Códigos de uso habitual
Como vimos en la clase de “La comunicación como proceso”, el código es un
conjunto de símbolos y reglas, que permiten una correcta interpretación de los
mensajes. Implica una “forma de lenguaje” de comunicación entre el emisor y el
receptor, o también una “forma de comunicarse”. En esta sección analizaremos una
serie de códigos que hacen a las Tecnologías de la Información y la Comunicación y
merecen ser estudiados.
Códigos abiertos y cerrados
Estos códigos son muy utilizados en el campo de la informática. El software que
incluye el sistema operativo para que la computadora pueda funcionar y los programas
de computadora que son diferentes herramientas de trabajo, es creado por los
programadores que elaboran un código fuente para cada programa o aplicación y
luego a su vez desarrollan un código ejecutable para hacerlo funcionar.
El código fuente es el conjunto de instrucciones que tiene que seguir un
programa al estar instalado en una computadora, es el código en el que está hecho el
programa, es la base del mismo. Si accedemos al código fuente podemos modificarlo y
por lo tanto cambiará el funcionamiento de ese programa (El código fuente así tal
como se presenta no puede ejecutarse, la computadora no lo entiende, por lo que
debe transformarse en un código binario ejecutable y así podrá hacer su trabajo).
El código abierto implica que podemos acceder al código fuente, podemos ver
cómo está hecho el programa sin ningún tipo de restricciones. En cambio el código
cerrado es aquel código que impide que podamos acceder al código fuente, aunque
hayamos pagado una licencia comercial y esté activo en nuestra computadora
funcionando. Al tener visible y accesible el código fuente en los programas de código
abierto pueden solucionarse errores o hacerles modificaciones para que funcionen aún
mejor. Quienes hacen esto en general son “comunidades del software libre” en la que
la comunidad aporta y mantiene miles de programas de manera gratuita. Ejemplos de
plataformas con código abierto son Linux, open office, programas de diseño que
funcionan igual o mejor que otros pagos y algunas aplicaciones de appsstore de
google. En cambio en el código cerrado, el código fuente solamente es accesible para
la corporación que lo crea y está protegido por leyes de propiedad intelectual que
impide su reproducción total o parcial y su distribución, por ejemplo el código fuente
de Windows es solo accesible por Microsoft o el sistema operativo Mac, solo es
accesible por Apple.
Código morse
Es un sistema que permite representar el abecedario completo y los números
del 0 al 9 utilizando señales en forma puntos y rayas que se emiten alternadas entre sí.
Las señales inicialmente eran eléctricas y recorrían líneas de cables telegráficos entre
ciudades hasta que con el descubrimiento y posterior aprovechamiento de las “ondas
de radio” se desarrolló la “telegrafía sin hilos” o telegrafía inalámbrica permitiendo a
barcos fundamentalmente transmitir desde cualquier posición en el océano.
Posteriormente con la posibilidad de emitir voces utilizando las mismas ondas de radio
es que el telégrafo cayó en desuso aunque es actualmente utilizado por los
radioaficionados, en aviación y en los ejércitos. Más tarde cuando veamos el
funcionamiento del Telégrafo profundizaremos en su estudio.
Código Braille
Es un método de escritura y lectura que utilizan las personas ciegas. Consiste en
escritura con relieves de puntos que mediante el tacto la persona sabrá que quiere
decir. Es un alfabeto que permite escribir letras, números y símbolos. Para representar
un “carácter”, se utilizan 6 puntos (enfrentados 3 a 3). Existe una máquina de escribir
en Braille que permite a las personas no videntes escribir sus propios textos. Su
utilización es tan extendida mundialmente que se lo encuentra en relieves de billetes,
ascensores y teclados de computadora.
Código Decimal
Unidad de mil Centena Decena X10 Unidad
(X 1000 o 103) (X 100 o 102) (X 10 o 101) (X 1 o 100 )
8000 800 80 8
Es aquel código en el que representamos todos los números utilizando los
números del 0 al 9. Es un sistema posicional, es decir, de acuerdo a la posición que
ocupe cada cifra tendrá un determinado valor (por ejemplo un 8 en las unidades vale 8
pero en las decenas vale 80). La base es el número 10 (ya que tenemos diez variables
que son los números 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9 respectivamente).
