2004), señala el concepto de Ciencia (en latín scientia, de scire,
“conocer”) término que en un sentido más amplio se emplea para referirse al
conocimiento sistematizado en cualquier campo, pero que suele aplicarse sobre
todo a la organización de la experiencia sensorial objetivamente verificable.
Señala que la búsqueda de conocimiento en ese contexto se conoce como
“ciencia pura”, para distinguirla de la “ciencia aplicada”- la búsqueda de usos
prácticos del conocimiento científico- y de la tecnología, a través de la cual se
llevan a cabo las aplicaciones.2
Asimismo, define el término tecnología, de la siguiente manera: es
término general que se aplica al proceso mediante el cual los seres humanos
diseñan herramientas y máquinas para incrementar su control y su comprensión

8
IDEM (1) P.p. 4
33

del entorno material. El término proviene de las palabras griegas tecné, que
significa “arte” u “oficio”, y “logos”, “conocimiento o “ciencia”, área de estudio;
por tanto, la tecnología es el estudio o ciencia de los oficios.
Comenta que algunos historiadores científicos argumentan que la
tecnología no es sólo una condición esencial para la civilización avanzada y
muchas veces industrial, sino que también la velocidad del cambio tecnológico
ha desarrollado su propio ímpetu en los últimos siglos. Las innovaciones surgen
a un ritmo que se incrementa en progresión geométrica, sin tener en cuenta los
límites geográficos ni los sistemas políticos. Señala, que estas innovaciones
tienden a transformar los sistemas de cultura tradicionales, produciéndose a
menudo consecuencias sociales inesperadas. Por ello, la tecnología debe
concebirse como un proceso creativo y destructivo a la vez.9
Encuentra similitudes entre la ciencia como la tecnología, los cuales
implican un proceso intelectual, remarca que ambas se refieren a relacionales
causales dentro del mundo material y emplean una metodología experimental
que tiene como resultado demostraciones empíricas que pueden verificarse
mediante repetición.
Anda reconoce que en los últimos años se ha desarrollado una distinción
entre ciencia y tecnología. En el sentido de que con frecuencia los avances
científicos soportan una fuerte oposición, pero en los últimos tiempos muchas
personas temen más a la tecnología que a la ciencia; para las cuales conciben
a la ciencia como una fuente objetiva y serena de las leyes eternas de la
naturaleza, mientras que estiman que las manifestaciones de la tecnología son
algo fuera de control.
De la misma manera comenta que la tecnología ha sido un proceso
acumulativo clave en la experiencia humana; lo cual es explicable en un
contexto histórico que traza la evolución de los primeros seres humanos, desde
un periodo de herramientas muy simples a las redes complejas a gran escala
que influyen en la mayor parte de la vida humana contemporánea.

9
IDEM (2) 1995, P.p. 6
34

Identifica que durante las últimas décadas, algunos observadores han


comenzado a advertir sobre algunos resultados de la tecnología que también
poseen aspectos destructivos y perjudiciales. El concepto tecnología apropiada,
conveniente o intermedia, se acepta como alternativa a los problemas
tecnológicos de las naciones industrializadas y, lo que es más importante, como
solución al problema del desequilibrio social, provocado por la transferencia de
tecnologías avanzadas a países en vías de desarrollo.
Se dice que el carácter arrollador de la tecnología moderna amenaza a
ciertos valores, como la calidad de vida, la libertad de elección, el sentido
humano de la medida y la igualdad de oportunidades ante la justicia y la
creatividad individual. Señala que los defensores de este punto de vista
proponen un sistema de valores en el que las personas reconozcan que los
recursos de la Tierra son limitados y que la vida humana debe reestructurarse
alrededor del compromiso de controlar el crecimiento de la industria, el tamaño
de las ciudades y el uso de la energía. La restauración y la renovación de los
recursos naturales son los principales objetivos tecnológicos.
35

ACTIVIDAD DE APRENDIZAJE

Realizar un resumen donde se identifique la situación de la informática en


estado, país y perspectiva ante el mundo. Mínimo dos cuartillas.
36

1.4 HISTORIA DE LA PROFESIÓN

Objetivo

Describir la historia del profesional informático.

Norton (1995) cuestiona el concepto de información y por qué es


importante, a lo que comenta desde la perspectiva de una corporación común,
la información es cualquier elemento intangible que afecta al negocio.
Argumenta que las corporaciones necesitan información para tomar decisiones
acerca de las características de los productos, esfuerzos de mercadotecnia e
inversiones, entre otras cosas. Hoy en día es necesario contar con datos
precios y actualizados. Analiza que para ser rentable una compañía debe saber
hacia dónde se dirige el mercado y ser capaz de entrar y salir en el momento
oportuno. Señala que obtener buena información es la clave para permanecer
en los negocios; compañía que no se mantenga bien informada puede ser
dejada atrás rápidamente por competidores audaces.10
Expresa que el valor de la información está determinado únicamente por
quienes la utilizan. Por lo que algunas veces, el valor de la información depende
de que se mantenga en secreto. Pero reconoce, que a pesar de que la
computadora ayuda la gente a manejar información, los seres humanos todavía
deben evaluar esta información y tomar decisiones. Para la gente que depende
de la información para tomar decisiones, los tres factores que afectan su valor
son la oportunidad, la precisión y la presentación. Concluye que el valor de la
información puede ser difícil de definir, el costo de su administración no lo es.
Mientras más rápido de requiera la información, más cuesta. Así, si la
oportunidad es crucial para el valor de la información, la gente está dispuesta a
gastar más para obtener información. Ejemplifica, que las casas de bolsa
gastan millones de dólares en equipo de cómputo y servicios de cotizaciones

10
IDEM (1) P.p. 4
37

para obtener los precios de las acciones en forma instantánea. Los contratistas
de vivienda pueden estar satisfechos con suscribirse a una revista del ramo con
1
periodicidad semanal o mensual, por sólo unos cuantos dólares al mes.
Expone que la precisión es el segundo factor en el valor de la
información. En lo que se refiere a una computadora, la precisión significa más
detalle y esto significa más información. La información perfecta (100%
completa y 100% precisa) es inalcanzable. Afirma que toda información es un
compromiso que tiene algún grado de estos objetivos.
En base a lo anterior, identifica que mientras más compleja y detallada
sea la información, requiere de mayor espacio de almacenamiento y éste
cuesta dinero. Aunque la computadora puede reproducir cualquier información
que le sea dada, almacenar información muy detallada cuesta más que
almacenar información simple. Enuncia que finalmente la presentación puede
ser crítica para el valor de la información. A la gente le resulta más fácil
entender tablas que números y una imagen puede transmitir una idea con más
facilidad que las palabras.
Concluye que la presentación de la información es donde la tecnología
de cómputo realmente brilla. Aunque la tecnología para correlacionar y procesar
grandes cantidades de datos ha existido por años, tiene poco que las
computadoras han sido capaces de presentar los resultados de todos esos
números en un formato que puede ser entendido rápidamente por la mayoría de
nosotros. Ya no se observa a trabajadores de oficina sumergidos en hojas con
renglones verdes y blancos de contabilidad. Actualmente, la computadora
traduce todos estos números a gráficas y tablas.
Se logra observar el amplio campo laboral por lo que el profesional informático,
debe estar a la vanguardia de las necesidades de información.
38

ACTIVIDADES DE APRENDIZAJE

Realizar un resumen de la historia de la profesión del informático. Mínimo dos


cuartillas.
39

1.5 NECESIDAD SOCIAL Y PERFIL PROFESIONAL

Objetivo

Identificar la necesidad social y perfil del profesional informático.


Norton (2005) comenta que muy pocos empleos dependen de las
computadoras de ninguna manera. Señala que es necesario recordar que las
computadoras no necesariamente adoptan la forma de una PC, y que es
probable que la carrera del profesionista lo ponga en contacto con un tipo de
computadora u otro. Sea una supercomputadora o un automóvil, una
herramienta mecánica automatiza o una central telefónica, muchas de las
herramientas en el lugar de trabajo en la actualidad incorporan tecnologías de
computadoras.
Subraya que es importante tener conocimiento básico de la tecnología de
computadoras, sin importar la carrera del profesionista, ya que se verá
beneficiado con el conocimiento sobre hardware y software para computación.
Incluso si el trabajo que realiza no requiere que emplee en forma directa una
computadora, este conocimiento le ayuda a imaginar formas de usar
computadoras como nunca antes, dando como resultado un ambiente de
trabajo más productivo. Además, trae como beneficios oportunidades de
ascenso en muchos empleos.11
El profesional informático tiene un campo de trabajo amplio, se puede
desenvolver en cualquiera de las siguientes opciones: empresas comerciales,
industriales, públicas o de servicios; así mismo puede desenvolverse en
mercado creando sus propias empresas.
La oficina de Orientación y Inserción Laboral de la Asociación de amigos
de la Universidad Politécnica de Cataluña contrastó la información de las
trayectorias profesionales que siguen los titulado/as de su universidad y las

11
IDEM (1) P.p. 4
40

demandas de las empresas que necesitan incorporar a un profesional del sector


informático.
Comenzaron identificando qué puestos de trabajo ocupan los/las titulados/as
universitarios/as del sector. Señalan que muchas de las ofertas que se han
gestionado desde la bolsa de trabajo de esta oficina proceden de empresas de
servicios integrales de nuevas tecnologías. En ellas el objetivo es encontrar,
crear o adaptar software que aporten soluciones concretas para cada cliente. El
equipo de profesionales que trabaja en estos proyectos suelen ser:
programadores(as), analistas y jefes(as) de proyecto, entre otros. Normalmente,
un(a) recién titulado(a) entrará a trabajar en la empresa como programador(a),
pero pasando un tiempo puede promocionar a analista y más tarde a jefe(a) de
proyecto. Por tanto, poco a poco se transforma el tipo de trabajo y capacidades
que se le pide a este(a) profesional; la función técnica va descendiendo y
aumenta la de gestión. Identifican que para desarrollar estas nuevas tareas, en
las que la responsabilidad, iniciativa y resolución de conflictos están implícitas,
el mercado laboral solicita una titulación superior. Ésta, aparte de proporcionar
conocimientos técnicos, prepara a los(as) futuros(as) titula para que lleguen a
desarrollar tareas más holísticas dentro del sector de las tecnologías de la
información.
Expresan que evidentemente la realización de funciones muy
especializadas, como puede ser la programación, no necesitaría
obligatoriamente de una formación universitaria. Es más, en estas carreras no
se especializa a los(as) estudiantes en ningún lenguaje de programación
concreto, sino que se les aportan las capacidades básicas para que el posterior
aprendizaje práctico se pueda hacer con facilidad. Otro aspecto a tener en
cuenta: para ser competitivas en la actualidad, las empresas han de adaptarse
continuamente al mercado de trabajo. Esto implica cambios constantes en su
funcionamiento, que pueden repercutir en las tareas que han de realizar sus
trabajadores(as). Concluyen que el perfil profesional que se necesita debe ser
polivalente, toma importancia el potencial que tenga la persona para adaptarse
y asimilar nuevos conocimientos en cada nueva situación. La incorporación de
41

un perfil universitario por tanto, da muchas posibilidades de flexibilidad dentro


de una misma organización.
Agregan que para trabajar como técnico(a) de mantenimiento o
programador(a) sería suficiente tener los conocimientos concretos que se
necesitan y que se podrían adquirir de manera autodidacta o con algún curso
especializado. Muchos profesionales que hoy en día cubren estos puestos no
tienen una titulación reglada o son, precisamente, estudiantes de las carreras
de tecnologías de información y la comunicación. Pero si quieren progresar en
su carrera profesional acaba haciéndose casi imprescindible
Salinas (1990) expresó: “México deberá preparar en corto plazo al
personal necesario para la producción de conocimiento científico e
innovaciones tecnológicas, considerando prioritarios los campos en lo que
probablemente se producirán los avances de mayor impacto en el futuro”.
Señaló que para México, aprovechar las ventajas de la informática significa, por
ejemplo, mejorar la calidad de la enseñanza e incrementar la motivación de los
alumnos utilizando la computadora como una herramienta de aprendizaje;
mejorar la eficiencia de la planta productiva mediante la automatización de
diversos procesos y, en general, mejorar la calidad de vida de los mexicanos
proporcionando mejores servicios; en este sentido, cabe mencionar por citar
solamente un ejemplo, que la disponibilidad de bancos de datos médicos, lo
mismo que de sistemas para facilitar la atención primaria y, aun el diagnóstico
médico, puede ser un elemento muy importante para cuidar la salud de la
población.
La informática que ha sido, indudablemente, una de las palancas de la
modernización a nivel mundial, y aun cuando no constituye, desde luego, la
única innovación tecnológica de nuestros tiempos12, sí es, el factor común que
permite y acelera todas las demás. La utilidad que tenga para México esta
palanca tecnológica que es la informática, dependerá de cómo decidamos
usarla.

12
IDEM (2) P.p. 6
42

ACTIVIDADES DE APRENDIZAJE

Realizar una investigación acerca de la necesidad social y perfil profesional del


informático a nivel estatal, nacional y mundial. Mínimo dos cuartillas.
43

1.6 CAMPO DE TRABAJO, SITUACIÓN ACTUAL

Objetivo

Identificar el campo de trabajo y situación actual del profesional informático.


Norton (2005), señala que las personas suponen que en el futuro las
computadoras les darán más potencia por menos dinero y que los fabricantes
de computadoras empacarán más potencia en paquetes más pequeños.
Comenta que esta suposición es bastante segura. También es una buena
apuesta que, dada la multitud de paquetes de software disponibles para tareas
especializadas, el trabajo de todas las personas incluirá al menos a una
computadora.
Expresa que si alguien piensa en que las computadoras no se usan
tanto, es digno de pensarlo, debido a que hoy en día se usan en los lugares y
las profesiones más improbables, por ejemplo:
Gerentes de restaurantes y tiendas de abarrotes. Los administradores de
restaurantes, tiendas de abarrotes y otros tipos de comerciantes usan sistemas
de cómputo de todas clases, desde unidades de bolsillo hasta mainframes, para
supervisar inventarios, dar seguimiento a transacciones y administrar los
precios de los productos. A los administradores de tiendas con frecuencia se les
puede ver usando dispositivos portátiles para verificar las existencias de sus
productos y los cambios de precios. Estos dispositivos pueden conectarse en
red con un solo sistema de cómputo en la tienda o con una red de área amplia
de una cadena.
Despachadores de mensajería. Los servicios de mensajería de todos
tipos usan terminales computarizadas para ayudar a los despachadores a
programas las entregas, localizar puntos de acopio y entregas, generar facturas
y dar seguimiento a la localización de los paquetes. Tales sistemas son usados
por servicios de entregas locales y nacionales como Federal Express.
44

Gerentes de construcción. Los gerentes y estimadores de la construcción


usan software especializado para PC para analizar documentos de construcción
y calcular la cantidad de materiales y el tiempo requeridos para completar un
trabajo.
Mecánico automotriz. Los mecánicos y técnicos automotrices usan
sistemas computarizados complejos para medir el rendimiento de un vehículo,
diagnósticas problemas mecánicos y determinar estrategias de mantenimiento o
reparación. Estos sistemas computarizados en ocasiones están conectados en
red a bases de datos regionales o nacionales de información automotriz.
Ingenieros de software y programadores. Aunque el software por lo
general se describe como algo separado del hardware, los ingenieros de
software y los programadores deben entender cómo procesa los datos una PC
para poder escribir programas de computadora. Así mismo deben saber cómo
optimizar su programa para sacar ventaja de la CPU (velocidad y tipo) la
arquitectura de bus y la RAM que usa una computadora.
Personal de configuración de hardware. Si alguna persona está
interesada en una carrera de soporte de hardware, es imprescindible que sepa
cómo representa una computadora los datos en código binario. Esto le permitirá
localizar muchos problemas que los usuarios encuentran entre el hardware y el
sistema operativo. Del mismo modo, para tener éxito en puesto de soporte de
hardware, es esencial conocer a fondo cómo una computadora usa la CPU para
procesar datos, así como mantenerse actualizado en los tipos de CPU
disponibles. Afirma que para dar soporte a tantos problemas de hardware como
sea posible, las personas deben familiarizarse con los diferentes tipos de
memoria que usa una PC y los tipos de buses de datos disponibles.
Médicos, investigadores médicos, profesionales de seguros La salud y la
seguridad de la gente en el lugar de trabajo, señala que reciben más atención
que nunca en la comunidad de atención a la salud. Si alguien se encamina a la
industria de la medicina o de los seguros, entonces se puede interesar con la
prevención y cura de los problemas de salud relacionados con la computadora,
45

desde las lesiones por esfuerzo repetitivo a los efectos de campos


electromagnéticos en las mujeres embarazadas.
Concluye que quizá el cambio más importante que probablemente tenga
lugar en nuestra sociedad como resultado de la industria de la computación
será la explosión continua en la conectividad. En otras palabras, las
computadoras que una persona usa, ya sea en el hogar, en la escuela o en el
trabajo, van a estar conectadas a otras computadoras. Este crecimiento en la
conectividad significará que una persona puede enviar correo electrónico
(mensajes transmitidos a través de una red) casi a cualquier persona. También
será capaz de comprar desde su hogar, hacer operaciones bancarias desde el
mismo y realizar investigaciones bibliográficas sin ir a la biblioteca.
Agrega que estas capacidades suponen que todos estarán usando la red
mundial conocida como Internet. El hecho de que otros tipos de redes
electrónicas vayan a surgir por todos lados es igual de importante en función del
impacto social. Recordar que el sistema telefónico, el sistema de cable y el
sistema de energía eléctrica son todas redes. Las compañías que poseen estos
sistemas están observando el crecimiento de Internet y tratan de imaginar cómo
usar sus propias infraestructuras para ofrecer más servicios a hogares y
negocios. Mientras lo hacen, las personas van a experimentar una revolución
técnica que afectará: el cómo y dónde trabajar, cómo ir sus a la escuela, cómo
comunicarse con las personas, cómo y dónde comprar, cómo pagar las
compras, cómo poder obtener y compartir información.13

13
IDEM (2) P.p. 6
46

ACTIVIDADES DE APRENDIZAJE

Realizar un resumen donde se identifique la necesidad social, campo de trabajo


y situación actual del profesional informático desde una perspectiva estatal,
nacional y mundial. Mínimo dos cuartillas.
47

1.7 NORMATIVIDAD REGULATORIA.

Objetivo

Explicar la normatividad regulatoria de la informática.


Téllez (2004) señala que para un desarrollo adecuado de la informática es
necesaria una planificación mediante normas que a su vez conforman una
política (en este caso informática) diferente a una legislación en cuanto que esta
última se refiere a aspectos más específicos.
Explica que dentro de la política informática algunos de los principales
puntos propuestos son:

 Adecuado desarrollo de la industrial de construcción de equipos de


cómputo y de programación.
 Planeación, difusión y aplicación del fenómeno informático.
 Contratación gubernamental de bienes y servicios informáticos.
 Formulación de normas y estándares en materia informática.
 Control de importaciones y exportaciones sobre equipos, accesorios y
programas de computadoras; sin embargo, esto no es suficiente para
mantener a la informática en los términos idóneos de crecimiento.

Define a la legislación informática como el conjunto de reglas jurídicas de


carácter preventivo y correctivo derivadas del uso (fundamentalmente
inadecuado) de la informática, es decir, que se trata de una reglamentación de
puntos específicos, pero esta circunstancia implica las siguientes
consideraciones:

 Se recurriría a un cuestionamiento de las reglas existentes para determinar


si es posible su aplicación análoga frente al problema o si sería necesaria
una ampliación en cuanto a su ámbito de cobertura.
48

 Esperar la evolución de la jurisprudencia dada la creciente presentación de


casos ante órganos jurisdiccionales en los que se fijen pautas resolutorias o
al menos conciliatorias.
 Crear un cuerpo de nuevas reglas integrándolas a ordenamientos ya
existentes, o en su caso dando lugar a una nueva ley de carácter específico.
Téllez considera esta opción la más viable.
Señala que sea independiente de las consideraciones que sean, dicha
reglamentación deberá contemplar las siguientes problemáticas:

Regulación de los bienes informacionales: esto es porque la información


como producto informático requiere de un tratamiento jurídico en función de su
innegable carácter económico.
Protección de datos personales: se refiere al atentado a los derechos
fundamentales de las personas provocado por el manejo inapropiado de
informaciones nominativas.
Regulación jurídica de Internet: implica favorecer o restringir la circulación de
datos a través de las fronteras nacionales.
Propiedad intelectual e informática: debe abarcar los temas de protección de los
programas de cómputo y regulación de nombre domino, ambos derivados de
las acciones de piratería.
Delitos informáticos: sancionar la comisión de verdaderos actos ilícitos en los
que se tengan a las computadoras como instrumentos para realizarlos.
Contratos informáticos: en función de esta categoría contractual sui generis con
evidentes repercusiones fundamentalmente económicas.
Comercio electrónico: nueva forma de comercialización automatizada de bienes
y servicios de todo tipo.
Aspectos laborales de la informática: como aquellos problemas laborales
suscitados por la informatización de actividades: ergonomía y teletrabajo.
49

Valor probatorio de los soportes moderno de información: provocado por la


dificultad y apreciación de elementos de prueba derivados de estos soportes
entre los órganos jurisdiccionales.14

14
IDEM (2) P.p. 6
50

ACTIVIDADES DE APRENDIZAJE

Realizar un resumen acerca de la normatividad regulatoria existente. Mínimo


dos cuartillas.
51

1.8 CÓDIGO DE ÉTICA Y CONDUCTA

Objetivo

Explicar el código de ética y conducta en el ámbito informático.

Norton (2005) expresa que los avances en las tecnologías de la


computación y las comunicaciones han colocado asombrosas capacidades
nuevas en las manos de gente común. Es posible hacer cosas con la
información, los sonidos y las imágenes que antes sólo podían hacer los
profesionales capacitados. Con estas nuevas capacidades, sin embargo, señala
vienen un conjunto de responsabilidades. Así como la tecnología permite
generar nuevos poderes, trae como resultado el enfrentamiento a cuestiones
éticas preocupantes.
En el ámbito de los dilemas éticos Norton plantea una pregunta que casi
provoca la respuesta: “¿Sólo porque podemos hacer algo con las
computadoras, significa que debemos hacerlo?”.
Señala que en muchos casos la respuesta simplemente parece ser “sí”.
Y se cuestiona ¿Debemos usar la tecnología para ayudar a curar enfermedades
o para mejorar la vida de las personas que están aisladas o tienen
padecimientos físicos?, y contesta de forma afirmativa. Algunas de las
cuestiones más problemáticas, de hecho, se aplican a todo el que usa una
computadora en el curso de la vida diaria, expresa.
Por ejemplo, las computadoras se emplean de forma equivocada para
enviar cantidades masivas de mensajes de correo electrónico a personas que
pueden no desearlos. Las leyes que prohíben tales actos son vagas y se
aplican en forma deficiente. Expone otro ejemplo, los hackers de computadora
por lo general son vistos como proscritos tecnológicos inclinados a hacer
estragos en el ciberespacio. Buscan debilidades en la seguridad de las redes y
sistemas operativos, crean virus y demuestran cuán vulnerables son los datos
52

importantes. Pero reconoce que gracias a los hackers los sistemas operativos,
métodos de seguridad y técnicas de programación se hacen más fuertes.
Cuestiona ¿Esto hace el trabajo más o menos ético?, ¿Dónde se traza la línea
en la irrupción en los sistemas?15
Mientras los usuarios de computadora no pasen de ese punto, expresa,
todo está bien, pero cuando se pasa ese límite ¿qué se puede hacer?, ¿se
puede definir ese punto con claridad? Expresa, hasta que se logre crear un
conjunto de leyes que establezcan directrices para el uso ético de la
computadora, la ética personal y el sentido común deben guiar a las personas
en el trabajo y juego diarios.
Conjunto de lineamientos, sugeridos por el Computers Ethics Institute,
diez mandamientos de la ética de la computación:

1.- No usarás una computadora para dañar a otra gente.


