109160496 Cuaderno de Trabajo v Informatica

69
UNIVERSIDAD AUTÓNOMA DEL CARMEN CUADERNO DE TRABAJO CURSO AL QUE PERTENECE: INFORMÁTICA V Título de la presentación Ciclo escolar: Agosto-Diciembre 2012 Recopilado y Presentado por: LI. José Everardo Arcos Heredia [email protected] LI. Adriana Alejandra Arcos Rodríguez [email protected] LI. Leidy del Carmen de la Cruz Méndez [email protected] ESCUELA PREPARATORIA DIURNA ACADEMIA DE INFORMÁTICA NOMBRE: ____________________________________________________ 5to. ____ Cd. Del Carmen, Campeche, Agosto de 2012.

Transcript of 109160496 Cuaderno de Trabajo v Informatica

Page 1: 109160496 Cuaderno de Trabajo v Informatica

1

UNIVERSIDAD AUTÓNOMA DEL CARMEN

CUADERNO DE TRABAJO

CURSO AL QUE PERTENECE:

INFORMÁTICA V

Título de la presentación

Ciclo escolar: Agosto-Diciembre 2012

Recopilado y Presentado por:

LI. José Everardo Arcos Heredia

[email protected]

LI. Adriana Alejandra Arcos Rodríguez

[email protected]

LI. Leidy del Carmen de la Cruz Méndez

[email protected]

ESCUELA PREPARATORIA DIURNA

ACADEMIA DE INFORMÁTICA

NOMBRE: ____________________________________________________ 5to. ____

Cd. Del Carmen, Campeche, Agosto de 2012.

Page 2: 109160496 Cuaderno de Trabajo v Informatica

Informática V

2

CONTENIDO Introducción 5 Objetivo 5 Unidad I.-ANTECEDENTES 1.1 Origen de las técnicas y mecanismos de cálculo 7 1.2 Calculo mecánico y desarrollo. 7 1.2.1 El ábaco y el quipu 7 1.2.2 Los logaritmos 7 1.2.3 La Regla de cálculo 7 1.2.4 Sumadora de Pascal. 8 1.2.5 Calculadora de Leibniz. 8 1.2.6 Tarjetas perforadas. 8 1.2.7 Los proyectos de Babbage. 9

Actividad 1 Tabla comparativa 9 Actividad 2y 3 Línea del tiempo 10

1.3 Primera generación. 11 1.4 Segunda generación. 11 1.5 Tercera generación. 12 1.6 Cuarta generación. 12 1.7 Hacia el futuro. 13

Actividad 4 Tabla comparativa 13 Unidad II.- ARQUITECTURA DE COMPUTADORAS

Actividad 5 Sopa de letras 17 Actividad 6 Cuestionario 18

2.1 Definición y origen del término informática. 19 2.2 Elementos y conceptos fundamentales. 20 2.2.1 ¿Qué es una Computadora? 20 2.2.2 Programa. 20 2.2.3 Sistema informático. 20 2.2.4 Información. 20 2.2.5 Dato. 20 2.2.6 Transmisión de información. 20 2.2.6.1 Emisor. 20 2.2.6.2 Medio. 20 2.2.6.3 Receptor. 20 2.2.7 Tratamiento de la información. 20

Actividad 7 Reporte 21 2.2.8 Pilar básico de la informática. 22 2.3 Esquema básico del elemento físico (Hardware). 22 2.3.1 ¿Qué es el hardware? 22 2.3.2 Unidad central de proceso. 22 2.3.3 Elementos de entrada 23 2.3.4 Elementos de salida. 23 2.4 Esquema básico del elemento lógico (Software). 23 2.4.1 ¿Qué es el software? 23 2.4.2 Software básico. 24

Page 3: 109160496 Cuaderno de Trabajo v Informatica

Informática V

3

2.4.3 Sistema operativo. 24 2.4.4 Software de aplicación. 25

Actividad 8 Cuestionario 25 2.5 Tipos de Computadoras. 28 2.5.1 Según su propósito. 28 2.5.1.1 De propósito específico. 28 2.5.1.2 De propósito general. 28 2.5.2 De acuerdo con el tipo de datos que manejan. 28 2.5.2.1 Computadora analógica. 28 2.5.2.2 Computadora digital. 28 2.5.2.3 Computadora híbrida. 28 2.5.3 De acuerdo con su capacidad y sus características específicas. 28 2.5.3.1 Supercomputadora. 28 2.5.3.2 Macrocomputadoras (mainframes). 28 2.5.3.3 Minicomputadoras. 29 2.5.3.4 Estaciones de Trabajo (workstations). 29 2.5.3.5 Computadoras personales (microcomputadoras) 29

Actividad 9 Mapa Conceptual 29 Actividad 10 Tabla Comparativa 30 Actividad 11 Relacionar la imagen con el tipo de computadora 31

Unidad III.-SISTEMAS NUMÉRICOS 3. Los sistemas de numeración y su evolución. 33 3.1 El Sistema decimal. 33 3.2 Teorema fundamental de la numeración. 34

Actividad 12 Conversión 35 3.3 El Sistema binario. 35 3.3.1 Suma binaria. 36 3.3.2 Resta binaria. 37

Actividad 13 Suma y Resta Binaria 38 3.3.3 Multiplicación binaria. 39 3.3.4 División binaria. 40

Actividad 14 División y Multiplicación Binaria 40 3.4 El Sistema octal. 41 3.5 El Sistema hexadecimal. 41 3.6 Conversiones entre los sistemas de numeración. 42 3.6.1 Conversión decimal – binario. 42

Actividad 15 Conversión decimal a binario 43 3.6.2 Conversión binario – decimal. 43 3.6.3 Conversión decimal – octal. 44 3.6.4 Conversión octal – decimal. 44 3.6.5 Conversión decimal – hexadecimal. 45 3.6.6 Conversión hexadecimal – decimal. 45

Portafolio de Evidencia 46

Unidad IV.- INFORMÁTICA EN EL MUNDO ACTUAL

Actividad 16 Lista de Aplicaciones 50 4.1 Aplicaciones de la computadora. 50 4.1.1 Gestión empresarial. 52 4.1.2 Aplicaciones industriales. 53 4.1.3 Aplicaciones técnico-científicas. 54

Page 4: 109160496 Cuaderno de Trabajo v Informatica

Informática V

4

4.1.4 Aplicaciones médicas. 55 4.1.5 Aplicaciones militares. 56 4.1.6 Aplicaciones educativas. 57

Actividad 17 Organizador Gráfico 59 4.2 Piratas informáticos. 59 4.2.1 Definición y concepto de piratería. 60 4.2.2 Tipos de piratas informáticos. 61 4.2.2.1 Pheakers. 62 4.2.2.2 Hackers. 62 4.2.2.3 Crackers. 62 4.2.3 Delitos informáticos. 62 4.2.4 Infracciones informáticas. 63 4.3 Definición y concepto de virus informático. 64 4.3.1 Tipos de virus. 64

Actividad 18 Mapa Conceptual y Juego Didáctico 66 Actividad 19 Investigación 67

Bibliografía 68

Page 5: 109160496 Cuaderno de Trabajo v Informatica

Informática V

5

INTRODUCCIÓN Introducción a la informática es una asignatura de formación general para los estudiantes,

es un curso de carácter teórico-práctico. Se pretende que el estudiante desde el comienzo

de su aprendizaje realice prácticas que le ayuden a hacer uso de las herramientas

básicas de la informática en el desarrollo de sus actividades personales, académicas y

profesionales, así como también a comprender la necesidad del uso de la computadora

como una herramienta de trabajo.

El uso de la computadora como sistema de apoyo para la realización de innumerables

actividades es indiscutible, por esta razón, iniciar al estudiante en la identificación y

manejo básico de los elementos de hardware y software que conforman esta tecnología,

así como también proporcionarle recomendaciones necesarias para mantener la

integridad tanto del producto de su trabajo como de su entorno, es fundamental para

lograr una formación integral del mismo.

La utilización necesaria de procesadores de textos, editores de gráficos, hojas de cálculo,

Internet y correos electrónicos, entre otros, son una muestra de la creciente necesidad

que los estudiantes, desde el inicio de su formación académica, puedan y estén en

capacidad de interactuar efectivamente con el computador.

OBJETIVO. Lograr un conocimiento profundo de las tecnologías y herramientas fundamentales de la

computación de manera que aprenda a usar a la computadora como herramienta de

trabajo, conociendo su precisión, capacidad y limitaciones.

Page 6: 109160496 Cuaderno de Trabajo v Informatica

Informática V

6

EXPERIENCIA DE APRENDIZAJE I

CONOCIENDO LOS PRINCIPIOS BÁSICOS DE LA INFORMÁTICA

Page 7: 109160496 Cuaderno de Trabajo v Informatica

Informática V

7

UNIDAD 1. ANTECEDENTES HISTÓRICOS

a historia de la computación, como todas las historias, está pletórica de grandes esfuerzos y notables

ejemplos, de “héroes desconocidos” y de “falsos próceres”, de bellas anécdotas y tristes resultados.

