View
399
Download
6
Embed Size (px)
Citation preview
1
UNIVERSIDAD AUTÓNOMA DEL CARMEN
CUADERNO DE TRABAJO
CURSO AL QUE PERTENECE:
INFORMÁTICA V
Título de la presentación
Ciclo escolar: Agosto-Diciembre 2012
Recopilado y Presentado por:
LI. José Everardo Arcos Heredia
LI. Adriana Alejandra Arcos Rodríguez
LI. Leidy del Carmen de la Cruz Méndez
ESCUELA PREPARATORIA DIURNA
ACADEMIA DE INFORMÁTICA
NOMBRE: ____________________________________________________ 5to. ____
Cd. Del Carmen, Campeche, Agosto de 2012.
Informática V
2
CONTENIDO Introducción 5 Objetivo 5 Unidad I.-ANTECEDENTES 1.1 Origen de las técnicas y mecanismos de cálculo 7 1.2 Calculo mecánico y desarrollo. 7 1.2.1 El ábaco y el quipu 7 1.2.2 Los logaritmos 7 1.2.3 La Regla de cálculo 7 1.2.4 Sumadora de Pascal. 8 1.2.5 Calculadora de Leibniz. 8 1.2.6 Tarjetas perforadas. 8 1.2.7 Los proyectos de Babbage. 9
Actividad 1 Tabla comparativa 9 Actividad 2y 3 Línea del tiempo 10
1.3 Primera generación. 11 1.4 Segunda generación. 11 1.5 Tercera generación. 12 1.6 Cuarta generación. 12 1.7 Hacia el futuro. 13
Actividad 4 Tabla comparativa 13 Unidad II.- ARQUITECTURA DE COMPUTADORAS
Actividad 5 Sopa de letras 17 Actividad 6 Cuestionario 18
2.1 Definición y origen del término informática. 19 2.2 Elementos y conceptos fundamentales. 20 2.2.1 ¿Qué es una Computadora? 20 2.2.2 Programa. 20 2.2.3 Sistema informático. 20 2.2.4 Información. 20 2.2.5 Dato. 20 2.2.6 Transmisión de información. 20 2.2.6.1 Emisor. 20 2.2.6.2 Medio. 20 2.2.6.3 Receptor. 20 2.2.7 Tratamiento de la información. 20
Actividad 7 Reporte 21 2.2.8 Pilar básico de la informática. 22 2.3 Esquema básico del elemento físico (Hardware). 22 2.3.1 ¿Qué es el hardware? 22 2.3.2 Unidad central de proceso. 22 2.3.3 Elementos de entrada 23 2.3.4 Elementos de salida. 23 2.4 Esquema básico del elemento lógico (Software). 23 2.4.1 ¿Qué es el software? 23 2.4.2 Software básico. 24
Informática V
3
2.4.3 Sistema operativo. 24 2.4.4 Software de aplicación. 25
Actividad 8 Cuestionario 25 2.5 Tipos de Computadoras. 28 2.5.1 Según su propósito. 28 2.5.1.1 De propósito específico. 28 2.5.1.2 De propósito general. 28 2.5.2 De acuerdo con el tipo de datos que manejan. 28 2.5.2.1 Computadora analógica. 28 2.5.2.2 Computadora digital. 28 2.5.2.3 Computadora híbrida. 28 2.5.3 De acuerdo con su capacidad y sus características específicas. 28 2.5.3.1 Supercomputadora. 28 2.5.3.2 Macrocomputadoras (mainframes). 28 2.5.3.3 Minicomputadoras. 29 2.5.3.4 Estaciones de Trabajo (workstations). 29 2.5.3.5 Computadoras personales (microcomputadoras) 29
Actividad 9 Mapa Conceptual 29 Actividad 10 Tabla Comparativa 30 Actividad 11 Relacionar la imagen con el tipo de computadora 31
Unidad III.-SISTEMAS NUMÉRICOS 3. Los sistemas de numeración y su evolución. 33 3.1 El Sistema decimal. 33 3.2 Teorema fundamental de la numeración. 34
Actividad 12 Conversión 35 3.3 El Sistema binario. 35 3.3.1 Suma binaria. 36 3.3.2 Resta binaria. 37
Actividad 13 Suma y Resta Binaria 38 3.3.3 Multiplicación binaria. 39 3.3.4 División binaria. 40
Actividad 14 División y Multiplicación Binaria 40 3.4 El Sistema octal. 41 3.5 El Sistema hexadecimal. 41 3.6 Conversiones entre los sistemas de numeración. 42 3.6.1 Conversión decimal – binario. 42
Actividad 15 Conversión decimal a binario 43 3.6.2 Conversión binario – decimal. 43 3.6.3 Conversión decimal – octal. 44 3.6.4 Conversión octal – decimal. 44 3.6.5 Conversión decimal – hexadecimal. 45 3.6.6 Conversión hexadecimal – decimal. 45
Portafolio de Evidencia 46
Unidad IV.- INFORMÁTICA EN EL MUNDO ACTUAL
Actividad 16 Lista de Aplicaciones 50 4.1 Aplicaciones de la computadora. 50 4.1.1 Gestión empresarial. 52 4.1.2 Aplicaciones industriales. 53 4.1.3 Aplicaciones técnico-científicas. 54
Informática V
4
4.1.4 Aplicaciones médicas. 55 4.1.5 Aplicaciones militares. 56 4.1.6 Aplicaciones educativas. 57
Actividad 17 Organizador Gráfico 59 4.2 Piratas informáticos. 59 4.2.1 Definición y concepto de piratería. 60 4.2.2 Tipos de piratas informáticos. 61 4.2.2.1 Pheakers. 62 4.2.2.2 Hackers. 62 4.2.2.3 Crackers. 62 4.2.3 Delitos informáticos. 62 4.2.4 Infracciones informáticas. 63 4.3 Definición y concepto de virus informático. 64 4.3.1 Tipos de virus. 64
Actividad 18 Mapa Conceptual y Juego Didáctico 66 Actividad 19 Investigación 67
Bibliografía 68
Informática V
5
INTRODUCCIÓN Introducción a la informática es una asignatura de formación general para los estudiantes,
es un curso de carácter teórico-práctico. Se pretende que el estudiante desde el comienzo
de su aprendizaje realice prácticas que le ayuden a hacer uso de las herramientas
básicas de la informática en el desarrollo de sus actividades personales, académicas y
profesionales, así como también a comprender la necesidad del uso de la computadora
como una herramienta de trabajo.
El uso de la computadora como sistema de apoyo para la realización de innumerables
actividades es indiscutible, por esta razón, iniciar al estudiante en la identificación y
manejo básico de los elementos de hardware y software que conforman esta tecnología,
así como también proporcionarle recomendaciones necesarias para mantener la
integridad tanto del producto de su trabajo como de su entorno, es fundamental para
lograr una formación integral del mismo.
La utilización necesaria de procesadores de textos, editores de gráficos, hojas de cálculo,
Internet y correos electrónicos, entre otros, son una muestra de la creciente necesidad
que los estudiantes, desde el inicio de su formación académica, puedan y estén en
capacidad de interactuar efectivamente con el computador.
OBJETIVO. Lograr un conocimiento profundo de las tecnologías y herramientas fundamentales de la
computación de manera que aprenda a usar a la computadora como herramienta de
trabajo, conociendo su precisión, capacidad y limitaciones.
Informática V
6
EXPERIENCIA DE APRENDIZAJE I
CONOCIENDO LOS PRINCIPIOS BÁSICOS DE LA INFORMÁTICA
Informática V
7
UNIDAD 1. ANTECEDENTES HISTÓRICOS
a historia de la computación, como todas las historias, está pletórica de grandes esfuerzos y notables
ejemplos, de “héroes desconocidos” y de “falsos próceres”, de bellas anécdotas y tristes resultados.
1.1 Origen de las técnicas y mecanismo de cálculo.
Las técnicas y mecanismos utilizados para
facilitar el manejo de los números son tan
antiguos como la humanidad misma.
Así pues, el primer concepto que desarrolló el hombre fue el número, como respuesta a la necesidad de controlar sus pertenencias los animales cazados, los vegetales recolectados, el armamento, los habitantes y muchas otras necesidades que aparecieron al evolucionar la humanidad.
Algún tiempo después sistematizó el manejo de los números y con posterioridad se apoyó en objetos materiales para facilitar el proceso de contar. Algunos de los primeros utensilios habrán sido piedrecillas, varas y cordones y, por supuesto, los dedos de las manos. Cuando aumentó la cantidad de pertenencias y situaciones, estas técnicas se volvieron insuficientes, por ello el hombre se vio forzado a inventar aparatos mecánicos y a mejorar las técnicas para facilitar el cálculo numérico.
1.2 Cálculo mecánico y desarrollo.
A continuación vamos a estudiar las invenciones más representativas en la historia de la computación, como son el ábaco, la regla de cálculo, las sumadoras mecánicas o los trabajos de Babbage.
1.2.1 El ábaco y el quipú.
El primer instrumento diseñado para facilitar el manejo de números fue el ábaco. Su origen es muy remoto, pero se tienen indicios de que fue utilizado en China 3000 años antes de nuestra era.
Aunque ha sufrido algunas variantes, el ábaco moderno consta de una estructura rectangular que soporta alambres paralelos donde están ensartadas algunas cuentas (esferitas). Las cuentas representan valores y mediante desplazamientos se realizan las operaciones matemáticas. Mientras no se muevan las cuentas, los resultados se mantienen en la memoria indicada por la posición de las cuentas. Durante mucho tiempo fue el mecanismo más utilizado para desarrollar cálculos numéricos y todavía llega a ocuparse en la zona oriental de Asia.
L
Informática V
8
El quipú o cordel parlante fue una herramienta que se inventó durante el Imperio Inca y a partir de él se desarrolló todo un sistema informático. El quipú constaba de una cuerda (de lana de llama) en la que amarraban lazos de
diferentes colores y, en estos últimos, se hacían algunos nudos. Los lazos tenían un significado diferente según su color (información agrícola, poblacional, etc), mientras que los nudos representaban
números. Todo armado constituía un banco de datos. Por este medio se registraba la información astronómica, las estadísticas de producción agrícola, el número de habitantes, entre otros. El manejo del quipú requería de muchos años de estudio.
Aun siendo un sistema de información poderoso, permaneció en el anonimato hasta después de la Revolución Francesa, y la historia de la informática de hecho no lo reconoce.
1.2.2 Los logaritmos.
Esta herramienta permite una notable simplificación de las principales operaciones aritméticas (para multiplicar sólo se necesita hacer una suma y para dividir se efectúa una resta). Los logaritmos y sus principios han facilitado los cálculos matemáticos aun en este siglo. El fundamento de los logaritmos fue descubierto por el matemáticos inglés John Neper o Napier (1550-1617), quien en 1614 publicó las primeras tablas de logaritmos.
1.2.3 La regla de cálculo.
Esta regla fue fruto directo de los logaritmos. Apareció en el primer tercio del siglo XVII.
Fue diseñada en 1622 por el matemático inglés William Oughtred (1574-1660).
La regla de cálculo prestó un gran servicio para los cálculos de ingenieros y científicos hasta los años sesenta.
Informática V
9
1.2.4 La sumadora de Pascal.
El científico y filósofo francés
Blaise Pascal (1623-1662)
motivado por el afán de
ayudar a su padre en las
labores contables, diseñó un
mecanismo especializado en
sumar.
En 1642 Pascal elaboró la primera máquina mecánica capaz de sumar y restar cuyo funcionamiento estaba basado en el uso de ruedas dentadas. Su invento es conocido como la Pascalina.
1.2.5 La calculadora de Leibniz.
Gottfried W. Leibniz (1646-
1716), matemático y filósofo
alemán, quien inventó un
mecanismo que superaba al de
Pascal, pues podía multiplicar
y dividir.
La calculadora que presentó en 1673 tuvo un fundamento mecánico que aun se aplicó en las últimas calculadoras mecánicas fabricadas en el siglo XX.
Cabe mencionar que Leibniz desarrolló la teoría del sistema binario y efectuó las primeras
investigaciones para desarrollar la lógica formal (o lógica matemática), elementos teóricos fundamentales para las computadoras actuales.
1.2.6 Las tarjetas perforadas.
Con la Revolución Industrial (Inglaterra, siglo
XVII)la industria textil se vio muy favorecida,
pues la elaboración de telas ya no requerió del
trabajo manual, sino de los telares mecánicos
automáticos.
No obstante los avances, Joseph Jacquard (1752-1834) diseñó y construyó un telar cuyos patrones de tejido se encontraban almacenados en tarjetas perforadas, pudiendo cambiar de estilo al intercambiar una tarjeta.