2.- No interferirás con el trabajo de cómputo de otras personas.
3.- No observarás los archivos de computadora de otra gente.
4.- No usarás una computadora para robar.
5.- No usarás una computadora para dar falsos testimonios.
6.- No copiarás ni usarás software patentado por el cual no hayas pagado.
7.- No usarás los recursos de cómputo de otra persona sin autorización o
compensación apropiada.
8.- No te apropiarás de la producción intelectual de otras personas.
9.- Pensarás en las consecuencias sociales del programa que estás escribiendo
o el sistema que estás diseñando.
10.- Siempre usarás una computadora de forma que asegures la consideración
y el respeto para tu prójimo.

15
IDEM (1) P.p. 4
53

ACTIVIDADES DE APRENDIZAJE

Realizar un resumen donde se identifique la normatividad regulatoria, código de


ética y conducta existente a nivel estatal, nacional y mundial. Mínimo dos
cuartillas.
54

AUTOEVALUACIÓN

Instrucciones: Lee cuidadosamente y escribe la(s) palabra(s) que


corresponda(n) a cada frase. Así mismo, se presentan preguntas de
opción múltiple, subraya la respuesta que corresponda.

1. La _____________ se define como un conjunto de técnicas destinadas al


tratamiento lógico y automatizado de la información para una adecuada toma de
decisiones.

2. Las ______________ en la medicina se emplean desde el diagnóstico de


enfermedades hasta el monitoreo de pacientes durante cirugías.

3. El __________ es una manera de diseñar objetos a través de la


computadora.

4. Los _____________ con el apoyo de las computadoras pueden consultar


expedientes almacenados en bases de datos, así como buscar información
legislativa, de casos federales y estatales.

5. La ____________, ciencia que estudia los _____________ o computadoras,


incluyendo sus ____________, funcionamiento y _____________ para el
___________ de información.

6. Es el proceso mediante el cual los seres humanos diseñan herramientas y


máquinas para incrementar su control y su comprensión, proviene de las
palabras griegas tecné, y “logos”,
a) Medicina b) Tecnología c) Informática d) Ciencia
55

7. Son servicios que usan terminales computarizadas para ayudar a los


despachadores a programas las entregas, localizar puntos de acopio y
entregas, generar facturas y dar seguimiento a la localización de los paquetes.
a) Restaurantes b) Mensajería c) Médicos d) Bancarios

8. Implica favorecer o restringir la circulación de datos a través de las fronteras


nacionales.
a) Contratos informáticos b) Regulación jurídica de Internet
c) Delitos informáticos d) Protección de datos personales

9. En función de esta categoría contractual sui generis con evidentes


repercusiones fundamentalmente económicas.
a) Contratos informáticos b) Regulación jurídica de Internet
c) Delitos informáticos d) Protección de datos personales

10. Esto es porque la información como producto informático requiere de un


tratamiento jurídico en función de su innegable carácter económico.
a) Regulación jurídica de Internet b) Propiedad intelectual e informática
c) Contratos informáticos d) Regulación de los bienes informacionales
56

UNIDAD 2

PLATAFORMA TEÓRICO-CONCEPTUAL

http://byfiles.storage.live.com

OBJETIVO

Al finalizar el curso los estudiantes deben explicar los antecedentes históricos


de la computación, identificar la evolución de las generaciones de
computadoras, así mismo describir los conceptos de hardware y software.
57

TEMARIO

2.1 Antecedentes históricos.


2.2 Primeras computadoras.
2.3 Generación de computadoras.
2.4 Hardware y software.
58

MAPA TEMÁTICO

Plataforma teórico-conceptual
59

INTRODUCCIÓN

Las computadoras que se utilizan hoy en día, pasaron por una serie de
procesos evolutivos, hablando en términos de hardware y software. Esta
evolución se dio de la mano del momento tecnológico existente, y motivado aún
por personas visionarias que se adelantaron a su época.
En la presente unidad se abordarán los temas históricos antecedieron a
las computadoras; de la misma manera se realizará una descripción de las
características de cada una de las generaciones de computadoras, concluyendo
con la identificación y definición de los componentes tangibles (hardware) e
intangibles (software) de la computadora.
60

2.1 ANTECEDENTES HISTÓRICOS

Objetivo

Explicar los antecedentes históricos de la computación.

Téllez (2004), en su libro titulado Derecho informático, cuando aborda el


tema de nociones básicas del derecho informático describe de forma amplia los
antecedentes históricos de las computadoras.
Comenta que desde tiempos muy remotos, el hombre ha tenido la
necesidad de cuantificar sus pertenencias, animales, objetos de caza, pieles,
etc. Y por lo tanto de procesar datos. En un principio este procedimiento fue
muy rudimentario: utilizaba sus manos y almacenaba toda la información
posible en su memoria. Esto impedía un flujo fácil de la información porque al
no existir representaciones fijas de los elementos que se tenían en un proceso
determinado, las conclusiones a las que llegaba resultaban ser meras
especulaciones. El hombre estaba limitado al número de sus dedos para contar;
esto fue superado cuando empezó a utilizar otros medios como cuentas, granos
y objetos similares.16
Con el transcurso del tiempo, inventó sistemas numéricos que le
permitieron realizar operaciones con mayor confiabilidad y rapidez, e ideó
algunas herramientas que le ayudaron a cuantificar. Entre las primeras
creaciones del hombre dirigidas a facilitar las operaciones de cálculo tenemos el
ábaco el mas antiguo se remonta al año 3500 A.C. en el valle del Tigris y
Éufrates (primer dispositivo mecánico para realizar dichas operaciones), tablas
de logaritmos (John Napier, 1614, multiplicaciones y divisiones a través de
sumas y restas), regla de cálculo (1630, medición de longitudes utilizando la
escala logarítmica), máquina de Pascal (1642, primera máquina de cálculo

16
IDEM (1) P.p. 4
61

semiautomática construida por el hombre), tarjeta perforada (1804, Joseph


Marie Jacquard, quien creó una máquina que leía tarjetas perforadas que tenían
información), máquina de Babbage (1834, creada por Charles Babbage, la cual
era capaz de efectuar cálculos complejos reduciendo los errores logarítmicos y
fue determinante en el desarrollo de las computadoras actuales).
Es digno de hacer un paréntesis con Charles Babbage, ya que fue este
matemático inglés, en dar el primer paso serio en la creación de una
computadora. En 1835 inició la construcción de una máquina de diferencias y
una máquina analítica.17
Charles Babbage dio un gran impulso al diseño de máquinas
matemáticas, como él mismo las denominaba. Debido a la gran cantidad de
cálculos que tenía que efectuar con operaciones rutinarias y repetitivas, pensó
en la posibilidad de efectuarlas automáticamente, por lo que su principal
objetivo era construir máquinas que calculasen e imprimiesen tablas
matemáticas. Ideó un pequeño modelo que consistía en 96 ruedas y 24 ejes, al
que denominó “máquina diferencial”, y en 1822 tenía ya un pequeño modelo
funcionando para su demostración. Babbage estimó necesario tres años para
construir dicha máquina para el gobierno británico.
Esta máquina sería de vapor, totalmente automática, hasta el grado de
obtener las tablas resultantes impresas, controlada por un programa basado en
instrucciones. Babbage continuó trabajando en este proyecto 10 años, pero en
1833, perdió interés porque “tenía una idea mejor”., a medida que avanzaba en
su construcción, ideaba nuevos sistemas que hacían inútil todo el trabajo
realizado anteriormente. Pronto olvidó el viejo proyecto para iniciar un nuevo al
que denominó “máquina analítica” y que según él, era “una máquina que se
muerde su propia cola”, ya que los resultados que producía podían ser
utilizados como datos de entrada para un nuevo cálculo.
La máquina analítica estaba diseñada para realizar cualquier operación
matemática y se puede considerar como la primera máquina programable,
aunque el programa era externo a la máquina. Según el diseño, debía disponer

17
IDEM (2) P.p. 6
62

de una memoria capaz de almacenar 1000 números de 50 cifras, podía utilizar


funciones auxiliares que constituían su propia biblioteca, podía comparar
números y actuar de acuerdo con el resultado de la comparación; en definitiva,
su estructura era muy parecida a la de las primeras computadoras electrónicas.
Precisamente, su principal limitación era que para todo funcionamiento no podía
contar con la electrónica, teniendo que conformarse con la mecánica. Toda la
información se almacenaba en grandes tarjetas perforadas que contendrían los
datos y los programas y el mecanismo de funcionamiento se basaba en
alambres, que según pudieran atravesar o no los orificios de las tarjetas, ponían
en marcha los engranajes oportunos.
Los fracasos, debidos a la complejidad del sistema, fueron continuos y el
proyecto quedó abandonado. No obstante, Babbage estaría orgulloso si pudiera
comprobar cómo su lógica ha sido adoptada en las modernas computadoras
electrónicas.3
Villarreal (1999) señala que un paso hacia la computación automática fue
la introducción de tarjetas perforadas, las cuales fueron utilizadas por primera
vez con éxito en 1890 por Herman Hollerith y James Powers, para llevar a cabo
el censo de Estados Unidos.
Desarrollaron dispositivos que pudieran leer automáticamente la
información que estaba perforada en las tarjetas, sin intervención humana. Esto
ayudó a disminuir considerablemente errores de lectura, incrementando el flujo
de trabajo. También se utilizaron grandes pilas de tarjetas perforadas por como
medio de almacenamiento de información de capacidad limitada. Además se
podían tener almacenados en tarjetas diferentes problemas para utilizarse
cuando se requirieran.4
Señala que todas estas ventajas atrajeron intereses comerciales y
llevaron pronto al desarrollo de sistemas mejorados de tarjetas perforadas,
elaborados por International Business Machines (IBM), Remington-Rand,
Burroughs y otras empresas. Estos sistemas utilizaban dispositivos
electromecánicos, en los cuales con energía eléctrica proveían movimiento
mecánico, tal como girar, los engranes de una máquina sumadora. A estos
63

sistemas pronto se les agregaron dispositivos para alimentar automáticamente


un número específico de tarjetas; para sumar, multiplicar y ordenar, y para
perforar tarjetas con los resultados.
La familia de aparatos con base en las tarjetas perforadas de la máquina
de contabilidad electromecánica incluye la perforadora de tarjetas, la
verificadora, la reproductora, la perforadora de resumen, la interpretadora, la
clasificadora, el cotejador y la máquina de contabilidad. La mayor parte de los
dispositivos del cuarto de máquinas de la década de 1940 se “programaba”
para realizar una función particular por medio de la inserción de un panel de
control precableado. A un operador del cuarto de máquinas de una instalación
con base en tarjetas perforadas correspondía el trabajo desafiante, en términos
físicos, de transportar pesadas cajas con tarjetas perforadas y salida impresa,
en carretillas de un dispositivo hacia el siguiente.
Para los requerimientos modernos, estas máquinas de tarjetas
perforadas eran lentas, generalmente procesaban de 50 a 250 tarjetas por
minuto, y cada tarjeta podía almacenar hasta 80 números decimales.
Pero para esas épocas, las tarjetas perforadas fueron un avance enorme
porque proveían un medio de entrada, de salida y de almacenamiento a gran
escala. Por más de 50 años se emplearon estas máquinas para el proceso
pesado en los grandes negocios del mundo y para el trabajo de cálculo que
requería la ciencia.
64

ACTIVIDAD DE APRENDIZAJE

Realizar un cuadro sinóptico de los antecedentes históricos de la computación.


65

2.2 PRIMERAS COMPUTADORAS

Objetivo

Identificar en el curso histórico de la computación, cuáles fueron las primeras


computadoras, así como sus características.
Norton (2000), en su libro titulado Introducción a la Computación,
describe la historia de las computadoras, mencionando las características de
cada una de ellas.1
Relata que en 1971, el Dr. Ted Hoff reunió todos los elementos de un
procesador para computadora en un solo chip de silicón ligeramente más
grande que una pulgada cuadrada. El resultado de sus esfuerzos fue el Intel
4004, el primer microprocesador disponible en el mundo. Se vendió por 200
dólares y contenía 2300 transistores. Estaba diseñado para usarse en una
calculadora e Intel vendió más de 100000 de éstas que utilizaban el chipo 4004.
Casi de la noche a la mañana, el chip encontró miles de usos. Abrió el camino
para el mundo de hoy orientado a las computadoras y para la producción en
masa de chips para computadora que ahora contienen millones de
transistores.1

1975
La primer microcomputadora
comercialmente disponibles, la Altair
880, fue la primera máquina en ser
llamada “computadora personal”.
Tenía 64 Kb de memoria y una
estructura de canal abierta de 100. Se
vendió por aproximadamente 400
dólares en un paquete para ser
ensamblado por el usuario. Dos
66

jóvenes estudiantes colegas, Paul


Allen y Bill Gates, escribieron el
interpretador de lenguaje BASIC para
la computadora Altair. Formaron la
compañía llamada Microsoft.

1976
Steve Wozniak y Steve Jobs crearon
la computadora Apple I. era menos
poderosa que la Altair, pero también
menos cara y complicada. Jobs y
Wozniak forman la Compañía Apple
Computer. Bill Millard, al darse cuenta
de que la gente prefería comprar
computadoras preensambladas en
tiendas que armarlas ellos mismos a
Apple I. http://history.sandiego.edu
partir de paquetes, fundó
Computerland, la cadena cómputo al
menudeo.

1977

Se da a conocer la computadora
Apple II. Esta venía ensamblada en
una caja con un teclado
interconstruido. Los usuarios tenían
que conectar sus propios televisores
como monitores. Las computadoras
completamente ensambladas
Apple II. www.allaboutapple.com/museo
alcanzaron al mercado general con los
modelos a la venta de Radio Shack,
67

Commodore y Apple. Datapoint


Corporation anunció ARCnet, la
primer red comercial de área local
(LAN) propuesta para usarse con
aplicaciones de microcomputadora.
Transmitía datos por medio de un
cable coaxial de 3 millones de bits por
segundo.

1978

Intel puso a la venta el


microprocesador 8086 de 16 bits,
estableciendo un nuevo estándar de
poder, capacidad y velocidad para
microprocesadores.

Microprocesador 8086. www.geekets.com

1979
Los laboratorios Bell inventaron el Bellmac-32 el primer microprocesador
de un solo chip con arquitectura interna de 32 bits y un canal de datos de 32
bits.

1981

IBM introdujo la PC IBM con CPU Intel


8088 a 4.77 MHz, 16 Kb de memoria,
un teclado, un monitor; una o dos
68

unidades de disquete de 5.25


pulgadas y un precio de 2495 dólares.
Xerox dio a conocer la computadora
Xerox star. Su alto costo la condenó al
fracaso comercial, pero sus
características inspiraron una
dirección completamente nueva en el
diseño de computadoras. Su pequeña
caja con ruedas (el primer ratón)
podía ejecutar comandos en la
pantalla (la primera interfaz gráfica del
usuario).

1982

Intel puso a la venta el 80286, un


microprocesador de 16 bits.
Peter Norton introdujo las Utilerías
Norton, un conjunto de herramientas
de software para que la PC ayudara a
los usuarios a recuperar archivos
contaminados, optimizar el espacio de
disco e incrementar la seguridad de Procesador 80286. www.cpu-world.com
2
los programas y archivos de datos.

1983

Apple introdujo Lisa, la primera


computadora comercial con un
69

sistema operativo completamente


gráfico y un ratón, pero su precio de
10000 dólares desanimó a los
compradores.
IBM dio a conocer la IBM PC XT,
esencialmente una PC con un disco
duro y más memoria. La XT era capaz
de almacenar programas e
información en su unidad de disco
duro interno de 10 MB.
Se puso en circulación la Compaq
Portátil, el primer clon de PC exitoso
cien por ciento compatible.2

1984

Apple introdujo la microcomputadora


Macintosh “amigable con el usuario”.
IBM empacó la PC AT, una
computadora de 6 MHz que usaba el
procesador Intel 80286, que
estableció el estándar para
computadoras personales que
IBM PC AT. www.science.uva.nl
ejecutaban el DOS.3

1985

Intel colocó en circulación el


procesador 80386 (también llamado
386), un procesador de 32 bits con la
70

capacidad de dirigir más de 4 mil


millones de bytes de memoria – diez
veces más rápida que la 80286 –.
Microsoft puso a la venta el sistema
operativo Windows 1.0, que ofreció la
primer interfaz gráfica del GUI por sus
siglas en ingles para PC.

1986
IBM distribuyó la PC convertible, la
primer computadora laptop de IBM y
la primera basada en Intel con una
unidad de disquete de 3.5 pulgadas.
Apple Computer introdujo la
Macintosh Plus, con una memoria
incrementada y la capacidad para
conectar una unidad externa de disco Macintosh Plus. www.vectronicsappleworld.com
duro.

1987
IBM dio a conocer la nueva línea de
computadoras PS/2 que ofrecían un
procesador 80386 a 20 MHz como su
mejor característica. Además introdujo
su monitor de Matriz de Gráficos de
Video (VGA) que ofrecía 256 colores
en una resolución de 320x200 y 16
colores a 640x480.
La computadora Macintosh II IBM PS/2. www.cedmagic.com

orientada al mercado de la
autoedición, fue presentada por Apple
71

Computer. Ofrecía un monitos SVGA.


Motorola dio a conocer su
microprocesador 68030.4

1988

IBM y Microsoft distribuyeron OS/2


1.0, el primer sistema operativo
multitareas para escritorio. La nueva
compañía de Steve Jobs. NeXT, Inc.,
dio a conocer la computadora NeXT
que ofrecía un procesador Motorola
68030 de 25 MHz. La NeXT fue una
computadora que usó programación
orientada a objetos en su sistema
operativo y una unidad óptica en vez
de un disquete. Computadora NeXT. www.planetamac.es

Apple introdujo Apple CD SC, un


dispositivo de almacenamiento de CD-
ROM que permitía acceso hasta 650
MB de información.5

1989

Intel colocó en el mercado el chip


80486 (también llamado 486), el
primer microprocesador en el mundo
con un millón de transistores. El 486
integraba una CPU 486 y un
coprocesador matemático en el mismo
Chip 80486. http://i26.tinypic.com
72

chip.

1990

Microsoft sacó a la venta Windows


3.0, distribuyendo un millón de copias
en cuatro meses. Motorola anunció su
microprocesador de 32 bits, el 68040,
incorporando 1.2 millones de
transistores.

Motorola 68040. www.cpu-world.com

1991

Apple Computer lanzó su nuevo


sistema operativo Sytem 7.0 y una
línea de productos que ofrecía sus
nuevas series PowerBook de
computadoras portátiles alimentadas
por baterías.
Apple, IBM y Motorola firmaron un
acuerdo cooperativo para: diseñar y
producir chips basados en RISC,
PowerBook. http://lowendmac.com
integrar Mac OS dentro de los
sistemas empresariales de IBM,
producir un nuevo sistema operativo
orientado a objetos, desarrollar
estándares comunes de multimedia.
73

1992

Con un estimado de 25 millones de


usuarios, Internet se convirtió en la
red más grande en el mundo de
correo electrónico.
Microsoft adquirió Fox Software,
incluyendo el popular sistema
administrativo para bases de datos
Foxbase. Así mismo distribuyó el
sistema operativo Windows 3.1,
incluyendo una administración
mejorada de la memoria y fuentes Laptop ThinkPad. http://i36.tinypic.com

TruType.
IBM presentó su computadora laptop
ThinkPad.

1993

Intel mezclando elementos de su


diseño 486 con nuevos procesos,
características y tecnología, emitió el
largamente esperado procesador
Pentium. Tenía un canal de
información de 64 bits y más 3.1
millones de transistores.
Apple Computer expandió toda su Procesador Pentium. www.cpu-world.com

línea de productos, añadiendo la


Macintosh Color Clasic, Macintosh LC
74

III, Macintosh Centris 610 y 650,


Macintosh Quadra 800 y las
PowerBook 165c y 180c. Así mismo
introdujo la Newton MessagePad en la
convención Macworld, vendiendo
50000 unidades en las primeras diez
semanas.
Procesador PowerPC 601. www.cpushack.net
Microsoft distribuyó su sistema
operativo Windows NT. IBM su
primera estación de trabajo RS/6000
basada en RISC, ofreciendo el chip
601 PowerPC desarrollado
conjuntamente por Motorola, Apple e
IBM.

1994

Apple anunció su decisión para dar


bajo autorización su sistema operativo
System 7 a otras compañías, abriendo
las puertas a los clones de Macintosh.
Además presentó la línea Power
Macintosh de microcomputadoras
basadas en el chip PowerPC. Esta
línea introdujo RISC estaba disponible
Power Macintosh. http://i1.iofferphoto.com
previamente sólo en estaciones de
trabajo vanguardistas.
Los proveedores de servicio en línea
CompuServe, America Online y
Prodigy, añadieron el acceso para
75

Internet a sus servicios. Después de


que se distribuyeron dos millones de
PC basadas en Pentium, fue
encontrada una falla en la unidad de
punto flotante Intel Pentium por el Dr.
Thomas Nicely. Se hizo público su
reporte en CompuServe.

1995
Microsoft dio a conocer su sistema
operativo Windows 95, se vendieron
siete millones de copias en el primer
mes, con ventas que alcanzaban los
26 millones al final del año. Power
Computing distribuyó los primeros
clones Macintosh en la historia, las
series Power 100 con un procesador
601 PowerPC.
Intel puso en circulación el
Procesador Pentium Pro. www.cpu-world.com
microprocesador Pentium Pro.
Motorola colocó en el mercado el chip
PowerPC 604, desarrollado en
conjunto con Apple e IBM.
1996

Intel anunció el procesador Pentium a


200 MHz. Microsoft añadió capacidad
para conexión con Internet a su
sistema operativo Windows 95.
El Congreso de E.U. promulgó la Ley
de Decencia en las Comunicaciones
como parte de la Ley de
Telecomunicaciones de 1996. La ley
reglamentaba multa por hasta 100000
dólares y condición de prisión por la
transmisión de cualquier “comentario,
petición, sugerencia, proposición,
imagen u otra comunicación que sea
obscena, lujuriosa, lasciva, sucia o
indecente” a través de internet. El día
que la ley fue aprobada, millones de Procesador Pentium a 200 MHz.
http://upload.wikimedia.orgworld.com
fondos de páginas Web se tornaron
negras en protesta. La ley fue
pugnada inmediatamente sobre bases
constitucionales y en consecuencia se
consideró inconstitucional.9

1997

Intel anunció la tecnología MMX, que


incrementa las capacidades
multimedia de un microprocesador.
También, Intel anunció el
2
ïdem, p. 43.

7
Villarreal de Anaya, Sonia. Introducción a la Computación. Mc Graw Hill. México, 1999, p. 13.
77

microprocesador Pentium II. Tiene


velocidades de hasta 333 MHz e
introdujo un nuevo diseño en su
presentación; el cartucho Contacto de
un Sólo Borde (Single Edge Contact:
SEC). Tiene más de 7.5 millones de
transistores.10
78

ACTIVIDAD DE APRENDIZAJE

Realizar un cuadro sinóptico de las primeras computadoras.


79

2.3 GENERACIÓN DE COMPUTADORAS

Objetivo

Identificar en el curso histórico de la computación, las generaciones de


computadoras, hasta llegar a la época actual.
Villarreal (1999) expresa que las tecnologías de la información de los
últimos 50 años se han dividido en cuatro distintas etapas o generaciones de
computadoras. Señala que la división por computadoras se debe a la tecnología
utilizada para crear el elemento lógico principal, y lo describe como el
componente electrónico utilizado para almacenar y procesar la información,
utilizado en las computadoras durante cada periodo.

Primera Generación (1951-1958) 1


Describe que se inicia cuando la oficina de censos de Estados Unidos
utilizó la UNIVAC 1 en 1951. Estas primeras computadoras estaban fabricadas
con bulbos (válvula de vacío llamadas bulbos que son de vidrio del tamaño de
un foco, que contienen circuitos eléctricos).
Cabe destacar que la Universal Automatic Computer (UNIVAC 1) fue
desarrollada por Mauchly y Eckert para la Remington-Rand Corporation; fue
expuesta a nivel nacional cuando pronosticó de manera correcta la victoria de
Dwight Eisenhower sobre Adlai Stevenson en las elecciones presidenciales con
sólo 5% de los votos contados.