Para representar cualquier número, debemos de derecha a izquierda
multiplicar el valor de cada digito por la base 10 elevada al número de posición
correspondiente y sumar luego: en la primera posición (la de las unidades) elevamos
10 =1, en la segunda (decenas) 10 =10 , en la tercera (centenas) 10 =100 y así con
0 1 2
cada posición (es lo mismo que decir que cada columna multiplica de 10 en 10). Por
ejemplo el número 254 viene de:
2 1 0
254=2 x 10 +5 x 10 + 4 x 10
254=2 x 100+5 x 10+ 4 x 1
254=200+50+ 4
En el caso de que hubiera números decimales con valores menores a 1 se utiliza
la notación científica negativa, por ejemplo:
1 0 −1
24.1=2 x 10 + 4 x 10 +1 x 10
24.1=2 x 10 +4 x 1+1 x 0.1
24.1=20 +4 +0.1
En informática cualquier orden que le demos a la computadora relacionada a
números decimales requerirá el uso del “Código Decimal Binario” o código BCD
traduciendo cada cifra de número decimal en 4 bits de información binaria como
veremos más adelante.
Código Binario
Este código es ampliamente usado en informática. Utiliza la base 2 porque
trabaja con dos variables el 0 y el 1 ya que las computadoras trabajan con dos tipos de
voltajes que representan dos estados, por ejemplo el 0 es apagado o sin energía y el 1
es encendido o energizado (siempre son dos estados, abierto o cerrado, arriba o abajo,
etc.) y es suficiente para procesar todo tipo de información. Tanto el 0 como el 1 se
llaman “bit”, y este bit es lo que sería un digito en binario. Cada uno de estos bits son
señales que llevan información, que significan algo.
Cualquier número del sistema decimal podemos pasarlo a binario siguiendo un
método sencillo: se divide el número en decimal (que vamos a transformar) por dos
hasta que el resto sea 0 o 1. Luego si el cociente es entero y mayor a 1 se sigue
dividiendo en 2 hasta que el cociente sea 1. Finalmente se ordena tomando el último
cociente y se corre de derecha a izquierda tomando cada resto. Ejemplo el número 28
si lo pasamos a binario quedaría
Si queremos pasar de binario a decimal hacemos lo siguiente: cada bit de 0 y 1
se multiplica por la base 2 elevada a la posición (empezando desde 0 de derecha a
izquierda) y los resultados se suman:
Por ejemplo
5 4 3 2 1 0
1000102=1 x 2 + 0 x 2 +0 x 2 + 0 x 2 +1 x 2 + 0 x 2
1000102=1 x 32+ 0 x 16+0 x 8+0 x 4+1 x 2+0 x 1
1000102=32+ 0+0+0+1+ 0=34
Otro ejemplo
Código BCD
El código BCD es un método utilizado en informática para específicamente
traducir el Código Decimal a números binarios utilizando 4 bits de información por
cada cifra.
Este código utiliza como base el número 2 pues son dos las variables: el 0 y el 1,
por lo que ordenamos las 4 posiciones de la siguiente manera:
3 2 1 0
2 ;2 ;2 ;2
8 4 2 1
El código por lo tanto también se denomina también “Código 8-4-2-1” por el
valor que adoptan las cuatro columnas. Para representar cualquier cifra del código
decimal al código BCD vamos a utilizar los números 8,4,2 y 1 en combinación,
multiplicarlos por 0 o por 1 y sumarse: por ejemplo, el número 6, que es igual a la
suma del número 4+2 quedaría de la siguiente manera:
3 2 1 0
610=0 x 2 +1 x 2 +1 x 2 + 0 x 2
610=0 x 8+1 x 4+1 x 2+ 0 x 1
610=0+4 +2+0
Si bien los números del 0 al 9 pueden representarse con 4 bits, resulta que
tambien con 4 bits podemos representar números del 0 al 15, pero solo tendremos en
cuenta los números que van del 0 al 9. Cualquier número mayor al 9 se considera
“invalido”.
Decimal: 0 1 2 3 4 5 6 7 8 9
BCD: 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001
Ejemplo de números inválidos: 12 =1100
Ejemplo de números validos: 12= 0001 0010
Encriptación o codificación de archivos
La encriptación es el proceso de codificar una información, datos bancarios y
personales, contraseñas, diferentes archivos para que nadie pueda detectar el interior
del contenido y así protegemos lo que consideremos importante. Se utiliza una
contraseña que vuelve ilegible el mensaje de interior hasta que sea desencriptado (hay
que tener cuidado de no perder el código de encriptación ya que podemos perder
permanentemente el contenido de los datos cifrados).
Debido a la cantidad de delitos informáticos que pudieron extenderse gracias a
internet fundamentalmente, se hace necesario que las personas utilicen la
encriptación para proteger su privacidad aunque no se den cuenta de que lo hacen:
por ejemplos al utilizar servicios bancarios online como el home banking las paginas
cifran todo el contenido automáticamente para que las transacciones sean seguras,
también al enviar correos electrónicos como Gmail, o hasta el propio whatsapp
encripta los mensajes para que solo sea legible entre quienes realizan la conversación.