Informática V
10
1.2.7 Los proyectos de Babbage.
De 1812 a 1834, el inventor británico Charles Babbage (1791-1871) diseñó y trabajó en la construcción de dos proyectos: la máquina diferencial y la máquina analítica. La máquina diferencial era un dispositivo “sencillo” pensado para elaborar tablas matemáticas. Durante sus trabajos se percató que su proyecto podría ser más poderoso: una máquina capaz de resolver cualquier tipo de cálculo que se le requiriera. De este modo encaminó sus trabajos hacia la máquina analítica.
Las ideas de Babbage nunca cristalizaron debido al elevado costo que representaban y a que en su época no había los materiales ni las herramientas para fabricar las piezas que sus máquinas requerían. Sin embargo, sus planes sentaron las bases de las computadoras actuales: máquinas con memoria, un núcleo de control de procesos, dispositivos para la recepción y la emisión de datos, así como la posibilidad de programación.
Actividad 1. Contesta individualmente las dos primeras columnas de la siguiente tabla y la columna final cuando tu maestro te indique.
TEMA: ANTECEDENTES HISTORICOS. (Las invenciones más representativas en la historia de la computación)
LO QUE SE LO QUE QUIERO SABER LO QUE APRENDI
Informática V
11
Actividad 2 Realiza en equipos de 3 o 4 personas según indique el maestro una línea del tiempo del tema 1.2 Cálculo mecánico y desarrollo. Material: Papel bond, plumones, crayolas, etc Posteriormente se comentara en clases el tema. Actividad 3. Tarea para la casa. Anexa la línea del tiempo que elaboraste en equipo, utiliza algún organizador grafico para realizarlo.
.
Informática V
12
1.3 Primera Generación
En pleno auge de la Segunda Guerra Mundial, el gobierno estadounidense solicitó un calculador para determinar trayectorias balísticas y descifrar mensajes codificados por el enemigo. En respuesta a tal solicitud, Eckert, Mauchly y Goldstine (de la Universidad de Pennsylvania) desarrollaron desde 1943 y hasta 1946, la máquina ENIAC (Electronic Numerical Integrator and Calculator), siendo ésta la primera computadora electrónica. El ENIAC utilizaba 18000 bulbos, 1500 relés (interruptores electromecánicos), una habitación de 9 por 30 metros y consumía unos 150 kilowatts.
El ENIAC podía realizar una 5000 sumas cada segundo y retener 20 números de diez cifras. Las válvulas se quemaban cada dos minutos y su programación se debía hacer reacomodando las conexiones. Esta máquina, que en principio fue desarrollada para calcular las trayectorias de proyectiles, finalmente fue utilizada para cálculos astronómicos, pues la guerra había concluido al finalizar su construcción. El matemático John Von Neumann elaboró un informe sobre el ENIAC y a partir del mismo fueron sentadas las bases de las computadoras modernas: las máquinas almacenarían los programas y los procesos se realizarían con números binarios. La primera computadora que se construyó bajo estos principios fue el EDVAC (Electronic Discrete Variable Computer), en el año de 1947.
En 1950 apareció en el mercado la primera computadora comercial: la UNIVAC I (Universal Automatic Computer), creada en Filadelfia por una compañía fundada por Eckert y Mauchly.
En 1953 IBM lanzó su primera computadora, el modelo 701. Poco después lo mejoró con el 650 que obtuvo gran éxito. La primera generación tuvo una duración comercial aproximada de diez años, de 1950 a 1960, siendo su característica principal los bulbos.
1.6 La Segunda Generación
El hecho fundamental que marcó esta etapa fue la incorporación del transistor a las computadoras, sustituyendo los bulbos. La compañía Digital Equipment Corporation presentó (y comercializó) la primera máquina
basada en transistores en 1960, el PDP-1. Por lo que toca a la programación se dieron grandes avances al aparecer los primeros lenguajes de alto nivel: FORTRAN: Implementado en 1956 en el IBM 704.
Informática V
13
ALGOL: desarrollado hacia 1958-1960, fue utilizado en Europa. COBOL: aparece en 1960 y fue el primer lenguaje administrativo.
Esta segunda generación tuvo una duración comercial aproximada de unos diez años, de 1960 a 1970.
1.7 La Tercera Generación
El avance logrado con el circuito integrado permite la aparición de la tercera generación de computadoras. Los primeros circuitos integrados se fabricaron con tecnología LSI. El computador principal en este período fue el IBM
360, aparecido en 1965, y la primera
minicomputadora fue el PDP-8 de Digital Equipment Corporation. Comercialmente la tercera generación puede ubicársele entre 1970 y 1980.
1.8 La Cuarta Generación
La principal característica de esta generación la produjo la American Intel Corporation, compañía que desarrolló, en 1971, un procesador completo en sólo un circuito integrado. A este elemento se le llamó microprocesador. (La tecnología de fabricación de circuitos integrados se convirtió en VLSI). La aparición del microprocesador permitió que se construyesen las microcomputadoras (también llamadas computadoras personales). Las microcomputadoras dieron un impulso increíble a la industria de la computación: promovieron un mejoramiento en la fabricación de equipos y
periféricos, y un impresionante desarrollo de programas. Las primeras microcomputadoras aparecieron hacia 1977; fueron la Commodore PET (diseñada por Chuck Peddle) y la Apple I (Elaborada por Steve Wozniak). Las micros ganaron rápidamente popularidad para los usos domésticos. Gran parte de su éxito fue debido a que evitaban la necesidad de un equipo especializado y de complejos
conocimientos matemáticos: sólo requerían de un televisor, una grabadora común de cassettes, y el sencillo lenguaje de programación BASIC. En 1981 IBM lanzó su modelo pc que cobró gran popularidad en el mercado para su uso en la industria, la administración o el hogar. Pocos años después Apple construyó la Macintosh, muy útil para aplicaciones de diseño de documentos e interacción de las personas con la computadora. Una tercera computadora característica de esta época es la Commodore Amiga, de gran versatilidad para el procesamiento de vídeo.
Informática V
13
Hacia 1990 empezaron a venderse las estaciones de trabajo (workstations) máquinas mucho más poderosas que la microcomputadora, de
grandes velocidades, pero de pequeño tamaño. Un ejemplo de estas máquinas son las computadoras de Silicon Graphics, que son muy utilizadas en la producción de películas y programas de televisión. Durante esta etapa ha sido muy desarrollado el equipo de cómputo, buscando que sea lo más amigable para el usuario. Han aparecido
muchas opciones en el equipo periférico: monitores de vídeo, pantallas de cristal líquido, dispositivos de digitalización, impresoras láser, graficadores y muchísimos más. La cuarta generación que inició su comercialización hacia 1980, aún no ha concluido y parece inadecuado colocarle una fecha de término.
1.9 Hacia el Futuro
En la década de los ochenta los japoneses se
embarcaron en el proyecto Computadoras de la Quinta Generación, cuyo objetivo era producir computadoras con inteligencia artificial y que estuviesen accesibles para 1990. Sin embargo, para 1994 el proyecto
parecía no haber dado los resultados deseados por el público; pero las bases para las computadoras del futuro se habían sentado. Algunas de las características que se espera tengan las computadoras de la siguiente generación son:
Capacidades de
inteligencia artificial, circuitos integrados en
ULSI, procesadores en paralelo, memorias holográficas, optoelectrónica.
Reconocimiento de la voz humana y síntesis de voz usando lenguaje natural.
Reconocimiento de patrones visuales.
Razonamiento matemático.
Aprendizaje de nuevos conceptos.
Actividad 4. Lee previamente el contenido sobre Generaciones de computadoras. Forma equipos de 3 o 4 personas según indique el docente y completa el análisis de la siguiente tabla.
Integrantes del equipo:
_______________________________________________________________________________
_______________________________________________________________________________
Informática V
14
PRIMERA GENERACION
LO POSITIVO LO NEGATIVO LO INTERESANTE
SEGUNDA GENERACION
LO POSITIVO LO NEGATIVO LO INTERESANTE
Informática V
15
TERCERA GENERACION
LO POSITIVO LO NEGATIVO LO INTERESANTE
CUARTA GENERACION
LO POSITIVO LO NEGATIVO LO INTERESANTE
Informática V
16
HACIA EL FUTURO
LO POSITIVO LO NEGATIVO LO INTERESANTE
Conclusión grupal:
Informática V
17
UNIDAD II. ARQUITECTURA DE COMPUTADORAS Actividad 5. Sopa de letras Lee la información de las páginas de la 19 a la 22 para hallar las
respuestas que completan los siguientes once enunciados.
Posteriormente halla las respuestas (palabras) en la sopa de letras.
M E P S A R G O R P E I M O D U D
F S A L I D E N T R E A O L A S S
G I N F O R M A T I C A D O W E C
H R S U R V W L D U N S U G P R V
J O A E X A C Y I N O W L S L T R
K C L N Z S L S L A I F A C P I O
X E M T F D O C A C C M S E Y Q S
Z S O R D T L S S I A N D N I A I
B O D A A M U O R R R C A T M D M
L S A D O P D E G S E I T R Z I E
I C R A I N O O C E P M A O P Q R
R I I N F O R M A C I O N E R S T
W O C 0 M P U T A D O R A A O U Y
G N O A W C O D I G E L M E S D H
H D A D R R W R Q R T E X H E R E
J E N S A L I D A M T S O R C M M
M L Y T M P G S V S R A O R O Q I
Z X N O I C A C I L P A J S R R T
H R S U R V W S D U N S U G P R E
E I C V N M K H C G D A S W P O R
1. Es una maquina compuesta de elementos físicos, en su mayoría de origen electrónico
___________________________
2. Es el elemento que hay que tratar y procesar cuando en una computadora ejecutamos un
programa, y se define como todo aquello que permite adquirir cualquier tipo de
conocimiento ___________________________
3. Es la ciencia que estudia el tratamiento automático y racional de la información
___________________________
Informática V
18
4. Consiste generalmente en una combinación adecuada de operaciones de origen aritmético
y test de tipo lógico ___________________________
5. Se utiliza para nombrar al conjunto de elementos necesarios para la realización y
explotación de aplicaciones informáticas ___________________________
6. Conjunto de operaciones que proporcionan los resultados de un proceso
___________________________
7. Que da origen a la información ___________________________
8. Su misión es tomar los datos del exterior y enviarlos a la computadora
___________________________
9. Es el conjunto de órdenes que se da a una computadora para realizar un proceso
determinado ___________________________
10. Es el conjunto de uno o varios programas más la documentación correspondiente para
realizar un determinado trabajo ___________________________
11. Una vez procesados constituyen lo que se denomina información útil o simplemente
resultados ___________________________
Actividad 6. Contesta las siguientes preguntas.
1. Describe tres avances tecnológicos que más te han sorprendido.
2. Describe tres desarrollos tecnológicos que imagines se pueden realizar en el futuro.
Informática V
19
3. Busca en un diccionario los siguientes términos: informática, ciencia, tecnología. Informática: Ciencia: Tecnología: ¿La informática es un producto de la ciencia o de la tecnología? Coméntalo con tus compañeros
Definición y Origen del termino Informática A lo largo de la historia el hombre ha
necesitado transmitir y tratar información de
manera continua. Aún están el recuerdo las
señales de humos y los destellos con espejos
que fueron utilizados hace ya bastantes
tiempo, y mas recientemente los mensajes
transmitidos a través de cables utilizando el
código Morse o la propia voz por medio del
teléfono. La humanidad no ha parado de
crear máquinas y métodos para procesar la
información. Con este fin surge la
Informática, como ciencia encargada del
estudio y desarrollo de estas máquinas y
métodos.
La informática nace de la idea de
ayudar al hombre en aquellos trabajos
rutinarios y repetitivos, generalmente de
cálculo y de gestión, donde es frecuente la
repetición de tareas.
El termino Informática se creo en
Francia en 1962 bajo la denominación
INFORMATIQUE y procede de la contracción
de las palabras INFORmation autoMATIQUE.
Posteriormente fue reconocido por el resto de
países, siendo adoptado en España en 1968
bajo el nombre de INFORMATICA que, como
puede deducirse fácilmente, viene de la
contracción de las palabras INFORrmación
autoMATICA. En los paises anglosajones se
conoce con el nombre de Computer
Science.
INFORMATICA es la ciencia que estudia el tratamiento automático y racional de
la información.
Informática V
20
Se dice que el tratamiento es automático por ser máquinas las que realizan los trabajos de captura, proceso y presentación de la información, y se habla de racional por estar todo el proceso definido a través de programas que siguen el razonamiento humano.