En la primera generación, el medio para introducir información eran las


tarjetas perforadas, describe Villarreal, y utilizaban tambores magnéticos para
almacenamiento de datos externo. Los programas eran escritos en lenguaje
máquina (instrucciones escritas como cadenas de ceros y unos) o en lenguaje
ensamblador, el cual permite al programador escribir instrucciones en palabras
abreviadas, y luego traducirlas por otro programa (llamado ensamblador) al
80

lenguaje máquina. Señala que estas máquinas se colocaban en centros de


cómputo con clima controlado y personal técnico para programarlo y mantenerlo
en operación. Eran muy grandes, costosas, consumían mucha electricidad y
producían mucho calor. Por lo mismo, pocas instituciones podían invertir en una
computadora así.
A pesar, de esas deficiencias, expone, los computadores de la primera
generación rápidamente se convirtieron en herramientas indispensables para
los científicos, ingenieros y aplicaciones comerciales grandes, como nómina y
facturación. Las telecomunicaciones en esa época se llevaban a cabo por
teléfono y teletipo a una velocidad muy baja.

Segunda Generación (1959-1963)


Estas computadoras se caracterizan por estar constituidas con transistores en
lugar de bulbos, describe Villarreal. Así mismo, señala que los transistores se
emplearon por primera vez en una computadora en 1956, y podían desempeñar
la misma función que un bulbo., pero ocupaban mucho menor espacio y eran
más confiables. No utilizaban tanta energía ni producían mucho calor, además e
que eran rápidas y poderosas. Pero, tenían que ser alambrados manualmente
los transistores y soldados unos a otros para formar circuitos.
En esta época los tambores magnéticos son reemplazados por núcleos
magnéticos de ferrita como medio de almacenamiento primario. Las cintas
magnéticas y el disco como medio de almacenamiento secundario, sustituyeron
a las tarjetas perforadas; proporcionaban mayor capacidad de compresión de
datos y eran más rápidos. Se desarrollaron las telecomunicaciones entre las
computadoras.
En esta época se desarrollaron lenguajes de programación de alto nivel,
es decir, las instrucciones de los programas podían escribirse en palabras
parecidas al lenguaje humano y en expresiones matemáticas; por ejemplo
FORTRAN y COBOL, estos lenguajes permitieron que las computadoras fueran
más accesibles para los científicos y los negocios.
81

Tercera generación (1964-1979)


En esta generación las computadoras basadas en transistores son
sustituidas por máquinas más pequeñas y poderosas, construidas con circuitos
integrados; los cuales contenían miles de pequeños transistores en un chip de
silicio. Los chips ahorraban espacio, expresa Villarreal, no requerían alambrado
ni soldadura manual, y eran más confiables y rápidos que los transistores.
Se desarrolló una nueva memoria, MOS (semiconductor de óxido
metálico) al igual que los circuitos integrados, éstas utilizaban chips cubiertos
con silicón.
A causa del incremento en la capacidad de memoria y poder de
procesamiento hizo posible el desarrollo de sistemas operativos. Surgieron
también las minicomputadoras y después la microcomputadoras. Se
desarrollaron lenguajes de programación como BASIC. El primer satélite de
comunicaciones fue lanzado, conduciendo a una nueva era de comunicaciones
por microondas. También fueron mejoradas las telecomunicaciones a través de
cable coaxial.

Cuarta generación
Se caracteriza por la introducción de circuitos integrados a gran escala (LSIC) y
circuitos integrados a una mayor escala (VLSIC), y por los microprocesadores.
Estos circuitos integrados contienen desde cientos de miles hasta más de un
millón de transistores en un pequeño chip.
Los microprocesadores contienen, memoria, lógica y circuitos de control
(un procesador completo) en un pequeño chip de silicio. En esta época la
memoria de semiconductores se incrementó a la par que su velocidad, mientras
su precio descendía. Se introdujeron las computadoras personales Apple e IBM
y se hicieron populares en los negocios y en el hogar. Los lenguajes de cuarta
generación como Dbase, Lotus 1-2-3, y WordPerect tenían ya listo su mercado.
En esta generación se desarrolló la telecomputación, siendo Internet el primer
ejemplo.
82

Hoy en día, el tipo más común de computadora se llama computadora


personal, o PC, porque está diseñada para ser usada por una sola persona a la
vez. A pesar de su tamaño pequeño, la computadora personal moderna es más
potente que cualquiera de las máquinas del tamaño de un cuarto de las
décadas de 1950 ó 1960. Mucha gente de negocios usa una computadora aún
cuando está fuera de oficina. Por ejemplo, la mayoría de los agentes que viajan
ahora llevan computadoras portátiles, conocidas como computadoras laptop o
computadoras notebook, las cuales pueden ser tan potentes como los modelos
de escritorio.
Villarreal (1999) señala que en la actualidad se encuentran las
computadoras de propósito específico y de propósito general. Especifica que no
todas las computadoras son de propósito general, es decir, que se pueden
programar para efectuar distintas aplicaciones. También existen computadoras
de propósito especial (dedicadas) que llevan a cabo tareas específicas, desde
controlar la temperatura y la humedad en un edificio de oficinas, hasta
supervisar el ritmo cardiaco de una persona mientras hace ejercicio. Las
computadoras de propósito específico se incorporan en todo tipo de bienes de
consumo: relojes de pulso, máquinas de juego, aparatos de sonido, grabadoras
de video, hornos de microondas y hasta automóviles. Estas computadoras
también son ampliamente utilizadas en la industria, la milicia, y la ciencia, donde
controlan todo tipo de dispositivos, incluso robots.6
83

ACTIVIDADES DE APRENDIZAJE

Realizar un mapa mental donde se identifique las características de las


generaciones de computadoras.
84

2.4 HARDWARE Y SOFTWARE

Objetivo

Describir los conceptos de hardware y de software.

La computadora se conforma por dos elementos principales: hardware y


software.
Hardware: Se refiere a la parte física de la computadora: teclado,
gabinete, circuitos, cables, discos duros, impresoras, monitores, etc. El
funcionamiento del hardware depende del software (programas).1
Los componentes principales del hardware son:

Unidad de entrada: Se define como la parte del hardware que permite al usuario
introducir información a la computadora. Por ejemplo: teclado, ratón, lector
óptico, escáner, guantes (para realidad virtual), cámaras digitales de video, etc.

Ejemplo de Teclado. Ejemplo de Mouse. Ejemplo de Escáner.

Unidad de salida: Es la parte que permite a la computadora comunicarse con el


usuario. Ejemplos: monitor, graficador, bocinas, impresora, etc.

Ejemplo de monitor. Ejemplo de graficador. Ejemplo de impresora.


www.ordenadores-y-portatiles.com www.ordenadores-y-portatiles.com www.computacion-insumos.com.ar
85

Memoria principal (RAM): Almacena datos y programas temporalmente. En


estos circuitos deben encontrarse los programas y los datos (en código binario),
para ser ejecutados por el procesador. Los programas y datos almacenados en
el disco tienen que ser cargados a memoria antes de ser ejecutados por el
microprocesador.

Ejemplo de Memoria RAM (Memoria


principal). http://upload.wikimedia.org

Memoria secundaria (Memoria Auxiliar): Utilizada para almacenar datos


indefinidamente, ejemplos: disquetes, discos duros, unidades extraíbles. Aquí
se almacenan los archivos de los usuarios, además de los programas. 2

Ejemplo de Disco Duro. Ejemplo de Disco Duro.


www.ounae.com http://s16000.gridserver.com

Ejemplo de Disco Duro.


http://s16000.gridserver.com
86

Procesador: Coordina las funciones de la computadora y efectúa las


operaciones con los datos. Villarreal expresa “el procesador es el cerebro y
corazón de la computadora”.2

Ejemplos de Microprocesador.
www.micromante.com

Software: Villarreal, lo define como el conjunto de instrucciones que


dirige al hardware. Así mismo dice que es un conjunto de instrucciones que
realizan una tarea específica denominada programa.
Señala que el procesador ejecuta operaciones aritméticas (suma, resta,
multiplicación y división) y lógicas (>,<, =), pero no efectúa nada que no le sea
indicado por las instrucciones de un programa. Los programas y datos se
instalan en la memoria principal de la computadora en formato binario, el
procesador toma de la memoria cada instrucción, una a una, y la ejecuta para
procesar los datos del usuario que a la vez se localizan en otras posiciones de
memoria. La información que se genera durante el proceso, se almacena
temporalmente en la memoria, y cuando se requiere imprimir o ser desplegada
en el monitor, se transfiere de ésta al monitor.
87

Categorías de Software
Software del sistema: Controla y coordina la operación del equipo que existe en
un sistema computacional. El tipo más
importante de software de sistema es un
conjunto de programas llamado sistema
operativo. El núcleo de cualquier sistema de
computación es su sistema operativo. El cual
supervisa y controla todas las actividades de
entrada/salida y procesamiento de un sistema
de computación. Además, todo el hardware y el
software se controla por medio del sistema
Ejemplos de sistemas operativos.
operativo.
www.juntadeandalucia.es
Software de aplicaciones: Una vez que un sistema computacional tiene
instalado el software del sistema, entonces se le puede agregar el software de
aplicaciones. Éste nos permite aplicar la computadora para resolver un
problema específico o desempeñar una tarea determinada. Hoy en día
encontramos herramientas de productividad, expresa Villarreal, como son
procesadores de palabras, hojas de cálculo, programas de bases de datos, y
otros para satisfacer una gran variedad de problemas y tareas de rutina en
áreas como negocios, gobierno, ciencia, medicina, ingeniería, leyes, educación,
etcétera.

Ejemplificación de los alcances del software de aplicación.

www.bloginformatico.com
88

ACTIVIDAD DE APRENDIZAJE

Realizar un cuadro sinóptico donde identifique ejemplos de software y


hardware, mencionando sus características.
89

AUTOEVALUACIÓN

Instrucciones: Lee cuidadosamente y escribe la(s) palabra(s) que


corresponda(n) a cada frase. Así mismo, se presentan preguntas de opción
múltiple, subraya la respuesta que corresponda.

1. El ___________ fue el primer dispositivo mecánico para realizar


operaciones.

2. La máquina de _____________ en 1642, primera máquina de cálculo


semiautomática construida por el hombre.

3. La máquina de _____________ en 1834, la cual era capaz de efectuar


cálculos complejos reduciendo los errores logarítmicos y fue determinante en el
desarrollo de las computadoras actuales.

4. La máquina _________ estaba diseñada para realizar cualquier operación


matemática y se puede considerar como la primera máquina programable,
aunque el programa era externo a la máquina.

5. Fue ________ _________, el primer microprocesador disponible en el


mundo. Contenía 2300 transistores. Estaba diseñado para usarse en una
calculadora.

6. Escribieron el interpretador de lenguaje BASIC para la computadora Altair, y


formaron la compañía llamada Microsoft.
a) Bill Gates y Steve Jobs b) Paul Allen y Bill Gates
c) Steve Wozniak y Steve Jobs d) Steve Jobs y Paul Allen
90

7. La primer red comercial de área local (LAN) propuesta para usarse con
aplicaciones de microcomputadora.
a) TOKEN RING b) APPLE TALK c) ARCnet, d) ETHERNET

8. Fue la primera computadora comercial con un sistema operativo


completamente gráfico y un ratón, pero su precio de 10000 dólares desanimó a
los compradores.
a) Windows 3.1 b) DOS c) MSDOS d) Lisa

9. Procesador de 32 bits con la capacidad de dirigir más de 4 mil millones de


bytes de memoria – diez veces más rápida que la 80286 –.
a) 80386 b) 80486 c) 8082 d) 8084

10. Generación que se caracteriza por la introducción de circuitos integrados a


gran escala (LSIC) y circuitos integrados a una mayor escala (VLSIC), y por los
microprocesadores.
a) Segunda b) Primera c) Tercera d) Cuarta
91

UNIDAD 3

FUNCIONAMIENTO INTERNO DE LOS EQUIPOS DE CÓMPUTO

www.infobae.com

OBJETIVO

Al finalizar el curso los estudiantes deben explicar el modelo de Von Newmann,


el funcionamiento de la unidad central de procesamiento, describir los diferentes
tipos de lenguaje, además de identificar las unidades de entrada y salida, así
como las unidades de memoria auxiliar.
92

TEMARIO

3.1 El modelo de Von Newmann

3.2 Unidad Central de procesamiento (CPU)

3.3 El lenguaje máquina.

3.4 El sistema binario.

3.5 Lenguaje de alto y bajo nivel.

3.6 Memoria

3.7 Unidades de entrada y salida.

3.8 Unidades de memoria auxiliar.


93

MAPA TEMÁTICO

Funcionamiento interno de los equipos de cómputo


94

INTRODUCCIÓN

Para poder operar de forma eficiente las cosas es necesario conocerlas a


fondo, es una de las tantas experiencias que permite el continuo andar por la
informática.
El propósito de la presente unidad es describir como está constituido el
“cerebro interno de la computadora”, mejor conocido como CPU o unidad
central de procesamiento. Esto permite además conocer de forma específica los
componentes de la computadora tanto internos como externos y por
consecuencia el poder manipularlos de manera eficaz.
95

3.1 EL MODELO DE VON NEWMANN

Objetivo

Explicar los antecedentes físicos y técnicos que son base en las arquitecturas
actuales de los procesadores.
John Von Neumann nació el 28 de diciembre de 1903. Fue un
matemático húngaro-estadounidense que realizó contribuciones importantes en
las ciencias físico-matemáticas. En el área informática llevó a cabo un estudio
teórico que demostraba que una computadora podría tener una estructura física
muy sencilla y ser capaz de ejecutar eficientemente cualquier tipo de cálculo, a
través de control programado sin necesidad de efectuar cambios al hardware,
debido a que le parecía algo monótono y poco flexible programar computadoras
con una enorme cantidad de interruptores y cables, para realizar las
operaciones, señaló que el programa podía representarse en forma digital en la
memoria de la computadora, así como los datos. Von Newmann contribuyó a un
nuevo entendimiento de cómo deberían de organizarse y construirse prácticas
computadoras.1
La Máquina que propuso Von Neumann tenía cinco partes básicas:
memoria, unidad aritmética-lógica, unidad de control del programa y elementos
de entrada y salida, ver Fig. 1. Con esto ideó las instrucciones para
transferencia condicional de control, las cuales permiten al programa interrumpir
una secuencia y reiniciar en cualquier otro punto, y también el almacenar los
programas junto con los datos en la misma unidad de memoria, de tal manera
que puedan ser modificados cuando se desee.
96

Fig. 1. Modelo de Von Newmann

Descripción de los elementos del Modelo de Von Newmann:


Memoria: Conformada por 4096 palabras, cada una con 40 bits (0 ó 1). Cada
palabra puede tener dos instrucciones de 20 bits o un número entero de 39 bits
y su signo. Las instrucciones, en cambio, tienen 8 bits, empleados para señalar
el tipo de instrucción y 12 bits para especificar algunas de las 4096 palabras de
la memoria.
Unidad de Control: Su función es determinar cual es la siguiente
instrucción a ejecutar y se la pasa a la Unidad Aritmética-Lógica (ALU, por sus
siglas en inglés).
Unidad Aritmética-Lógica (ALU, siglas en inglés): Es el área en donde se
ejecutan las instrucciones, esto implica realizar las operaciones aritméticas y
lógicas que así correspondan.
Acumulador: Área conformada por 40 bits, dentro de sus tareas
principales está: recibir datos de entrada, enviar datos de salida y almacenar el
resultado de la última operación efectuada.
97

ACTIVIDADES DE APRENDIZAJE

Realizar una tabla donde identifique características, ventajas y desventajas del


modelo de Von Newmann.
98

3.2 UNIDAD CENTRAL DE PROCESAMIENTO (CPU)

Objetivo

Explicar el funcionamiento de la unidad central de procesamiento y describir los


elementos que la conforman.
El procesador o unidad central de procesamiento es el hardware más
importante de la computadora, que tiene dos funciones importantes dentro de la
misma. La primera es el procesamiento de datos a través de la manipulación de
números, letras y símbolos y la segunda es el control que ejerce sobre las
demás partes del sistema computacional (los dispositivos de entrada,
almacenamiento y salida), en respuesta al procesamiento de la información.
Norton (2000), describe que el procedimiento que transforma los datos
de entrada en información útil se llama procesamiento. Para efectuar esta
actividad, el computador usa dos elementos: el procesador y la memoria. Define
al procesador de la siguiente manera: “es como el cerebro de la computadora;
es la parte que organiza y lleva a cabo las instrucciones que vienen ya sea del
usuario o del software”. (Norton, 2000).
Señala que en una computadora personal, el procesador por lo general
consiste de uno o más microprocesadores, los cuales son piezas pequeñas de
silicio u otro material. El microprocesador o CPU está conectado a una tarjeta
de circuitos, el cual es un tablero rectangular que contiene circuitos los cuales
conectan el procesador con el resto de hardware. Esta tarjeta de circuitos a la
que se conecta el microprocesador se le llama tarjeta madre o motherboard en
inglés.
Norton subraya que el término unidad central de procesamiento (central
processing unit: CPU) se refiere al hardware de procesamiento de la
computadora y lo describe como el “órgano vital” de la computadora que ocupa
un espacio sorprendentemente pequeño.3
99

Fig. 2. Ejemplo de Tarjeta Madre (Motherboard). http://images10.newegg.com

Recomendaciones al momento de comprar una tarjeta madre (Motherboard)


Comprar una buena tarjeta madre significa que se obtendrá un mejor
rendimiento, y además de una alta comunicación entre los componentes
conectados en ella. Es oportuno señalar que es el hardware en donde se
conectan los elementos físicos internos de la computadora, por ejemplo, el
microprocesador, disco duro, memoria RAM, etc.

 Comprar una tarjeta madre dependiendo del uso que se le va a dar a la


computadora, para que rinda mejor en base a las utilidades que se
pretende dar, por ejemplo, es diferente el rendimiento entre una máquina
empleada para un hogar que para un diseñador gráfico, siendo en este
último caso demanda mayor rendimiento el equipo.
 Al momento de comprar la tarjeta madre verificar que se original y tenga
garantía.
100

 Verificar que cuente con todos los controladores (drivers) y manuales por
si en algún momento se desea formatear la computadora y se desee
reinstalar todo y no se tenga problema alguno.
 Es importante señalar, que al momento de seleccionar el modelo de una
tarjeta madre identificar que en un futuro permita expandir. Por ejemplo,
si se desea equipar una computadora con un procesador Pentium IV hay
que buscar que la tarjeta madre sea compatible con la tecnología dual-
core para que se pueda expandir hacia el futuro.
 Así mismo, en los discos duros que sea compatible con la tecnología
Serial ATA II o en las memorias con las DDR-2 que son componentes
actuales.
 Si se desea comprar un equipo con alto rendimiento en video se
recomienda comprar una tarjeta madre que tenga un Chipset por ejemplo
NVidia Force, o existen tarjetas madre actuales, que tienen buen
rendimiento con el Chipset que traen, por ejemplo el Chipset Intel 945.
 Lo anterior son consideraciones fundamentales al momento de comprar
una tarjeta madre para que proporcione un óptimo rendimiento y permita
actualizar el hardware en un futuro sin ningún tipo de problema.
101

ACTIVIDAD DE APRENDIZAJE

Realizar una maqueta donde se ilustre el funcionamiento de unidad central de


procesamiento, así como sus elementos.
102

3.3 EL LENGUAJE MÁQUINA

Objetivo

Describir las características del lenguaje máquina, identificar su importancia.

El proceso de enviar instrucciones a la computadora se denomina,


programar. Norton (2000), señala que los programadores emplean lenguajes
específicos para comunicarse con la computadora, los cuales tienen reglas
como cualquier otro lenguaje, por ejemplo reglas de orden y escritura, se
utilizan símbolos y a veces se requiere puntuación.
El lenguaje que las computadoras aceptan es el lenguaje máquina, pero
éste difícilmente comprensible por la gente, razón por la cual los investigadores
desarrollaron en primera instancia el lenguaje ensamblador y posteriormente
lenguajes de nivel superior. Esto origina una transición de la serie de números
que conforman el lenguaje máquina a un conjunto de comandos que son
interpretados como cualquier otro lenguaje.
Norton expresa que el lenguaje máquina es el más básico. Está
conformado por una “hilera” de números y son definidos por el diseño del
hardware; esto es que el lenguaje máquina para un computador Macintosh no
es el mismo que para una PC. Un equipo de cómputo acepta sólo su lenguaje
máquina original, es decir los comandos. Dichos comandos dan las
instrucciones a la computadora para efectuar operaciones básicas: almacenar,
añadir, cargar y sustraer. En esencia, el lenguaje máquina se constituye de los
0 y 1 del sistema binario.
103

ACTIVIDADES DE APRENDIZAJE

Realizar un resumen donde identifique las características del lenguaje máquina


y señala su importancia en la evolución de las computadoras. Mínimo dos
cuartillas.
104

3.4 EL SISTEMA BINARIO

Objetivo

Describir las características del sistema binario. Ejemplificar valores en dicho


sistema. Resolver problemas de conversión entre sistemas numéricos.
En una computadora todo lo que interpreta internamente son números.
Las letras, números, signos de puntuación que se capturan la computadora los
interpreta como números, así como los sonidos, imágenes e instrucciones
mismas son consideradas de la misma manera por el computador.
Lo que se ve en pantalla después de capturar alguna letra, por ejemplo, es la
representación de la información que efectúa la computadora. Una frase por
citar, está conformada por una serie de unos y ceros.1
La gente por lo general emplea la base 10 para representar los números.
Este sistema de base 10 se denomina sistema decimal (deci, significa 10 en
latín) debido a que están disponibles diez símbolos: 1, 2, 3, 4, 5, 6, 7, 8, 9 y 0.
Cuando se requiere representar un número mayor que 9, se emplean dos
símbolos juntos, como en 9+1=10. Todo símbolo en un número es llamado
dígito, así que 10 es un número de dos dígitos.
En la computadora todos los números son traducidos a interruptores
eléctricos. Dicho interruptor tiene dos estados posibles: “encendido” y
“apagado”, por lo que corresponde a dos símbolos numéricos. 0 representa
“apagado” y 1 representa “encendido”. Debido a esto se dice que las
computadoras funcionan en base 2, lo cual se conoce como sistema binario (bi
significa dos en latín).
Cuando la computadora representa una cantidad mayor que 1, usa dos o
más dígitos. A continuación se presenta el cuadro 1, con la representación de
los números en base 10 y su equivalente en base 2.
105

BASE 10 BASE 2
0 0
1 1
2 10
3 11
Cuadro 1. Representación de los 10 primeros
4 10 números en base 10, con su equivalente en
5 101 base 2.

6 110
7 111
8 1000
9 1001
10 1010

El sistema decimal utiliza los dígitos del 0 al 9, y el valor de cada dígito


depende de la posición donde se encuentre.
Por ejemplo no es lo mismo un 5 en la posición de los millares (10 3), que
si se coloca en la posición de las decenas (10 1), ya que el primero su valor
corresponde a 5000 y el segundo de 50.
Observar cuadro 2, que ejemplifica el valor posicional de los números.

Posición
4 3 2 1
decimal
103 102 101 100
Valor 10x10x10 10x10 10 1
1000 100 10 1
Dígito decimal 1 9 8 3
Total 1000 + 900 + 80 + 3 =1983
Cuadro 2. Ejemplificación del valor posicional de los números.
106

A continuación se representa el equivalente decimal de un número


binario, por ejemplo 1011.

Posición
4 3 2 1
binaria
23 22 21 20
Valor 2x2x2 2x2 2 1
8 4 2 1
Dígito binario 1 0 1 1
Total 8 + 0 + 2 + 1 =11

Proceso de conversión de un número decimal a número binario.