1.1 Origen de las técnicas y mecanismo de cálculo.

Las técnicas y mecanismos utilizados para

facilitar el manejo de los números son tan

antiguos como la humanidad misma.

Así pues, el primer concepto que desarrolló el hombre fue el número, como respuesta a la necesidad de controlar sus pertenencias los animales cazados, los vegetales recolectados, el armamento, los habitantes y muchas otras necesidades que aparecieron al evolucionar la humanidad.

Algún tiempo después sistematizó el manejo de los números y con posterioridad se apoyó en objetos materiales para facilitar el proceso de contar. Algunos de los primeros utensilios habrán sido piedrecillas, varas y cordones y, por supuesto, los dedos de las manos. Cuando aumentó la cantidad de pertenencias y situaciones, estas técnicas se volvieron insuficientes, por ello el hombre se vio forzado a inventar aparatos mecánicos y a mejorar las técnicas para facilitar el cálculo numérico.

1.2 Cálculo mecánico y desarrollo.

A continuación vamos a estudiar las invenciones más representativas en la historia de la computación, como son el ábaco, la regla de cálculo, las sumadoras mecánicas o los trabajos de Babbage.

1.2.1 El ábaco y el quipú.

El primer instrumento diseñado para facilitar el manejo de números fue el ábaco. Su origen es muy remoto, pero se tienen indicios de que fue utilizado en China 3000 años antes de nuestra era.

Aunque ha sufrido algunas variantes, el ábaco moderno consta de una estructura rectangular que soporta alambres paralelos donde están ensartadas algunas cuentas (esferitas). Las cuentas representan valores y mediante desplazamientos se realizan las operaciones matemáticas. Mientras no se muevan las cuentas, los resultados se mantienen en la memoria indicada por la posición de las cuentas. Durante mucho tiempo fue el mecanismo más utilizado para desarrollar cálculos numéricos y todavía llega a ocuparse en la zona oriental de Asia.

L

Page 8: 109160496 Cuaderno de Trabajo v Informatica

Informática V

8

El quipú o cordel parlante fue una herramienta que se inventó durante el Imperio Inca y a partir de él se desarrolló todo un sistema informático. El quipú constaba de una cuerda (de lana de llama) en la que amarraban lazos de

diferentes colores y, en estos últimos, se hacían algunos nudos. Los lazos tenían un significado diferente según su color (información agrícola, poblacional, etc), mientras que los nudos representaban

números. Todo armado constituía un banco de datos. Por este medio se registraba la información astronómica, las estadísticas de producción agrícola, el número de habitantes, entre otros. El manejo del quipú requería de muchos años de estudio.

Aun siendo un sistema de información poderoso, permaneció en el anonimato hasta después de la Revolución Francesa, y la historia de la informática de hecho no lo reconoce.

1.2.2 Los logaritmos.

Esta herramienta permite una notable simplificación de las principales operaciones aritméticas (para multiplicar sólo se necesita hacer una suma y para dividir se efectúa una resta). Los logaritmos y sus principios han facilitado los cálculos matemáticos aun en este siglo. El fundamento de los logaritmos fue descubierto por el matemáticos inglés John Neper o Napier (1550-1617), quien en 1614 publicó las primeras tablas de logaritmos.

1.2.3 La regla de cálculo.

Esta regla fue fruto directo de los logaritmos. Apareció en el primer tercio del siglo XVII.

Fue diseñada en 1622 por el matemático inglés William Oughtred (1574-1660).

La regla de cálculo prestó un gran servicio para los cálculos de ingenieros y científicos hasta los años sesenta.

Page 9: 109160496 Cuaderno de Trabajo v Informatica

Informática V

9

1.2.4 La sumadora de Pascal.

El científico y filósofo francés

Blaise Pascal (1623-1662)

motivado por el afán de

ayudar a su padre en las

labores contables, diseñó un

mecanismo especializado en

sumar.

En 1642 Pascal elaboró la primera máquina mecánica capaz de sumar y restar cuyo funcionamiento estaba basado en el uso de ruedas dentadas. Su invento es conocido como la Pascalina.

1.2.5 La calculadora de Leibniz.

Gottfried W. Leibniz (1646-

1716), matemático y filósofo

alemán, quien inventó un

mecanismo que superaba al de

Pascal, pues podía multiplicar

y dividir.

La calculadora que presentó en 1673 tuvo un fundamento mecánico que aun se aplicó en las últimas calculadoras mecánicas fabricadas en el siglo XX.

Cabe mencionar que Leibniz desarrolló la teoría del sistema binario y efectuó las primeras

investigaciones para desarrollar la lógica formal (o lógica matemática), elementos teóricos fundamentales para las computadoras actuales.

1.2.6 Las tarjetas perforadas.

Con la Revolución Industrial (Inglaterra, siglo

XVII)la industria textil se vio muy favorecida,

pues la elaboración de telas ya no requerió del

trabajo manual, sino de los telares mecánicos

automáticos.

No obstante los avances, Joseph Jacquard (1752-1834) diseñó y construyó un telar cuyos patrones de tejido se encontraban almacenados en tarjetas perforadas, pudiendo cambiar de estilo al intercambiar una tarjeta.

Page 10: 109160496 Cuaderno de Trabajo v Informatica

Informática V

10

1.2.7 Los proyectos de Babbage.

De 1812 a 1834, el inventor británico Charles Babbage (1791-1871) diseñó y trabajó en la construcción de dos proyectos: la máquina diferencial y la máquina analítica. La máquina diferencial era un dispositivo “sencillo” pensado para elaborar tablas matemáticas. Durante sus trabajos se percató que su proyecto podría ser más poderoso: una máquina capaz de resolver cualquier tipo de cálculo que se le requiriera. De este modo encaminó sus trabajos hacia la máquina analítica.

Las ideas de Babbage nunca cristalizaron debido al elevado costo que representaban y a que en su época no había los materiales ni las herramientas para fabricar las piezas que sus máquinas requerían. Sin embargo, sus planes sentaron las bases de las computadoras actuales: máquinas con memoria, un núcleo de control de procesos, dispositivos para la recepción y la emisión de datos, así como la posibilidad de programación.

Actividad 1. Contesta individualmente las dos primeras columnas de la siguiente tabla y la columna final cuando tu maestro te indique.

TEMA: ANTECEDENTES HISTORICOS. (Las invenciones más representativas en la historia de la computación)

LO QUE SE LO QUE QUIERO SABER LO QUE APRENDI

Page 11: 109160496 Cuaderno de Trabajo v Informatica

Informática V

11

Actividad 2 Realiza en equipos de 3 o 4 personas según indique el maestro una línea del tiempo del tema 1.2 Cálculo mecánico y desarrollo. Material: Papel bond, plumones, crayolas, etc Posteriormente se comentara en clases el tema. Actividad 3. Tarea para la casa. Anexa la línea del tiempo que elaboraste en equipo, utiliza algún organizador grafico para realizarlo.

.

Page 12: 109160496 Cuaderno de Trabajo v Informatica

Informática V

12

1.3 Primera Generación

En pleno auge de la Segunda Guerra Mundial, el gobierno estadounidense solicitó un calculador para determinar trayectorias balísticas y descifrar mensajes codificados por el enemigo. En respuesta a tal solicitud, Eckert, Mauchly y Goldstine (de la Universidad de Pennsylvania) desarrollaron desde 1943 y hasta 1946, la máquina ENIAC (Electronic Numerical Integrator and Calculator), siendo ésta la primera computadora electrónica. El ENIAC utilizaba 18000 bulbos, 1500 relés (interruptores electromecánicos), una habitación de 9 por 30 metros y consumía unos 150 kilowatts.

El ENIAC podía realizar una 5000 sumas cada segundo y retener 20 números de diez cifras. Las válvulas se quemaban cada dos minutos y su programación se debía hacer reacomodando las conexiones. Esta máquina, que en principio fue desarrollada para calcular las trayectorias de proyectiles, finalmente fue utilizada para cálculos astronómicos, pues la guerra había concluido al finalizar su construcción. El matemático John Von Neumann elaboró un informe sobre el ENIAC y a partir del mismo fueron sentadas las bases de las computadoras modernas: las máquinas almacenarían los programas y los procesos se realizarían con números binarios. La primera computadora que se construyó bajo estos principios fue el EDVAC (Electronic Discrete Variable Computer), en el año de 1947.

En 1950 apareció en el mercado la primera computadora comercial: la UNIVAC I (Universal Automatic Computer), creada en Filadelfia por una compañía fundada por Eckert y Mauchly.