Elementos y Conceptos Fundamentales
Antes de empezar hablar de los elementos y detalles relacionados con el mundo de la Informática, es conveniente definir sus componentes mas importantes: Desde el punto de vista informático, el elemento físico utilizado para el tratamiento de la información es el computador, computadora u ordenador, que puede ser definido de la siguiente manera: Los programas es el conjunto de ordenes que se da a una computadora para realizar un proceso determinado. Aplicación informática es el conjunto de uno o varios programas más la documentación correspondiente para realizar un determinado trabajo. Sistema informático se utiliza para nombrar al conjunto de elementos necesarios (Computadoras, terminales, impresoras, etc. ) para la realización y explotación de aplicaciones informáticas. Información es el elemento que hay que tratar y procesar cuando en una computadora ejecutamos un programa, y se define como todo aquello que permite adquirir cualquier tipo de conocimiento; por tanto, existirá información cuando se da a conocer algo que se desconoce. Datos son en un principio informaciones no elaboradas y una vez procesados (ordenados, sumados comparados, etc. ) constituyen lo que se denomina información util o simplemente resultados. Para que una información sea tratada necesita transmitirse o trasladarse de un lugar a otro, y para que exista la transmisión de información es necesario tres elementos fundamentales:
Tratamiento de la información se refiere al conjunto de operaciones que se realizan sobre una información.
Computadora (ordenador) es una maquina compuesta de elementos físicos, en su
mayoría de origen electrónico, capaz de realizar una gran variedad de trabajos a
gran velocidad y con gran precisión, siempre que se le den las instrucciones
adecuadas.
El emisor que da origen a la información.
El medio que permite la transmisión.
El receptor que recibe la información.
Informática V
21
Tratamiento de la información En términos generales, se
denomina entrada al
conjunto de operaciones
cuya misión es tomar los
datos del exterior y
enviarlos a la computadora;
para ello en ocasiones es
necesario realizar
operaciones de depuración
o validación de los mismos.
Proceso o algoritmo se
llama al conjunto de
operaciones que elaboran
los datos de entrada para
obtener los resultados y
consiste generalmente en
una combinación adecuada
de operaciones de origen
aritmético y test de tipo
lógico.
Por ultimo tenemos a lo
que denominados salida
que es el conjunto de
operaciones que
proporcionan los resultados
de un proceso a las
personas
correspondientes.
Actividad 7. Formar equipos de cuatro personas para realizar esta actividad. El informe de la entrevista pegarla en la parte posterior de esta hoja. Las instrucciones son las siguientes: 1. Acude a algún establecimiento comercial o empresa e investiga la influencia que ha tenido el
uso de la computadora en el trabajo diario de ese lugar. 2. Formato del reporte:
2.1. En el encabezado los nombres de los integrantes del equipo, fecha y grupo. 2.2. Formato del texto. Fuente: Arial, Tamaño: 11, Interlineado: 1.15, Margen: normal
3. La información que deberá tener el reporte es: 3.1. Nombre de la empresa 3.2. Nombre del entrevistado 3.3. Resumen de la información obtenida de la entrevista 3.4. Conclusión grupal
Recogida de datos.
Depuración de datos.
Almacenamiento de datos
Aritmético.
Lógico
Recogida de datos.
Distribución de resultados
Entrada
Proceso
Salida
Tratamiento de
la información
Informática V
22
Dentro de la Informática hay 3 pilares que la sustentan estos son los siguientes:
Actualmente se utiliza el termino de firmware para denominar cierta parte del software que
las computadoras traen desde su fabricación y que pueden estar en memoria solo de lectura ( tipo
ROM-Read Only Memory ) o incorporada en su propia circuitería. El programa mas conocido de
este tipo es el que entra en funcionamiento cuando se conecta una computadora y que permite el
arranque de la misma; se denomina arrancador o bootstrap.
Esquema Básico del Elemento Físico (Hardware)
Esquema básico del hardware
+
El elemento físico (hardware).
El elemento lógico (software).
El elemento humano (personal informático).
Hardware es el elemento físico de un sistema informático, es decir, todos los
materiales que lo componen, como la propia computadora, los dispositivos externos,
los cables, los soportes de la información y en definitiva todos aquellos que tienen
entidad física.
Memoria auxiliar ( soportes magnéticos, ópticos )
Unidad Central de Proceso
Procesador
Unidad de Control
Unidad aritmético-lógica
Memoria central
Elementos
de salida
Elementos
de entrada
Informática V
23
Los componentes más elementales del hardware son:
Unidad Central de Proceso (CPU, Central Process Unit). Es el elemento principal o centro neurálgico de una computadora y su misión consiste en coordinar y realizar todas las operaciones del sistema informático. Y consta de los siguientes elementos: Procesador es el encargado del control y ejecución de las operaciones y a su vez esta formado
por:
Unidad de control (CU, Control Unit) es la parte del procesador encargada de gobernar al resto de las unidades, además de interpretar las instrucciones controlando su secuencia.
Unidad Aritmético-logica (ALU, Arithmetic-Logical Unit) es la parte del procesador encargada de realizar todas las operaciones elementales de tipo aritmético y de tipo lógico.
Memoria Central (CM, Central Memory) también conocida como memoria interna o principal
(main memory), es el elemento de la unidad central de proceso encargado de almacenar los programas y los datos necesarios para que el sistema informático realice un determinado trabajo.
Elementos de Entrada es también conocido como periféricos o unidades de entrada, son los dispositivos encargados de introducir los datos y los programas desde el exterior a la memoria central para su utilización. Estos dispositivos , ademas de recibir la información del exterior, la preparan para que la máquina pueda entenderla de forma correcta.
Memoria Auxiliar son los dispositivos de almacenamiento masivo de información que se utilizan para guardar datos y programas en el tiempo para su posterior utilización. La característica principal de los soportes que manejan estos dispositivos es la retener la información a lo largo del tiempo mientras se desee, recuperándola cuando sea requerido y sin que se pierda, a este tipo de memoria también es conocida como memoria secundaria. Ejemplos: discos duros, disquetes, discos ópticos, cintas etc. Elementos de Salida son aquellos dispositivos cuya misión es recoger y proporcionar al exterior los datos de salida o resultados de los procesos que se realicen en le sistema informático, también es conocida como periféricos o unidades de salida. Ejemplos: monitor, impresoras, etc.
Esquema Básico del Elemento Lógico (Software)
El software de un sistema informático es el conjunto de elementos lógicos necesarios para que puedan realizar las tareas encomendadas al mismo. Se puede definir de la siguiente manera:
Software es la parte lógica que dota al equipo físico de capacidad para realizar
cualquier tipo de trabajo.
Informática V
24
Esquema básico del software
Software básico es el conjunto de programas que el equipo físico necesita para tener la
capacidad de trabajar. Estos programas en su conjunto configuran lo que se denomina en un
sistema informático el sistema operativo ( OS, Operating System ). Una definición muy general
de sistema operativo es la siguiente:
Componentes de un sistema operativo
Programas de control es el conjunto de
programas de un sistema operativo cuya
misión es controlar al equipo físico en todos
sus aspectos.
Utilidades su misión es la de ayudar al
usuario en algunos trabajos típicos, como el
dar formato a disquetes, manejo de archivos,
etc.
Software básico ( Sistema Operativo )
Software de aplicación
Programas
Datos
Software
+
Software es la parte lógica que dota al equipo físico de capacidad para realizar
cualquier tipo de trabajo.
Sistema Operativo es el soporte lógico que controla el funcionamiento del equipo
físico, ocultando los detalles del hardware y haciendo sencillo el uso de la
computadora.
Programa de control
Programas de utilidad (utilidades)
Sistema
operativo
Gestión de información.
Gestión de memoria.
Gestión de entrada y salida
Gestión del procesador.
Gestión de trabajo
Informática V
25
Software de aplicación es el compuesto por el conjunto de programas que ha sido
diseñado para que la computadora pueda desarrollar un trabajo. Pertenecen a este determinado
grupo los denominados paquetes de software, que consisten en un conjunto de programas que
nos permiten editar texto, guardar datos, sacar información, hacer cálculos, comunicarnos con
otros usuarios y algunos trabajos típicos en el uso de la computadora.(Word, Excel, Powerpoint,
Access, son paquetes de software).
Actividad 8. Contesta a continuación los siguientes reactivos.
1. ¿Qué es software?
2. ¿Qué es hardware?
3. Escribe en la línea que se encuentra a la derecha de cada elemento, una H si es hardware y S si es software
1 Microsoft Word S 10 Quemador de DVD
2 Disco duro 11 Tarjeta madre
3 Monitor 12 Microsoft power point
4 Windows XP 13 Unidad central
5 Impresora 14 Microsoft excel
6 CPU 15 Teclado
7 Windows vista 16 Java
8 Escáner 17 Corel draw
9 Memoria RAM 18 Encarta 2008
Informática V
26
4. Completa el mapa mental, el cual trata acerca de los elementos de un sistema de cómputo.
Elementos que lo conforman Hardware Software
Entrada
CPU
Sistema operativo
Software de
aplicación
SSIISSTTEEMMAA DDEE CCOOMMPPUUTTOO
Almacena
miento
Unidad Aritmética lógica
def
inic
ión
def
inic
ión
def
inic
ión
def
inic
ión
ejem
plo
s
com
pon
ente
s
ejem
plo
s ej
emp
los
definición
definición
ejemplos
componentes
def
inic
ión
def
inic
ión
clas
ific
ació
n
Informática V
27
5. Menciona tres diferentes tipos de software, su función y tres diferentes ejemplo para cada uno.
Software Función Ejemplo
6. Especifica si se trata de unidades de entrada, de salida o almacenamiento.
Componente Unidad de
Impresora Salida
Ratón
Monitor
CD
Memoria usb
Escaner
Palanca de juegos joystick
Micrófono
Bocinas
Plotter
Discos duros
Informática V
28
Tipos de Computadoras Las computadoras se pueden clasificar de acuerdo con: Su aplicación. El tipo de datos que procesan. Su capacidad y características físicas.
Clasificación de computadoras según su propósito Existen dos tipos de computadoras: las que persiguen un fin específico y las computadoras de propósito general. Una computadora de uso específico tiene una aplicación concreta, y sus entradas y salidas de datos (E/S) están totalmente ligadas a su aplicación. Entre las computadoras de propósito específico se
pueden mencionar las consolas de videojuegos, los relojes, los hornos de microondas y las videocámaras. La computadoras de propósito general tienen una gran gama de aplicaciones en casi cualquier ámbito laboral: el administrativo, matemático, científico, técnico, etcétera.
Clasificación de computadoras de acuerdo con el tipo de datos que manejan Las computadoras manejan principalmente dos tipos de datos: analógicos y digitales, por lo que se les puede clasificar en tres grupos: las que procesan uno u otro de estos tipos de datos y las que usan ambos. Cuando una computadora procesa datos analógicos, es decir, cuando las magnitudes físicas de éstos toman valores desde cero hasta 10 volts, se le conoce como computadora analógica. Este tipo de computadoras se utiliza principalmente para el análisis numérico y para la resolución de problemas matemáticos.
Las computadoras digitales son las que manejan datos discretos, es decir, señales que oscilan entre cero y cinco vols. La información que manejan las computadoras digitales está dada en dígitos binarios llamados bits (Binary digiTS). Actualmente, la mayor parte de las computadoras son digitales, debido a la amplitud de su alcance. Las máquinas que manejan datos tanto analógicos como digitales son conocidas como computadoras híbridas..
Clasificación de computadoras de acuerdo con su capacidad y sus características físicas
Según esta clasificación, hay seis tipos de computadoras: Las supercomputadoras, las más potentes de las seis, son muy rápidas y poseen más de un procesador en paralelo para optimizar tiempos. Las supercomputadoras son capaces de realizar billones de operaciones por segundo y son utilizadas para resolver cálculos
complejos. El problema es que generan temperaturas muy elevadas. Las macrocomputadoras o mainframes son computadoras de gran tamaño que, debido a su estructura, pueden enlazar simultáneamente a varios usuarios conectados a través de terminales, aprovechando su capacidad de almacenamiento y velocidad. A pesar de que las mainframes realizan varios millones de
Informática V
29
operaciones por segundo, tienen el inconveniente de ser muy caras. Las minicomputadoras entraron al mercado en la década de los sesenta, con el fin de sustituir todas las macrocomputadoras de la época. Entre sus principales ventajas destacan: su tamaño (son mas pequeñas que las macrocomputadoras) y su costo, además de su velocidad de procesamiento de información. Por mencionar sólo una marca representativa de este tipo de equipo mencionaremos la VAX de DEC. Las estaciones de trabajo o workstations, a pesar de tener un aspecto muy parecido al de las micromputadoras o computadoras personales, cuentan con una capacidad mayor, tanto en almacenamiento como en
velocidad, y esto se debe a que el procesador que utilizan es de tecnología RISC (computadora de conjunto reducido de instrucciones, Reduced Instruction Set Computer). Entre las marcas de estaciones de trabajo más conocidas destaca la SUN SPARC. Las computadoras personales (PC, Personal Computer), también conocidas como microcomputadoras, son de un tamaño adecuado para cualquier oficina u hogar, además de tener bajo costo. La variedad de software existente en el mercado permite que estas computadoras compatibles con IBM o con Macintosh, tengan un sinfín de aplicaciones y usos. También existen versiones portátiles de éstas conocidas como laptops.