Ejemplo convertir: 1410 a ______2

7 3 1
2 14 2 7
2 3
0 1
1
Cociente cero, 0
indica finalización
de la división
2 1

El proceso anterior describe divisiones sucesivas, donde el dividen en


primer término es el número decimal proporcionado al principio, los dividendos
sucesivos se generan a partir del cociente inmediato anterior después de la
primera división. El proceso termina hasta que el cociente tenga el valor de 0.
En seguida se recorre las divisiones y se anota el residuo generado en cada
división, el recorrido es de derecha a izquierda, es decir, el último residuo es el
primer dígito del número binario a obtener.
Del proceso anterior el número decimal es 14 y su número binario es
1110.
107

ACTIVIDADES DE APRENDIZAJE

Realizar las siguientes conversiones:

12310=___________2

2310=___________2

610=___________2

101112=___________10

111112=___________10

1112=___________10

101012=___________10
108

3.5 LENGUAJES DE ALTO Y BAJO NIVEL

Objetivo

Describir las características de los lenguajes de alto y bajo nivel, señalar su


importancia.
Los lenguajes de bajo nivel corresponden a los lenguajes más básicos.
Dentro de este tipo de lenguajes se encuentra el lenguaje máquina, descrito en
temas anteriores, así como el lenguaje ensamblador.
El lenguaje ensamblador fue desarrollado usando nemotécnicos, es
decir, palabras en inglés, por ejemplo: ADD suma, MPY multiplicar, LDA cargar
acumulador, SUB resta, DIV dividir, STO almacenar; los cuales son más fáciles
de recordar que las secuencias de 0 y 1 con los que se conforma el lenguaje
máquina. En ese tiempo los programadores trabajaban en editores de texto,
similares a los procesadores de palabras para generar los archivos fuente, tales
archivos contiene instrucciones para que la computadora las ejecute, pero tales
archivo deben primero traducirse a lenguaje máquina. Dicha actividad de
conversión la llevan a cabo los ensambladores. Leer el código de un lenguaje
ensamblador es más rápido que el de un lenguaje máquina.
Los lenguajes de alto nivel en cambio son desarrollados para hacer más
fácil la programación. Son llamados así porque su sintaxis es más cercana al
lenguaje humano que el código del lenguaje máquina o ensamblador. Emplean
palabras familiares en lugar de comunicar con dígitos binarios o nemotécnicos.
Las operaciones son representadas con operadores aritméticos (+,-,*,/). En
consecuencia la lectura de programas de este tipo es mucho más fácil, a pesar
de que las instrucciones tienen que ser traducidas al lenguaje máquina, antes
de que la computadora las ejecute.

Los programas escritos en lenguaje de alto nivel no son entendibles


directamente la máquina. Necesitan ser traducidos a instrucciones en lenguaje
109

máquina que entiendan las computadoras. Los programas que realizan esta
traducción se llaman compiladores, y los programas escritos en un lenguaje de
alto nivel se llaman programas fuentes. El compilador traduce el programa
fuente en un programa llamado programa objeto. Este programa objeto se
utiliza en la fase de ejecución del programa.
Algunas computadoras especialmente microcomputadoras, utilizan unos
programas similares llamados intérpretes que traducen los programas. El
proceso de traducción de un programa fuente denomina interpretación o
compilación, según sea el programa.
Norton (2000) señala que los lenguajes máquina son considerados de
primera generación y los ensambladores de segunda generación. Los lenguajes
de alto nivel comenzaron con la tercera generación, por ejemplo: Fortran,
Cobol, Basic, Pascal, C, C++ y Java.
110

ACTIVIDADES DE APRENDIZAJE

Realizar un cuadro sinóptico de los lenguajes de alto y bajo nivel, en forma de


línea de tiempo donde se especifique la fecha de surgimiento del software en
cuestión y señalar sus características.
111

3.6 MEMORIA

Objetivo

Explicar el concepto de memoria, su clasificación e importancia en la


computadora.
La Unidad Central de Procesamiento o CPU, contiene las instrucciones
básicas necesarias para operar la computadora, pero no puede almacenar
programas o conjuntos de datos de manera permanente. Tiene registros, los
cuales son pequeños, capaces de almacenar algunos bytes. Por lo que el
procesador necesita un espacio con millones de bytes para almacenar los datos
y programas que manipula, este espacio se denomina, memoria.
La memoria es un conjunto de chips conectado a la tarjeta madre.
Permite al procesador almacenar y recuperar datos rápidamente.
Existen dos tipos de memoria:
No volátil permanente. Conserva los datos que contiene aún cuando la
computadora está apagada.
Volátil o no permanente. Pierden su contenido cuando se interrumpe el
suministro de energía a la computadora.

ROM
Los chips no volátiles conservan los mismos datos. Los datos que se
almacenan en este tipo de memoria por lo general se realizan desde fábrica.
Dichos datos sólo pueden ser leídos y usados, no pueden ser modificados. Por
lo que la memoria se llama de sólo lectura (read-only-memory:ROM).
La razón por lo que la computadora necesita la memoria ROM, es que al
prender la computadora, se leen las instrucciones que controlan los
procedimientos de inicio, que se encuentran grabadas en el BIOS (Basic Input
Output Systems), esto ocasiona que el procesador verifique los dispositivos
112

conectados a la computadora. A continuación se describe el proceso de inicio


de una computadora:
Al encender la computadora se muestra una pequeña luz (led), por lo
1
general de color verde.
El procesador ejecuta el programa de arranque almacenado en la
2
memoria ROM.
Realiza el auto diagnóstico llamado POST (Power On Self Test); revisa
si la memoria RAM, el teclado, tarjetas de expansión, unidades de
3
memoria masiva y todos los dispositivos periféricos trabajan
correctamente.
Por último, localiza el sistema operativo en el disco duro y carga los
4
comandos de sistema a la memoria RAM.
5 Queda lista para procesar la información.

3
Cuadro 1. Proceso de inicio de una computadora.

Fig. 1. Ejemplo de memoria ROM. www.aprendergratis.com

RAM
La memoria cuyos valores pueden modificados, se denomina memoria de
acceso aleatorio (random-access memory: RAM) es la memoria principal. El
objetivo de la RAM es conservar programa y datos mientras están en uso. Está
conformada por chips en una pequeña tarjeta de circuitos.
Los datos son almacenados y recuperados por el procesador a través de
una dirección de memoria, la cual es un número que indica la ubicación en los
chips de memoria, de forma semejante al número de código postal que indica el
113

destino de una correspondencia. Las direcciones de memoria inician en 0 y


aumentan en forma ascendente hasta uno menos que el número de bytes de
memoria en la computadora.
Tecnologías RAM
Se han hecho muchos avances en la tecnología de las RAM en el
transcurso de los años. Los siguientes son los tipos principales de RAM que se
usan en las computadoras PC:
RAM de modo página rápido (fast page mode:FPM): La FPM RAM es el
tipo más antiguo y menos complejo de RAM. Todavía de usan en muchas PC
disponible hoy en día.
RAM de salida de datos (extended data output: EDO): La EDO RAM es
más rápida que la FRM RAM y se encuentra por lo común en las computadoras
más rápidas.
RAM de salida de datos por ráfagas extendidas (Burst Extended Data
Output:BEDO): La BEDO RAM es una RAM muy rápida y es soportada por un
número limitado de CPU.
RAM dinámica síncrona (Synchronous Dynamic RAM: SDRAM). La
SDRAM libera ráfagas de datos a velocidades muy altas (hasta 100 MHz), lo
que proporciona más datos a la CPU en un momento dado que las tecnologías
RAM más antiguas. La SDRAM es soportada por la CPU más recientes y es
probable que sea el tipo más popular de RAM.

Fig. 2. Ejemplo de memoria SDRAM. www.configurarequipos.com


114

Fig. 3. Ranura para colocar memoria RAM. www.bloginformatico.com

Memoria Caché
Es una memoria intermedia que se encuentra localizada en la tarjeta principal.
Los procesadores Pentium II y Pentium III cuentan con su propia memoria
caché. La función de ésta es agilizar la velocidad de proceso, debido a que las
instrucciones y datos que se utilizan con mayor frecuencia, se toman de esta
sección de memoria ultrarrápida, en lugar de ir por ellos a la RAM.18

18
Castellanos, Ricardo. Informática 2. La herramienta del nuevo milenio. Alfaomega. México, 2000, p. 16.
115

ACTIVIDADES DE APRENDIZAJE

Realizar un reporte de investigación donde se describa los diversos tipos de


memoria, así como sus características. Mínimo 2 cuartillas.
116

3.7 UNIDADES DE ENTRADA Y SALIDA

Objetivo

Explicar las características de las unidades de entrada y salida. Describir su


importancia en la computadora.

Unidades de entrada

Teclado

El teclado es el principal dispositivo de entrada para introducir texto y números.


Consta de más o menos 100 teclas, cada una de las cuales envía un código de
carácter diferente a la CPU. Fue uno de los primeros periféricos que se usó en
la PC, y todavía es el más común.1
Los diversos modelos de teclados difieren en tamaño, forma y tacto, pero
con excepción de unas cuantas teclas para propósitos especiales, la mayor
parte de los teclados tienen una disposición idéntica.

Secciones del teclado:


Teclas alfanuméricas, las partes del teclado que se parecen a una máquina de
escribir, están acomodadas en la misma forma en casi todos los teclados y
máquinas de escribir. En ocasiones este orden común se llama disposición
QWERTY debido a que las primeras seis letras en la fila superior de letras son
Q, W, E, R, T, Y. Además de las letras y los signos de puntuación, las teclas
alfanuméricas incluyen las teclas modificadoras, llamadas así debido a que se
usan con junto con las otras teclas. Se oprime una letra o número mientras se
mantiene oprimida una de las teclas modificadoras. En una PC; las teclas
modificadoras son Shift, Ctrl (abreviación de “Control”) y Alt (abreviación de
“Alterna”).
117

Teclas numéricas, por lo general ubicadas en el lado derecho del teclado,


se parece a una máquina calculadora, con sus diez dígitos y sus operadores
matemáticos (+,-,*,/).
Teclas de función. Esta son (F1, F2, F3, etc.) por lo general están
ordenadas en una hilera a lo largo de la parte superior del teclado y le permiten
dar comandos a la computadora sin teclear series largas de caracteres. El
propósito de cada tecla de función depende del programa que se esté usando.
Teclas de movimiento del cursor. Las cuales permiten cambiar la
posición del cursor en la pantalla. En un programa de procesamiento de
palabras, hay una marca en la pantalla en el lugar donde serán introducidos los
caracteres que se mecanografían. Esta marca, se llama cursor o punto de
inserción, aparece en la pantalla como un cuadro, una línea o un símbolo que
parece una I mayúscula, conocido como cursor en forma de I.2

Fig. 1 Ejemplo de teclado. www.celecus.com

El Ratón (mouse)
En la actualidad, todas las PC nuevas vienen con alguna clase de dispositivo
apuntador como equipo estándar. Un ratón es un dispositivo de entrada que rueda
sobre una superficie plana (por lo general en el escritorio) y controla el puntero. El
puntero es un objeto en la pantalla, por lo general una flecha, que se usa para
seleccionar texto, tener acceso a menús, mover archivos o interactuar con programas,
archivos o datos que aparecen en la pantalla.

Fig. 2. Ejemplo de Ratón (mouse).


118

Lápices
Los sistemas basados en luces usan un lápiz electrónico como el principal
dispositivo de entrada. Se sostiene el lápiz en la mano y escribe en una
almohadilla especial o en forma directa en la pantalla. También puede usarse el
lápiz como un dispositivo de señalamiento, como un ratón, para seleccionar
comandos. Es importante señalar que la pantalla es el dispositivo de entrada,
no el lápiz. La pantalla detecta la presión, luz o carga electrostática que
proviene del lápiz y luego almacena la posición de esa señal.

Fig. 3. Ejemplo de un lápiz óptico. www.ounae.com

Lectores de código de barras 4


El dispositivo de entrada usado en forma más amplia después del teclado y el
ratón es el lector de códigos de barras. El tipo más común de lector de códigos
de barras es el modelo de cama plana, el cual se encuentra pro lo común en
supermercados y tiendas de departamentos. Estos dispositivos convierten un
código de barras, que es un patrón de barras impresas en productos, en un
número de producto emitiendo un rayo de luz, con frecuencia un rayo láser, que
refleja la imagen del código de barras. Un detector sensible a la luz identifica la
imagen del código de barras reconociendo barras especiales en ambos
extremos de la imagen. Después de que el lector ha identificado el código de
barras, convierte los patrones de barras individuales en dígitos numéricos. Las
barras especiales en cada extremo de la imagen son diferentes, así que el
lector puede distinguir si el código de barras se ha leído con el lado correcto
119

Después de que el lector de códigos de barras ha convertido una imagen


de código de barras en un número, introduce ese número en la computadora,
igual que si el número hubiera sido mecanografiado en un teclado.

Fig. 4. Ejemplo de lector de códigos de barras. www.metrologicmexico.com

Unidades de Salida

El monitor
Es el dispositivo de entrada con el que más interactúan los usuarios. Se
emplean dos tipos básicos de monitores con las PC. El primero es el monitor
típico que ve en una computadora de escritorio: se parece a un aparato de
televisión grande, llamado tubo de rayos catódicos (cathode ray tuve: CRT)
El segundo tipo, conocido como monitor de pantalla plana, se usa con las
computadoras notebook. Cualquiera de estos tipos puede ser monocromático,
pues despliega un solo color contra un fondo de contraste (a menudo negro); de
escala de grises, que despliega intensidades variables de gris contra un fondo
blanco; o de color, que despliega desde cuatro hasta millones de colores. En la
actualidad, la mayor parte de los monitores nuevos tienen visualización en
color.
120

Fig 5. Ejemplo de monitor CRT. www.elecdoc.com.au

Impresora
El otro dispositivo de salida importante es la impresora. Dos tipos principales de
impresora se han vuelto la norma en las PC: las impresoras láser y las
impresoras de inyección de tintas. En años anteriores, la impresora de matriz de
puntos también fue una opción popular debido a que alguna vez fue mucho más
barata que los otros tipos.
Las impresoras de inyección de tinta ofrecen ahora una calidad mucho
mayor por casi el mismo precio, así que las impresoras de matriz de puntos se
usan sólo cuando el impacto físico sobre el papel es importante, como sucede
cuando el usuario está imprimiendo formas con copias al carbón. Las
impresoras láser son más caras, pero su calidad de impresión es superior y la
mayoría de ellas son más rápidas. Un láser está en el núcleo de estas
impresoras. Una CPU separada está incorporada a la impresora para interpretar
los datos que recibe de la computadora y para controlar el láser. El resultado es
una pieza de equipo complicada, que usa tecnología parecida a la de las
fotocopiadoras.

Fig. 6. Impresora de matriz de puntos. www.innovatec.cl


121

Fig. 7. Impresión de láser. www.rueducommerce.fr


122

ACTIVIDADES DE APRENDIZAJE

Realizar un resumen en donde mediante ejemplos se ilustre los dispositivos de


entrada y salida. Mínimo dos cuartillas.
123

3.8 UNIDADES DE MEMORIA AUXILIAR

Objetivo

Describir las unidades de memoria auxiliar más importantes.

Norton (2000), señala que para almacenar datos se usan dos tecnologías
principales: almacenamiento magnético y óptico. Aunque los dispositivos que
almacenan datos por lo general emplean una u otra, algunos combinan ambas
tecnologías.
Los tipos principales de almacenamiento magnético son:

 Disquetes.
 Discos duros.
 Discos duros removibles.
 Cinta magnética.

Los tipos principales de almacenamiento óptico son:


 Disco compacto de memoria de sólo lectura (CD-ROM).
 Unidades escribir una vez, leer muchas (write oncre, read many;
WORM).
 Unidades regrabables de cambio de fase.

Los dispositivos de almacenamiento más comunes son las unidades de


disquete y las unidades de disco duro. Ambas se conocen como
almacenamiento magnético debido a que registran los datos como campo
magnéticos. Los disquetes se diferencian de los discos duros en que los
disquetes son pequeños y portátiles (pueden sacarse de las unidades de
disquete), pero la mayor parte sólo almacenan 1.44 MB. 1
124

Los discos duros por lo general, están incorporados dentro de la


computadora, por lo que no son portátiles. Sin embargo, la mayor parte de los
discos duros pueden almacenar al menos 500 veces más datos que un
disquete. Las unidades de disco duro también son mucho más rápidas que las
unidades de disquete.
La unidad de cinta es otro dispositivo de almacenamiento magnético
popular. Una unidad de cinta es un agregado que se usa a menudo para crear
una copia de respaldo de disco duro(Hard Disk), preservando el contenido en
caso de que el disco curo se dañe.
Algunos fabricantes de almacenamiento ofrecen otro tipo de dispositivo
que combina algunos beneficios de las unidades de disquete y las de disco
duro; la unidad de disco duro removible.
Los dispositivos ópticos también están ganando popularidad. El
dispositivo óptico más conocido es la unidad de CD-ROM (disco compacto de
memoria de sólo lectura), la cual usa la misma tecnología que los reproductores
de CD de audio. Describe Norton que otros dispositivos de almacenamiento
óptico incluyen unidades de escribir una vez, leer muchas (WORM), unidades
magnético-ópticas, regrabables de cambio de fase, flópticas y unidades de CD
grabables.
125

ACTIVIDADES DE APRENDIZAJE

Realizar Práctica No.1: Ensamblar las partes fundamentales de un equipo de


cómputo.
126

AUTOEVALUACIÓN

Instrucciones: Lee cuidadosamente y escribe la(s) palabra(s) que


corresponda(n) a cada frase. Así mismo, se presentan preguntas de opción
múltiple, subraya la respuesta que corresponda.

1. La Máquina que propuso ____ _____________ tenía cinco partes


básicas: memoria, unidad aritmética-lógica, unidad de control del programa y
elementos de entrada y salida.

2. La ______________ estaba conformada por 4096 palabras, cada una


con 40 bits (0 ó 1). Cada palabra puede tener dos instrucciones o un número
entero de 39 bits y su signo.

3. La _________ es área en donde se ejecutan las instrucciones, esto


implica realizar las operaciones aritméticas y lógicas que así correspondan.

4. El ______________ o _________ ____________ ___ _______________


es el hardware más importante de la computadora.

5. En la _______________ todos los números son traducidos a


interruptores eléctricos. Dicho interruptor tiene dos estados posibles:
“encendido” y “apagado”, por lo que corresponde a dos símbolos numéricos. 0
representa “apagado” y 1 representa “encendido”.

6. Traduce el programa fuente en un programa llamado programa objeto.


a) Traductor b) Interprete c) Compilador d) Programa
127

7. Contiene las instrucciones básicas necesarias para operar la


computadora, pero no puede almacenar programas o conjuntos de datos de
manera permanente.
a) RAM b) ROM c) CPU d) Middleware

8. Dichos datos sólo pueden ser leídos y usados, no pueden ser


modificados. Por lo que la memoria se llama de sólo lectura.
a) RAM b) ROM c) CPU d) Middleware

9. Es el principal dispositivo de entrada para introducir texto y números. Fue


uno de los primeros periféricos que se usó en la PC, y todavía es el más
común.
a) Motherboard b) Teclado c)Monitor d) Mouse

10. Son dispositivos pequeños y portátiles, pero la mayor parte sólo


almacenan 1.44 MB.
a) Discos duros b) Disquetes c) USB d) Mouse
128

UNIDAD 4

SISTEMAS OPERATIVOS

OBJETIVO

Al finalizar el curso los estudiantes deben explicar que es un sistema operativo,


así como cuáles son sus principales funciones. Describir el funcionamiento de
los sistemas operativos centralizados. Distinguir los sistemas operativos
multitareas, multiusuarios, entre otros. Comparar los sistemas operativos para
una correcta elección, considerando capacidad, seguridad y protección.
129

TEMARIO

4.1 Definición
4.2 Categorías
4.3 Tipos
4.4 Funciones
4.5 Utilerías
130

MAPA TEMÁTICO

Sistemas Operativos
131

INTRODUCCIÓN

Los sistemas operativos es un programa maestro, que sirve de plataforma a


software y hardware para su correcto funcionamiento. Es en la década de los
años cuarenta, cuando surgen las primeras computadoras, ocupando el primer
lugar la ENIAC, primera máquina totalmente electrónica, capaz de realizar 457
multiplicaciones por segundo y 38 divisiones. A continuación surge la EDSAC,
con la arquitectura de Von Newman, programada en lenguaje ensamblador. Las
primeras generaciones se distinguen por el alto costo, procesamiento
discontinuo, surge el embrión de los sistemas Operativos, a través de rutinas de
entrada y salida que permite la carga y ejecución de programas. En la década
de los cincuenta, aparece el procesamiento por lotes, el transistor, y surgen las
terminales como el monitor y el teclado.
Es en la década de los sesenta, cuando aparecen los circuitos
integrados, surge la familia IBM 360, la principal característica en este año es la
multiprogramación y los sistemas interactivos de tiempo compartido.
Posteriormente, la industria de la informática se consolida plenamente,
aparecen los miniordenadores, los procesadores en cadena y el ordenador
personal.
Actualmente, existen en el mercado los asistentes personales digitales
(PDA`s), los ordenadores portátiles, supercomputadores, minería de datos,
open source(software libre), entre otros.
132

4.1 DEFINICIÓN

Objetivo

Explicar el concepto de sistemas operativos, describir las categorías, tipos,


funciones y utilerías.

Un sistema operativo es un conjunto de programas de control y servicios,


que funciona como intermediario entre el usuario y el hardware del ordenador.
Teniendo como objetivo, la optimización de recursos.
Dhamdhere define a los sistemas operativos controlan el uso de los
recursos de un sistema de cómputo, tales como los CPU la memoria y los
dispositivos de E/S a fin de satisfacer los requerimientos computacionales de
los usuarios.1
Tanenbaum, afirma que una máquina sin sistema operativo es
simplemente basura, el sistema operativo es un software especial e
imprescindible que permite al usuario presentar una máquina virtual.
El sistema operativo es el programa, más importante de un ordenador.
Para que funcionen los otros programas, cada ordenador de uso general debe
tener un sistema operativo. Los sistemas operativos realizan tareas básicas,
tales como reconocimiento de la conexión del teclado, enviar la información a la
pantalla, no perder de vista archivos y directorios en el disco, y controlar los
dispositivos periféricos tales como impresoras, escáner, etc.
Norton (2000), en su libro titulado Introducción a la Computación, afirma
que un sistema operativo es en sí mismo un programa de computadora.
Menciona que el sistema operativo despierta a la computadora, por medio de
este reconoce los dispositivos hardware y el resto de los programas.
Asimismo, es una interfaz entre los usuarios y la computadora, para que
se establezca la comunicación, afirma que un SO sirve de plataforma a otros
programas.2
133

ACTIVIDAD DE APRENDIZAJE

Realizar una investigación donde explique las definiciones más importantes de


sistemas operativos. Mínimo 2 cuartillas.
134

4.2 CATEGORÍAS

Objetivo

Describir las categorías de los sistemas operativos, así como explicar su


importancia.