En 1953 IBM lanzó su primera computadora, el modelo 701. Poco después lo mejoró con el 650 que obtuvo gran éxito. La primera generación tuvo una duración comercial aproximada de diez años, de 1950 a 1960, siendo su característica principal los bulbos.

1.6 La Segunda Generación

El hecho fundamental que marcó esta etapa fue la incorporación del transistor a las computadoras, sustituyendo los bulbos. La compañía Digital Equipment Corporation presentó (y comercializó) la primera máquina

basada en transistores en 1960, el PDP-1. Por lo que toca a la programación se dieron grandes avances al aparecer los primeros lenguajes de alto nivel: FORTRAN: Implementado en 1956 en el IBM 704.

Page 13: 109160496 Cuaderno de Trabajo v Informatica

Informática V

13

ALGOL: desarrollado hacia 1958-1960, fue utilizado en Europa. COBOL: aparece en 1960 y fue el primer lenguaje administrativo.

Esta segunda generación tuvo una duración comercial aproximada de unos diez años, de 1960 a 1970.

1.7 La Tercera Generación

El avance logrado con el circuito integrado permite la aparición de la tercera generación de computadoras. Los primeros circuitos integrados se fabricaron con tecnología LSI. El computador principal en este período fue el IBM

360, aparecido en 1965, y la primera

minicomputadora fue el PDP-8 de Digital Equipment Corporation. Comercialmente la tercera generación puede ubicársele entre 1970 y 1980.

1.8 La Cuarta Generación

La principal característica de esta generación la produjo la American Intel Corporation, compañía que desarrolló, en 1971, un procesador completo en sólo un circuito integrado. A este elemento se le llamó microprocesador. (La tecnología de fabricación de circuitos integrados se convirtió en VLSI). La aparición del microprocesador permitió que se construyesen las microcomputadoras (también llamadas computadoras personales). Las microcomputadoras dieron un impulso increíble a la industria de la computación: promovieron un mejoramiento en la fabricación de equipos y

periféricos, y un impresionante desarrollo de programas. Las primeras microcomputadoras aparecieron hacia 1977; fueron la Commodore PET (diseñada por Chuck Peddle) y la Apple I (Elaborada por Steve Wozniak). Las micros ganaron rápidamente popularidad para los usos domésticos. Gran parte de su éxito fue debido a que evitaban la necesidad de un equipo especializado y de complejos

conocimientos matemáticos: sólo requerían de un televisor, una grabadora común de cassettes, y el sencillo lenguaje de programación BASIC. En 1981 IBM lanzó su modelo pc que cobró gran popularidad en el mercado para su uso en la industria, la administración o el hogar. Pocos años después Apple construyó la Macintosh, muy útil para aplicaciones de diseño de documentos e interacción de las personas con la computadora. Una tercera computadora característica de esta época es la Commodore Amiga, de gran versatilidad para el procesamiento de vídeo.

Page 14: 109160496 Cuaderno de Trabajo v Informatica

Informática V

13

Hacia 1990 empezaron a venderse las estaciones de trabajo (workstations) máquinas mucho más poderosas que la microcomputadora, de

grandes velocidades, pero de pequeño tamaño. Un ejemplo de estas máquinas son las computadoras de Silicon Graphics, que son muy utilizadas en la producción de películas y programas de televisión. Durante esta etapa ha sido muy desarrollado el equipo de cómputo, buscando que sea lo más amigable para el usuario. Han aparecido

muchas opciones en el equipo periférico: monitores de vídeo, pantallas de cristal líquido, dispositivos de digitalización, impresoras láser, graficadores y muchísimos más. La cuarta generación que inició su comercialización hacia 1980, aún no ha concluido y parece inadecuado colocarle una fecha de término.

1.9 Hacia el Futuro

En la década de los ochenta los japoneses se

embarcaron en el proyecto Computadoras de la Quinta Generación, cuyo objetivo era producir computadoras con inteligencia artificial y que estuviesen accesibles para 1990. Sin embargo, para 1994 el proyecto

parecía no haber dado los resultados deseados por el público; pero las bases para las computadoras del futuro se habían sentado. Algunas de las características que se espera tengan las computadoras de la siguiente generación son:

Capacidades de

inteligencia artificial, circuitos integrados en

ULSI, procesadores en paralelo, memorias holográficas, optoelectrónica.

Reconocimiento de la voz humana y síntesis de voz usando lenguaje natural.

Reconocimiento de patrones visuales.

Razonamiento matemático.

Aprendizaje de nuevos conceptos.

Actividad 4. Lee previamente el contenido sobre Generaciones de computadoras. Forma equipos de 3 o 4 personas según indique el docente y completa el análisis de la siguiente tabla.

Integrantes del equipo:

_______________________________________________________________________________

_______________________________________________________________________________

Page 15: 109160496 Cuaderno de Trabajo v Informatica

Informática V

14

PRIMERA GENERACION

LO POSITIVO LO NEGATIVO LO INTERESANTE

SEGUNDA GENERACION

LO POSITIVO LO NEGATIVO LO INTERESANTE

Page 16: 109160496 Cuaderno de Trabajo v Informatica

Informática V

15

TERCERA GENERACION

LO POSITIVO LO NEGATIVO LO INTERESANTE

CUARTA GENERACION

LO POSITIVO LO NEGATIVO LO INTERESANTE

Page 17: 109160496 Cuaderno de Trabajo v Informatica

Informática V

16

HACIA EL FUTURO

LO POSITIVO LO NEGATIVO LO INTERESANTE

Conclusión grupal:

Page 18: 109160496 Cuaderno de Trabajo v Informatica

Informática V

17

UNIDAD II. ARQUITECTURA DE COMPUTADORAS Actividad 5. Sopa de letras Lee la información de las páginas de la 19 a la 22 para hallar las

respuestas que completan los siguientes once enunciados.

Posteriormente halla las respuestas (palabras) en la sopa de letras.

M E P S A R G O R P E I M O D U D

F S A L I D E N T R E A O L A S S

G I N F O R M A T I C A D O W E C

H R S U R V W L D U N S U G P R V

J O A E X A C Y I N O W L S L T R

K C L N Z S L S L A I F A C P I O

X E M T F D O C A C C M S E Y Q S

Z S O R D T L S S I A N D N I A I

B O D A A M U O R R R C A T M D M

L S A D O P D E G S E I T R Z I E

I C R A I N O O C E P M A O P Q R

R I I N F O R M A C I O N E R S T

W O C 0 M P U T A D O R A A O U Y

G N O A W C O D I G E L M E S D H

H D A D R R W R Q R T E X H E R E

J E N S A L I D A M T S O R C M M

M L Y T M P G S V S R A O R O Q I

Z X N O I C A C I L P A J S R R T

H R S U R V W S D U N S U G P R E

E I C V N M K H C G D A S W P O R

1. Es una maquina compuesta de elementos físicos, en su mayoría de origen electrónico

___________________________

2. Es el elemento que hay que tratar y procesar cuando en una computadora ejecutamos un

programa, y se define como todo aquello que permite adquirir cualquier tipo de

conocimiento ___________________________

3. Es la ciencia que estudia el tratamiento automático y racional de la información

___________________________

Page 19: 109160496 Cuaderno de Trabajo v Informatica

Informática V

18

4. Consiste generalmente en una combinación adecuada de operaciones de origen aritmético

y test de tipo lógico ___________________________

5. Se utiliza para nombrar al conjunto de elementos necesarios para la realización y

explotación de aplicaciones informáticas ___________________________

6. Conjunto de operaciones que proporcionan los resultados de un proceso

___________________________

7. Que da origen a la información ___________________________

8. Su misión es tomar los datos del exterior y enviarlos a la computadora

___________________________

9. Es el conjunto de órdenes que se da a una computadora para realizar un proceso

determinado ___________________________

10. Es el conjunto de uno o varios programas más la documentación correspondiente para

realizar un determinado trabajo ___________________________

11. Una vez procesados constituyen lo que se denomina información útil o simplemente

resultados ___________________________

Actividad 6. Contesta las siguientes preguntas.

1. Describe tres avances tecnológicos que más te han sorprendido.

2. Describe tres desarrollos tecnológicos que imagines se pueden realizar en el futuro.

Page 20: 109160496 Cuaderno de Trabajo v Informatica

Informática V

19

3. Busca en un diccionario los siguientes términos: informática, ciencia, tecnología. Informática: Ciencia: Tecnología: ¿La informática es un producto de la ciencia o de la tecnología? Coméntalo con tus compañeros

Definición y Origen del termino Informática A lo largo de la historia el hombre ha

necesitado transmitir y tratar información de

manera continua. Aún están el recuerdo las

señales de humos y los destellos con espejos

que fueron utilizados hace ya bastantes

tiempo, y mas recientemente los mensajes

transmitidos a través de cables utilizando el

código Morse o la propia voz por medio del

teléfono. La humanidad no ha parado de

crear máquinas y métodos para procesar la

información. Con este fin surge la

Informática, como ciencia encargada del

estudio y desarrollo de estas máquinas y

métodos.