Actividad 9. Realiza un mapa conceptual de los siguientes temas: clasificación de las computadoras según su propósito y clasificación de computadoras de acuerdo con el tipo de datos que manejan.
Pega aquí el
mapa conceptual
Informática V
30
Actividad 10 . Completa la siguiente tabla.
CLASIFICACIÓN DE LAS COMPUTADORAS DE ACUERDO CON SU CAPACIDAD Y CARACTERÍSTICAS
TIPO DE COMPUTADORA
CARACTERÍSTICA
Supercomputadoras ("paralelas")
Macro computadoras Mainframe
Minicomputadoras
Estaciones de Trabajo (Workstation)
Microcomputadora
Informática V
31
Actividad 11. Relaciona las imágenes con la siguiente clasificación de computadoras: 1. Supercomputadoras 2. Macro computadoras 3.Mini computadoras 4. Estaciones de trabajo 5. Computadoras personales
Informática V
32
EXPERIENCIA DE APRENDIZAJE II
TRABAJANDO CON EL SISTEMA NUMÉRICO
Informática V
33
UNIDAD III. SISTEMA DE NUMERACIÓN
Los Sistemas de Numeración y su Evolución.
Desde los comienzos de la historia, el hombre ha utilizado la escritura para mantener y
transmitir información. La escritura va desde el antiguo jeroglífico egipcio, en el que se utilizaban
símbolos para la representación de palabras, hasta el alfabeto actual que utilizan la mayoría de los
idiomas existentes.
Originalmente, el alfabeto como conjunto de símbolos se desarrollo en Grecia y
posteriormente en Roma, y de el se deriva nuestro alfabeto actual. Uno de los primeros intentos
para la conservación de datos numéricos en forma de escritura fue el sistema de numeración
indoarábigo, del que se derivaron los actuales sistemas de numeración, entre los que se encuentra
el sistema decimal.
La denominación sistema de numeración se puede definir de la siguiente manera:
Un sistema de numeración se caracteriza fundamentalmente por su base, que es el
número de símbolos distintos que utiliza, y además es el coeficiente que determina cuál es el valor
de cada símbolo dependiendo de la posición que ocupe.
El sistema Decimal
Desde hace bastante tiempo, el hombre ha utilizado como sistema para contar el
denominado sistema decimal, que derivo del sistema numérico indoarabigo; posiblemente se
adopto este sistema por contar con diez dedos den las manos.
El sistema decimal es uno de los denominados posiciónales, que utiliza un conjunto de
símbolos cuyo significado o valor depende de su posición relativa al punto decimal (.), que en caso
de ausencia se supone colocado implícitamente a la derecha.
El sistema decimal utiliza la base 10, que corresponde al número de símbolos que
comprende para la representación de cantidades; estos símbolos (también denominados cidras o
dígitos) son:
Un sistema de numeración es el conjunto de símbolos y reglas que se utilizan para
la representación de datos numéricos o cantidades.
0 1 2 3 4 5 6 7 8 9
Informática V
34
Teorema Fundamental de la Numeración
Se trata de un teorema que relaciona una cantidad expresada en cualquier sistema de
numeración con la misma cantidad expresada en el sistema decimal.
Supongamos una cantidad expresada en un sistema cuya base es B y representamos por
Xi cada uno de los dígitos que contiene dicha cantidad, donde el subíndice indica la posición del
digito con respecto a la coma decimal, posición que hacia la izquierda de la coma se numera desde
0 en adelante y de 1 en1, y hacia la derecha se numera desde –1 y con incremento –1.
El Teorema Fundamental de la Numeración dice que el valor decimal de una cantidad
expresada en otros sistemas de numeración, viene dado por la siguiente formula:
...+X4*B4+X3*B
3+X2*B
2+X1*B
1+X0*B
0+X-1*B
-1+X-2*B
-2+…
Ejemplos:
1.- Supongamos la 201.1 expresada en el sistema de numeración de base 3 que utiliza los dígitos
0, 1 y 2 para representación de cantidades. ¿Cuál será la representación de la misma cantidad en
el sistema decimal?
201.1(3)=
Desarrollo
= 2*32 + 0*3
1 + 1*3
0 + 1*3
-1
= 2*9 + 0*3
+ 1* 1
+ 1*(0.333)
= 18 + 0 + 1 + 0.333
= 19.333(10)
2.- Supongamos la cantidad 516 expresada en el sistema de numeración de base 7 que utiliza los
dígitos 0, 1, 2, 3, 4, 5 y 6 para la representación de cantidades. ¿Cuál será la representación de la
misma cantidad en el sistema decimal?
516(7)=
Desarrollo
= 5*72 + 1*7
1 + 1*6
0
= 5*49
+ 1*7
+ 1*6
= 245 + 7 + 6=
=258(10)
3.- Supongamos la cantidad 3,517 expresada en el sistema de numeración de base 8 que utiliza
los dígitos 0, 1, 2, 3, 4, 5, 6 y 7 para la representación de cantidades. ¿Cuál será la representación
de la misma cantidad en el sistema decimal?
3, 517(8)=
Informática V
35
Desarrollo
= 3*83 + 5*8
2 + 1*8
1 + 7*8
0
= 3*512 + 5*64 + 1*8 + 7*1
= 1,536 + 320 + 8 + 7
= 1,871(10)
Actividad 12. Realizar en clase los siguientes ejercicios
¿Cuál será la representación de la misma cantidad en el sistema decimal?
1. 234 (5) =
2. 1567 (9) =
3. 435 (6) =
4. 333 (4) =
El Sistema Binario
El sistema binario es el sistema de numeración que utiliza internamente los circuitos
digitales que configuran el hardware de las computadoras actuales; por ello será el sistema al que
prestaremos mayor atención y estudio. La base o numero de símbolos que utiliza el sistema binario
es el 2 siendo éstos los siguientes números:
0 1
Informática V
36
Cada cifra o digito de un número representado en este sistema se denomina bit
(contracción de binary digit). Para la medida de cantidades de información representadas en
binario se utilizan una serie de múltiplos que posee nombre propio; estos son los siguientes:
Nibble o cuarteto. Es el conjunto de cuatro bit (1001).
Byte u octeto. Es el conjunto de ocho bits(10101010).
Kilobyte (Kb). Es el conjunto de 1024 bytes (1024 * 8 bits).
Megabyte (Mb). Es el conjunto de 1024 kilobytes (10242 * 8 bits).
Gigabyte (Gb). Es el conjunto de 1024 megabytes (10243 * 8 bits).
Terabyte (Tb). Es el conjunto de 1024 gigabytes (10244 * 8 bits).
La razón por lo que se utiliza el factor multiplicador 1024 en lugar de 1000, como sucede en
otras magnitudes físicas, es por ser el múltiplo de 2 más próximo a 1000, cuestión importante
desde el punto de vista electrónico.
210
=1024
Suma Binaria
Es semejante a la suma en el sistema decimal, con la diferencia de que se manejan sólo 2
dígitos ( 0 y1 ), de tal forma que cuando el resultado excede de los mismos símbolos utilizados se
agrega el exceso (denominado acarreo) a la suma parcial siguiente hacia la izquierda.
La tabla de suma en el sistema binario, es la siguiente:
Tabla del 0 Tabla del 1
0 + 0 = 0
0 + 1 = 1
1 + 0 = 1
1 + 1 = 10 ( 0 con acarreo 1)
1.- Sumar los números binarios 100100 y 10010.
1 0 0 1 0 0
+ 1 0 0 1 0
1 1 0 1 1 0
2.- Sumar los números binarios 11001 y 10011
1 1 1
1 1 0 0 1
+ 1 0 0 1 1
1 0 1 1 0 0
Informática V
37
3.- Sumar los números binarios 10101101 y 100010111
1 1 1 1 1 1
1 0 1 0 1 1 0 1
+ 1 0 0 0 1 0 1 1 1
1 1 1 0 0 0 1 0 0
Resta Binaria
La resta binaria es similar a la decimal con la diferencia de tener solo dos dígitos y teniendo
en cuenta que al realizar las restas entre dos dígitos de idénticas posiciones, uno del minuendo y
otro del sustraendo, si el segundo excede al primero, se sustrae una unidad del digito de más a la
izquierda en el minuendo (si existe y vale 1), convirtiéndose este último en 0 y equivaliendo la
unidad extraída a 1*2 en el minuendo de resta parcial que estamos realizando. Si es 0 el digito
siguiente a la izquierda, se busca en los sucesivos teniendo en cuenta que su valor se multiplica
por 2 cada desplazamiento a la derecha.
La tabla de restar en el sistema binario, es la siguiente:
Tabla del 0 Tabla del 1
0 - 0 = 0
0 - 1 = no cabe
1 - 0 = 1
1 - 1 = 0
1.- Restar los números binarios 111111 y 101010
1 1 1 1 1 1
- 1 0 1 0 1 0
0 1 0 1 0 1
2.- Restar los números binarios 111100 y 101010
0
1 1 1 1 10 0
- 1 0 1 0 1 0
0 1 0 0 1 0
Informática V
38
3.- Restar los números binarios 110100101 y 11101000
0 10 1 10 1
1 1 10 1 10 10 1 0 1
- 1 1 1 0 1 0 0 0
0 1 0 1 1 1 1 0 1
Actividad 13. Realizar en clase los siguientes ejercicios de suma y resta binaria.
1 1 0 1 1 1 1
+ 1 1 0 1 0 1 1
1 0 0 0
- 0 0 0 1
1 0 1 0 1 1 1 1
+ 1 1 0 0 1 1 1 1 1
1 1 1 1
1 0 1 0
+ 1 1 0 1
1 1 0 1
1 1 1 0
+ 1 0 1 1
1 1 0 0
- 0 0 0 1
1 1 0 1 0
- 1 0 1 0 1
1 1 1 0 0 1 1 0
- 1 0 0 1 1 0 0 1
Informática V
39
Multiplicación Binaria
La multiplicación binaria se realiza de forma similar a la multiplicación decimal salvo que la
suma final de los productos parciales se hace en binario.
La tabla de multiplicar en el sistema binario, es la siguiente:
Tabla del 0 Tabla del 1
0 * 0 = 0
0 * 1 = 0
1 * 0 = 1
1 * 1 = 1
1.- Multiplicar los números binarios 110101 y 1101
1 1 0 1 0 1
* 1 1 0 1
1 1 0 1 0 1
0 0 0 0 0 0
1 1 0 1 0 1
1 1 0 1 0 1
1 0 1 0 1 1 0 0 0 1
2.- Multiplicar los números binarios 111111 y 101010
1 1 1 1 1 1
* 1 0 1 0 1 0
0 0 0 0 0 0
1 1 1 1 1 1
0 0 0 0 0 0
1 1 1 1 1 1
0 0 0 0 0 0
1 1 1 1 1 1
1 0 1 0 0 1 0 1 0 1 1 0
Informática V
40
División Binaria
La división binaria, al igual que las operaciones anteriores, se realiza de forma similar a la
división decimal salvo que las multiplicaciones y restas internas al proceso de la división se hacen
en binario.
1.- Dividir los números binarios 100010 entre 110.
1 0 1
1 1 0 1 0 0 0 1 0
1 1 0
0 0 1 0 1 0
1 1 0
0 1 0 0
2.- Dividir los números binarios 10000000010 entre 11
1 0 1 0 1 0 1 1 0
1 1 1 0 0 0 0 0 0 0 0 1 0
1 1
0 1 0 0
1 1
0 0 1 0 0
1 1
0 0 1 0 0
1 1
0 0 1 1
1 1
0 0 0
Actividad 14. Realizar en clase la siguiente actividad.
Anexa tu procedimiento en hojas en blanco.
Multiplicación
1. 000101 * 000100 = _______________________________
2. 1100000 * 001011 = _______________________________
3. 11001 * 111 = _______________________________
División
4. 1111 / 11 = _______________________________
5. 111011 / 1011 = _______________________________
6. 1000011 / 101 = _______________________________
Informática V
41
El Sistema Octal
Se trata de un sistema de numeración de base 8 que utiliza 8 símbolos para la
representación de cantidades. Los símbolos utilizados son los siguientes:
Este sistema también se le conoce como posiciónales, de tal forma que cada una de sus
cifras tiene como posición la relativa al punto decimal que, en caso de no aparecer como ya hemos
indicado, se supone implícitamente a la derecha del número.