Según Carretero Pérez, García Carballeira, Anasagasti y Costoya, los


sistemas operativos, se van clasificar de la siguiente manera: Monotarea,
multitarea, monousuario y multiusuario. Los sistemas operativos monotarea,
“también llamados monoproceso, solo permiten que existe un proceso 1”, es
decir, son aquellos que solo permiten una tarea a la vez en un momento de
tiempo. Los sistemas operativos multitarea, es aquel que permite al usuario
realizar varios trabajos al mismo tiempo.
Un sistema monousuario, son aquellos que únicamente soportan un
usuario a la vez, “pueden ser monoproceso o multiproceso”. Por otro lado, un
sistema multiusuario, son capaces de dar servicio a más de un usuario
simultáneamente. “Los sistemas multiusuarios reciben también el nombre de
tiempo compartido”
Dhamdhere (2008), clasifica a los sistemas operativos, según sus
características. Encontramos en este grupo al procesamiento por lotes, la
multiprogramación, de tiempo compartido, tiempo real y distribuido2.
Así mismo, menciona que el procesamiento por lotes3 se caracteriza por la
agrupación de bloques de trabajo similares, aunque el sistema operativo se
caracteriza por la ausencia de interacción entre el usuario y el proceso mientras
se ejecuta. La multiprogramación, el sistema operativo distribuye la carga
135

computacional, “para mejorar la utilización de los recursos”4 e incrementar la


capacidad de procesamiento de la máquina.
Considera, que el tiempo compartido “crea la ilusión de que cada usuario
tiene un sistema de cómputo para su disposición exclusiva”, básicamente se
basa en compartir un recurso entre diversos usuarios por medio de la
multitarea.
Un sistema de tiempo real es aquel en el que para que las operaciones
computacionales estén correctas no depende solo de que la lógica e
implementación de los programas computacionales sea correcto, sino también
en el tiempo en el que dicha operación entregó su resultado. Si las restricciones
de tiempo no son respetadas el sistema se dice que ha fallado.
Claros ejemplos de los sistemas de tiempo real, son un robot ante una tarea
determinada, control de tráfico aéreo, sistemas multimedia, sistemas bancarios,
entre otros.
Dhamdhere (2008), considera que un sistema distribuido, “consta de
varios sistemas de cómputo individuales conectados a través de una red” 5, es
decir, permiten distribuir los trabajos, tareas o procesos entre un conjunto de
procesadores.
Norton, afirma que hay diferentes formas de categorizar a los sistemas
operativos, entre los que destaca su división en: sistemas multitareas,
multiusuario y multiproceso.
Describe, que los sistemas multitarea, son aquellos que ejecuta más de
un programa a la vez, dividiendo esta categoría en dos grupos, la primera le
asigna el nombre de multitarea cooperativa, que se caracteriza por la
inspección periódica que realiza el SO para ver si cualquier otro programa
necesita la CPU, si esto es cierto entonces sede el control de la CPU al
programa que lo solicite. La segunda categoría, la titula, multitarea con
asignación de prioridades, se caracteriza por que el SO mantiene una lista de
los procesos que se están ejecutando en ese momento, asignándole una
prioridad, tiene la capacidad de reasignar el tiempo a una tarea de mayor
prioridad, así mismo puede intervenir y modificar la prioridad de un proceso. 6
136

En la misma clasificación, Norton afirma que los sistemas operativos


multiusuario, como su nombre lo indica permite a más de un usuario acceder a
una computadora al mismo tiempo.
Finalmente, los sistemas operativos multiproceso, son aquellos que
requieren más de un procesador. Realiza a su vez otra clasificación,
multiproceso asimétrico, que lo define cuando el CPU retiene el control global
de la computadora, y por lo tanto del resto de los procesadores. Y el
multiproceso simétrico, afirma que no existe una CPU que controle al resto de
las CPU, se dividen el trabajo entre todas para una mayor eficiencia.
137

ACTIVIDADES DE APRENDIZAJE

Realizar un cuadro sinóptico de las categorías de los sistemas operativos y


clasificarlos según su importancia.
138

4.3 TIPOS

Objetivo

Explicar las características de los sistemas operativos más importantes.


El sistema operativo es el encargado de crear el vínculo entre los recursos
materiales, el usuario y las aplicaciones. Existen muchos tipos de sistemas
operativos, entre ellos destacan.

MS-DOS son las siglas de Microsoft Disk Operating System1, (Sistema


operativo de disco de Microsoft). Fue desarrollado por Microsoft para las IBM
compatibles. Sus características principales son monotarea y monousuario, su
programación era de 16 bits. No fue diseñado para las grandes cantidades de
memoria RAM actualmente conocidas.
OS/2 (IBM Operating System 2) la idea de OS/2 surgió entre IBM y
Microsoft a mediados de los 80, en un intento de hacer un sucesor de MS-DOS,
el cual ya empezaba a acusar el paso del tiempo y resultaba claramente
desaprovechador los recursos de las máquinas de la época (basadas en el Intel
286).
Norton (2000) señala que el sistema DOS fue diseñado para CPU de 8 y
16 bits, no estaba diseñado para manejar las grandes cantidades de memoria
RAM, era compatible con máquinas IBM.
Windows para sistemas operativos DOS, fue creado por Microsoft por Bill
Gates. Es de tipo GUI ("Graphic User Interface). La primera versión fue liberada
3
en 1987. Windows fue la respuesta para las PC, sin embargo la primera
versión, no se vendió muy bien. El éxito de Microsoft fue la versión Windows 3.0
en 1990, una de sus ventajar para entrar al mundo comercial, fue que en ese
tiempo permitía correr los programas escritos en DOS, ya sea dentro e una
ventana GUI o en la pantalla completa que mostraba el escritorio. Entre las
versiones Más populares encontramos a Windows 3.1 y Windows 3.11,
Windows 95,98 NT, entre otras.
139

Windows 95, esta versión fue lanzada en 1995, con una interfaz gráfica
de usuario, sustituyó al MS-DOS. Es un sistema operativo multitarea, con una
capacidad de 32 bits, una de sus grandes ventajas es que ofrece el uso del
plug-and-play (conectar y funcionar) .Sus sucesores directos fueron Windows
98 y Windows ME. Con la unificación de las líneas profesionales y la doméstica
con Windows XP, esta familia de sistemas Windows actualmente continúa su
desarrollo con Windows Vista.
MacOSX: Desarrollado por Steve Wozniak y Steve Jobs, fundando la
compañía de Apple Computers. Norton (2000), afirma “La Macintosh fue la
primera computadora exitosa desde el punto de vista comercial que tuvo un
sistema operativo GUI”.
UNIX, diseñado por laboratorio Bell Labs, se caracteriza por ser multiusuario,
multitarea, multiprocesador, multiprocesamiento, corre en múltiples
computadoras, por ejemplo Cray, mainframes y minicomputadoras.
Básicamente es a través de líneas de comandos, que el usuario se
comunica con la PC.
LINUX, creado por Linux Tolvars, este sistema operativo es una versión
gratuita, que fue creado en los laboratorios AT&T BELL y utilizado para
actividades e investigación complejas. Se caracteriza por ser multiusuario,
multitarea, multiprocesador, multiprocesamiento, su principal ventaja es que
distribuye gratuitamente bajo la licencia GNU.
140

ACTIVIDADES DE APRENDIZAJE

Realizar un cuadro sinóptico de las características de cada uno de los sistemas


operativos actuales (conocidos y no tan conocidos).
141

4.4 FUNCIONES

Objetivo

Describir las funciones de los sistemas operativos y explicar la importancia de


las mismas.

Norton (1995), afirma que las funciones principales que debe realizar un
sistema operativo es: la administración de procesos, la administración de la
memoria principal, administración de almacenamiento secundario,
administración de sistemas de entrada y salida, la administración de archivos,
así mismo el control de la concurrencia, el control de errores y los sistemas de
protección y seguridad.
Los sistemas operativos han ido generando nuevas funcionalidades y
elementos de diseño en función de las necesidades y de las aplicaciones así
como de los nuevos dispositivos de hardware, por lo cual los sistemas
operativos modernos han sido ampliados para gestionar: las máquinas
multiprocesador, redes de alta velocidad, procesadores más rápidos y con
grandes cantidades de memoria RAM, aplicaciones multimedia, acceso a
Internet y servicios Web, así como también aplicaciones cliente/servidor.
Carretero Pérez, De Miguel Anasagasti, García Carballeria y Pérez
Costoya, en su libro titulado Sistemas Operativos, afirman que las funciones de
un sistema operativo se agrupan en tres categorías las cuáles son: gestión de
los recursos de la computadora, ejecución de servicios para los programas y
ejecución de los mandatos de los usuarios. La primera categoría, el sistema
operativos como gestor de recursos, que consiste según su definición, cuando
una computadora está ejecutando múltiples programas y a la vez, lo utilizan
varios usuarios, y estos a su vez compiten por los recursos de la computadora,
el sistema operativo debe tener la capacidad de dirigir la asignación y uso de
estos recursos, así mismo afirman que el SO debe garantizar la protección de
142

los programas frente a otros y ha de suministrar información sobre el uso que


se hace de los recursos.2
En esta misma función, encontramos subdividida en 3 categorías más, la
asignación de recursos, la protección y la contabilidad. La asignación de
recursos, afirman que el SO tiene la función de asignar los recursos a los
programas. Por lo tanto, mencionan que el SO debe tener estructuras que le
permitan saber que recursos están libres y cuáles están asignados a cada
programa.
Una mala decisión, puede ocasionar problemas, sostienen que la
recuperación se puede hacer porque el programa ha terminado o simplemente
porque ha liberado el recurso que esta utilizando, porque ya no lo necesita. En
la misma clasificación, manifiestan que la protección, es asegurar la
confiabilidad de la información, y que no se presenten problemas de
concurrencia. Finalmente, en esta clasificación, afirman que la contabilidad
permite “medir la cantidad de recursos, que a lo largo de su ejecución, utiliza
cada programa”, también es conocida como monitorización, cuando se utiliza
para conocer la carga de los componentes del sistema.
La segunda función, según los autores ya mencionados, es la ejecución
de servicios para los programas, afirman que el SO ofrece a los usuarios una
serie o conjunto de servicios o “llamadas al sistema”, estos pueden solicitar
estos servicios cuando los necesiten, teniendo así una máquina extendida.
Manifiestan, que los servicios se pueden agrupar en cuatro clases que son:
ejecución de programas, órdenes de E/S, operaciones sobre archivos,
detección y tratamiento de errores. La primera clase, la ejecución de
programas, afirman que el SO tiene la capacidad de ejecutar un programa,
pararlo o abortarlo.
Asimismo, definen que un proceso es un programa en ejecución.
Declaran que la función de los sistemas operativos, es crear, ejecutar y destruir
procesos, de acuerdo a las órdenes de los usuarios. En la siguiente clase,
titulada órdenes de E/S, afirman que estos servicios ofrecen comodidad y
protección a las operaciones de lectura, escritura y modificación del estado de
143

los periféricos. En el mismo contexto, las operaciones sobre archivos, ratifican


que los archivos tienen un mayor nivel de abstracción en comparación con las
órdenes E/S, los archivos ofrece servicios como la creación, borrado,
renombrado, apertura, escritura y lectura de archivos.4
Así, la clase de detección y tratamiento de errores, asientan que el SO
tiene como función analizar todas las órdenes que recibe por parte del usuario,
por lo tanto se debe vigilar todas las condiciones de error que se detecten,
algunos de estos errores, sostienen que son el desbordamiento de memoria,
códigos de instrucción prohibidos, redundancia, inconsistencia, entre otros. 5
Por último, la última función de los sistemas operativos, la titulan
ejecución de los mandatos de los usuarios. Afirman, que el Shell o intérprete de
comandos, es el encargado de la comunicación interactiva del usuario con el
sistema. Reiteran, que el Shell, se comporta con un bucle finito, que repite
constantemente las siguientes instrucciones: espera una orden del usuario,
analiza la orden, en caso de ser correcta, la ejecuta, y finalmente la orden
vuelve al inicio.6
144

ACTIVIDADES DE APRENDIZAJE

Realizar una investigación donde se describa las funciones principales de los


sistemas operativos actuales. Mínimo dos cuartillas.
145

4.5 UTILERÍAS

Objetivo

Describir las características de las utilerías más comunes de los sistemas


operativos.

Norton (2000), en su libro titulado “Introducción a la computación”, afirma,


que los sistemas operativos están diseñados para realizar todas las funciones
necesarias que haría normalmente una computadora, por ejemplo: imprimir
archivos, eliminar, modificar, ejecutar programas, entre otros. Define que las
utilerías, son las formas que los programadores desarrollan para mejorar los
sistemas operativos existentes. Menciona que algunas de las primeras utilerías
que se lanzaron al mercado, fueron las de respaldar archivos, detectar virus de
computadoras, recuperar archivos. Reafirma, que las utilerías son agrupadas
con el sistema operativo bajo la categoría de software de sistema. Asevera, que
los programas de utilerías de un año en particular se vuelven características de
los sistemas operativos del siguiente año. Así mismo, considera las siguientes
utilerías: defragmentación de archivos, compresión de datos, respaldo,
recuperación de datos, antivirus y protectores de pantalla.
La defragmentación de archivos, afirma que cuando se copia un archivo
a un disco por primera vez, el SO trata de ponerlo todo en un lugar, en uno o
más sectores contiguos (fronterizos, juntos), sin embargo cuando se realizan
cambios, sobre este, puede ser que el SO coloque
los nuevos datos en algún otro sector. Avala, que
un archivo que está dividido de esta manera está
fragmentado debido a que sus partes están
separadas físicamente, haciendo que el disco
tarde más en leerlos y escribirlos. Finalmente,
menciona que un programa de utilerías que

www.cwatson.org
146

defragmenta archivos puede acelerar la unidad de disco.


La compresión de datos, aclara que consiste en reducir el tamaño físico
de bloques de información, usando algoritmos matemáticos, tiene aplicaciones
en la comunicación de datos y multimedia. La función más importante por la
cual fue creada la compresión de datos, es para tener mayor capacidad en las
unidades e disco. Norton, afirma que una utilería de compresión de datos, es
“un programa diseñado de manera específica para abreviar secuencias de bits
para hacer los archivos tan pequeños como sea posible”. Algunos programas
para la PC, encargados de la compresión de archivos son PKZip y WinZip, para
Macintosh se encuentra el Stufflt.3

www.lboro.ac.uk

El software de respaldo, asegura que está diseñado para copiar grupos


grandes de archivos del disco duro a algún otro medio de almacenamiento.
Norton asegura que el propósito real de esta utilería es realizar respaldos de la
información de la manera más fácil. Una de las utilerías más conocidas, es por
ejemplo Microsoft Backup.4
147

www.filebuzz.com

El software de recuperación de datos, nuevamente Norton declara que,


es también llamado programa para recuperar lo borrado, es decir, recupera los
archivos que se han eliminado por error o alguna otra causa. Estos programas
de utilerías en el SO Macintosh es el Trash, mientras que en Windows es la
papelera de reciclaje. El software de recuperación de datos, fue diseñado para
hacer visibles los archivos que han sido eliminados, el usuario tiene acceso al
5
archivo puede cambiarlo a una forma que lo pueda volver a utilizar. También
es útil para examinar un disco y buscar archivos dañados, asegura Norton.
Las utilerías antivirus, son programas que se utilizan para detectar y
eliminar virus, examinan el sector de arranque y los archivos que contenga el
disco, identifica cualquier virus e intenta eliminarlo. Norton sustenta que, un
virus es un programa parásito oculto dentro de otro programa o almacenado en
el sector de arranque. Los virus son capaces de duplicarse, destruir archivos,
transferir archivos, borrar información completa almacenada en algún
dispositivo.
Mientras tanto, ratifica que un sector de arranque es una parte lógica del
disco duro y contiene un programa necesario para encender la computadora. 6
Las utilerías de protectores de pantallas, el escritor sustenta que, son
programas creados para ser desplegados, cuando no se reciben entradas por
parte del usuario. Tuvieron sus orígenes en 1980, al principio las personas los
compraban tan solo por novedad y para proteger sus datos. Hoy en día los
protectores de pantalla, se incluyen en la paquetería de los sistemas operativos
comerciales y no comerciales.
148

ACTIVIDADES DE APRENDIZAJE

Realizar una investigación donde se describa las características más


importantes de las utilerías de los sistemas operativos más actuales. Mínimo
dos cuartillas.
149

AUTOEVALUACIÓN

Instrucciones: Lee cuidadosamente y escribe la(s) palabra(s) que


corresponda(n) a cada frase. Así mismo, se presentan preguntas de opción
múltiple, subraya la respuesta que corresponda.

1.- El ___________________________ proporciona una interfaz entre el


usuario, el hardware y la administración de archivos.

2.- Los sistemas operativos ____________, también llamados monoproceso,


solo permiten que exista ______ __________ a la vez.

3.- Los sistemas operativos _______________, es aquel que permite al usuario


realizar varios trabajos a la vez.

4.- Un sistema __________________, es capaz de dar servicio a más de un


usuario _________________.

5.- Los sistemas multiusuarios reciben también el nombre de ____________


________________.

6.- El ____________ __ ______ _ se caracteriza por la agrupación


de bloques de trabajo similares.

7.- En el procesamiento por lotes, se caracteriza por la ____________ de


interacción entre el ____________ y el ___________ mientras se ejecuta.

8.- Un _____________ ________________, consta de varios sistemas de


cómputo individuales conectados a través de una red.
150

9.- La ____________ _____ __________ _____ ____________, se caracteriza


por que el SO mantiene una lista de los procesos que se están ejecutando en
ese momento.

10.- Sistemas operativos que permite a más de un usuario acceder a una


computadora al mismo tiempo.
a) Multiprocesador b) Multiusuario c) Monousuario d) Monoproceso

11.- Define cuando el CPU retiene el control global de la computadora, y por lo


tanto del resto de los procesadores.
a) Monoproceso b) Multiproceso simétrico
c) Multiproceso asimétrico d) Multiproceso

12.- Afirma que no existe una CPU que controle al resto de las CPU, se dividen
el trabajo entre todas para una mayor eficiencia.
a) Monoproceso b) Multiproceso simétrico
c) Multiproceso asimétrico d) Multiproceso

13.- Fue diseñado para CPU de 8 y 16 bits, no estaba diseñado para manejar
las grandes cantidades de memoria RAM, era compatible con máquinas IBM.
a) Ubuntu 8.10 b) MS-DOS c) DOS d) Windows

14.- Es un sistema operativo multitarea, con una capacidad de 32 bits, una de


sus grandes ventajas es que ofrece el uso del plug-and-play.

a) Windows NT b) Windows 98 c) Windows 2000 d) Windows 95

15.- Sistema operativo desarrollado por Steve Wozniak y Steve Jobs, fundando
la compañía de Apple Computers. .
a) LINUX b) MS-DOS c) MacOSX d) Windows
151

16.- Sistema operativo creado por Linux Tolvars. Se caracteriza por ser
multiusuario, multitarea, multiprocesador, multiprocesamiento, su principal
ventaja es que distribuye gratuitamente bajo la licencia GNU.
a) Windows Vista b) MS-DOS c) MacOSX d) LINUX

17.- También llamado intérprete de comandos, es el encargado de la


comunicación interactiva del usuario con el sistema.
a) Kernel b) Shell c) SO d) Procesos

18.- Estos servicios ofrecen comodidad y protección a las operaciones de


lectura, escritura y modificación del estado de los periféricos.
a) Proceso b) Órdenes de E/S
c) Operaciones sobre archivos d) Tratamiento de errores

19.- Son las formas que los programadores desarrollan para mejorar los
sistemas operativos existentes.
a) Proceso b) Utilerías
c) Órdenes de E/S d) Programas

20.- Algunos programas para la PC, encargados de la compresión de archivos


son
a) Stufflt b) Netsbeans c) Joomla d)PKZip y WinZip
152

UNIDAD 5

REDES DE COMPUTADORAS

http://www.xcommunycationz.com/

OBJETIVO

Al finalizar el curso, los estudiantes deben definir el concepto de redes,


identificar sus elementos. Describir las características de los diversos tipos de
redes. Diferenciar las topologías existentes.
153

TEMARIO

5.1 Definición.

5.2 Elementos.

5.3 Software de redes.

5.4 Funciones.

5.5 Redes locales (LAN).

5.6 Redes metropolitanas (MAN).

5.7 Redes de área amplia (WAN).

5.8 Topologías.

5.9 Protocolos.
154

MAPA TEMÁTICO

Redes de computadoras
155

INTRODUCCIÓN

Al principio de la historia, se encuentra el hombre sólo, ¿las computadoras?,


quién iba a pensar en eso, al hombre sólo le importaba comer y poder vestirse,
tenía que agruparse, trabajar en equipo con el resto de los hombres y poder
cazar y poder satisfacer sus necesidades básicas. Sus principales víctimas,
eran los mamuts; para cazar este tipo de animales, tenían que utilizar cierta
tecnología, fue así como surge la red, una versión primitiva de las redes que
conocemos actualmente, con rocas en lugar de computadoras, y enredaderas
en lugar de cables. Quién iba a imaginarse, que siglos después ese invento
prehistórico revolucionaría el mundo actual.
Hoy en día contamos con una alta tecnología en redes, se hablan de
redes para procesos centralizados y para procesos distribuidos. En fin, la
tecnología sigue avanzando, primero piedras y lazos, ahora cables, o
simplemente señales.
156

5.1 DEFINICIÓN

Objetivo

Explicar el concepto redes de computadoras y su importancia.


Norton (2000), en su libro titulado “Introducción a la Computación”, afirma que el
concepto de una red es similar a las relaciones que se establecen entre las
personas. Asegurando que, una red es una forma de conectar computadoras,
con el objetivo de compartir recursos (hardware y software), estableciendo
comunicaciones entre ellas.1
Forouzan (2002), en su libro titulado “Transmisión de datos y redes de
comunicaciones”, declara que una red “es un conjunto dispositivos (a menudo
denominados nodos) conectados por enlaces de un medio físico. Entendiendo
nodo, asegura que puede ser dispositivo capaz de enviar y/o recibir datos
generados por otros nodos (dispositivos) de la red.2
157

ACTIVIDADES DE APRENDIZAJE

Realizar una investigación donde explique el concepto de redes. Mínimo dos


cuartillas.
158

5.2 ELEMENTOS

Objetivo

Describir las características de los elementos más importantes de las redes de


computadoras.

Lista de Prácticas
Práctica No.2: Creación de un cable recto
Práctica No.3: Creación de un cable cruzado (crossover)

St-Pierre y Stéphanos, en su obra titulada “Redes locales e Internet”,


afirman que una red está formada por elementos de hardware y software.
Realizan, así mismo una clasificación, como primer grupo encontramos el
sistema de cableado, que está formado por todos los cables eléctricos u ópticos
que permiten conectar los nodos (equipos, servidores, estaciones) para el
funcionamiento adecuado de la red. Así mismo, mencionan que en el sistema
de cableado está compuesto por el cable de par trenzado de cobre, cable
coaxial y la fibra óptica.1 A continuación una breve descripción de cada uno de
ellos.

El cable par trenzado, se presenta en dos


modelos blindado y no blindado. Afirman, que el
centro de los alambres es un conductor de
cobre, recibe su nombre ya que en su interior
está formado por alambres trenzados a manera
de cadenas. Este cable se clasifica en 5
categorías, la transmisión puede realizarse ya
sea analógica o digital, en half-duplex o full
duplex.2 Soporta todo tipo de topología.
159

http://www.made-in-china.com
3
Cables de transmisión estándares
Nombre Tipo Desempeño Distancia Uso
(Mbps) (metros)
Categoría 1 UTP* 1 90 Módem
Categoría 2 UTP 4 90 Token Ring-4
UTP/STP*** 10 100 10 Base T Ethernet
Categoría 3
Categoría 4 UTO/STP 16 100 Token Ring-16
Categoría 5 UTP/STP 100 200 100 Base T Ethernet
RG-58 Coaxial 10 185 10 Base 2 Ethernet
------ Coaxial 10 500 10 Base 5 Ethernet
------ Fibra óptica 100 2000 FDDI

* Categoría 1: Cable de par trenzado de cobre estándar para los circuitos


de frecuencia de voz, el cual se puede utilizar en la transmisión de datos con
base en la velocidad.
** UTP (par trenzado no blindado).
***STP (par trenzado blindado).