La informática nace de la idea de

ayudar al hombre en aquellos trabajos

rutinarios y repetitivos, generalmente de

cálculo y de gestión, donde es frecuente la

repetición de tareas.

El termino Informática se creo en

Francia en 1962 bajo la denominación

INFORMATIQUE y procede de la contracción

de las palabras INFORmation autoMATIQUE.

Posteriormente fue reconocido por el resto de

países, siendo adoptado en España en 1968

bajo el nombre de INFORMATICA que, como

puede deducirse fácilmente, viene de la

contracción de las palabras INFORrmación

autoMATICA. En los paises anglosajones se

conoce con el nombre de Computer

Science.

INFORMATICA es la ciencia que estudia el tratamiento automático y racional de

la información.

Page 21: 109160496 Cuaderno de Trabajo v Informatica

Informática V

20

Se dice que el tratamiento es automático por ser máquinas las que realizan los trabajos de captura, proceso y presentación de la información, y se habla de racional por estar todo el proceso definido a través de programas que siguen el razonamiento humano.

Elementos y Conceptos Fundamentales

Antes de empezar hablar de los elementos y detalles relacionados con el mundo de la Informática, es conveniente definir sus componentes mas importantes: Desde el punto de vista informático, el elemento físico utilizado para el tratamiento de la información es el computador, computadora u ordenador, que puede ser definido de la siguiente manera: Los programas es el conjunto de ordenes que se da a una computadora para realizar un proceso determinado. Aplicación informática es el conjunto de uno o varios programas más la documentación correspondiente para realizar un determinado trabajo. Sistema informático se utiliza para nombrar al conjunto de elementos necesarios (Computadoras, terminales, impresoras, etc. ) para la realización y explotación de aplicaciones informáticas. Información es el elemento que hay que tratar y procesar cuando en una computadora ejecutamos un programa, y se define como todo aquello que permite adquirir cualquier tipo de conocimiento; por tanto, existirá información cuando se da a conocer algo que se desconoce. Datos son en un principio informaciones no elaboradas y una vez procesados (ordenados, sumados comparados, etc. ) constituyen lo que se denomina información util o simplemente resultados. Para que una información sea tratada necesita transmitirse o trasladarse de un lugar a otro, y para que exista la transmisión de información es necesario tres elementos fundamentales:

Tratamiento de la información se refiere al conjunto de operaciones que se realizan sobre una información.

Computadora (ordenador) es una maquina compuesta de elementos físicos, en su

mayoría de origen electrónico, capaz de realizar una gran variedad de trabajos a

gran velocidad y con gran precisión, siempre que se le den las instrucciones

adecuadas.

El emisor que da origen a la información.

El medio que permite la transmisión.

El receptor que recibe la información.

Page 22: 109160496 Cuaderno de Trabajo v Informatica

Informática V

21

Tratamiento de la información En términos generales, se

denomina entrada al

conjunto de operaciones

cuya misión es tomar los

datos del exterior y

enviarlos a la computadora;

para ello en ocasiones es

necesario realizar

operaciones de depuración

o validación de los mismos.

Proceso o algoritmo se

llama al conjunto de

operaciones que elaboran

los datos de entrada para

obtener los resultados y

consiste generalmente en

una combinación adecuada

de operaciones de origen

aritmético y test de tipo

lógico.

Por ultimo tenemos a lo

que denominados salida

que es el conjunto de

operaciones que

proporcionan los resultados

de un proceso a las

personas

correspondientes.

Actividad 7. Formar equipos de cuatro personas para realizar esta actividad. El informe de la entrevista pegarla en la parte posterior de esta hoja. Las instrucciones son las siguientes: 1. Acude a algún establecimiento comercial o empresa e investiga la influencia que ha tenido el

uso de la computadora en el trabajo diario de ese lugar. 2. Formato del reporte:

2.1. En el encabezado los nombres de los integrantes del equipo, fecha y grupo. 2.2. Formato del texto. Fuente: Arial, Tamaño: 11, Interlineado: 1.15, Margen: normal

3. La información que deberá tener el reporte es: 3.1. Nombre de la empresa 3.2. Nombre del entrevistado 3.3. Resumen de la información obtenida de la entrevista 3.4. Conclusión grupal

Recogida de datos.

Depuración de datos.

Almacenamiento de datos

Aritmético.

Lógico

Recogida de datos.

Distribución de resultados

Entrada

Proceso

Salida

Tratamiento de

la información

Page 23: 109160496 Cuaderno de Trabajo v Informatica

Informática V

22

Dentro de la Informática hay 3 pilares que la sustentan estos son los siguientes:

Actualmente se utiliza el termino de firmware para denominar cierta parte del software que

las computadoras traen desde su fabricación y que pueden estar en memoria solo de lectura ( tipo

ROM-Read Only Memory ) o incorporada en su propia circuitería. El programa mas conocido de

este tipo es el que entra en funcionamiento cuando se conecta una computadora y que permite el

arranque de la misma; se denomina arrancador o bootstrap.

Esquema Básico del Elemento Físico (Hardware)

Esquema básico del hardware

+

El elemento físico (hardware).

El elemento lógico (software).

El elemento humano (personal informático).

Hardware es el elemento físico de un sistema informático, es decir, todos los

materiales que lo componen, como la propia computadora, los dispositivos externos,

los cables, los soportes de la información y en definitiva todos aquellos que tienen

entidad física.

Memoria auxiliar ( soportes magnéticos, ópticos )

Unidad Central de Proceso

Procesador

Unidad de Control

Unidad aritmético-lógica

Memoria central

Elementos

de salida

Elementos

de entrada

Page 24: 109160496 Cuaderno de Trabajo v Informatica

Informática V

23

Los componentes más elementales del hardware son:

Unidad Central de Proceso (CPU, Central Process Unit). Es el elemento principal o centro neurálgico de una computadora y su misión consiste en coordinar y realizar todas las operaciones del sistema informático. Y consta de los siguientes elementos: Procesador es el encargado del control y ejecución de las operaciones y a su vez esta formado

por:

Unidad de control (CU, Control Unit) es la parte del procesador encargada de gobernar al resto de las unidades, además de interpretar las instrucciones controlando su secuencia.

Unidad Aritmético-logica (ALU, Arithmetic-Logical Unit) es la parte del procesador encargada de realizar todas las operaciones elementales de tipo aritmético y de tipo lógico.

Memoria Central (CM, Central Memory) también conocida como memoria interna o principal

(main memory), es el elemento de la unidad central de proceso encargado de almacenar los programas y los datos necesarios para que el sistema informático realice un determinado trabajo.

Elementos de Entrada es también conocido como periféricos o unidades de entrada, son los dispositivos encargados de introducir los datos y los programas desde el exterior a la memoria central para su utilización. Estos dispositivos , ademas de recibir la información del exterior, la preparan para que la máquina pueda entenderla de forma correcta.

Memoria Auxiliar son los dispositivos de almacenamiento masivo de información que se utilizan para guardar datos y programas en el tiempo para su posterior utilización. La característica principal de los soportes que manejan estos dispositivos es la retener la información a lo largo del tiempo mientras se desee, recuperándola cuando sea requerido y sin que se pierda, a este tipo de memoria también es conocida como memoria secundaria. Ejemplos: discos duros, disquetes, discos ópticos, cintas etc. Elementos de Salida son aquellos dispositivos cuya misión es recoger y proporcionar al exterior los datos de salida o resultados de los procesos que se realicen en le sistema informático, también es conocida como periféricos o unidades de salida. Ejemplos: monitor, impresoras, etc.

Esquema Básico del Elemento Lógico (Software)

El software de un sistema informático es el conjunto de elementos lógicos necesarios para que puedan realizar las tareas encomendadas al mismo. Se puede definir de la siguiente manera:

Software es la parte lógica que dota al equipo físico de capacidad para realizar

cualquier tipo de trabajo.

Page 25: 109160496 Cuaderno de Trabajo v Informatica

Informática V

24

Esquema básico del software

Software básico es el conjunto de programas que el equipo físico necesita para tener la

capacidad de trabajar. Estos programas en su conjunto configuran lo que se denomina en un

sistema informático el sistema operativo ( OS, Operating System ). Una definición muy general

de sistema operativo es la siguiente:

Componentes de un sistema operativo

Programas de control es el conjunto de

programas de un sistema operativo cuya

misión es controlar al equipo físico en todos

sus aspectos.

Utilidades su misión es la de ayudar al

usuario en algunos trabajos típicos, como el

dar formato a disquetes, manejo de archivos,

etc.

Software básico ( Sistema Operativo )

Software de aplicación

Programas

Datos

Software

+

Software es la parte lógica que dota al equipo físico de capacidad para realizar

cualquier tipo de trabajo.