El Sistema Hexadecimal
Al igual que los anteriores, el sistema hexadecimal es un sistema posicional de base 16en
el que se utilizan 16 símbolos para la representación de cantidades. Estos símbolos son los
siguientes:
Se asignan los siguientes valores absolutos (decimales) a los símbolos A, B, C, D, E y F:
Símbolo Valor absoluto
A
B
C
D
E
F
10
11
12
13
14
15
0 1 2 3 4 5 6 7
0 1 2 3 4 5 6 7 8 9 A B C D E F
Informática V
42
Conversiones entre los sistemas de Numeración
Se denomina conversión entre números representados en distintos sistemas de
numeración a la transformación, de una determinada cantidad expresada en uno de dichos
sistemas de numeración, a su representación equivalente en el otro sistema.
Conversión decimal-binario
El método que se utiliza para convertir números enteros en decimal a su respectivo número
entero en binario. Se trata de dividir sucesivamente el número decimal y los sucesivos cocientes
entre 2, hasta que el cociente en una división tomo el valor de 0. La unión de todos los residuos
obtenidos, escritos en orden inverso, nos proporciona el numero inicial expresado en el sistema
binario.
Ejemplos:
1.- Convertir el número decimal 10 a binario.
10(10)= 1010(2)
5 2 1
2 1 0 2 5 2 2
0 1 0
2.- Convertir el número decimal 1994 a binario
1994(10)=11111001010 (2)
9 9 7 4 9 8 2 4 9 1 2 4 6 2 3 1
2 1 9 9 4 2 9 9 7 2 4 9 8 2 2 4 9 2 1 2 4 2 6 2
1 9 1 9 0 9 0 4 0 4 0 2
1 4 1 7 1 8 0 9 0 0
0 1 0 1
1 5 7 3 1
2 3 1 2 1 5 2 7 2 3
1 1 1 1 1
1
Informática V
43
Actividad 15. Realizar en clase las siguientes conversiones de decimal a binario.
1. 77 (10) = _____________________________________
2. 453 (10) = _____________________________________
Conversión binario-decimal
Al igual que el caso anterior existen varios métodos conocidos para poder realizar esta
conversión.
Uno de los métodos para convertir números binarios enteros a decimal, es el método que
consiste en rescribir el numero binario en posición vertical de tal forma que el digito de la derecha
quede en la zona superior y el digito de la izquierda quede en la zona inferior. Se repetirá el
siguiente proceso para cada uno de los dígitos comenzando por el inferior: se suma el digito al
producto de 2 por el resultado de la operación anterior, teniendo en cuenta que para el primer
digito, el resultado de la operación anterior es 0. El número binario buscando será el resultado
obtenido en la última operación. Veamos su funcionamiento con ejemplos:
1.- Convertir el número binario 1011 a decimal.
1 0 1 1
1 + 2 * 5 = 11
1 + 2 * 2 = 5
0 + 2 * 1 = 2
1 + 2 * 0 = 1
2.- Convertir el número binario 10101100 a decimal.
1 0 1 0 1 1 0 0
0 + 2 * 86 = 172
0 + 2 * 43 = 86
1 + 2 * 21 = 43
1 + 2 * 10 = 21
0 + 2 * 5 = 10
1 + 2 * 2 = 5
0 + 2 * 1 = 2
1 + 2 * 0 = 1
Por lo tanto, tendremos el
resultado de : 1011(2)= 11(10)
Por lo tanto, tendremos el
resultado de 10101100(2)= 172(10)
Informática V
44
Conversión decimal-octal
Se utiliza para convertir números decimales enteros a octal y consiste en dividir el número
y los sucesivos cocientes obtenidos por 8 hasta llegar a una división cuyo cociente sea 0.
a) Convertir el número decimal 500 a octal.
6 2 7
8 5 0 0 8 6 2
4 8 5 6
2 0 6
1 6
4
b) Convertir el numero decimal 1994 a octal
2 4 9 3 1 3
8 1 9 9 4 8 2 4 9 8 3 1
3 9 0 9 7
7 4 1
2
Conversión octal-decimal
Siendo el más generalizado el indicado por el Teorema Fundamental de la Numeración que
hace la conversión de forma directa por medio de la formula.
a) Convertir los siguientes números octal a decimal
764(8)= 7 * 82 + 6 * 8
1 + 4 * 8
0 = 448 + 48 + 4 = 500(10)
777(8)=7 * 82 +7 * 8
1 + 7 * 8
0 = 448 +56 + 7 = 511(10)
a) Convertir el número hexadecimal 2BC a binario
2 B C
0 0 1 0 1 0 1 1 1 1 0 0
b) Convertir el número Hexadecimal 7BA3 a binario
7 B A 3
0 1 1 1 1 0 1 1 1 0 1 0 0 0 1 1
Por lo tanto, tendremos el
resultado de 1994(10)= 3712(8)
Por lo tanto, tendremos el
resultado de 500(10)= 764(8)
Informática V
45
Conversión decimal-hexadecimal
En la conversión de una magnitud decimal a hexadecimal se realizan divisiones sucesivas por 16 hasta obtener un cociente de cero. Los residuos forman el número hexadecimal equivalente, siendo el último residuo el dígito más significativo y el primero el menos significativo.
Ejemplo
Convertir el número 186910 a hexadecimal.
Figura 1.2.2. Ejemplo de Conversión de decimal a hexadecimal
El resultado en hexadecimal de 186910 es 74D16.
Conversión hexadecimal-decimal
En el sistema hexadecimal, cada dígito tiene asociado un peso equivalente a una potencia de 16, entonces se multiplica el valor decimal del dígito correspondiente por el respectivo peso y realizar la suma de los productos.
Ejemplo
Convertir el número 31F16 a decimal.
31F16 = 3x162 + 1x16 + 15 x 16
0 = 3x256 + 16 + 15 = 768 + 31 = 79910
Informática V
46
PORTAFOLIO DE EVIDENCIAS
EXPERIENCIA II. TRABAJANDO CON EL SISTEMA NUMÉRICO
Integrantes del equipo: 1.
2.
3.
4.
Grupo: __________ Docente:_____________________________________________
CALIFICACION: ___________ DE 15 PUNTOS. INSTRUCCIONES Resuelve las siguientes operaciones y escribe tu respuesta con pluma. Anexa el procedimiento de cada operación en hojas en blanco en forma clara y
limpia en caso contrario se anula la respuesta. Cada operación tiene un valor de 0.5 puntos.
Teorema Fundamental de la Numeración ¿Cuál será la representación de la misma cantidad en el sistema decimal?
1. 1011111 (2) = ____________________________________
2. 122233 (4) = ____________________________________
3. 23245 (6) = ____________________________________
4. 3112345 (8) = ____________________________________
5. 10112 (3) = ____________________________________
Suma y resta
6. 110111 + 1101 = ________________________________
7. 1101110111 + 111001 = ________________________________
8. 101111 + 111011 + 101111 =
________________________________
9. 110111011 + 100111011=
________________________________
10. 11111001 + 10010101 =________________________________
11. 111011 – 110 = ________________________________
Informática V
47
12. 1111101111 – 1111001 =
________________________________
13. 1010111 - 11011 – 10011 =
________________________________
14. 11011001 – 10101011 = ________________________________
15. 111101001 – 101101101 =
________________________________
Multiplicación
16. 00011101 * 00001001 = ________________________________
17. 01011111 * 10001011 = ________________________________
18. 00111001 * 0110 = ________________________________
19. 10111 * 100 = ________________________________
20. 10111 * 1101 = ________________________________
División
21. 00111001 / 00000010 =
Cociente: ___________________________ Residuo:
____________
22. 00100111 / 00010101 =
Cociente: ___________________________ Residuo:
____________
23. 101010 / 00000100 =
Cociente: ___________________________ Residuo:
____________
24. 11001001011 / 100101 =
Cociente: ___________________________ Residuo:
____________
Informática V
48
25. 101001011011 / 10011 =
Cociente: ___________________________ Residuo: ____________
Conversión decimal a binario
26. 78 (10) = ________________________________
27. 125 (10) = ________________________________
28. 1,979 (10) = ________________________________
29. 2,356 (10) = ________________________________
30. 78,956 (10) = ________________________________
Informática V
49
EXPERIENCIA DE APRENDIZAJE III
LA INFORMÁTICA EN LA ACTUALIDAD
Informática V
50
UNIDAD IV. INFORMÁTICA EN EL MUNDO ACTUAL
Los cambios tecnológicos habidos en los últimos años a alterado profundamente el tejido
de nuestra sociedad y han cambiado en gran medida nuestros modos de proceder.
Una de las principales protagonistas de esta situación es la computadora, concebida como
una herramienta útil para la resolución de una gran variedad de problemas complicados y para
realizar de forma rápida y eficaz las tareas pesadas, bien por tu tamaño, por su minuciosidad o por
ser rutinarias.
En la actual sociedad es impensable la vida diaria sin el uso de las computadoras. Han
llegado a ser tan imprescindibles en multitud de aspecto cotidianos que sin ellas la actividad se
colapsaría.
Una gran cantidad de servicios al igual que muchos procesos de fabricación depende de su
correcto funcionamiento. Se puede decir que nos hemos acostumbrado a verlas y a tenerlas
próximas, al igual que cualquier otro aparato corriente, y no les prestamos mucha atención. Están
en el banco si deseamos sacar dinero, en el supermercado cuando abonamos la compra, al
comprar o reservar un boleta de avión o barco, en el hospital si vamos a hacernos un análisis , en
la oficina de empleo , en el hotel, en la escuela, etc.
Por otro lado, cualquier empresa u organismo necesita manejar una gran cantidad de
información para la consecuencia de sus fines, y de la eficacia con lo que haga dependerá en gran
medida el éxito en el logro de los mismos. La computadora ha facilitado enormemente en lo que
respecta a la posesión y uso de datos personales.
Actividad 16. Realiza una lista de las aplicaciones modernas de la computación que conozcas. 1. Brazos mecánicos (en las industrias)
2.
3.
4.
5.
4.1 APLICACIONES DE LA COMPUTADORA
Desde hace siglos los avances tecnológicos han servido para hacer más cómoda la vida
del hombre, rompiendo barreras y suprimiendo limitaciones. Actualmente, una persona sin manos
puede escribir en un ordenador, un ciego puede leer, un mudo hablar por teléfono o una persona
en silla de ruedas puede activar las persianas de su casa y controlar el televisor simultáneamente
Informática V
51
Se dice que en estos momentos estamos viviendo una auténtica revolución: la revolución
cibernética, que será más importante para la historia de la humanidad, que lo que fueron en su día
la revolución agraria o la primera y segunda revolución industrial.
Los diversos programas procesadores de textos, los programas de tratamiento de
información mediante gestores de bases de datos, los programas de contabilidad, las hojas de
cálculo y los paquetes integrados de estos tipos de aplicaciones (como Microsoft Office), han dado
origen a una nueva ciencia rama de la informática: la Ofimática o tecnología de la automatización
de los trabajos de oficina, la cual está siendo muy tomada en cuenta tanto en empresas privadas
como en organismos públicos. Los programas de diseño asistido por computadora (como
AutoCAD) efectúan el trabajo que antes realizaba manualmente un gran número de dibujantes en
los estudios de arquitectura y en los departamentos de ingeniería de las empresas.
Gran parte de los procesos que eran necesarios para editar un libro, emitir un programa de
televisión o compaginar un periódico, son realizados con la ayuda de ordenadores. En los colegios,
institutos, universidades y demás centros de enseñanza, en los hospitales y en los centros de
investigación científica muchos trabajos están automatizados y en otros la computadora es una
herramienta imprescindible.
Se han construido supercomputadoras gigantes, no ya sólo para organismos militares y
gubernamentales, sino también para universidades y grandes empresas, que han tomado parte en
los principales proyectos de investigación científica. Los programas de simulación evitan a los
científicos tener que realizar experimentos peligrosos (como una reacción nuclear) para ellos o
para el entorno, evitan también los experimentos que antes se hacían con animales o incluso con
personas y permiten simular experimentos que sólo podrían realizarse en laboratorios muy
costosos.
La necesidad cada vez más acuciante de aumentar la productividad y conseguir productos
acabados de una calidad uniforme, está haciendo que la industria gire cada vez más hacia una
automatización basada en el ordenador. En el momento actual, la mayoría de la tareas de
fabricación automatizadas se realizan mediante máquinas de uso especial diseñadas para realizar
funciones predeterminadas en un proceso de manufacturación. La inflexibilidad y generalmente el
alto coste de estas máquinas, a menudo llamadas sistemas de automatización duros, han llevado a
un interés creciente en el uso de robots capaces de efectuar una variedad de funciones de
fabricación en un entorno de trabajo mas flexible y a un menor coste de producción.