El cable coaxial, está formado por un


conductor de cobre en el centro, está cubierto por
dieléctrico, y a su vez rodeado de una o varias
mallas metálicas. Finalmente, la capa aislante.
Este cable es similar, al utilizado para realizar las
conexiones en la televisiones por cable. La
transmisión por medio de este cable puede ser de dos formas: banda ancha y
banda base.
Hay dos tipos de cable coaxial, el grueso y el delgado. El cable coaxial
grueso es menos sensible a las interferencias de motores eléctricos, es
empleado en lugares donde el ruido electromagnético es bastante fuerte,
160

mientras tanto el cable coaxial delgado se utiliza en las redes pequeñas, es más
económico, mayor flexibilidad, etc.5
La fibra óptica es una tecnología que
consiste un conducto generalmente de fibra de
vidrio (polisilicio) que transmite impulsos
luminosos normalmente emitidos por un láser o
LED. En el interior de la fibra óptica, el haz de luz
se refleja contra las paredes en ángulos muy
abiertos, así que prácticamente avanza por su
centro. Esto permite transmitir las señales casi sin pérdida por largas
distancias.6
http://lh3.ggpht.com

Comparación de soportes cableados.7


Canal Cable de par Cable Cable Fibra óptica
trenzado coaxial coaxial en
Parámetros banda ancha
(broadband)
Topología Todos Bus y árbol Bus y árbol Anillo y
estrella
Distancia Confiable Media Elevada Elevada
Ancho de banda Confiable Canal Elevado Demasiado
elevado
Costo Razonable Razonable a Demasiado Solidez
medio alto
Confiable Media Elevada Demasiado Muy elevada

Continuando con los elementos de una red de


computadoras, St-Pierre y Stéphanos, consideran el
siguiente grupo que está compuesto por la tarjeta de
interfaz de red, afirman que constituye un enlace
161

entre el cable y la computadora para cada uno de los nodos que forman a la
red. La tarjeta de interfaz de red (CIR) llamada NIC (Network Interface Card) o
MIM (Network Interface Module), aseveran que está formada por tres partes: Un
dispositivo electrónico que ayuda al acceso a la red, un microprocesador y los
convertidores de señales.8
Otro elemento más según estos autores, es el transceptor (transceiver),
está formado por la tarjeta de red de área local. Su función es adaptar la señal
proveniente de la tarjeta al cableado que se esté utilizando. Se pueden enlazar
diferentes tipos de cables a partir de una tarjeta en común.9
Otro elemento, son las estaciones, estas son el equipo de cómputo que
proporciona un interfaz para que se establezca la comunicación entre otros
usuarios. Un elemento más son los servidores, son las máquinas encargas de
proporcionar los servicios a los usuarios. Integradas por grandes discos duros,
al servicio de las estaciones de la red, dan el servicio a los usuarios
permitiéndoles el acceso al software y al hardware.10
El repetidor, es el encargado de regenerar la señal cuando está
debilitada. Solo permite extender la longitud física de la red. No es un
amplificador, ya que amplificador no puede distinguir entre una señal y el ruido,
amplifica todo, mientras el repetidor simplemente regenera la señal.11
El concentrador, es un dispositivo que concentra
todos los cables en un mismo equipo. Su función es unir
los cables de todas las estaciones de trabajo. También
se le conoce con el nombre de switch o unidad de
acceso múltiple.12 El switch sirve de concentrador, este
puede ser pasivo o activo. Si es activo se le llama switch Inteligente, sus
funciones principales es el filtrado de datos de administración, etc.
Finalmente, el último elemento es la fuente de poder ininterrumpible
(Uninterruptible Power Supply) o UPS, es un dispositivo que se encargado de
suministrar energía eléctrica continúa a un sistema de cómputo cuando hay
interrupción de la energía eléctrica, de esta manera se puede guardar cambios
y cerrar aplicaciones.
162

Otros dispositivos, son también considerados elementos de una red, por


ejemplo los puentes, su función principal es dividir una red grande en
segmentos más pequeños.13

Un dispositivo más son los enrutadores, funcionan sobre el nivel MAC


(dirección física), retransmiten los paquetes entre múltiples redes
interconectadas.14 Las compuertas, su uso principalmente es para conectar una
red a una mini o macrocomputadora, básicamente enlazan redes diferentes. 15
163

ACTIVIDAD DE APRENDIZAJE

1. Realizar una investigación donde se recopile las características más


importantes de los elementos de redes más actuales. Mínimo tres cuartillas.
2. Realizar Práctica No.2: Creación de un cable recto.
3. Realizar Práctica No.3: Creación de un cable crossover.
164

5.3 SOFTWARE DE REDES

Objetivo

Describir las características de los distintos tipos de software, empleados en


redes.

Tanenbaum, afirma que las primeras redes se diseñaron teniendo en


cuenta primeramente al hardware y como segundo lugar al software. En la
actualidad, el software de redes está altamente estructurado. Entre esas nuevas
modificaciones encontramos la jerarquía de protocolos, un protocolo, asegura
Tanenbaum, es un “acuerdo entre las partes en comunicación sobre cómo se
debe llevar acabo la comunicación”, la jerarquía de protocolos establece, la
mayoría de las redes están organizadas en capas o niveles, cada uno de estos
niveles está construida a partir del nivel debajo de este. El número de capas,
así como el nombre, contenido y función, asegura son diferentes de red a red. 1

http://personales.upv.es
165

Tanenbaum afirma que, “la capa n de una máquina mantiene una


conversación con la capa n de la otra máquina” para que se establezca la
comunicación se deben basar en protocolos de capa n.2
Un cambio más en el software de redes, son los aspectos de diseño de
las capas, afirma Tanenbaum, reafirma que cada capa necesita un mecanismo
para identificar a los emisores y a los receptores de una red, puesto cada red
está compuesta por más de una computadora y algunas de las cuales tienen
más de un proceso, por lo tanto se necesita un método para que un proceso en
una máquina especifique con cuál de ellas desea comunicarse. Como
consecuencia se necesitan cierta clase de direccionamientos a fin de tener un
destino específico. Debe encargarse en este punto del control de errores,
control de flujo, la multiplexación y desmultiplexación.
Otro aspecto más que señala el escritor antes mencionado, son los
servicios orientados a la conexión y no orientados a la conexión, estos son los
servicios que a su vez ofrecen las capas. En el servicio orientado a la conexión
se debe establecer primero una conexión, a continuación se utiliza y finalmente
se abandona cuando esta ya ha terminado. Por el otro lado, el servicio no
orientado a la conexión se concibió con base en el sistema postal, cada
mensaje lleva completa la dirección de destino y cada una se enruta a través
del sistema, independientemente de los demás.
También considera las primitivas de servicio, las primitivas son un
conjunto de operaciones, disponibles a un proceso de usuario para que acceda
al servicio. Estas primitivas le indican al servicio que desempeñe alguna acción
o reporte sobre una acción que ha tomado una entidad igual. Estas dependen
de la naturaleza del servicio a proporcionar, de esta manera Tanenbaum explica
este grupo.
El último grupo, en el software de redes, Tanenbaum, considera a las
relación de servicios a protocolos, primeramente define que un servicio, es un
conjunto de primitivas (operaciones) que una capa proporciona a la capa que
está sobre ella, mientras que un protocolo, es un conjunto de reglas que rigen el
formato y el significado de los paquetes, que se intercambian las entidades
166

iguales en una capa, es decir, explica el mismo escritor, que los servicios se
relacionan con las interacciones entre capas y los protocolos se relacionan con
los paquetes enviados entre entidades iguales de máquinas diferentes. 5
167

ACTIVIDADES DE APRENDIZAJE

Realizar una investigación donde se describa las características de los distintos


tipos de software, empleados en redes. Mínimo dos cuartillas.
168

5.4 FUNCIONES

Objetivo

Explicar las principales funciones que se llevan a cabo en una red de


computadoras (instalación, mantenimiento y diagnóstico).

Los escritores García Tomás, Ferrando Girón y Piattini, en su libro


titulado “Redes para proceso distribuido”, afirman que algunas de las funciones
de una red de computadoras incluyen: Instalar y configurar la red, mantenerla,
diagnosticar problemas, mejorar su rendimiento, planificar su utilización y sobre
todo realizar copias de seguridad.1
169

ACTIVIDADES DE APRENDIZAJE

Realizar una investigación donde se explique las funciones más importantes de


una red. Mínimo dos cuartillas.
170

5.5 REDES LOCALES (LAN)

Objetivo

Describir las características de las redes locales.

Norton afirma, que una red de computadoras ubicadas relativamente


cerca una de otra y conectadas por un medio físico o pequeño transmisor, la
define como una red de área local (LAN). Está puede estar formada por o tres
máquinas conectadas para compartir recursos, ya sean estos dispositivos de
almacenamiento, archivos, hardware, etc., incluso considera que puede estar
integrada por cientos de computadoras de distintos tipos.
Cualquier red, dentro de un edificio, o grupos de edifico subyacentes, las
considera como de tipo LAN.1 Declara que para una máquina comparta
información con otra es a partir de paquetes, un paquete, manifiesta que es un
grupo de bits, que incluye un encabezado, la carga y los elementos de control
que se transmiten juntos.
171

ACTIVIDADES DE APRENDIZAJE

Realizar una investigación donde se explique las características de las redes


locales. Mínimo dos cuartillas.
172

5.6 REDES METROPOLITANAS (MAN)

Objetivo

Describir las características de las redes metropolitanas.

Una red de área metropolitana (MAN), abarca una ciudad. El ejemplo


más conocido de una MAN es la red de televisión por cable disponible en
muchas ciudades. Este sistema creció a partir de los primeros sistemas e
antenas comunitarias en áreas donde la recepción de la televisión al aire era
pobre. No solamente este ejemplo, estudios recientes en el acceso inalámbrico
a alta velocidad a Internet dieron como resultado otra MAN, que se estandarizó
como IEEE 802.16, es así como define Tanenbaum a las redes de área
metropolitana.1
173

ACTIVIDADES DE APRENDIZAJE

Realizar una investigación donde se explique las características de las redes


metropolitanas. Mínimo dos cuartillas.
174

5.7 REDES DE ÁREA AMPLIA (WAN)

Objetivo

Describir las características de las redes de área amplia.

Tanenbaum afirma que las redes de área amplia (WAN),1 abarcan una
gran área geográfica, con frecuencia un país o continente. Contiene un conjunto
de máquinas diseñado para programas de usuario. Estás máquinas le asignan
el nombre de Host, y estos están conectados por una subred de comunicación,
o simplemente subred.
Norton, a su vez menciona, que Internet es la principal WAN debido a que
conecta muchos miles de computadoras y LAN alrededor del mundo. 2
175

ACTIVIDADES DE APRENDIZAJE

Realizar una investigación donde se explique las características de las redes de


área amplia. Mínimo dos cuartillas.
176

5.8 TOPOLOGÍAS

Objetivo

Diferenciar las topologías de red, para ello explicar sus características.

Norton, define que una topología es el acomodo físico de los cables que
conectan los nodos a la red. Menciona que existen tres topologías básicas, de
canal o bus, estrella y anillo. Se deben tomar en cuenta una serie de factores
para determinar que topología o combinación de topología deben usarse, entre
estos factores existe, el tipo de cableado, costo de los dispositivos, servicios a
utilizar, distancia y velocidad de transmisión.1
Norton, define a la topología bus o de canal, en la cual sólo hay un
conducto al cuál están unidos todos los nodos de la red y los dispositivos
periféricos, entre sus desventajas menciona que una conexión rota puede
derribar toda la red o parte de ella, volviéndola inoperable.

Una topología estrella, afirma Norton, sitúa un eje en el centro de los


nodos de la red. Los grupos de información son enrutados a través del eje
central hacia sus destinos. Esta topología previene colisiones, monitorea el
tráfico, y una conexión fallida no afecta a las demás, sin embargo si hay daños
en el eje central, se pierde toda la red.
177

Norton, menciona que la topología anillo, conecta los nodos de la red en


una cadena circular en la cual cada nodo está conectado al siguiente. Cada
nodo examina la información enviada a través del anillo, de esta manera si la
información que recibe no es para ese nodo la pasa al siguiente. No hay riesgo
de colisiones, sin embargo si una conexión se rompe, toda la red se cae.

http://mx.geocities.com
178

Topología jerárquica o también conocida como topología árbol, se le


considera como una serie de redes estrella establecidas en una jerarquía.

http:// sistemas.itlp.edu.mx
179

ACTIVIDADES DE APRENDIZAJE

Realizar una investigación donde se describa las características de las


topologías de redes de computadoras. Mínimo dos cuartillas.
180

5.9 PROTOCOLOS.

Objetivo.

Explicar las características de los protocolos de red y su funcionamiento.

St-Pierre y Stéphanos, afirman que una tecnología de red, está formado


por un conjunto de protocolos, topología y medios de transmisión, se encarga
de destacar el número máximo de estaciones en la red. Los encargados de
definir qué tipo de canal y repetidor de ha de utilizado, son la topología y los
protocolos. Entre los principales protocolos se encuentra: Ethernet, Token Ring,
ARCNET.
Ethernet, en este contexto, Norton, afirma que es el protocolo sencillo de
red más común, este utiliza topología bus lineal y es de bajo costo y
relativamente simple, la desventaja es que cada nodo debe tomar su turno para
enviar información. Cuando un nodo desea enviar información, primero debe
supervisar si la red está disponible, si está siendo utilizado este debe esperar,
de esta manera asegura, que cuando hay muchos nodos el tiempo de acceso
se hace relativamente lento. Las redes Ethernet 10 base-T, se caracterizan por
el uso de equipo que proporcionan una topología estrella centralizada con la
flexibilidad y capacidad de un bus lineal, estas utilizaban cable coaxial grueso o
delgado, actualmente utilizan cable par trenzado sin aislante.
Token Ring, Norton asegura, que este es el protocolo de red de IBM, así
mismo se basa en topología anillo, entre sus ventajas se encuentra que la
información viaja de una manera controlada a través del anillo en una dirección,
de esta manera, la información no puede chocar y la red funciona a mayores
velocidades, su principal desventaja es el costo. ARCNET, Norton menciona,
que este protocolo se basa en la topología estrella o estrella distribuida, pero
tiene una topología y protocolos propios, ésta utiliza cable coaxial y uso de
paneles de control conectados a la red.4
181

APPLE TALK, St-Pierre y Stéphanos, afirman que, los productos de la


compañía Apple, sobre todo las impresoras láser y las computadoras
Macintosh, utilizan esta tecnología, la cual es similar a Ethernet.

Tecnología Ethernet Token Ring ARCNET APPLE TALK


Año 1980 1969 1977 1970
Compañía Xerox IBM DataPoint Apple
Norma IEEE 802.3 802.5 802.4 Ninguna
Topología De bus, estrella De anillo, de De estrella, De bus, de
estrella de bus estrella
Velocidad en 10 4 y 16 2.5 hasta 20 230.4 Kbps
Mbps
Protocolo CSMA/CD Token Token CSMA/CA
Máximo 1024 260 255 254
número de
nodos
Cableado Cable par Cable par Cable de par Cable par
general trenzado, trenzado y trenzado y trenzado y
coaxial y fibra fibra óptica coaxial coaxial
óptica
Comparación entre las principales tecnologías de red5.
182

ACTIVIDADES DE APRENDIZAJE

Realizar una maqueta que ilustre las características de las topologías de red.
183

AUTOEVALUACIÓN

Instrucciones: Lee cuidadosamente y escribe la(s) palabra(s) que


corresponda(n) a cada frase. Así mismo, se presentan preguntas de opción
múltiple, subraya la respuesta que corresponda.

1. Una __________________es una forma de conectar computadoras, con


el objetivo de ____________________ recursos (hardware y software),
estableciendo comunicaciones entre ellas.

2. El sistema de ________________, que está formado por todos los cables


______________ u ______________ que permiten conectar los nodos para el
funcionamiento adecuado de la red.

3. El cable ________ ____________ en el centro de los alambres es un


conductor de _____________, recibe su nombre ya que en su interior está
formado por alambres _______________ a manera de cadenas.

4. El cable ______________, está formado por un conductor de


____________ en el centro, está cubierto por _________________, y a su vez
rodeado de una o varias __________ metálicas.

5. El cable ________ ______________ es menos sensible a las


interferencias de motores eléctricos, es empleado en lugares donde el ruido
electromagnético es bastante fuerte.

6. La ____________ ____________ es una tecnología que consiste un


conducto generalmente de fibra de vidrio que transmite impulsos luminosos
normalmente emitidos por un láser o LED.
184

7. La tarjeta de ___________ de ________, constituye un enlace entre el


cable y la computadora para cada uno de los nodos que forman a la red.

8. El ___________ tiene como función adaptar la señal proveniente de la


tarjeta al cableado que se esté utilizando.

9. Los _____________, son las máquinas encargas de proporcionar los


servicios a los usuarios. Integradas por grandes discos duros, al servicio de las
estaciones de la red, dan el servicio a los usuarios permitiéndoles el acceso al
software y al hardware.

10. El ____________, es un dispositivo que concentra todos los cables en un


mismo equipo. También se le conoce con el nombre de Hub o unidad de acceso
múltiple.

11. Las ____________, su uso principalmente es para conectar una red a


una mini o macrocomputadora, básicamente enlazan redes diferentes.

12. En este servicio se debe establecer primero una conexión, a continuación


se utiliza y finalmente se abandona cuando esta ya ha terminado.
a) Orientado a no conexión b) Orientado a conexión C) Mac d)
Servicios

13. Son un conjunto de operaciones, disponibles a un proceso de usuario


para que acceda al servicio. Estas dependen de la naturaleza del servicio a
proporcionar.
a) Dispositivos b) Dirección física c) Primitivas d) Servicios

14. Es un conjunto de reglas que rigen el formato y el significado de los


paquetes, que se intercambian las entidades iguales en una capa.
a) Primitivas b) Servicio c) Protocolo d) Red
185

15. Es una red de computadoras ubicadas relativamente cerca una de otra y


conectadas por un medio físico o pequeño transmisor.
a) WAN b) LAN c) MAN d) Protocolos

16. Son redes que abarcan una gran área geográfica, con frecuencia un país
o continente. Contiene un conjunto de máquinas diseñado para programas de
usuario. Un claro ejemplo es Internet.
a) WAN b) LAN c) MAN d) Protocolos

17. Topología en la cual sólo hay un conducto al cual están unidos todos los
nodos de la red y los dispositivos periféricos, entre sus desventajas, si hay una
conexión rota puede derribar toda la red o parte de ella, volviéndola inoperable.
a) Estrella b) Bus c) Anillo d) Nodo

18. Topología que conecta los nodos de la red en una cadena circular en la
cual cada nodo está conectado al siguiente. Cada nodo examina la información
enviada a través del anillo, de esta manera si la información que recibe no es
para ese nodo la pasa al siguiente.
a) Estrella b) Bus c) Anillo d) Árbol

19. Es el protocolo de red de IBM, así mismo se basa en topología anillo,


entre sus ventajas se encuentra que la información viaja de una manera
controlada a través del anillo en una dirección, de esta manera, la información
no puede chocar y la red funciona a mayores velocidades.
a) APPLE TALK b) TOKEN RING c) ARCNET d) ETHERNET

20. Protocolo que usan los productos de la compañía Apple, sobre todo las
impresoras láser y las computadoras Macintosh, utilizan esta tecnología, la cual
es similar a Ethernet.
a) APPLE TALK b) TOKEN RING c) ARCNET d) ETHERNET
186

UNIDAD 6

TELECOMUNICACIONES

OBJETIVO

Describir las características de la conexión punto a punto y multipunto.


Identificar los elementos que intervienen en los enlaces de larga distancia.
Explicar las cuestiones legales, normas y estándares existentes en el área de
las telecomunicaciones.
187

TEMARIO

6.1 Conexión punto a punto


6.2 Conexión multipunto
6.3 Enlaces de larga distancia.
6.4 Legislación normas y estándares.
188

MAPA TEMÁTICO

Telecomunicaciones

|
189

INTRODUCCIÓN

La comunicación a distancia es una de las tantas aplicaciones de la informática.


Muchas personas actualmente desempeñan sus labores de oficina, por
ejemplo, desde el hogar. Es lo que permite en parte el intercambio de
información, sin importar las barreras de la distancia.
Para poder aprovechar en gran medida, y saber cómo explotar de forma
adecuada es necesario conocer los alcances de las telecomunicaciones.
Por lo que en esta unidad se contempla los temas de los tipos de
conexión, así mismo los temas de legislación, normas y estándares existentes
para las telecomunicaciones.
190

6.1 CONEXIÓN PUNTO A PUNTO

Objetivo

Describir las características de las conexiones punto a punto.

Dentro de los dispositivos que se comunican la configuración de la línea


es uno de los conceptos generales importantes.
La configuración de línea se refiere a la forma en que dos o más
dispositivos que se comunican se conectan a un enlace.1
Un enlace es el medio de comunicación físico que transfiere los datos de
un dispositivo a otro.
Forouzan (2002) señala que para que haya comunicación, dos
dispositivos deben estar conectados de alguna forma al mismo enlace
simultáneamente. Hay dos configuraciones de línea posibles: punto a punto y
multipunto.
La configuración de la línea define la conexión a un enlace de los
dispositivos que se comunican entre sí.

Conexión punto a punto


Forouzan define a una configuración de línea punto a punto, como aquella que
proporciona un enlace dedicado entre dos dispositivo. Señala que toda la
capacidad del canal se reserva para la transmisión entre ambos dispositivos. La
mayoría de las configuraciones punto a punto emplean cables para conectar los
extremos, pero también son posibles las opciones como las microondas o los
satélites de enlace.
Además, cuando se combinan los canales de una televisión con control
remoto mediante mando a distancia de infrarrojos, se establecen conexiones
punto a punto entre el mando a distancia y el sistema de control de la televisión.
191

Estación de Enlace Estación de


trabajo trabajo

Cuadro 1. Representación de la conexión punto a punto.

Fig. 1. Aplicación de la conexión punto a punto, a través de una videoconferencia punto a punto. www.utpl.edu.ec

Ejemplos de redes punto a punto:

 Conexión entre un Módem (dispositivo que sirve para modular y


desmodular en amplitud una señal llamada portadora mediante otra señal
de entrada llamada moduladora) y un ISP.
 Backbone (conexiones troncales, conformadas por routers comerciales,
universitarios y de otros tipos interconectados, que permiten llevar datos
entre países, continentes) de Internet.
192

ACTIVIDAD DE APRENDIZAJE

Realizar un cuadro comparativo de las conexiones punto a punto y sus


características.
193

6.2 CONEXIÓN MULTIPUNTO

Objetivo

Describir las características de las conexiones multipunto.

Conexión multipunto
Forouzan (2002), señala que una configuración de línea multipunto (también se
denomina multiconexión) y la define como una configuración en la que varios
dispositivos comparten el mismo enlace. En un entorno multipunto, la capacidad
del canal es compartida en el espacio o en el tiempo. Si varios dispositivos
pueden usar el enlace de forma simultánea, se dice que hay una configuración
de línea compartida espacialmente. Si los usuarios deben compartir la línea por
turnos, se dice que se trata de una configuración de línea de tiempo compartido.

Estación de Estación de
trabajo trabajo

Computadora
Central

Estación de
enlace trabajo

Cuadro 1. Representación de la conexión multipunto.


194

ACTIVIDADES DE APRENDIZAJE

Realizar una investigación comparando los tipos de conexión en una red de


computadoras. Mínimo dos cuartillas.
195

6.3 ENLACES DE LARGA DISTANCIA

Objetivo

Explicar las características de los enlaces a larga distancia e identificar su


importancia

Comunicación vía satélite


Las transmisiones vía satélite tienen parecido con las transmisiones con
microondas por visión directa en la que las estaciones son satélites que están
orbitando la tierra. El principio es el mismo que con las microondas terrestres,
excepto que hay un satélite actuando como una antena súper alta y como
repetidor. Forouzan señala que aunque las señales que se transmiten vía
satélite siguen teniendo que viajar en línea recta, las limitaciones impuestas
sobre la distancia por la curvatura de la tierra son muy reducidas. De esta
forma, agrega, los satélites retransmisores permiten que las señales de
microondas se puedan transmitir a través de continentes y oceános con un
único salto.
Las microondas vía satélite pueden proporcionar capacidad de transmisión a y
desde cualquier localización en la tierra, sin importar lo remota que esta sea.
Esta ventaja hace que las comunicaciones de alta calidad estén disponibles en
lugares no desarrollados del mundo sin necesidad de hacer grandes
inversiones en infraestructura de tierra. Por supuesto, los satélites en sí mismos
son extremadamente caros, pero alquilar tiempo o frecuencias de uno de ellos
puede ser relativamente barato.