Sistema Operativo es el soporte lógico que controla el funcionamiento del equipo

físico, ocultando los detalles del hardware y haciendo sencillo el uso de la

computadora.

Programa de control

Programas de utilidad (utilidades)

Sistema

operativo

Gestión de información.

Gestión de memoria.

Gestión de entrada y salida

Gestión del procesador.

Gestión de trabajo

Page 26: 109160496 Cuaderno de Trabajo v Informatica

Informática V

25

Software de aplicación es el compuesto por el conjunto de programas que ha sido

diseñado para que la computadora pueda desarrollar un trabajo. Pertenecen a este determinado

grupo los denominados paquetes de software, que consisten en un conjunto de programas que

nos permiten editar texto, guardar datos, sacar información, hacer cálculos, comunicarnos con

otros usuarios y algunos trabajos típicos en el uso de la computadora.(Word, Excel, Powerpoint,

Access, son paquetes de software).

Actividad 8. Contesta a continuación los siguientes reactivos.

1. ¿Qué es software?

2. ¿Qué es hardware?

3. Escribe en la línea que se encuentra a la derecha de cada elemento, una H si es hardware y S si es software

1 Microsoft Word S 10 Quemador de DVD

2 Disco duro 11 Tarjeta madre

3 Monitor 12 Microsoft power point

4 Windows XP 13 Unidad central

5 Impresora 14 Microsoft excel

6 CPU 15 Teclado

7 Windows vista 16 Java

8 Escáner 17 Corel draw

9 Memoria RAM 18 Encarta 2008

Page 27: 109160496 Cuaderno de Trabajo v Informatica

Informática V

26

4. Completa el mapa mental, el cual trata acerca de los elementos de un sistema de cómputo.

Elementos que lo conforman Hardware Software

Entrada

CPU

Sistema operativo

Software de

aplicación

SSIISSTTEEMMAA DDEE CCOOMMPPUUTTOO

Almacena

miento

Unidad Aritmética lógica

def

inic

ión

def

inic

ión

def

inic

ión

def

inic

ión

ejem

plo

s

com

pon

ente

s

ejem

plo

s ej

emp

los

definición

definición

ejemplos

componentes

def

inic

ión

def

inic

ión

clas

ific

ació

n

Page 28: 109160496 Cuaderno de Trabajo v Informatica

Informática V

27

5. Menciona tres diferentes tipos de software, su función y tres diferentes ejemplo para cada uno.

Software Función Ejemplo

6. Especifica si se trata de unidades de entrada, de salida o almacenamiento.

Componente Unidad de

Impresora Salida

Ratón

Monitor

CD

Memoria usb

Escaner

Palanca de juegos joystick

Micrófono

Bocinas

Plotter

Discos duros

Page 29: 109160496 Cuaderno de Trabajo v Informatica

Informática V

28

Tipos de Computadoras Las computadoras se pueden clasificar de acuerdo con: Su aplicación. El tipo de datos que procesan. Su capacidad y características físicas.

Clasificación de computadoras según su propósito Existen dos tipos de computadoras: las que persiguen un fin específico y las computadoras de propósito general. Una computadora de uso específico tiene una aplicación concreta, y sus entradas y salidas de datos (E/S) están totalmente ligadas a su aplicación. Entre las computadoras de propósito específico se

pueden mencionar las consolas de videojuegos, los relojes, los hornos de microondas y las videocámaras. La computadoras de propósito general tienen una gran gama de aplicaciones en casi cualquier ámbito laboral: el administrativo, matemático, científico, técnico, etcétera.

Clasificación de computadoras de acuerdo con el tipo de datos que manejan Las computadoras manejan principalmente dos tipos de datos: analógicos y digitales, por lo que se les puede clasificar en tres grupos: las que procesan uno u otro de estos tipos de datos y las que usan ambos. Cuando una computadora procesa datos analógicos, es decir, cuando las magnitudes físicas de éstos toman valores desde cero hasta 10 volts, se le conoce como computadora analógica. Este tipo de computadoras se utiliza principalmente para el análisis numérico y para la resolución de problemas matemáticos.

Las computadoras digitales son las que manejan datos discretos, es decir, señales que oscilan entre cero y cinco vols. La información que manejan las computadoras digitales está dada en dígitos binarios llamados bits (Binary digiTS). Actualmente, la mayor parte de las computadoras son digitales, debido a la amplitud de su alcance. Las máquinas que manejan datos tanto analógicos como digitales son conocidas como computadoras híbridas..

Clasificación de computadoras de acuerdo con su capacidad y sus características físicas

Según esta clasificación, hay seis tipos de computadoras: Las supercomputadoras, las más potentes de las seis, son muy rápidas y poseen más de un procesador en paralelo para optimizar tiempos. Las supercomputadoras son capaces de realizar billones de operaciones por segundo y son utilizadas para resolver cálculos

complejos. El problema es que generan temperaturas muy elevadas. Las macrocomputadoras o mainframes son computadoras de gran tamaño que, debido a su estructura, pueden enlazar simultáneamente a varios usuarios conectados a través de terminales, aprovechando su capacidad de almacenamiento y velocidad. A pesar de que las mainframes realizan varios millones de

Page 30: 109160496 Cuaderno de Trabajo v Informatica

Informática V

29

operaciones por segundo, tienen el inconveniente de ser muy caras. Las minicomputadoras entraron al mercado en la década de los sesenta, con el fin de sustituir todas las macrocomputadoras de la época. Entre sus principales ventajas destacan: su tamaño (son mas pequeñas que las macrocomputadoras) y su costo, además de su velocidad de procesamiento de información. Por mencionar sólo una marca representativa de este tipo de equipo mencionaremos la VAX de DEC. Las estaciones de trabajo o workstations, a pesar de tener un aspecto muy parecido al de las micromputadoras o computadoras personales, cuentan con una capacidad mayor, tanto en almacenamiento como en

velocidad, y esto se debe a que el procesador que utilizan es de tecnología RISC (computadora de conjunto reducido de instrucciones, Reduced Instruction Set Computer). Entre las marcas de estaciones de trabajo más conocidas destaca la SUN SPARC. Las computadoras personales (PC, Personal Computer), también conocidas como microcomputadoras, son de un tamaño adecuado para cualquier oficina u hogar, además de tener bajo costo. La variedad de software existente en el mercado permite que estas computadoras compatibles con IBM o con Macintosh, tengan un sinfín de aplicaciones y usos. También existen versiones portátiles de éstas conocidas como laptops.

Actividad 9. Realiza un mapa conceptual de los siguientes temas: clasificación de las computadoras según su propósito y clasificación de computadoras de acuerdo con el tipo de datos que manejan.

Pega aquí el

mapa conceptual

Page 31: 109160496 Cuaderno de Trabajo v Informatica

Informática V

30

Actividad 10 . Completa la siguiente tabla.

CLASIFICACIÓN DE LAS COMPUTADORAS DE ACUERDO CON SU CAPACIDAD Y CARACTERÍSTICAS

TIPO DE COMPUTADORA

CARACTERÍSTICA

Supercomputadoras ("paralelas")

Macro computadoras Mainframe

Minicomputadoras

Estaciones de Trabajo (Workstation)

Microcomputadora

Page 32: 109160496 Cuaderno de Trabajo v Informatica

Informática V

31

Actividad 11. Relaciona las imágenes con la siguiente clasificación de computadoras: 1. Supercomputadoras 2. Macro computadoras 3.Mini computadoras 4. Estaciones de trabajo 5. Computadoras personales

Page 33: 109160496 Cuaderno de Trabajo v Informatica

Informática V

32

EXPERIENCIA DE APRENDIZAJE II

TRABAJANDO CON EL SISTEMA NUMÉRICO

Page 34: 109160496 Cuaderno de Trabajo v Informatica

Informática V

33

UNIDAD III. SISTEMA DE NUMERACIÓN

Los Sistemas de Numeración y su Evolución.

Desde los comienzos de la historia, el hombre ha utilizado la escritura para mantener y

transmitir información. La escritura va desde el antiguo jeroglífico egipcio, en el que se utilizaban

símbolos para la representación de palabras, hasta el alfabeto actual que utilizan la mayoría de los

idiomas existentes.

Originalmente, el alfabeto como conjunto de símbolos se desarrollo en Grecia y

posteriormente en Roma, y de el se deriva nuestro alfabeto actual. Uno de los primeros intentos

para la conservación de datos numéricos en forma de escritura fue el sistema de numeración

indoarábigo, del que se derivaron los actuales sistemas de numeración, entre los que se encuentra

el sistema decimal.

La denominación sistema de numeración se puede definir de la siguiente manera:

Un sistema de numeración se caracteriza fundamentalmente por su base, que es el

número de símbolos distintos que utiliza, y además es el coeficiente que determina cuál es el valor

de cada símbolo dependiendo de la posición que ocupe.