Resumiendo en este apartado algunas de las diferentes aplicaciones y usos de la
computadora en la actualidad, teniendo en cuenta que cada día aparece alguna nueva y que su
potencial parece ilimitado debido a sus principales características:
Gran capacidad de almacenamiento y manejo de información.
Alta precisión y rapidez en la realización de cálculos, por complicados que éstos sean.
Otro factor que afecta al crecimiento de las aplicaciones de la computadora es el hecho de
que su coste disminuye continuamente, habiéndose extendido su uso a pequeñas empresas,
establecimientos y a los profesionales.
Entre las muchas y muy diversas aplicaciones de la computadora podemos citar las
siguientes:
Informática V
52
Gestión empresarial.
Industriales.
Técnico-científicas.
Médicas.
Financieras.
Educativas.
4.1.1 Gestión Empresarial
Uno de los mayores impactos de la Informática ha sido el que ha afectado a los trabajos
administrativos de la oficina, dando lugar a una nueva técnica conocida con el nombre de
Ofimática. Algunas de las tareas administrativas que se pueden realizar con la computadora son la
gestión de personal, proceso de nomina, control de inventarios, gestión de almacén, facturación,
contabilidad, correspondencia, etc.
Otras herramientas importantes de la gestión administrativa automatizada son los
sistemas de información, imprescindibles en las empresas modernas y competitivas, cuyo objetivo
principal es la ayuda a la toma de decisiones a partir del análisis de todos los datos relacionados
con el negocio.
Cuando pensamos en el poder de Internet, lógicamente nos viene a la cabeza su
capacidad para conectar sistemas, procesos y empresas. De hecho, ése es el modo en que
definimos las redes como Internet: sistemas informáticos ligados entre sí de forma que el
intercambio de información sea más fácil.
Lo que resulta menos obvio es el poder de la red para separar diferentes tipos de sistemas,
procesos empresariales y compañías, además de otorgar a las empresas la capacidad de utilizar
los recursos de una manera más eficaz. Este tipo de flexibilidad permite que las funciones y
especialidades de una empresa puedan separarse y reubicarse con el fin de sacar el mayor partido
a la especialización. Separar actividades permite que las empresas se beneficien de la ampliación
y la especialización, de la diferenciación y la integración vertical, y de la centralización y la
descentralización.
Esto hace que las empresas puedan separar las operaciones de apoyo de las actividades
de cara al cliente, lo que permite centralizar los servicios y mejorar la calidad del resto de las
actividades. Al separar las distintas actividades, Internet permite a la empresa centrarse en su
actividad principal, a la vez que ensancha la red de socios. Para entender cómo la separación de
tareas supera los problemas de diseño de los sistemas informáticos, imagine un sencillo ejemplo:
el diseño de un potente ordenador personal de fácil manejo. Si se carece de Internet, las
aplicaciones y los datos han de almacenarse en el mismo ordenador y genera una disyuntiva.
Por un lado, quiere que el ordenador sea pequeño, flexible y de fácil manejo. En una
palabra, que sea personal. Por otro, quiere que sea potente, que tenga mucha memoria y funcione
bien. En definitiva, que funcione como un ordenador central. Al final, el ordenador que uno obtiene
no es ni de fácil manejo, ni tan potente como uno central. Pero si disponemos de una red como
Internet, todo cambia. Con ella, se puede transferir las funciones de un ordenador central (como las
de proceso y almacenaje) a un servidor central potente, fiable y ampliable. Al mismo tiempo, puede
Informática V
53
hacer que las funciones típicas de un PC (como el mostrar información o la introducción de datos)
sigan disponibles.
4.1.2 Aplicación Industrial
La máquina herramienta ha jugado un papel fundamental en el desarrollo tecnológico del
mundo hasta el punto que no es una exageración decir que la tasa del desarrollo de máquinas
herramientas gobierna directamente la tasa del desarrollo industrial. gracias a la utilización de la
máquina herramienta se ha podido realizar de forma práctica, maquinaria de todo tipo que, aunque
concebida y realizada, no podía ser comercializada por no existir medios adecuados para su
construcción industrial.
Así, por ejemplo, si para la mecanización total de un número de piezas fuera necesario
realizar las operaciones de fresado, mandrinado y perforado, es lógico que se alcanzaría la mayor
eficacia si este grupo de máquinas herramientas estuvieran agrupadas, pero se lograría una mayor
eficacia aún si todas estas operaciones se realizaran en una misma máquina. Esta necesidad,
sumada a numerosos y nuevos requerimientos que día a día aparecieron forzaron la utilización de
nuevas técnicas que reemplazaran al operador humano. De esta forma se introdujo el control
numérico en los procesos de fabricación, impuesto por varias razones:
Necesidad de fabricar productos que no se podían conseguir en cantidad y calidad
suficientes sin recurrir a la automatización del proceso de fabricación.
Necesidad de obtener productos hasta entonces imposibles o muy difíciles de fabricar, por
ser excesivamente complejos para ser controlados por un operador humano.
Necesidad de fabricar productos a precios suficientemente bajos.
Inicialmente, el factor predominante que condicionó todo automatismo fue el aumento de
productividad. Posteriormente, debido a las nuevas necesidades de la industria aparecieron otros
factores no menos importantes como la precisión, la rapidez y la flexibilidad. Hacia 1942 surgió lo
que se podría llamar el primer control numérico verdadero, debido a una necesidad impuesta por la
industria aeronáutica para la realización de hélices de helicópteros de diferentes configuraciones.
La computadora también ha ocupado su lugar en los procesos de fabricación, siendo sus
principales usos el control de proceso industriales, robótica industrial, diseño y fabricación asistido
por computadora.
CAD/CAM, proceso en el cual se utilizan los ordenadores o computadoras para mejorar la
fabricación, desarrollo y diseño de los productos. Éstos pueden fabricarse más rápido, con mayor
precisión o a menor precio, con la aplicación adecuada de tecnología informática. Los sistemas de
Diseño Asistido por Ordenador (CAD, acrónimo de Computer Aided Design) pueden utilizarse para
generar modelos con muchas, si no todas, de las características de un determinado producto.
Estas características podrían ser el tamaño, el contorno y la forma de cada componente,
almacenados como dibujos bi y tridimensionales. Una vez que estos datos dimensionales han sido
introducidos y almacenados en el sistema informático, el diseñador puede manipularlos o modificar
las ideas del diseño con mayor facilidad para avanzar en el desarrollo del producto. Además,
pueden compartirse e integrarse las ideas combinadas de varios diseñadores, ya que es posible
mover los datos dentro de redes informáticas, con lo que los diseñadores e ingenieros situados en
lugares distantes entre sí pueden trabajar como un equipo. Los sistemas CAD también permiten
Informática V
54
simular el funcionamiento de un producto. Hacen posible verificar si un circuito electrónico
propuesto funcionará tal y como está previsto, si un puente será capaz de soportar las cargas
pronosticadas sin peligros e incluso si una salsa de tomate fluirá adecuadamente desde un envase
de nuevo diseño. Cuando los sistemas CAD se conectan a equipos de fabricación también
controlados por ordenador conforman un sistema integrado CAD/CAM (CAM, acrónimo de
Computer Aided Manufacturing).
4.1.3 Aplicaciones técnico-científicas
Son multitud las tareas que se realizan dentro de esta área por medio de la computadora o
con su ayuda. En cualquier campo de la investigación se ha constituidos en herramienta
imprescindible. Algunas de las aplicaciones técnico-científica principales son:
La predicción meteorológica.
El control ambiental.
Control de trafico
Control de comunicaciones.
Control de satélites e ingenios
espaciales.
Programa de simulación
4.1.4 Aplicaciones médicas.
Cambios recientes en el campo de la medicina han mejorado el cuidado de la salud en
formas tales que sólo unos años atrás parecerían extraídos de las caricaturas de los Supersónicos
o de la Guerra de las Galaxias. El cuidado de los pacientes se ha beneficiado a través de nuevos
estándares abiertos dentro de la comunidad médica. Con el fin de entender qué tanto la tecnología
médica ha progresado, es importante aclarar primero, donde inició todo esto.
Sólo unos cuantos años atrás, cuando un paciente era registrado en un hospital sus
archivos eran ingresados en una base de datos. Se imprimían formularios para cada
procedimiento, llenado de seguro, orden de farmacia, factura de paciente, etc. Generalmente, estos
formularios e información tenían que ser reclasificados dentro de cada sistema involucrado en el
cuidado del paciente. Los sistemas era propietarios y como tales, las comunicaciones entre ellos, si
las habían, eran muy deficientes. Cada aseguradora tenía sus propios formularios. En un intento
por simplificar la facturación y estandarizar la información, HL7 fue desarrollado.
La utilidad de la computadora en la medicina va desde el control clínico de pacientes hasta
la investigación de nuevos tratamientos de enfermedades. Se pueden citar entre otras como:
El diagnostico clínico.
Mantenimiento de historiales.
Control de pacientes en cuidados intensivos, analítica, ecografía, scanner oTAC
Informática V
55
La Figura 2
La Figura 3
Avances en la Imagen
La red consiste de componentes eléctricos para la
conectividad, los protocolos de comunicación, y el medio físico sobre
el cual viaja la señal. Incluidas en los protocolos de comunicación y
las aplicaciones de redes están las validaciones de seguridad y de
transmisión. Con redes seguras implementadas, se abre la puerta a
otros avances en la medicina. Las imágenes antiguas de rayos X eran
tomadas, impresas en películas costosas, vistas por el médico, y
luego almacenadas. Estas películas contienen mercurio lo cual hace
que su destrucción después de su ciclo de vida útil sea un problema
ambiental. Los fabricantes de dispositivos médicos trabajaron en esto
y desarrollaron tecnologías digitales de rayos X.
La Figura 1 es una imagen del cerebro humano. Una de las ventajas es la imagen digital
“viva” que permite la manipulación de la imagen. La imagen puede ser amplificada, seccionada,
sobreponerse a otra imagen y almacenada digitalmente. Esta imagen puede ser vista por cualquier
computadora conectada a la red. Con los avances en la tecnología streaming y de algoritmos de
compresión, las imágenes pueden ser vistas al instante por un médico en cualquier parte del
mundo. El mayor beneficio, sin embargo, es la claridad digital de la imagen.
La Figura 2 es una imagen de rayos X muy familiar del
tórax. La mayoría de nosotros ha visto sus propios rayos X de
tórax en algún momento de nuestras vidas. Como se puede
observar en la figura, la calidad es mejor que la película
tradicional. Las cámaras que toman estas imágenes han
avanzado gracias a la tecnología digital haciendo estas imágenes
una herramienta más efectiva para el diagnóstico y tratamiento de
pacientes
La Figura 3 es una imagen 3-D que puede ser rotada 360º. Esta es una imagen
PET (Positron Emission Tomography). El paciente debe tomar un isótopo
radiactivo. De esta manera, se pueden obtener las imágenes. El cuerpo
reacciona con cambios químicos y el radiólogo puede ver las áreas donde la
actividad es mayor. Las imágenes PET son únicas debido a que muestran la
actividad química de órganos y tejidos, mientras que otras técnicas de
imágenes – como los rayos X, CT y MRI (arriba) – muestran sólo la estructura.
PET es particularmente útil para la detección del cáncer, enfermedades
coronarias y del cerebro. Estas imágenes pueden ser usadas como única
herramienta de diagnóstico o con una nueva técnica llamada fusión, donde
todas ellas pueden ser sobrepuestas en imágenes de estructuras tipo. Estas
también pueden servir como fuente para los planeadores de tratamiento
permitiendo tratamientos de radiación enfocadas a áreas específicas a través
de la mejor ruta del cuerpo para evitar daño a otros tejidos.
Estas técnicas de imágenes son sólo ejemplos simples de los nuevos equipos médicos que
están ganando una amplia aceptación hoy en día. Con el fin de facilitar el uso efectivo de este
equipo y sus imágenes, se ha desarrollado una norma. La norma “Digital Imaging and
Communications in Medicine (DICOM) standard” fue creada por National Electrical Manufacturers
La Figura 1
Informática V
56
Association (NEMA) como un denominador común para la presentación de imágenes médicas. La
Parte 10 de esta norma especifica el formato actual de archivo para la distribución de las
imágenes. Este formato es una extensión de la norma NEMA previa. Las modalidades compatibles
DICOM (tipos de equipo) son aquellas que se adhieren a esta porción de la norma. Esta norma
provee transporte TCP/IP de imágenes entre las modalidades y los sistemas de almacenamiento
de imágenes típicamente llamados PACS (Picture Archiving and Communications System). "El
número de hospitales que planean adquirir PACS se ha duplicado en un año" según Sheldon
Dorenfest, presidente de Sheldon I. Dorenfest and Associates, el cual brinda servicios de
consultoría y administración de salud en Chicago. Las imágenes son almacenadas vía DICOM
push, y recuperadas vía DICOM query y DICOM pull. Estas imágenes pueden ser vistas
literalmente dondequiera que las políticas y la seguridad lo permitan. Los hospitales más pequeños
y aquellos en ubicaciones remotas pueden utilizar los servicios de radiólogos que estén en
ubicaciones separadas para reducción de costos. Estas imágenes pueden ser vistas en la
habitación del paciente, en la sala de operaciones, o en la oficina del médico.