Telefonía celular
La telefonía celular se diseñó para proporcionar conexiones de comunicaciones
estables entre dos dispositivos móviles o entre una unidad móvil y una unidad
estacionaria (tierra). Un proveedor de servicios debe ser capaz de localizar y
196

seguir al que llama, asignando un canal a la llamada y transfiriendo la señal de


un canal a otro a medida que el dispositivo se mueve fuera del rango de un
canal y dentro del rango de otro.
197

ACTIVIDAD DE APRENDIZAJE

Realizar una investigación donde se identifiquen las características de los


enlaces a larga distancia. Mínimo dos cuartillas.
198

6.4 LEGISLACIÓN, NORMAS Y ESTÁNDARES

Objetivo

Explicar las cuestiones legales, normas y estándares existentes en el área de


las telecomunicaciones.

St-Pierre expresa que algunos organismos tienen la responsabilidad de


definir las normas (estándares) internacionales de comunicación y de redes de
área local. Las más importantes son las siguientes:
ISO (Organización Internacional para la Estandarización).
ANSI (Instituto Nacional Americano de Estándares).
IEEE (Instituto de Ingenieros en Electricidad y Electrónica).
El IEEE es el organismo responsable de estandarizar las tecnologías de
las redes de área local. El comité 802 es el que desarrolla estas normas.

802.1: Arquitectura de redes de área local. Las normas establecidas


sobre la arquitectura y administración de redes, la interconexión de redes y los
elementos relacionados con los niveles del modelo OSI arriba del nivel de
enlace de datos: la red, el transporte, la sesión, la presentación y el nivel de
aplicación.

802.2: Control de enlace lógico: Esta norma define el protocolo de control


de enlaces lógicos (LLC). El IEEE dividió el nivel de enlace de ISO en dos
subniveles: control de enlace lógico y control de acceso al canal (MAC). El
objetivo de las normas del nivel 2 es proporcionar una interfaz transparente y
consistente para el subnivel MAC, de manera que los niveles de la red arriba de
éste sirvan de enlace de datos para un funcionamiento correcto sin distinción
del protocolo MAC.
199

802.3: Protocolo de acceso CSMA/CD. Esta norma es el resultado del


esfuerzo de estandarización de la tecnología de red de área local Ethernet
desarrollada por la compañía Xerox. 2
802.4: Estafeta en un bus (Token bus). El subcomomité IEE 802.4
estableció las normas para las redes que usan la estafeta en un bus. La norma
describe la manera como la red se debe inicializar y qué se debe hacer si la
estafeta (token) se pierde y la forma de establecer una prioridad de nodos.
802.5: Estafeta en anillo. El subcomité IEEE 802.5 define las normas
para las redes que usan una estafeta en anillo, las cuales son similares al
estándar 802.4.
802.6: Red de área metropolitana (Metropolitan Area Network, MAN). Los
medios considerados para este tipo de red son la fibra óptica y el cable de par
trenzado. La arquitectura utiliza dos buses; cada uno es unidireccional, lo cual
significa que la transmisión de datos se hace en un sentido sobre un bus y en
otro sobre el segundo bus. Por tanto, cada nodo debe estar enlazado a los dos
buses.
802.11: Redes inalámbricas: Representa algunas soluciones para
aplicaciones específicas: estaciones desplazadas con frecuencia, pisos y
techos inadecuados para el cableado (pisos de concreto, por ejemplo), etcétera.
200

ACTIVIDAD DE APRENDIZAJE

Realizar una investigación donde se recopile las normas y estándares de la


industria de las telecomunicaciones. Mínimo dos cuartillas.
201

AUTOEVALUACIÓN

Instrucciones: Lee cuidadosamente y escribe la(s) palabra(s) que


corresponda(n) a cada frase. Así mismo, se presentan preguntas de
opción múltiple, subraya la respuesta que corresponda.

1. La _________ de __________ se refiere a la forma en que ____ o más


____________ que se comunican se conectan a un ___________.

2. La mayoría de las configuraciones _________ ___


___________emplean cables para conectar los extremos pero también son
posibles las opciones como las microondas o los satélites de enlace.

3. En un entorno _________, la capacidad del canal es ___________ en el


espacio o en el ______.

4. Las _________ vía _______ tienen parecido con las transmisiones con
microondas por visión directa en la que las estaciones son satélites que están
orbitando la tierra.

5. Los satélites _________ permiten que las señales de microondas se


puedan transmitir a través de continentes y oceános con un único salto.

6. Se diseñó para proporcionar conexiones de comunicaciones estables


entre dos dispositivos móviles o entre una unidad móvil y una unidad
estacionaria.
a) Protocolos b) Telefonía celular c) Normas d) ISO 9001
202

7. Instituto de Ingenieros en Electricidad y Electrónica.


a) ANSI b) OSI c) ISO d) IEEE

8. Es el organismo responsable de estandarizar las tecnologías de las


redes de área local.
a) ANSI b) OSI c) ISO d) IEEE

9. Esta norma es el resultado del esfuerzo de estandarización de la


tecnología de red de área local Ethernet desarrollada por la compañía Xerox.
a) 802.1 b) 802.3 c) 802.5 d) 802.2

10. Norma que describe la manera como la red se debe inicializar y qué se
debe hacer si la estafeta (Token) se pierde y la forma de establecer una
prioridad de nodos.
a) 802.4 b) 802.1 c) 802.3 d) 802.5
203

UNIDAD 7

BASE DE DATOS

OBJETIVO

Al finalizar el curso los estudiantes deben definir el concepto de bases de datos


e identificar cada una de las partes que la integran. Diferenciar los modelos de
bases de datos. Analizar la importancia de la seguridad e integridad de las
bases de datos.
204

TEMARIO

7.1 Definición y conceptos.

7.2 Organización de archivos.

7.3 Sistema Manejador de Bases de Datos.

7.4 Modelos de bases de datos.


205

MAPA TEMÁTICO

Bases de datos
206

INTRODUCCIÓN

Durante la segunda guerra mundial gobernaban en el mundo computacional los


archivos, primero secuenciales y después indexados, fue hasta finales de los
años 60 cuando aparece el concepto de Bases de datos, a partir de ahí surge
una nueva era en la informática. Dando origen al modelo jerárquico, con las
estructuras de árbol, posteriormente el modelo de red, también llamado
multilistas o listas de listas.
Fue hasta 1970, cuando aparece el modelo relacional, basado en la
teoría de conjuntos y las matemáticas. La evolución continuó hasta nuestros
días y sigue evolucionando, actualmente se habla de minería de datos,
multibases de datos, bases de datos distribuidas, plataforma cliente servidor,
entre muchas otras.
Las bases de datos tienen dos objetivos primordiales, optimizar la
memoria, recursos del sistema, y el tiempo para acceder a los datos.
207

7.1 DEFINICIÓN Y CONCEPTOS

Objetivo

Explicar el concepto de base de datos y sus elementos.

Una base de datos es un conjunto de datos relacionados, pertenecientes


a entidades que se relacionan en virtud de un proceso y que atiende a las
reglas del negocio. Una base de datos se adapta a las necesidades del proceso
de cada entidad. Su símbolo es:

Michael V. Mannino, afirma que una base de datos, es una colección de


datos persistentes que pueden compartirse e interrelacionarse.1
Para comprender mejor el concepto, es necesario entender que un dato,
el cual es la parte mínima que conforma a la “información”, por sí mismo no
tiene significado. Mientras tanto información es el conjunto de datos que tienen
significado después de un procesamiento. Por otro lado un sistema es un
conjunto de elementos que interactúan con un solo propósito. A continuación se
muestra un ejemplo.

Insumos Salida

Datos Proceso Información


Diagrama 7.1 Ejemplo de un sistema
208

Niveles de abstracción
Para que el sistema sea útil debe recuperar los datos eficientemente, de ahí la
necesidad de tres niveles de abstracción a saber.
Nivel físico: Es el nivel más bajo de abstracción, es la forma en que está
organizada la base de datos. Se describen a detalle las estructuras de datos.
Nivel conceptual: Le concierne las relaciones que existen entre entidades
a través de sus atributos. Es el diseño de la base de datos.
Nivel visión: Es el nivel más alto de abstracción, exclusivo para el manejo
de vistas para los usuarios. Describe solo parte de la base de datos completa.
Son los objetivos principales del uso de una base de datos, optimizar la
memoria (recursos) y el tiempo. Por lo cual, entre mejor abstracción, mejor
manejo de los datos y satisfacción completa del usuario.

Tipos de usuarios
Una base de datos es un conjunto de datos pertenecientes a un mismo contexto
y almacenados sistemáticamente para su posterior uso. En este sentido, una
biblioteca puede considerarse una base de datos compuesta en su mayoría por
documentos y textos impresos en papel e indexados para su consulta. Las
personas que trabajan con una base de datos se pueden catalogar como
usuarios de bases de datos como administradores de bases de datos. Hay 4
tipos diferentes de usuarios de un sistema de BD, diferenciados por la forma en
que interactúan con el sistema:
Programadores de aplicaciones: Los profesionales en computación
interactúan, con el sistema por medio de llamadas en DML, las cuales están
incorporadas en un programa escrito en un lenguaje principal (por ejemplo:
Cobol, PL/I, Pascal, C).
Usuarios sofisticados: Interactúan con el sistema sin escribir programas.
En cambio escriben sus preguntas en un lenguaje de consulta de bases de
datos. Cada consulta se somete a un procesador de consultas cuya función es
tomar una sentencia en DML y descomponerla en instrucciones que entienda el
gestor de bases de datos.
209

Usuarios especializados: Algunos usuarios sofisticados escriben


aplicaciones que no encajan en el marco tradicional de procesamiento de datos;
entre estas aplicaciones están los sistemas de diseño ayudados por
computador, sistemas expertos y basados en conocimiento, sistemas que
almacenan datos con tipos complejos de datos y sistemas de modelación de
entorno.
Usuarios ingenuos: Los usuarios no sofisticados interactúan con el
sistema invocando a uno de los programas de aplicación permanentes que se
han escrito anteriormente.

Usuarios ingenuos Programadores de Usuarios sofisticados


(cajeros, agentes, aplicaciones
usuarios Web). (Análisis)

Usa Escribe Usa

Interfaces de Programas de Herramientas de


aplicaciones aplicación consulta

DBA

Usa

Herramientas
de admón.

Diagrama 7.1 Tipos de Usuarios4

Independencia de datos
Se refiere principalmente a las posibles modificaciones físicas o lógicas de la
base de datos.
210

Independencia física: Es la posibilidad de modificar el esquema físico de


la Base de datos sin que se vuelva a escribir los programas. Independencia
lógica: Posibilidad de modificar el esquema conceptual sin que tengan que
cambiarse los programas de aplicación.

Arquitectura cliente servidor


Forma de funcionamiento de una aplicación en la que se diferencian 2 tipos de
procesos y cuyo soporte está asociado a 2 plataformas diferentes:

1) Plataforma cliente.- Realiza solicitudes.


2) Plataforma servidor.- Ejecuta procesos y gestiona datos

Un claro ejemplo de esto es una aplicación para consulta de datos para una
PC, trabajando como cliente, haciendo peticiones de datos a través de una red
hacia el servidor de BD. Este servidor procesa la solicitud dando como
resultado un conjunto de datos que devuelve al cliente. El cliente preprocesa la
solicitud y se la envía la máquina servidor, este procesa los datos con el
formato requerido y envía la respuesta.

Sistemas de comunicación entre distintos componentes


Una interfaz de programación de aplicaciones o API (del inglés Application
Programming Interface), es un conjunto de funciones, operaciones, librerías que
ayudan en el desarrollo de aplicaciones. Middleware es un software de
conectividad, que apoya en el uso de sistemas distribuidos.
211

ACTIVIDAD DE APRENDIZAJE

Realizar una investigación donde se defina e identifique los elementos de una


base de datos. Mínimo dos cuartillas.
212

7.2 ORGANIZACIÓN DE ARCHIVOS

Objetivo

Identificar los elementos de la organización de archivos.

En informática, un archivo es un grupo de datos estructurados que son


almacenados en algún medio y pueden ser usados por las aplicaciones. La
forma en que una computadora organiza, da nombre, almacena y manipula los
archivos se denomina sistema de archivos y suele depender del sistema
operativo y del medio de almacenamiento.
Anteriormente, las bases de datos eran un conjunto de archivos que si
alguno se dañaba simplemente se perdía toda la información. Los archivos que
mantienen almacenada la información son creados por diferentes tipos de
programas de aplicación, por lo que existe la posibilidad de que si no se
controla adecuadamente el almacenamiento, se puede originar un duplicado, es
decir, que el mismo dato esté más de una vez en el dispositivo de
almacenamiento, aumentando el costo y acceso a datos y puede originar
inconsistencia de los mismos, por lo que, muchas copias de un mismo dato no
concuerda entre sí. Esto no ocurre con las bases de datos ya que existe el
respaldo del DMBS (Database Management System).
Actualmente, cualquier entidad que emplea bases de datos debe
asegurarse y garantizar que los resultados que ésta contiene son verídicos y
sobre todo que se puedan recuperar los datos en caso de fallos, esto es
imposible conseguirlo si se usan archivos. Otro aspecto importante es la
protección de la información de usos mal intencionados o no autorizados,
aspecto que no cubre la utilización de archivos en comparación con las bases
de datos.
213

ACTIVIDAD DE APRENDIZAJE

Realizar un cuadro comparativo del manejo de la información en archivos y en


base de datos.
214

7.3 SISTEMA MANEJADOR DE BASES DE DATOS (DBMS)

Objetivo

Explicar las características y elementos de un sistema manejador de bases de


datos

El DMBS (Database Management System) es software de base que


permite interactuar con la base de datos que se encuentra en el disco duro. Es
una interfaz que no necesita aplicaciones computacionales, a través del DDL y
el DML pueden crearse las tablas y manipular los datos. Su finalidad es
interactuar con la Base de Datos, facilitar el manejo y acceso a los datos. Está
formado por lo siguientes elementos para su correcto funcionamiento: 1

DD DBA
Diccionario de Administrador de
Datos la base de datos

DMBS

DML DDL Lenguaje de


definición de
Lenguaje de datos
manipulación de
datos
215

El Lenguaje de Definición de Datos, DDL (Por sus siglas en ingles


Data Definition Languaje) es un conjunto de elementos, instrucciones que
permiten definir la estructura de la Base de Datos.2 Por ejemplo, la siguiente
instrucción en el lenguaje SQL define la tabla alumno:

Create table alumno {


No _ control varchar (10) Primary Key
Nombre varchar (25)
…..
};

La ejecución de la instrucción DDL anterior, crea la tabla alumno.


Además, actualiza un conjunto especial de tablas denominado diccionario de
datos o directorio de datos. Un diccionario de datos DD (Data Dictionary), es un
archivo que contiene metadatos (datos sobre los datos) de la base de datos.
Guarda los datos sobre la estructura. En el caso anterior, guarda el nombre de
la tabla, el campo de la llave primaria, nombre tipo y longitud de los atributos.
Cabe mencionar, que el Diccionario de Datos no guarda los datos a manejar
(instancias), sino los datos que definen a la estructura de la Base de datos.
El Lenguaje de Manipulación de Datos, DML (Por sus siglas en inglés
Data Manipulation Languaje), es un lenguaje que permite a los usuarios
insertar, cambiar, consultar y el borrado de datos.
El Administrador de la Base de Datos, DBA (DataBase Administrator),
Es el encargado de las estrategias del uso del SMBD, tiene que ver con las
siguientes funciones:
 Tipos de acceso
 Tamaño de la base de datos
 Control de recuperación y concurrencia
 Seguridad
 Crecimiento de la base de datos
Arquitectura del Sistema Manejador de Bases de Datos (DMBS)
216

Las funciones del Sistema Manejador de Base de Datos (DMBS) están dividas
en tres subsistemas:

1. Subsistema Herramientas para el diseño (Desing Tools), tiene un conjunto de


herramientas para facilitar el diseño y creación de bases de datos y sus
aplicaciones. Incluye herramientas para crear tablas, formas, consultas y
reportes.
2. Subsistema Run Time: Procesa los componentes de aplicación, que son
desarrollados utilizando las herramientas de diseño. En Access, por ejemplo
provee de un Run Time que crea las formas y conecta los elementos de forma
con los datos de la tabla. Algunos DMBS, pueden proveer de una interfaz para
lenguajes estándar como Cobol, C++, etc.
3. Subsistema Engine: Es un intermediario entre las herramientas de diseño, el
subsistema de Run-Time y los datos. El DMBS Engine recibe los requerimientos
de los 2 componentes y traduce esas peticiones en comandos del Sistema
Operativo para leer y escribir datos de un medio físico.

También está involucrado en la administración de transacciones,


bloqueo, respaldo y recuperación.
217

http://www.unalmed.edu.co
218

ACTIVIDAD DE APRENDIZAJE

Realizar una investigación donde se explique las características más


importantes de los sistemas manejadores de bases de datos actuales. Mínimo
dos cuartillas.
219

7.4 MODELOS DE BASES DATOS

Objetivo

Explicar los diferentes modelos de bases de datos, así como sus características

Un modelo es un conjunto de herramientas, notaciones y lenguajes


utilizado para abstraer conceptos.1 Un modelo de datos es una colección de
conceptos que se emplean para describir la estructura de una base de datos.
Esa colección de conceptos incluye entidades, atributos y relaciones. La
mayoría de los modelos de datos poseen un conjunto de operaciones básicas
para especificar consultas y actualizaciones de la base de datos. Los modelos
de bases de datos se dividen en tres grandes grupos:

Modelos de bases de datos


Modelo Orientado a Modelo Orientado a Modelos físicos
Objetos Registros
Su objetivo es Modelo relacional, Creación de discos
conceptualizar la realidad. modelo jerárquico y duros.
Ejemplos: Modelo modelo de red.
semántico, modelo E-R,
modelo orientado a objetos,
modelo Elka

Hay tres conceptos básicos que se utilizan en el modelo de datos, los


cuáles se estudiarán a continuación.
Una entidad es cualquier objeto del mundo real, tangible e intangible,
que poseen características propias que lo distinguen de cualquier otro objeto,
haciéndolo único. 2Mientras tanto, un atributo, es una característica que denota
220

a un objeto o a una entidad. Por otro lado, una instancia es cuando la entidad
toma valores para atributo, se le conoce como instancia, proviene de Instante,
en un momento cada atributo toma un valor que define al elemento de la
entidad. Finalmente, una relación es la interacción entre las entidades.

Alumnos Nombre de la entidad


No_ Control Nombre Dirección Atributos
1256 Pedro Pérez Av. Centro 256 Instancias
1257 Carlos López Av. Azul 896 Instancias

Modelos orientados a registros


Modelo Jerárquico Modelo de Red Modelo Relacional
Empleo de estructuras Utiliza multilistas ó listas Tablas relacionadas
de árbol, permite la de listas. Permite lógicamente. Surge en
relación de uno-uno y de relaciones de uno-uno, 1970, basado en la
uno-muchos. Su uno-muchos, muchos- teoría de conjuntos y en
principal desventaja: No muchos. Su desventaja: las matemáticas.
soporta relaciones de Demasiada memoria, ya Soporta todas las
muchos-muchos, y que se tienen que hacer relaciones. Es eficiente
ocupa demasiada los direccionamientos. en memoria y tiempo.
memoria.

La cardinalidad de mapeo
Sean X y Y dos conjuntos de datos dados: Si un elemento de X se relaciona
con uno y solo uno elemento en Y, y un elemento de Y se relaciona con uno y
solo uno en X, entonces se dice que la relación de X y Y es de uno a uno.
X Y Notación
X1 Y1 1a1
X2 Y2 1: 1
Xn Yn
221

Sean X y Y dos conjuntos de datos dados: Si un elemento de X se


relaciona con uno o más elementos en Y, y un elemento de Y se relaciona con
uno y solo un elemento en X, entonces se dice que la relación de X y Y es de
uno a muchos.
X Y Notación
X1 Y1 1aM
X2 Y2 1: M
Xn Yn

Sean X y Y dos conjuntos de datos dados: Si un elemento de X se


relaciona con uno y solo un elemento en Y, y un elemento de Y se relaciona con
uno o más elementos en X, entonces se dice que la relación de X y Y es de
muchos a uno.
X Y Notación
X1 Y1 Ma1
X2 Y2 M: 1
Xn Yn

Sean X y Y dos conjuntos de datos dados: Si un elemento de X se


relaciona con uno o más elementos en Y, y un elemento de Y se relaciona con
uno o más elementos en X, entonces se dice que la relación de X y Y es de
muchos a muchos.
X Y Notación
X1 Y1 MaN
X2 Y2 M: N
Xn Yn
222

El Grado de la tabla, es el número de atributos, es estático. Mientras


tanto, la cardinalidad de la tabla es el número de tuplas, este es dinámico. Una
tabla, es una estructura bidimensional, formada por una cabecera y tuplas, las
tuplas son las instancias de la entidad, mientras la cabecera contiene el nombre
de los atributos.

A1 A2 A3 An Cabecera: Contiene los nombres de los atributos.


a1 a2 a3 an
b1 b2 b3 bn
c1 c2 c3 cn Tuplas: Son las instancias de la entidad.
d1 d2 d3 dn

Llaves
Las llaves permiten identificar una entidad o un grupo. La llave está constituida
por atributos (puede ser 1 o un grupo), son campos de relevancia en la
asociación de entidades. Las llaves son elementos que permite acceder a la
Base de Datos. Se dividen en los siguientes grupos:
Súper llave Llave Llave Llave Llave
candidata alterna primaria compuesta
Es un Conjunto Permite Es la elección Tiene dos
conjunto de mínimo de acceder a de acuerdo a más
atributos que atributos que otros datos, la atributos.
denotan de denotan de de otra conveniencia
forma única a forma única a entidad, que (políticas e la
una entidad. una entidad, se no se tiene empresa).
elige a partir de acceso con la Identifica de
la conveniencia llave primaria. forma única a
de la entidad. una entidad.
223

Modelo Entidad-Relación
El modelo Entidad-Relación (E-R) fue diseñado por Peter Chen en 1976, es
muy útil para la elaboración de bases de datos utilizando diagramas. Su objetivo
es desarrollar un modelo que represente los requerimientos de información de
los negocios.
Un modelo E-R es una forma efectiva para integrar y documentar los
requerimientos de información de una organización. 5 Está formado por los
siguientes componentes:
Entidades: Cualquier objeto del mundo real tangible o intangible, que
posee características que lo distinguen de cualquier otro haciéndolo único.
Ejemplo: alumnos, empleados, departamentos. Su símbolo es:

Nombre de la entidad

Atributos: Todas las propiedades de cada una de las entidades.


Describen a las entidades y corresponden a piezas específicas de información,
las cuales necesitan ser conocidas. Ejemplo: número de control, nombre,
dirección, teléfono. Su símbolo es:

Nombre del Atributo

Líneas: Une a las entidades y a los atributos de cada entidad. Su símbolo


es:

Relaciones: Es la interacción entre 2 entidades. Forma de asociación


bidireccional entre 2 entidades, o entre una entidad consigo mismo
(recursividad). Su símbolo es:
224

Cada relación tiene:


 Un nombre, ejemplo: Enseñado por ó Asignado a…
 Una opción: Debe ser o puede ser, etc.
 Un grado: Uno y solo uno, uno ó más, etc.

Sintaxis:

Debe ser o Nombre de Una o más, o


Entidad Entidad
1 Puede ser La relación Una y solo una 2

Relaciones fuertes y débiles.


Una relación es fuerte, es aquella dado dos conjuntos A y B, un elemento del
conjunto A está relacionado con uno o más elementos de B y B está
relacionado con uno o más elementos de A. Se representa con una línea
fuerte.
Una relación es débil, dado dos conjuntos A y B, un elemento de A está
relacionado con cero, uno o más elementos de de B, y B está relacionado con
cero, uno o más elementos de A. Se representa con una línea punteada.

Estándares de diagramación
Una línea une dos
entidades E1 E2

Relaciones Débil
Fuerte
225

Grado Uno o más


Una y solo una
Los nombres de las
relaciones se Pago

escriben en
minúscula.

Existen 3 grados (cardinalidad) de relación: uno a uno, uno a muchos y


muchos a muchos. Todas las relaciones deben representar los requerimientos
de información y reglas del negocio.

Pasos para el análisis y modelado de relaciones


1. Determinar si existe una relación.
2. Nombrar cada dirección de la relación.
3. Determinar la opcionalidad de cada dirección de la relación.
4. Determinar el grado de cada dirección de la relación.
5. Leer en voz alta las relaciones para validarla.