El sistema Decimal

Desde hace bastante tiempo, el hombre ha utilizado como sistema para contar el

denominado sistema decimal, que derivo del sistema numérico indoarabigo; posiblemente se

adopto este sistema por contar con diez dedos den las manos.

El sistema decimal es uno de los denominados posiciónales, que utiliza un conjunto de

símbolos cuyo significado o valor depende de su posición relativa al punto decimal (.), que en caso

de ausencia se supone colocado implícitamente a la derecha.

El sistema decimal utiliza la base 10, que corresponde al número de símbolos que

comprende para la representación de cantidades; estos símbolos (también denominados cidras o

dígitos) son:

Un sistema de numeración es el conjunto de símbolos y reglas que se utilizan para

la representación de datos numéricos o cantidades.

0 1 2 3 4 5 6 7 8 9

Page 35: 109160496 Cuaderno de Trabajo v Informatica

Informática V

34

Teorema Fundamental de la Numeración

Se trata de un teorema que relaciona una cantidad expresada en cualquier sistema de

numeración con la misma cantidad expresada en el sistema decimal.

Supongamos una cantidad expresada en un sistema cuya base es B y representamos por

Xi cada uno de los dígitos que contiene dicha cantidad, donde el subíndice indica la posición del

digito con respecto a la coma decimal, posición que hacia la izquierda de la coma se numera desde

0 en adelante y de 1 en1, y hacia la derecha se numera desde –1 y con incremento –1.

El Teorema Fundamental de la Numeración dice que el valor decimal de una cantidad

expresada en otros sistemas de numeración, viene dado por la siguiente formula:

...+X4*B4+X3*B

3+X2*B

2+X1*B

1+X0*B

0+X-1*B

-1+X-2*B

-2+…

Ejemplos:

1.- Supongamos la 201.1 expresada en el sistema de numeración de base 3 que utiliza los dígitos

0, 1 y 2 para representación de cantidades. ¿Cuál será la representación de la misma cantidad en

el sistema decimal?

201.1(3)=

Desarrollo

= 2*32 + 0*3

1 + 1*3

0 + 1*3

-1

= 2*9 + 0*3

+ 1* 1

+ 1*(0.333)

= 18 + 0 + 1 + 0.333

= 19.333(10)

2.- Supongamos la cantidad 516 expresada en el sistema de numeración de base 7 que utiliza los

dígitos 0, 1, 2, 3, 4, 5 y 6 para la representación de cantidades. ¿Cuál será la representación de la

misma cantidad en el sistema decimal?

516(7)=

Desarrollo

= 5*72 + 1*7

1 + 1*6

0

= 5*49

+ 1*7

+ 1*6

= 245 + 7 + 6=

=258(10)

3.- Supongamos la cantidad 3,517 expresada en el sistema de numeración de base 8 que utiliza

los dígitos 0, 1, 2, 3, 4, 5, 6 y 7 para la representación de cantidades. ¿Cuál será la representación

de la misma cantidad en el sistema decimal?

3, 517(8)=

Page 36: 109160496 Cuaderno de Trabajo v Informatica

Informática V

35

Desarrollo

= 3*83 + 5*8

2 + 1*8

1 + 7*8

0

= 3*512 + 5*64 + 1*8 + 7*1

= 1,536 + 320 + 8 + 7

= 1,871(10)

Actividad 12. Realizar en clase los siguientes ejercicios

¿Cuál será la representación de la misma cantidad en el sistema decimal?

1. 234 (5) =

2. 1567 (9) =

3. 435 (6) =

4. 333 (4) =

El Sistema Binario

El sistema binario es el sistema de numeración que utiliza internamente los circuitos

digitales que configuran el hardware de las computadoras actuales; por ello será el sistema al que

prestaremos mayor atención y estudio. La base o numero de símbolos que utiliza el sistema binario

es el 2 siendo éstos los siguientes números:

0 1

Page 37: 109160496 Cuaderno de Trabajo v Informatica

Informática V

36

Cada cifra o digito de un número representado en este sistema se denomina bit

(contracción de binary digit). Para la medida de cantidades de información representadas en

binario se utilizan una serie de múltiplos que posee nombre propio; estos son los siguientes:

Nibble o cuarteto. Es el conjunto de cuatro bit (1001).

Byte u octeto. Es el conjunto de ocho bits(10101010).

Kilobyte (Kb). Es el conjunto de 1024 bytes (1024 * 8 bits).

Megabyte (Mb). Es el conjunto de 1024 kilobytes (10242 * 8 bits).

Gigabyte (Gb). Es el conjunto de 1024 megabytes (10243 * 8 bits).

Terabyte (Tb). Es el conjunto de 1024 gigabytes (10244 * 8 bits).

La razón por lo que se utiliza el factor multiplicador 1024 en lugar de 1000, como sucede en

otras magnitudes físicas, es por ser el múltiplo de 2 más próximo a 1000, cuestión importante

desde el punto de vista electrónico.

210

=1024

Suma Binaria

Es semejante a la suma en el sistema decimal, con la diferencia de que se manejan sólo 2

dígitos ( 0 y1 ), de tal forma que cuando el resultado excede de los mismos símbolos utilizados se

agrega el exceso (denominado acarreo) a la suma parcial siguiente hacia la izquierda.

La tabla de suma en el sistema binario, es la siguiente:

Tabla del 0 Tabla del 1

0 + 0 = 0

0 + 1 = 1

1 + 0 = 1

1 + 1 = 10 ( 0 con acarreo 1)

1.- Sumar los números binarios 100100 y 10010.

1 0 0 1 0 0

+ 1 0 0 1 0

1 1 0 1 1 0

2.- Sumar los números binarios 11001 y 10011

1 1 1

1 1 0 0 1

+ 1 0 0 1 1

1 0 1 1 0 0

Page 38: 109160496 Cuaderno de Trabajo v Informatica

Informática V

37

3.- Sumar los números binarios 10101101 y 100010111

1 1 1 1 1 1

1 0 1 0 1 1 0 1

+ 1 0 0 0 1 0 1 1 1

1 1 1 0 0 0 1 0 0

Resta Binaria

La resta binaria es similar a la decimal con la diferencia de tener solo dos dígitos y teniendo

en cuenta que al realizar las restas entre dos dígitos de idénticas posiciones, uno del minuendo y

otro del sustraendo, si el segundo excede al primero, se sustrae una unidad del digito de más a la

izquierda en el minuendo (si existe y vale 1), convirtiéndose este último en 0 y equivaliendo la

unidad extraída a 1*2 en el minuendo de resta parcial que estamos realizando. Si es 0 el digito

siguiente a la izquierda, se busca en los sucesivos teniendo en cuenta que su valor se multiplica

por 2 cada desplazamiento a la derecha.

La tabla de restar en el sistema binario, es la siguiente:

Tabla del 0 Tabla del 1

0 - 0 = 0

0 - 1 = no cabe

1 - 0 = 1

1 - 1 = 0

1.- Restar los números binarios 111111 y 101010

1 1 1 1 1 1

- 1 0 1 0 1 0

0 1 0 1 0 1

2.- Restar los números binarios 111100 y 101010

0

1 1 1 1 10 0

- 1 0 1 0 1 0

0 1 0 0 1 0

Page 39: 109160496 Cuaderno de Trabajo v Informatica

Informática V

38

3.- Restar los números binarios 110100101 y 11101000

0 10 1 10 1

1 1 10 1 10 10 1 0 1

- 1 1 1 0 1 0 0 0

0 1 0 1 1 1 1 0 1

Actividad 13. Realizar en clase los siguientes ejercicios de suma y resta binaria.

1 1 0 1 1 1 1

+ 1 1 0 1 0 1 1

1 0 0 0

- 0 0 0 1

1 0 1 0 1 1 1 1

+ 1 1 0 0 1 1 1 1 1

1 1 1 1

1 0 1 0

+ 1 1 0 1

1 1 0 1

1 1 1 0

+ 1 0 1 1

1 1 0 0

- 0 0 0 1

1 1 0 1 0

- 1 0 1 0 1

1 1 1 0 0 1 1 0

- 1 0 0 1 1 0 0 1

Page 40: 109160496 Cuaderno de Trabajo v Informatica

Informática V

39

Multiplicación Binaria

La multiplicación binaria se realiza de forma similar a la multiplicación decimal salvo que la

suma final de los productos parciales se hace en binario.