Debido a restricciones de red, Las imágenes DICOM pueden ser comprimidas en forma lossy o
lossless. En un esquema de compresión lossy, parte de las imágenes se pierde cuando la imagen
se descomprime. La pérdida puede ser por información redundante o información que no tiene un
efecto adverso en la calidad de la imagen para el ojo humano. En una compresión lossless, la
imagen entera se recupera sin pérdidas de bits adicionales. Ambos esquemas de compresión son
necesarios debido a las redes más lentas y demandas de almacenaje.
4.1.5 Aplicaciones Militares
El uso de la computadora por parte de los gobiernos en aplicaciones militares ha sido
pionero y predecesor frente a las demás aplicaciones. Como ejemplo baste decir que el
Departamento de Defensa de los Estados Unidos es el mayor consumidor-usuario de informática
en el mundo. Destacan que dentro de los sistemas que pueden utilizarse son las siguientes donde
esta el uso de las computadoras son:
Los sistemas computarizados de radar.
Conducción automatizada de mísiles.
Espionaje militar por satélite artificiales.
Sistemas de seguridad y defensa
Las redes VSAT han sido adoptadas por muchas fuerzas militares en el mundo. La
flexibilidad y ligereza de lo VSAT los convierte en candidatos inmejorables para establecer
comunicaciones temporales entre pequeñas unidades y las bases localizadas cerca de un hub. La
mayoría de las veces usan topología en estrella entre las unidades del campo y el comando base.
La banda usada es banda X, con enlaces de subida(uplinks) en 7'9 a 8'4GHz, y enlaces de bajada
(donwlinks)de 7'25 a 7'75GHz.
Los V-SAT militares deben ser pequeños, con poco peso y fácil manejo bajo las peores
condiciones. Otra característica requerida es la baja probabilidad de detección por interceptores
enemigos. Para ello la técnica de espectro ensanchado es la más utilizada.
Informática V
57
4.1.6 Aplicaciones Educativas
El efecto de las computadoras en la educación se ha de contemplar desde dos puntos de
vista. Por un lado la necesidad de incluir la informática como materia en los planes de estudios, ya
que , como queda claro, la computadora es ya una herramienta esencial en todos los ámbitos y por
lo tanto es necesario que cualquier persona formada posea los conocimientos necesarios para su
utilización y aprovechamientos. En segundo lugar la computadora ha demostrado ser un
complemento muy útil en la formación de los estudiantes en cualquier área mediante las técnicas
de EAO o enseñanza asistida por computadora (CAI Computer-Aided Instruction).
En esta faceta educativa la computadora proporciona características didácticas importantes
como perseverancia, paciencia, disponibilidad continua y atención individual, adaptándose al ritmo
de aprendizaje y a los condicionamiento particulares del alumno.
La incorporación generalizada de las computadoras en la educación básica a nivel mundial
durante la pasada década trajo consigo una multitud de posturas y antagonismos, pero sobre todo
grandes expectativas acerca de cambios y transformaciones de base. Algunos voceros de la
opinión pública esperaban el abandono de prácticas “obsoletas” del profesorado y sobre todo un
aprovechamiento sin precedentes de los contenidos educativos por parte de los estudiantes. La
computadora había llegado para que los alumnos aprendieran más y mejor en un tiempo menor.
Sin embargo, los estudios realizados (Grégoire, Bracewell y Laferrière, 1996) muestran una clara
predominancia de efectos motivacionales e incremento de habilidades comunicacionales y
técnicas, que poco tienen que ver con los contenidos específicos del currículo, que los estudiantes
deben aprender mediante esta herramienta.
Algunos expertos (Milken Exchange, 1999) han señalado que, así como no se ha logrado
un efecto patente en la productividad general a partir de la introducción de la tecnología informática
en el aparato social productivo, de la misma manera el impacto de la tecnología en la educación es
un proceso multideterminado, que ocurre en un periodo de años. Los cambios sustantivos en la
educación no se podrán observar en el corto plazo; como todo proceso de renovación social, los
efectos del uso de la tecnología en las estrategias de enseñanza y los logros patentes en el
aprendizaje precisan una estimación en el largo plazo.
Pero, ¿por qué es necesario esperar tanto tiempo? La respuesta no es sencilla, porque se trata de
un proceso, pero al menos se pueden entrever tres razones.
Primero, los cambios dependen en un primer nivel de un amplio fenómeno de
incorporación social de la tecnología, que está sujeto a políticas y condicionantes económicos que
marcan las prioridades de la sociedad, la difusión entre los diversos grupos sociales que impactan
a la opinión pública, y el proceso de adopción social que necesita de una práctica y uso regular por
lo que se ha llamado una “masa crítica” de personas.
Segundo, la mayoría de las personas sólo puede rendir frutos -en el trabajo o el estudio-
una vez que han dominado conceptualmente al objeto de su rendimiento y los medios a través de
los cuales ejercen ese dominio, de tal manera que los cambios en la tecnología o la metodología
empleadas perturban el proceso habitual por el que los individuos generan sus productos
conceptuales y materiales, tornando ese proceso más largo al menos, si no es que más
complicado.
Informática V
58
Tercero, el impacto de la tecnología sólo puede esperarse, en el terreno individual, cuando
se opera un cambio de actitud, acorde con el cambio social que implica la tecnología y que afecta
al individuo en su contexto. En este sentido, no es suficiente la manifestación de una actitud
positiva general hacia la tecnología, sino que es necesario desarrollar una disposición para adoptar
las herramientas tecnológicas en el propio entorno. Es decir, se necesita formar actitudes que
llevan a la acción.
Evidentemente, los cambios sustanciales no provienen de la voluntad individual sino de un
consenso colectivo, que involucra tanto a los usuarios -docentes y estudiantes- como a las
autoridades administrativas, la política educativa que ellas establecen y los programas de uso de la
computadora que se derivan.
Sin embargo, no puede prosperar la política usual de las administraciones que incorporan
la tecnología sin un propósito educativo, sin tomar en consideración las necesidades de los
usuarios para asegurar su participación y compromiso. Los usuarios deben estar convencidos de la
utilidad de esta herramienta en su trabajo escolar. De esta manera, los programas de informática
educativa necesitan, para su implantación efectiva, de una atmósfera humana de aceptación
mínima o demanda grupal de los usuarios, que perciben la necesidad de su uso en el desarrollo de
sus cometidos. Quizás en algunos casos sea necesario como primer paso la promoción de tales
condiciones.
En efecto, uno de los aspectos cruciales con los que se enfrentan los programas de
informática educativa de los países latinoamericanos que incorporan las nuevas tecnologías en la
educación, es el uso adecuado y productivo de las computadoras con que se equipa a las escuelas
en número creciente.
Regularmente los programas de informática educativa registran varios componentes que
son parte de las estrategias de introducción de esta tecnología: el equipamiento, la capacitación y
formación, el modelo de uso y el seguimiento. Sin embargo, cuando la capacitación no está
suficientemente ligada con la utilización, a través de la formación permanente, se producen
fracturas en el programa que dan como resultado una disminución gradual o drástica del
entusiasmo natural del inicio, en el que los usuarios -docentes y estudiantes- abandonan la
herramienta para volver a sus prácticas habituales.
Para una introducción efectiva de la computadora en las escuelas, es necesario propiciar la
motivación permanente mediante la introducción de los soportes adecuados de software y
metodología de trabajo, con los cuales el maestro y el alumno pueden enseñar y aprender de
manera efectiva, en un entorno enriquecedor. Se ha hablado acerca de que un medio es efectivo
cuando desaparece de la conciencia del usuario, de tal manera que el tiempo de conocimiento de
la herramienta no debería contar en los anales del uso efectivo. Sin embargo, en nuestro contexto
latinoamericano los tiempos y recursos humanos y materiales son escasos para diseminar
acciones particularizadas que cubran necesidades específicas de capacitación, formación y
desarrollo de los usuarios. Las acciones pertinentes son las que resultan efectivas para la mayoría
de la población a atender mientras que las necesidades particulares se canalizan hacia la
responsabilidad del mismo individuo, o a través de programas remédiales.
En México, los programas de informática educativa para la educación básica que tuvieron
una presencia real en la educación pública se iniciaron a mediados de la década pasada con el
Programa Computación Electrónica en la Educación Básica COEEBA-SEP, el cual implantó
Informática V
59
diversos modelos de uso en el nivel educativo de secundaria, los más importantes en torno al uso
de la computadora como auxiliar didáctico y el taller de cómputo (ILCE, 1986).
A pesar de que la utilización de la computadora en las escuelas de educación básica tiene
ahora una trayectoria de aproximadamente 15 años, hasta ahora no se había producido una
investigación formal acerca de las actitudes de alumnos y profesores hacia esta tecnología, aunque
existe un importante acervo documental en el ILCE en torno a la investigación sobre el programa
COEEBA, particularmente sobre el nivel de conocimientos alcanzado por los alumnos que
aprenden con el software, el nivel diferencial de aprovechamiento en diversos subsistemas
educativos, la opinión de profesores y alumnos en torno a la herramienta y la aceptación y
rendimiento de los programas de software elaborados para ser usados por el docente como
auxiliares didácticos (Ávila, 1997).
En nuestros días, ante un avance fundamental del Programa de Informática Educativa que
ha dado lugar a la creación de la Red Escolar en la educación básica mexicana, resulta
indispensable incorporar el pensamiento y la actitud de maestros y alumnos hacia la tecnología
informática y los diversos componentes del entorno y la cultura escolar, para la conformación de
modelos de incorporación y capacitación apegados a las necesidades y expectativas de los
maestros y los alumnos.
Este es el cometido final de esta investigación: dar cuenta del pensamiento, la sensibilidad
y la disposición de los profesores y estudiantes del nivel secundaria hacia la adopción de la
tecnología en su contexto escolar.
Actividad 17. Formar equipos de 4 personas.
Realizar un organizador gráfico de las aplicaciones de la computadora, en papel bond.
Ejemplos de organizadores gráficos son:
Mapas conceptuales
Mapas de ideas
Telarañas
Diagramas Causa-Efecto
Líneas de tiempo
Organigramas
Diagramas de flujo
Diagramas de Venn, etc.
Anexar la explicación del tema dado el organizador gráfico creado (hoja en blanco a
computadora, con portada).
4.2 PIRATAS INFORMÁTICOS
Con el advenimiento de la era de la computación han surgido diversos
apelativos que se emplean para designar a personas o grupos de ellas que se
dedican a actividades ilícitas. Consideramos que existe confusión en los
conceptos aplicados, ya que definitivamente existen diferencias entre ellos y
es nuestra intención detallar sus verdaderos significados.
Con el devenir de los años, los medios de difusión periodísticos, influenciados
por las transnacionales de software, adoptaron el nombre de "hacker" para
Informática V
60
calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual,
seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de
correo, vándalos del ciberespacio.
Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las
personas que hacen uso del software creado por terceros, a través de copias obtenidas
ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina
"copia pirata", pero en términos reales y crudos debería llamarse un software robado.
La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por
William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta
debido a que muchos usuarios de computadoras estaban haciendo uso de un software
desarrollado por él, sin su autorización.
En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se
agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para
lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión
condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los
comercializadores.
4.2.1 Definición y concepto de Piratería
La piratería informática puede definirse como los ataques de los ciberdelincuentes que se
internan en un sistema informático contra las organizaciones que operan en redes, esto es,
aquellos que venden en internet los denominados bienes digitales, es decir, todo aquellos que está
hecho de bytes, por ejemplo programas informáticos , acceso a servicios on line (suscripciones,
juegos de pago) o documentos en formato digital (archivos en Word y Acrobate Reader, entre
otro). También quienes venden productos de alto valor por medio de la red (coches o joyas) se
encuentran entre los principales a ser atacados; así pues, el ciberpirata es la persona que anda
robando por la red.