Diseño de bases de datos

Análisis de requerimientos Produce una descripción operacional de


la base de datos.

Diseño conceptual
Crea un modelo parcial del universo,
Modelo E-R

Diseño lógico
Modelo Elka

Diseño físico
Estrategias de Almacenamiento, acceso,
Modelo Elka secuenciales, binarios.
El diseño de una base de datos es una parte muy importante en el desarrollo de
una aplicación. Se han propuesto diferentes metodologías para llevar a cabo
226

esta tarea. Una de estas metodologías es el uso del Modelo Elka. Está formado
por los siguientes componentes:

 Entity
 Link
 Key
 Atribute

Entidad: Se representa de la siguiente manera:

Nombre _entidad

Atributos: Se listan dentro de la entidad.

Atributo1, atributo2,….., atributo N.

Nombre_entidad

Llave: Se denota subrayando al (o los) atributo(s) que la conforman.

Atributo1, atributo2,….., atributo N.

Nombre _entidad

Relaciones
Uno a uno: Sean A y B dos entidades. Una relación uno a uno entre esas 2
entidades se denota de la siguiente manera:
227

Entidad padre Entidad Hija

X, Y, Z O, P, Q, X

A B

La entidad padre, siempre hereda su llave principal a los hijos, en el


ejemplo, la entidad A tiene como llave principal al atributo X, y este se hereda a
la entidad B (entidad hija), agregándose al final de los atributos de esta. El
símbolo de flecha debe apuntar a la entidad padre.
Uno a muchos: Sean A y B dos entidades que se relacionan de la forma
uno a muchos. Se denota así:

X, Y, Z O, P, Q, X

A B

En el ejemplo, es una relación débil, cero, uno o más elementos de la


entidad B están relacionados con la entidad A. Si se tratara de una relación
fuerte, el símbolo debe mostrarse con un rombo negro relleno.
Muchos a muchos: Sean A y B dos entidades que se relacionan de la forma
muchos a muchos. Se denota:
228

X, Y, Z W, R, S

A B

X, W

Explosión de materiales y recursividad


El problema de la explosión de materiales, en donde una parte puede estar
compuesto de 0, 1 o más partes y una parte puede formar parte de 0, 1 o más
partes.
01 PC de escritorio

Forma 02 Laptop
Está compuesto por
parte de 03 Disco Duro
04 Tarjeta de video

Si hay recursividad, en la explosión de materiales, se debe crear una


nueva tabla. Véase el siguiente ejemplo.
En la constructora “Mi Alegría” un trabajador es capataz de 0, 1 o más
trabajadores y un trabajador tiene un capataz.

Id _ trabajador, Id _ jefe, Id_sub


nombre, domicilio,
teléfono

Trabajador
Tipos de relaciones Capataz
229

Una relación ISA, indica que una entidad es subconjunto de otra, ambas
entidades tienen la misma llave, y significa: “es un tipo de”. Mientras una
relación ID, implica que una de las entidades tienen otros campos como llaves
adicionalmente. Ambas relaciones se representan a través de un rombo,
escribiendo dentro de ellas el tipo de relación.

Ejemplo de aplicación
Una compañía necesita tener una base de datos que contenga los datos
de las siguientes entidades, las cuales tienen atributos relevantes:

Proveedores=(No_provee, Nombre, Status)


Proyecto=(No_proy,Nombre, fecha_ini,fecha_fin)
Partes=(No_parte, nombre, color)
Empleados=(No_emp, nombre,sueldo)
Almacen=(No_alm, capacidad)
Departamento=(No_depto, nombre)
Políticas:
1. Un proveedor puede suministrar una o más partes a uno o más proyectos.
2. Un proyecto puede tener asignado uno o más empleados, incluso diferentes
departamentos.
3. Un empleado sólo está asignado a un proyecto y solo pertenece a un
departamento.
4. Un departamento tiene uno o más empleados.
5. Un almacén puede tener cero, uno o más pedidos de diferentes proveedores.
6. Un pedido solo puede estar en un almacén.
7. Un proyecto puede tener uno o más pedidos.
230

Análisis de los requerimientos

Proveedores Proyecto Partes Empleados Almacén Departamento


Proveedores x x
Proyecto x
Partes
Empleados x x
Almacén X
Depto. x
231

Modelo ELKA
232

ACTIVIDAD DE APRENDIZAJE

La empresa “Ilusión” necesita llevar un control de proveedores, clientes,


productos y ventas. Un proveedor tiene un Número, nombre, dirección, teléfono
y página Web. Un cliente también tiene RFC, nombre, dirección, teléfono. Un
producto tiene un ID único, nombre, precio actual. Además se organizan en
categorías, y cada producto va sólo en una categoría. Una categoría tiene ID,
nombre y descripción. Por razones de contabilidad, se debe registrar la
información de cada venta con un No_Factura, fecha, cliente, descuento y
monto final.

Obtener:

 Entidades
 Diagrama entidad-relación
 Diagrama Elka
233

AUTOEVALUACIÓN

Instrucciones: Lee cuidadosamente y escribe la(s) palabra(s) que


corresponda(n) a cada frase. Así mismo, se presentan preguntas de opción
múltiple, subraya la respuesta que corresponda.

1.- Una ________ ___ _________es un conjunto de datos relacionados,


pertenecientes a entidades que se relacionan en virtud de un proceso y que
atiende a las reglas del negocio.

2.- Un _________ es la parte mínima que conforma a la “información”, por sí


mismo no tiene significado.

3.- Un ___________ es un conjunto de elementos que interactúan con un solo


propósito.

4.- El nivel ________________ son las relaciones que existen entre entidades a
través de sus atributos. Es el diseño de la base de datos.

5.- Son los objetivos principales del uso de una base de datos, optimizar la
_____________ (recursos) y el __________.
6.- Los _______________ _____________ interactúan con el sistema sin
escribir programas. En cambio escriben sus preguntas en un lenguaje de
consulta de bases de datos.

7.- Los _______________ _____________ interactúan con el sistema sin


escribir programas. Invocando a uno de los programas de aplicación
permanentes que se han escrito anteriormente.
234

8.- La ____________ __________ es la posibilidad de modificar el esquema


conceptual sin que tengan que cambiarse los programas de aplicación.

9.- Es el encargado de la forma en que una computadora se organiza, da


nombre, almacena y manipula los archivos y suele depender del sistema
operativo y del medio de almacenamiento.
a) Ficheros b) Sistema de archivos c) DBA d) DMBS

10.- Muchas copias de un mismo dato no concuerda entre sí.


a) DBA b) ELKA c) Inconsistencia d) Redundancia

11.- Es un conjunto de elementos, instrucciones que permiten definir la


estructura de la Base de Datos.
a) DBA b) DML c) DDL d) DD

12.-Es un lenguaje que permite a los usuarios insertar, cambiar, consultar y el


borrado de datos.
a) DML b) DML c) DBA d) DD

13.-Subsistema que tiene un conjunto de herramientas para facilitar el diseño y


creación de bases de datos y sus aplicaciones. Incluye herramientas para crear
tablas, formas, consultas y reportes.
a) DMBS b) Run Time c) Desing Tools d) Engine

14. Es un intermediario entre las herramientas de diseño, el subsistema de


Run-Time y los datos.
a) Desing Tools b) Engine c) Run Time d) DD

15. -Es una colección de conceptos que se emplean para describir la


estructura de una base de datos.
a) Datos b) Modelo c) Modelo de datos d) ELKA
235

BIBLIOGRAFÍA

A. FOROUZAN, Behrouz. Transmisión de datos y redes de comunicaciones. Mc


Graw Hill. Madrid. 2002.
ANDA G., C. Introducción a las Ciencias Sociales. Limusa Noriega Editores.
México, 2004.
CARRETERO PÉREZ, Jesús, GARCÍA CARBALLEIRA, Félix, DE MIGUEAL
ANASAGASTI, Pedro y PÉREZ COSTOYA, Fernando. Sistemas Operativos.
Una Visión aplicada. McGrawHill. Madrid. 2001.
CASTELLANOS CASAS,Ricardo. Informática 2: La herramienta del nuevo
mileno. Alfaomega. México, 2000.
DHAMDHERE, D.M. Sistemas Operativos. Mc Graw Hill. México,D.F. 2008.
GARCÍA TOMÁS Jesús, FERRANDO GIRÓN Santiago y PEATTINI VELTHUIS
Mario. Redes para proceso distribuido. Ra-Ma. México 1997.
MURRAY, M. A. (1998, enero). Estudio sobre el carácter científico de la
Informática y sus posibilidades de investigación, Contaduría y Administración,
No. 188.
NORTON, Peter. Introducción a la Computación. Mc Graw Hill. México, 1995.
NORTON, Peter. Introducción a la Computación. Mc Graw Hill. México, 2000.
SALINAS LOZANO, Raúl. La Informática en el sector público y la modernización
de México. Conferencia ofrecida por invitación del ITESM, Marzo 1990. Ciudad
de Monterrey, Nuevo León.
SIMON NORA Y ALAIN MINC. La información de la Sociedad. Fondo de
Cultura Económica. México,1981.
ST-PIERRE, Armand, STÉPHANOS, William. Redes locales e Internet. Trillas.
México. 1997.
.TANENBAUM, Andrew. Redes de computadoras. Pearson Educación de
México. México. 2003.
236

TÉLLEZ VALDES, Julio. Derecho informático. Mc Graw Hill. México, 2004.


VILLARREAL DE ANAYA, Sonia. Introducción a la Computación. Mc Graw Hill.
México, 1999.

BIBLIOGRAFÍA COMPLEMENTARIA

AHO, ALFRED V. Compiladores : principios, tecnicas y herramientas. Addison-


wesley longman. Mexico. 1990.
ALCALDE LANCHARRO, EDUARDO. Arquitectura de computadoras. Mc Graw
Hill interamericana de España. Madrid. 1991.
BEEKMAN, GEORGE. Computacion & informatica hoy: una mirada a la
tecnologia del mañana. Addison-wesley interamericana. Mexico. 1995.
HAMACHER, V. CARL. Organización de computadoras. Mc Graw Hill
Interamericana de MEXICO. MEXICO. 1988
HENNESSY, JOHN L.. Organizacion y diseño de computadores : la interfaz
hardware/software. Mcgraw-hill. Madrid. 1995.
KENDALL, KENNETH E. Analisis y diseño de sistemas. Prentice hall
hispanoamericana. Mexico. 1997.
MANO, M. MORRIS. Arquitectura de computadoras. Prentice-hall
hispanoamericana. Mexico. 1994.
PRESSMAN Roger. Ingeniería el Software. Mc Graw Hill. Mexico.2001.
SENN, JAMES A. Analisis y diseño de sistemas de informacion. Diseño.
Mcgraw-hill. Mexico.1992.
TANENBAUM, ANDREW S. Organización de computadoras: un enfoque
estructurado. México.1992.
237

GLOSARIO

Abstraer: Tomar una entidad del mundo real y convertirla en una idea y/o
pensamiento.

Celular: Dispositivo electrónico que permite realizar múltiples operaciones de


forma inalámbrica en cualquier lugar donde tenga señal. Entre las múltiples
operaciones se incluyen la realización de llamadas telefónicas, navegación por
Internet, envío de mensajes de texto (SMS), captura de fotos y sonidos, reloj,
agenda, realización de pagos, etc.

Código fuente: Texto escrito en un lenguaje de programación específico y que


puede ser leído por un programador. Debe traducirse a lenguaje máquina para
que pueda ser ejecutado por la computadora o a bytecode para que pueda ser
ejecutado por un intérprete. Este proceso se denomina compilación.

Código máquina: Conjunto de instrucciones entendibles directamente por el


ordenador, puesto que se componen de unos y ceros. Generalmente, el
programador utiliza un lenguaje de programación basado en el lenguaje natural,
y éste es traducido a código máquina posteriormente.

Comando: es una orden que se le da a un programa de computadora que


actúa como intérprete del mismo, para así realizar una tarea específica.

Compilador: es un traductor de lenguaje de alto nivel a lenguaje maquina.

Computación: Conjunto de disciplinas y técnicas desarrolladas para el


tratamiento automático de la información, considerada como soporte de los
conocimientos de la sociedad humana, mediante el uso de las computadoras.
Estudia los métodos y los mecanismos para, a partir de las representaciones de
238

la información (sonidos y grafismos), transformarla en datos codificados y


estructurados para su manipulación y procesamiento por medios automáticos,
con el fin de almacenarlos en archivos (memoria) y generar nuevos datos
después de someterlos a operaciones lógicas y aritméticas. La c. ha penetrado
en todas las esferas del mundo moderno y con las computadoras personales
(P.C.), las microcomputadoras y sus aplicaciones en los campos de la robótica,
la telemática, etc., ha invadido la vida doméstica y dominada todos los procesos
de la sociedad actual.

Correo electrónico: En inglés e-mail (Electronic mail), es un servicio de red


que permite a los usuarios enviar y recibir mensajes rápidamente (también
denominados mensajes electrónicos o cartas electrónicas) mediante sistemas
de comunicación electrónicos.

Dialéctico: Es aquel material cuya resistencia eléctrica es tan elevada que se


puede considera aislante. Se utilizan en la construcción de condensadores,
aisladores y otros elementos electrotérmicos.
Dirección IP es un número que identifica de manera lógica y jerárquica a una
interfaz de un dispositivo (habitualmente una computadora) dentro de una red
que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o
nivel 3 del modelo de referencia OSI.

Holístico: Es el estudio del todo, relacionándolo con sus partes, pero sin
separarlo del todo.

IEEE corresponde a las siglas de The Institute of Electrical and Electronics


Engineers, el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación
técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es
la mayor asociación internacional sin fines de lucro formada por profesionales
de las nuevas tecnologías, como ingenieros eléctricos, ingenieros en
239

electrónica, científicos de la computación, ingenieros en informática e


ingenieros en telecomunicación.

Informática: Ciencia que estudia el tratamiento automático de la información en


las computadoras, dispositivos electrónicos y sistemas informáticos.

Instancia: Son los valores que toman los atributos de una entidad en un
momento dado.

Interfaz: En software, parte de un programa que permite el flujo de información


entre un usuario y la aplicación, o entre la aplicación y otros programas o
periféricos. Esa parte de un programa está constituida por un conjunto de
comandos y métodos que permiten estas intercomunicaciones.

Internet: Es un conjunto descentralizado de redes de comunicación


interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que
las redes físicas heterogéneas que la componen funcionen como una red lógica
única, de alcance mundial.

Instrucción: es una única operación de un procesador definida por un conjunto


de instrucciones de una arquitectura.

Jurisprudencia: Se entiende por jurisprudencia las reiteradas interpretaciones


que de las normas jurídicas hacen los tribunales de justicia en sus resoluciones,
y puede constituir una de las Fuentes del Derecho, según el país. También
puede decirse que es el conjunto de fallos firmes y uniformes dictadas por los
órganos jurisdiccionales del Estado.

Ley: (del latín lex, legis) es una norma jurídica dictada por el legislador. Es
decir, un precepto establecido por la autoridad competente, en que se manda o
prohíbe algo en consonancia con la justicia, y para el bien de los gobernados.
240

Multimedia: es un término que se aplica a cualquier objeto que usa


simultáneamente diferentes formas de contenido informativo como texto,
sonido, imágenes, animación y video para informar o entretener al usuario.

Nodo: es un punto de intersección o unión de varios elementos que confluyen


en el mismo lugar.

Pentium: Gama de microprocesadores de arquitectura x86 desarrollados por


Intel.

Proceso: es una instancia de un programa. Actualmente los sistemas multitarea


soportan la ejecución de múltiples procesos, dando la apariencia de que pueden
correr simultáneamente (de forma concurrente).

Profesión: se refiere a menudo específicamente a los campos que requieren


estudios universitarios de post-grado o licenciatura, donde se adquieren los
conocimientos especializados respectivos, tales como el la psicología, derecho,
la medicina, la enfermería, la arquitectura, la contaduría o la ingeniería.

Protocolo de red: conjunto de estándares que controlan la secuencia de


mensajes que ocurren durante una comunicación entre entidades que forman
una red.

Rutina: Secuencia invariable de instrucciones, que forma parte de un programa


y se puede utilizar repetidamente.

Software de base: Software que permite interactuar con el hardware y software


de un equipo computacional.

Tarjeta Madre: también conocida como Tarjeta de Sistema o Principal o


MotherBoard (por su nombre en inglés), es la placa principal de la computadora
241

que contiene los componentes necesarios para conectar otros circuitos de la


máquina, como el del procesador, la memoria RAM, el Bios y los conectores
que administran el funcionamiento de los periféricos, entre otros.

Tecnología: es el conjunto de habilidades que permiten construir objetos y


máquinas para adaptar el medio y satisfacer nuestras necesidades. Es una
palabra de origen griego, τεχνολογος, formada por tekne (τεχνη, "arte, técnica u
oficio") y logos (λογος, "conjunto de saberes").

Telecomunicaciones: Del griego tele, que significa "Distancia" o "Lejos".


Comunicación a distancia. Tecnología que permite la transferencia de un
mensaje de un punto a otro. La telecomunicación incluye formas de
comunicación a distancia como radio, telegrafía, televisión, telefonía, etc.

TCP/IP: son las siglas de Protocolo de Control de Transmisión/Protocolo de


Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema
de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre
ordenadores que no pertenecen a la misma red.

Traductor: son programas que traducen los programas en código fuente,


escritos en lenguajes de alto nivel, a programas escritos en lenguaje máquina.
Los traductores pueden ser de dos tipos: compiladores e intérpretes.

Transacción: Conjunto de operaciones de lectura y escritura con una única


finalidad.

Virus informático: es un programa o software que se autoejecuta y se propaga


insertando copias de sí mismo en otro programa o documento.

WWW: World Wide Web, es básicamente un medio de comunicación de texto,


gráficos y otros objetos multimedia a través de Internet, es decir, la Web es un
242

sistema de hipertexto que utiliza Internet como su mecanismo de transporte o


desde otro punto de vista, una forma gráfica de explorar Internet.
243

PRÁCTICA NO.1: ENSAMBLAR LAS PARTES FUNDAMENTALES


DE UN EQUIPO DE CÓMPUTO.

Objetivo: Ensamblar las partes fundamentales de un equipo de cómputo.


Materiales:
 1 teclado
 1 mouse
 Monitor
 Cables alimentadores de energía
 Gabinete
 1 regulador de corriente

Procedimiento:
1.- Conectar el cable del teclado a la parte trasera del gabinete, por lo general,
el color del extremo del cable corresponde al color de la entrada del gabinete,
tener cuidado de no forzar la conexión, hacer coincidir la entrada según
corresponda, tiene un solo sentido.
2.- Conectar el cable del mouse a la parte trasera del gabinete, por lo general,
el color del extremo del cable corresponde al color de la entrada del gabinete,
tener cuidado de no forzar la conexión, hacer coincidir la entrada según
corresponda, tiene un solo sentido.
3.- Emplear uno de los cables alimentadores de energía y conectarlo a la
entrada del monitor. Estos cables se caracterizan por tener tres entradas. El
otro extremo del cable conectarlo a una de las salidas de energía del regulador
de corriente. Nota se recomienda emplear un regulador de corriente, debido a
que estabiliza la salida de energía de las tomas de corriente, y así proteger al
microprocesador de altibajos de energía.
4.- Conectar el cable de entrada de señal del monitor a la parte trasera del
gabinete, esta entrada se caracteriza por ser de color azul.
244

5.- Emplear el otro cable de alimentación de energía a la entrada del gabinete,


ubicado en la parte trasera de éste, el otro extremo del cable conectarlo a una
de las salidas de energía del regulador de corriente.
6.- Revisar de nueva cuenta las conexiones de los cables alimentadores de
energía, para prever falsos contactos.
7.- Conectar el cable del regulador de energía a uno de los contactos. Verificar
que el botón de encendido este en on (encendido).
8.- Encender la computadora, pulsando el botón de encendido correspondiente
en el gabinete.
9.- Pulsar el botón de encendido del monitor.
10.- Una vez encendido el computador verificar que el mouse fue conectado
apropiadamente, para esto utilizarlo desplazándolo de un lado a otro en una
superficie rígida con el fin de que el puntero de la computadora sufra un
desplazamiento. Así mismo, corroborar el funcionamiento del botón izquierdo y
derecho pulsando clic sobre cada uno de ellos.
11.- Verificar que el teclado funciona apropiadamente, para esto intentar
capturar algo, por ejemplo si la computadora está configurada para solicitar
contraseña, desde esta sección podemos comprobar el funcionamiento del
teclado.
12.- En caso de que algunos de los dispositivos anteriores no funcione
apropiadamente verificar las conexiones respectivas.
245

PRÁCTICA NO.2: CREACIÓN DE UN CABLE RECTO

Objetivo: Construir un cable de red recto


Materiales:
 conectores RJ-45
 1.5m de cable UTP par trenzado
 Pinza
 Grimpadora

CONECTOR 1 CONECTOR 2
PIN 1 BLANCO VERDE PIN 1 BLANCO VERDE
PIN 2 VERDE PIN 2 VERDE
PIN 3 BLANCO
PIN 3 BLANCO NARANJA
NARANJA
PIN 4 AZUL PIN 4 AZUL
PIN 5 BLANCO AZUL PIN 5 BLANCO AZUL
PIN 6 NARANJA PIN 6 NARANJA
PIN 7 BLANCO
PIN 7 BLANCO MARRÓN
MARRÓN
PIN 8 MARRÓN PIN 8 MARRÓN
Código De Conexión

Procedimiento:
1. Al cable y tomando las pinzas se mide aproximadamente 8mm y se
procede a desforrar

2. Una vez hecho esto, se separan los cables uno por uno.
246

3. A continuación, se cortan los pequeños hilos blancos que vienen con el


cable.

4. De acuerdo al código del cable recto (arriba descrito) se separa cada


cable siguiendo las normas del código.

5. A continuación una vez acomodados los cables de acuerdo al código, se


introduce en el conector RJ-45.

6. Dentro del conector, se recomienda volver a corroborar el código y los


cables, para tener la certeza que están correctos, posteriormente se toma la
grimpadora y se coloca dentro de ésta el conector con el cable, y se hace la
suficiente presión para que quede ajustado el cable al conector.

7. Se repiten los pasos en la otra punta del cable, y al final se obtiene un


cable recto.
247

PRÁCTICA NO.3: CREACIÓN DE UN CABLE CROSSOVER

Objetivo: Construir un cable de red crossover


Materiales:
 conectores RJ-45
 1.5m de cable UTP par trenzado
 Pinza
 Grimpadora

CONECTOR 1 CONECTOR 2
PIN 1 BLANCO VERDE PIN 3 BLANCO VERDE
PIN 2 VERDE PIN 6 VERDE
PIN 1 BLANCO
PIN 3 BLANCO NARANJA
NARANJA
PIN 4 AZUL PIN 4 AZUL
PIN 5 BLANCO AZUL PIN 5 BLANCO AZUL
PIN 6 NARANJA PIN 2 NARANJA
PIN 7 BLANCO
PIN 7 BLANCO MARRÓN
MARRÓN
PIN 8 MARRÓN PIN 8 MARRÓN
Código De Conexión

Procedimiento:

1. Al cable y tomando las pinzas se mide aproximadamente 8mm y se


procede a desforrar
2. Una vez hecho esto, se separan los cables uno por uno.
3. A continuación, se cortan los pequeños hilos blancos que vienen con el
cable.
248

4. De acuerdo al código del cable recto (arriba descrito) se separa cada


cable siguiendo las normas del código.
5. A continuación una vez acomodados los cables de acuerdo al código, se
introduce en el conector RJ-45.
6. Dentro del conector, se recomienda volver a corroborar el código y los
cables, para tener la certeza que están correctos, posteriormente se
toma la grimpadora y se coloca dentro de ésta el conector con el cable, y
se hace la suficiente presión para que quede ajustado el cable al
conector.
7. Se repiten los pasos en la otra punta del cable, y al final se obtiene un
cable crossover.

También podría gustarte