La tabla de multiplicar en el sistema binario, es la siguiente:

Tabla del 0 Tabla del 1

0 * 0 = 0

0 * 1 = 0

1 * 0 = 1

1 * 1 = 1

1.- Multiplicar los números binarios 110101 y 1101

1 1 0 1 0 1

* 1 1 0 1

1 1 0 1 0 1

0 0 0 0 0 0

1 1 0 1 0 1

1 1 0 1 0 1

1 0 1 0 1 1 0 0 0 1

2.- Multiplicar los números binarios 111111 y 101010

1 1 1 1 1 1

* 1 0 1 0 1 0

0 0 0 0 0 0

1 1 1 1 1 1

0 0 0 0 0 0

1 1 1 1 1 1

0 0 0 0 0 0

1 1 1 1 1 1

1 0 1 0 0 1 0 1 0 1 1 0

Page 41: 109160496 Cuaderno de Trabajo v Informatica

Informática V

40

División Binaria

La división binaria, al igual que las operaciones anteriores, se realiza de forma similar a la

división decimal salvo que las multiplicaciones y restas internas al proceso de la división se hacen

en binario.

1.- Dividir los números binarios 100010 entre 110.

1 0 1

1 1 0 1 0 0 0 1 0

1 1 0

0 0 1 0 1 0

1 1 0

0 1 0 0

2.- Dividir los números binarios 10000000010 entre 11

1 0 1 0 1 0 1 1 0

1 1 1 0 0 0 0 0 0 0 0 1 0

1 1

0 1 0 0

1 1

0 0 1 0 0

1 1

0 0 1 0 0

1 1

0 0 1 1

1 1

0 0 0

Actividad 14. Realizar en clase la siguiente actividad.

Anexa tu procedimiento en hojas en blanco.

Multiplicación

1. 000101 * 000100 = _______________________________

2. 1100000 * 001011 = _______________________________

3. 11001 * 111 = _______________________________

División

4. 1111 / 11 = _______________________________

5. 111011 / 1011 = _______________________________

6. 1000011 / 101 = _______________________________

Page 42: 109160496 Cuaderno de Trabajo v Informatica

Informática V

41

El Sistema Octal

Se trata de un sistema de numeración de base 8 que utiliza 8 símbolos para la

representación de cantidades. Los símbolos utilizados son los siguientes:

Este sistema también se le conoce como posiciónales, de tal forma que cada una de sus

cifras tiene como posición la relativa al punto decimal que, en caso de no aparecer como ya hemos

indicado, se supone implícitamente a la derecha del número.

El Sistema Hexadecimal

Al igual que los anteriores, el sistema hexadecimal es un sistema posicional de base 16en

el que se utilizan 16 símbolos para la representación de cantidades. Estos símbolos son los

siguientes:

Se asignan los siguientes valores absolutos (decimales) a los símbolos A, B, C, D, E y F:

Símbolo Valor absoluto

A

B

C

D

E

F

10

11

12

13

14

15

0 1 2 3 4 5 6 7

0 1 2 3 4 5 6 7 8 9 A B C D E F

Page 43: 109160496 Cuaderno de Trabajo v Informatica

Informática V

42

Conversiones entre los sistemas de Numeración

Se denomina conversión entre números representados en distintos sistemas de

numeración a la transformación, de una determinada cantidad expresada en uno de dichos

sistemas de numeración, a su representación equivalente en el otro sistema.

Conversión decimal-binario

El método que se utiliza para convertir números enteros en decimal a su respectivo número

entero en binario. Se trata de dividir sucesivamente el número decimal y los sucesivos cocientes

entre 2, hasta que el cociente en una división tomo el valor de 0. La unión de todos los residuos

obtenidos, escritos en orden inverso, nos proporciona el numero inicial expresado en el sistema

binario.

Ejemplos:

1.- Convertir el número decimal 10 a binario.

10(10)= 1010(2)

5 2 1

2 1 0 2 5 2 2

0 1 0

2.- Convertir el número decimal 1994 a binario

1994(10)=11111001010 (2)

9 9 7 4 9 8 2 4 9 1 2 4 6 2 3 1

2 1 9 9 4 2 9 9 7 2 4 9 8 2 2 4 9 2 1 2 4 2 6 2

1 9 1 9 0 9 0 4 0 4 0 2

1 4 1 7 1 8 0 9 0 0

0 1 0 1

1 5 7 3 1

2 3 1 2 1 5 2 7 2 3

1 1 1 1 1

1

Page 44: 109160496 Cuaderno de Trabajo v Informatica

Informática V

43

Actividad 15. Realizar en clase las siguientes conversiones de decimal a binario.

1. 77 (10) = _____________________________________

2. 453 (10) = _____________________________________

Conversión binario-decimal

Al igual que el caso anterior existen varios métodos conocidos para poder realizar esta

conversión.

Uno de los métodos para convertir números binarios enteros a decimal, es el método que

consiste en rescribir el numero binario en posición vertical de tal forma que el digito de la derecha

quede en la zona superior y el digito de la izquierda quede en la zona inferior. Se repetirá el

siguiente proceso para cada uno de los dígitos comenzando por el inferior: se suma el digito al

producto de 2 por el resultado de la operación anterior, teniendo en cuenta que para el primer

digito, el resultado de la operación anterior es 0. El número binario buscando será el resultado

obtenido en la última operación. Veamos su funcionamiento con ejemplos:

1.- Convertir el número binario 1011 a decimal.

1 0 1 1

1 + 2 * 5 = 11

1 + 2 * 2 = 5

0 + 2 * 1 = 2

1 + 2 * 0 = 1

2.- Convertir el número binario 10101100 a decimal.

1 0 1 0 1 1 0 0

0 + 2 * 86 = 172

0 + 2 * 43 = 86

1 + 2 * 21 = 43

1 + 2 * 10 = 21

0 + 2 * 5 = 10

1 + 2 * 2 = 5

0 + 2 * 1 = 2

1 + 2 * 0 = 1

Por lo tanto, tendremos el

resultado de : 1011(2)= 11(10)

Por lo tanto, tendremos el

resultado de 10101100(2)= 172(10)

Page 45: 109160496 Cuaderno de Trabajo v Informatica

Informática V

44

Conversión decimal-octal

Se utiliza para convertir números decimales enteros a octal y consiste en dividir el número

y los sucesivos cocientes obtenidos por 8 hasta llegar a una división cuyo cociente sea 0.

a) Convertir el número decimal 500 a octal.

6 2 7

8 5 0 0 8 6 2

4 8 5 6

2 0 6

1 6

4

b) Convertir el numero decimal 1994 a octal

2 4 9 3 1 3

8 1 9 9 4 8 2 4 9 8 3 1

3 9 0 9 7

7 4 1

2

Conversión octal-decimal

Siendo el más generalizado el indicado por el Teorema Fundamental de la Numeración que

hace la conversión de forma directa por medio de la formula.

a) Convertir los siguientes números octal a decimal

764(8)= 7 * 82 + 6 * 8

1 + 4 * 8

0 = 448 + 48 + 4 = 500(10)

777(8)=7 * 82 +7 * 8

1 + 7 * 8

0 = 448 +56 + 7 = 511(10)

a) Convertir el número hexadecimal 2BC a binario

2 B C

0 0 1 0 1 0 1 1 1 1 0 0

b) Convertir el número Hexadecimal 7BA3 a binario

7 B A 3

0 1 1 1 1 0 1 1 1 0 1 0 0 0 1 1

Por lo tanto, tendremos el

resultado de 1994(10)= 3712(8)

Por lo tanto, tendremos el

resultado de 500(10)= 764(8)

Page 46: 109160496 Cuaderno de Trabajo v Informatica

Informática V

45

Conversión decimal-hexadecimal

En la conversión de una magnitud decimal a hexadecimal se realizan divisiones sucesivas por 16 hasta obtener un cociente de cero. Los residuos forman el número hexadecimal equivalente, siendo el último residuo el dígito más significativo y el primero el menos significativo.

Ejemplo

Convertir el número 186910 a hexadecimal.

Figura 1.2.2. Ejemplo de Conversión de decimal a hexadecimal

El resultado en hexadecimal de 186910 es 74D16.

Conversión hexadecimal-decimal

En el sistema hexadecimal, cada dígito tiene asociado un peso equivalente a una potencia de 16, entonces se multiplica el valor decimal del dígito correspondiente por el respectivo peso y realizar la suma de los productos.

Ejemplo

Convertir el número 31F16 a decimal.

31F16 = 3x162 + 1x16 + 15 x 16

0 = 3x256 + 16 + 15 = 768 + 31 = 79910

Page 47: 109160496 Cuaderno de Trabajo v Informatica

Informática V

46

PORTAFOLIO DE EVIDENCIAS

EXPERIENCIA II. TRABAJANDO CON EL SISTEMA NUMÉRICO

Integrantes del equipo: 1.

2.

3.

4.

Grupo: __________ Docente:_____________________________________________

CALIFICACION: ___________ DE 15 PUNTOS. INSTRUCCIONES Resuelve las siguientes operaciones y escribe tu respuesta con pluma. Anexa el procedimiento de cada operación en hojas en blanco en forma clara y

limpia en caso contrario se anula la respuesta. Cada operación tiene un valor de 0.5 puntos.

Teorema Fundamental de la Numeración ¿Cuál será la representación de la misma cantidad en el sistema decimal?