Un programa pirata es aquel que ha sido grabado sin autorización de su legítimo
propietario, es decir, quien ostenta su copyright, bien a partir del programa original o bien a partir
de alguna de las copias sucesivas piratas de la primera copia pirata. La copia ilícita de programas
de ordenador (software) supone una agresión a los derechos de autor de su titular. Estos derechos
están protegidos en dos niveles:· A nivel de la Ley de Propiedad Intelectual. Esta ley recoge como
objeto de protección el programa de ordenador en su artículo 10. Los titulares del derecho de
propiedad intelectual gozan de dos tipos de derechos:· Derechos patrimoniales, entre los que se
encuentra el derecho remuneratorio por copia privada, el derecho de fijación, el de distribución, el
de explotación y el derecho a autorizar.
La copia y distribución ilegal de programas de ordenador se está convirtiendo en un gran
problema para los fabricantes de software del mundo, ya que les están suponiendo grandes
pérdidas económicas.
Es por ello que los principales productores a nivel mundial se han unido a la Business
Software Alliance (BSA) que actúa de portavoz, para luchar conjuntamente contra la piratería.
Informática V
61
Entre ellos cabe destacar a compañías tan importantes como: Adobe, Apple Compueter, IBM, Intel,
Novell, y Microsoft entre otros.
BSA y la Asociación Española de Empresas de Tecnologías de la Información (SEDISI)
han llevado a cabo en nuestro país campañas divulgativas, con el fin de dar a conocer el contenido
y el alcance de la legislación sobre protección intelectual, así como las consecuencias que conlleva
infringirla.
En una de ellas, celebrada el pasado año, ofrecía recompensas económicas a aquellas
personas cuya información facilitara el inicio de acciones legales satisfactorias contra empresas
sospechosas de utilizar o comercializar programas de ordenador sin licencia.
Cualquier persona puede, en cualquier momento, ponerse en contacto con la BSA y
ofrecer toda la información que desee al respecto. Esta información es puesta en conocimiento de
las Fuerzas y Cuerpos de Seguridad del Estado, que tras las oportunas comprobaciones sobre la
fiabilidad de la denuncia, pueden inspeccionar la empresa en cuestión y comprobar la existencia de
programas piratas en sus sistemas informáticos o fuera de ellos.
La compañía de software, cuyos derechos han sido violados, puede reclamar a la empresa
que utilizaba los programas sin licencia una indemnización en concepto de daños y perjuicios, que
puede llegar a alcanzar grandes cantidades.
Sin embargo esto no es suficiente, la piratería informática está mermando el crecimiento
del sector y esto se refleja en grandes pérdidas a nivel mundial. Los diez países del mundo con
más pérdidas son, por orden: Estados Unidos, Japón, Reino Unido, Alemania, China, Francia,
Canadá, Italia, Brasil y Holanda. España no se encuentra entre estos países, pero se sitúa entre
los primeros, sólo la supera Grecia, en el ranking de países europeos con mayor fraude
informático.
La BSA lucha por lograr un mayor compromiso de los gobiernos, por la imposición de
mayores multas, por dotar a las Fuerzas de Seguridad del Estado de los medios necesarios para
actuar y porque se agilicen los procesos judiciales. Sería necesario también la elaboración de un
código deontológico por todos los sectores implicados para crear así una conciencia empresarial al
respecto.
La piratería provoca la pérdida de miles de puestos de trabajo, pérdidas de ingresos por
impuestos e impide el desarrollo del mercado frenando la creación de empleo en industrias
relacionadas con el mismo.
4.2.2 Tipos de Piratas Informáticos.
La piratería ha constituido una temida amenaza en todas las épocas. Si bien, hoy en día
puede considerarse en buena medida erradicada de los mares, en años recientes ha
Informática V
62
surgido la peligrosa piratería informática; esta ha tenido incontables episodios que, en un principio,
estaban vinculados en forma exclusiva con la telefonía.
4.2.2.1 Pheakers
La piratería informática comenzó con los pheakers, quienes intervenían líneas telefónicas
en su provecho. Con la explosión de la informática e internet, se convirtieron en los piratas
informáticos que ahora azotan a las compañías.
El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a
realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos
electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos
celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones
y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.
4.2.2.2 Hackers
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con
un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la
forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas
propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet,
tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en
forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los
sistemas.
Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe
mencionar que no todos los hackers se convierten en crackers.
4.2.2.3 Crackers
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un
obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la
forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan
programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas
web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de
números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar
claves de accesos de los sistemas.
Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo
se debe mencionar que no todos los hackers se convierten en crackers.
4.2.2.3 Delitos Informáticos
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de
las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un
Informática V
63
país. Las transacciones comerciales, la comunicación, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de
un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la
vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica,
«delitos informáticos».
Tipos de delitos informáticos reconocidos por Naciones Unidas
DELITO CARACTERISTICAS
Fraudes cometidos mediante manipulación de computadoras
Manipulación de los
datos de entrada
Este tipo de fraude informático conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de cometer y difícil de
descubrir. Este delito no requiere de conocimientos técnicos de informática y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos.
La manipulación de
programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática. Este delito
consiste en modificar los programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un método común utilizado por las
personas que tienen conocimientos especializados en programación informática es
el denominado Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que pueda
realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los
datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo
más común es el fraude de que se hace objeto a los cajeros automáticos mediante
la falsificación de instrucciones para la computadora en la fase de adquisición de
datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias
robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas
de computadora especializados para codificar información electrónica falsificada en
las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
Fraude efectuado por
manipulación
informática
Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una
técnica especializada que se denomina "técnica del salchichón" en la que "rodajas
muy finas" apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.
Falsificaciones informáticas
Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos Las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas en color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
copias de alta resolución, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que sólo un experto puede diferenciarlos de los
documentos auténticos.
Informática V
64
4.3 Definición y Concepto de Virus Informáticos
Definiciones hay tantas como preguntas sin respuesta exacta. Veamos, pues, si cabe la
posibilidad de concretar algunos requisitos que cumplen estos agentes víricos:
Son programas de computadora.
Su principal cualidad es la de poder autorreplicarse.
Intentan ocultar su presencia hasta el momento de la explosión.
Producen efectos dañinos en el "huésped".
Si exceptuamos el primer punto, los restantes podrían aplicarse también a los virus biológicos.
El parecido entre biología y tecnología puede llegar a ser en ocasiones ciertamente abrumador.
Como el cuerpo humano, el computadora puede ser atacado por agentes infecciosos capaces de
alterar su correcto funcionamiento o incluso provocar daños irreparables en ciertas ocasiones. En
estas páginas usaré comúnmente términos biológicos. Esto es debido a que pienso que ,
realmente, los virus informáticos son auténticas imitaciones de sus hermanos biológicos. Así pues
usaré palabras como "explosión", "huésped", "peligrosidad tecnológica o tecno peligrosidad", "zona
caliente", etc... para explicar términos completamente informáticos.
Un virus es un agente peligroso que hay que manejar con sumo cuidado. La "contención" es la
primera regla de oro. Desarrollemos un poco los puntos expuestos antes:
Un virus informático es un programa de computadora, tal y como podría ser un procesador de
textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos
programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático
ocupa una cantidad mínima de espacio en disco ( el tamaño es vital para poder pasar
desapercibido ), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es decir,
hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los
discos duros y disquetes para poder expandirse lo más rápidamente posible. Ya se ha dicho antes
que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los
segundos infectan células para poder replicarse los primeros usan archivos para la misma función.
En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. Mientras el virus se
replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta
de su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que
marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro,
borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante
todo el proceso de infección, ya que el virus ha estado ocupando memoria en el computadora, ha
alentado los procesos y ha "engordado" los archivos que ha infectado.
4.3.1 Tipos de Virus
Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual
trabajan, podemos diferenciar en distintos tipos de virus.
Virus de sector de arranque (boot).
Virus de archivos.
Informática V
65
Virus de acción directa.
Virus de sobreescritura.
Virus de compañía.
Virus de macro.
Virus BAT
Virus del MIRC.
VIRUS DE SECTOR DE ARRANQUE (BOOT).
Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco, es
decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc. A todo esto
hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el
sistema operativo. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el
sector original en otra parte del disco. En muchas ocasiones el virus marca los sectores donde
guarda el Boot original como defectuosos; de esta forma impiden que sean borrados. En el caso de
discos duros pueden utilizar también la tabla de particiones como ubicación. Suelen quedar
residentes en memoria al hacer cualquier operación en un disco infectado, a la espera de
replicarse. Como ejemplo representativos esta el Brain.
VIRUS DE ARCHIVOS.
Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas
afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) los que están en boga
gracias a los virus de macro (descritos mas adelante). Normalmente insertan el código del virus al
principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el
virus puede hacerse residente en memoria y luego devuelve el control al programa original para
que se continúe de modo normal. El Viernes 13 es un ejemplar representativo de este grupo.
Dentro de la categoría de virus de archivos podemos encontrar mas subdivisiones, como
los siguientes:
Virus de acción directa. Son aquellos que no quedan residentes en memoria y que se
replican en el momento de ejecutarse un archivo infectado.
Virus de sobreescritura. Corrompen el archivo donde se ubican al sobrescribirlo.
Virus de compañía. Aprovechan una característica del DOS, gracias a la cual si llamamos
un archivo para ejecutarlo sin indicar la extensión el sistema operativo buscara en primer
lugar el tipo COM. Este tipo de virus no modifica el programa original, sino que cuando
encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con
extensión COM. De manera que cuando tecleamos el nombre ejecutaremos en primer
lugar el virus, y posteriormente este pasara el control a la aplicación original.
VIRUS DE MACRO
Es una familia de virus de reciente aparición y gran expansión. Estos están programas
usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a través de
archivos MS-Word (DOC). En la actualidad esta técnica se ha extendido a otras aplicaciones como
Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de
Informática V
66
textos de Lotus. Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a
sistemas operativos, ya que dependen únicamente de la aplicación. Hoy en día son el tipo de virus
que están teniendo un mayor auge debido a que son fáciles de programar y de distribuir a través
de Internet. Aun no existe una concientización del peligro que puede representar un simple
documento de texto.
Porción de código de un típico virus Macro:
Sub MAIN
DIM dlg As FileSaveAs
GetCurValues dlg
ToolsOptionsSave.GlobalDotPrompt=0
Ifcheckit(0)=0 Then
MacroCopy FileName$() + ":autoopen", "
global;autoopen"
End If
VIRUS BAT
Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen
replicarse y efectuar efectos dañinos como cualquier otro tipo virus. En ocasiones, los archivos de
proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para
ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO
OFF y REM traducidas a código maquina son <<comodines>> y no producen ningún efecto que
altere el funcionamiento del virus.
VIRUS DEL MIRC.
Vienen a formar parte de la nueva generación Internet y demuestra que la Red abre
nuevas forma de infección. Consiste en un script para el cliente de IRC Mirc. Cuando alguien
accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un
archivo llamado "script.ini".
Actividad 18 En equipos de 4 personas:
1. Realizar un mapa conceptual para cada uno de los siguientes temas: Piratas Informáticos y
Tipos de virus.
2. Elaborar un juego de mesa como: memoramas ,loterías, dominós, etc., que faciliten el
manejo de la terminología que contengan los mapas conceptuales. NOTA: Cada equipo
deberá elaborar un juego diferente.
El día de la entrega cada equipo deberá proporcionar los mapas conceptuales, el juego terminado
y por escrito un manual de usuario que deberá contener la explicación o descripción del juego,
reglas, etc. lo necesario para que el usuario pueda jugar; así como se expondrá brevemente en
clase el juego y finalmente a JUGAR y por ende repasar los conceptos vistos en clase.
Informática V
67
Actividad 19. Investigar en la biblioteca o en internet lo siguiente.
1. ¿Qué es un virus?
2. ¿Cuál es su propósito?
3. Vehículo que transporta a los virus
4. Tipo de virus más abundante
5. ¿Qué es un antivirus?
6. Escribe el nombre de 5 antivirus
7. ¿Qué antivirus se encuentra instalado en el centro de cómputo de nuestro plantel?
Crea un libro con la información investigada. En la portada tus datos (nombre, grupo, etc) y cada
pregunta con su respuesta en una página diferente entre sí. En la última página anexar la
bibliografía consultada.
Informática V
68
BIBLIOGRAFÍA
ALCALDE E. GARCIA M., Informática Básica 2ª Ed. Mc Graw Hill ALCALDE E. GARCIA M. PEÑUELOS S. Informática Básica Mc Graw Hill PRIETO A. LLORIS A. TORRES J.C. Introducción a la Informática Mc Graw Hill PRIETO A. PRIETO B. Conceptos de Informática Colección Shaum Mc Graw Hill 2005 MARTIN F.J. Informática Básica Ed. RA-MA 2004 NORTON P. Introducción a la Computación Mc Graw Hill 2000 SANCHEZ VIDALES M.A. Introducción a la Informática Servicio de Publicaciones de la Universidad Pontificia de Salamanca 2001