1. 1011111 (2) = ____________________________________

2. 122233 (4) = ____________________________________

3. 23245 (6) = ____________________________________

4. 3112345 (8) = ____________________________________

5. 10112 (3) = ____________________________________

Suma y resta

6. 110111 + 1101 = ________________________________

7. 1101110111 + 111001 = ________________________________

8. 101111 + 111011 + 101111 =

________________________________

9. 110111011 + 100111011=

________________________________

10. 11111001 + 10010101 =________________________________

11. 111011 – 110 = ________________________________

Page 48: 109160496 Cuaderno de Trabajo v Informatica

Informática V

47

12. 1111101111 – 1111001 =

________________________________

13. 1010111 - 11011 – 10011 =

________________________________

14. 11011001 – 10101011 = ________________________________

15. 111101001 – 101101101 =

________________________________

Multiplicación

16. 00011101 * 00001001 = ________________________________

17. 01011111 * 10001011 = ________________________________

18. 00111001 * 0110 = ________________________________

19. 10111 * 100 = ________________________________

20. 10111 * 1101 = ________________________________

División

21. 00111001 / 00000010 =

Cociente: ___________________________ Residuo:

____________

22. 00100111 / 00010101 =

Cociente: ___________________________ Residuo:

____________

23. 101010 / 00000100 =

Cociente: ___________________________ Residuo:

____________

24. 11001001011 / 100101 =

Cociente: ___________________________ Residuo:

____________

Page 49: 109160496 Cuaderno de Trabajo v Informatica

Informática V

48

25. 101001011011 / 10011 =

Cociente: ___________________________ Residuo: ____________

Conversión decimal a binario

26. 78 (10) = ________________________________

27. 125 (10) = ________________________________

28. 1,979 (10) = ________________________________

29. 2,356 (10) = ________________________________

30. 78,956 (10) = ________________________________

Page 50: 109160496 Cuaderno de Trabajo v Informatica

Informática V

49

EXPERIENCIA DE APRENDIZAJE III

LA INFORMÁTICA EN LA ACTUALIDAD

Page 51: 109160496 Cuaderno de Trabajo v Informatica

Informática V

50

UNIDAD IV. INFORMÁTICA EN EL MUNDO ACTUAL

Los cambios tecnológicos habidos en los últimos años a alterado profundamente el tejido

de nuestra sociedad y han cambiado en gran medida nuestros modos de proceder.

Una de las principales protagonistas de esta situación es la computadora, concebida como

una herramienta útil para la resolución de una gran variedad de problemas complicados y para

realizar de forma rápida y eficaz las tareas pesadas, bien por tu tamaño, por su minuciosidad o por

ser rutinarias.

En la actual sociedad es impensable la vida diaria sin el uso de las computadoras. Han

llegado a ser tan imprescindibles en multitud de aspecto cotidianos que sin ellas la actividad se

colapsaría.

Una gran cantidad de servicios al igual que muchos procesos de fabricación depende de su

correcto funcionamiento. Se puede decir que nos hemos acostumbrado a verlas y a tenerlas

próximas, al igual que cualquier otro aparato corriente, y no les prestamos mucha atención. Están

en el banco si deseamos sacar dinero, en el supermercado cuando abonamos la compra, al

comprar o reservar un boleta de avión o barco, en el hospital si vamos a hacernos un análisis , en

la oficina de empleo , en el hotel, en la escuela, etc.

Por otro lado, cualquier empresa u organismo necesita manejar una gran cantidad de

información para la consecuencia de sus fines, y de la eficacia con lo que haga dependerá en gran

medida el éxito en el logro de los mismos. La computadora ha facilitado enormemente en lo que

respecta a la posesión y uso de datos personales.

Actividad 16. Realiza una lista de las aplicaciones modernas de la computación que conozcas. 1. Brazos mecánicos (en las industrias)

2.

3.

4.

5.

4.1 APLICACIONES DE LA COMPUTADORA

Desde hace siglos los avances tecnológicos han servido para hacer más cómoda la vida

del hombre, rompiendo barreras y suprimiendo limitaciones. Actualmente, una persona sin manos

puede escribir en un ordenador, un ciego puede leer, un mudo hablar por teléfono o una persona

en silla de ruedas puede activar las persianas de su casa y controlar el televisor simultáneamente

Page 52: 109160496 Cuaderno de Trabajo v Informatica

Informática V

51

Se dice que en estos momentos estamos viviendo una auténtica revolución: la revolución

cibernética, que será más importante para la historia de la humanidad, que lo que fueron en su día

la revolución agraria o la primera y segunda revolución industrial.

Los diversos programas procesadores de textos, los programas de tratamiento de

información mediante gestores de bases de datos, los programas de contabilidad, las hojas de

cálculo y los paquetes integrados de estos tipos de aplicaciones (como Microsoft Office), han dado

origen a una nueva ciencia rama de la informática: la Ofimática o tecnología de la automatización

de los trabajos de oficina, la cual está siendo muy tomada en cuenta tanto en empresas privadas

como en organismos públicos. Los programas de diseño asistido por computadora (como

AutoCAD) efectúan el trabajo que antes realizaba manualmente un gran número de dibujantes en

los estudios de arquitectura y en los departamentos de ingeniería de las empresas.

Gran parte de los procesos que eran necesarios para editar un libro, emitir un programa de

televisión o compaginar un periódico, son realizados con la ayuda de ordenadores. En los colegios,

institutos, universidades y demás centros de enseñanza, en los hospitales y en los centros de

investigación científica muchos trabajos están automatizados y en otros la computadora es una

herramienta imprescindible.

Se han construido supercomputadoras gigantes, no ya sólo para organismos militares y

gubernamentales, sino también para universidades y grandes empresas, que han tomado parte en

los principales proyectos de investigación científica. Los programas de simulación evitan a los

científicos tener que realizar experimentos peligrosos (como una reacción nuclear) para ellos o

para el entorno, evitan también los experimentos que antes se hacían con animales o incluso con

personas y permiten simular experimentos que sólo podrían realizarse en laboratorios muy

costosos.

La necesidad cada vez más acuciante de aumentar la productividad y conseguir productos

acabados de una calidad uniforme, está haciendo que la industria gire cada vez más hacia una

automatización basada en el ordenador. En el momento actual, la mayoría de la tareas de

fabricación automatizadas se realizan mediante máquinas de uso especial diseñadas para realizar

funciones predeterminadas en un proceso de manufacturación. La inflexibilidad y generalmente el

alto coste de estas máquinas, a menudo llamadas sistemas de automatización duros, han llevado a

un interés creciente en el uso de robots capaces de efectuar una variedad de funciones de

fabricación en un entorno de trabajo mas flexible y a un menor coste de producción.

Resumiendo en este apartado algunas de las diferentes aplicaciones y usos de la

computadora en la actualidad, teniendo en cuenta que cada día aparece alguna nueva y que su

potencial parece ilimitado debido a sus principales características:

Gran capacidad de almacenamiento y manejo de información.

Alta precisión y rapidez en la realización de cálculos, por complicados que éstos sean.

Otro factor que afecta al crecimiento de las aplicaciones de la computadora es el hecho de

que su coste disminuye continuamente, habiéndose extendido su uso a pequeñas empresas,

establecimientos y a los profesionales.

Entre las muchas y muy diversas aplicaciones de la computadora podemos citar las

siguientes:

Page 53: 109160496 Cuaderno de Trabajo v Informatica

Informática V

52

Gestión empresarial.

Industriales.

Técnico-científicas.

Médicas.

Financieras.

Educativas.

4.1.1 Gestión Empresarial

Uno de los mayores impactos de la Informática ha sido el que ha afectado a los trabajos

administrativos de la oficina, dando lugar a una nueva técnica conocida con el nombre de

Ofimática. Algunas de las tareas administrativas que se pueden realizar con la computadora son la

gestión de personal, proceso de nomina, control de inventarios, gestión de almacén, facturación,

contabilidad, correspondencia, etc.

Otras herramientas importantes de la gestión administrativa automatizada son los

sistemas de información, imprescindibles en las empresas modernas y competitivas, cuyo objetivo

principal es la ayuda a la toma de decisiones a partir del análisis de todos los datos relacionados

con el negocio.

Cuando pensamos en el poder de Internet, lógicamente nos viene a la cabeza su

capacidad para conectar sistemas, procesos y empresas. De hecho, ése es el modo en que

definimos las redes como Internet: sistemas informáticos ligados entre sí de forma que el

intercambio de información sea más fácil.

Lo que resulta menos obvio es el poder de la red para separar diferentes tipos de sistemas,

procesos empresariales y compañías, además de otorgar a las empresas la capacidad de utilizar

los recursos de una manera más eficaz. Este tipo de flexibilidad permite que las funciones y

especialidades de una empresa puedan separarse y reubicarse con el fin de sacar el mayor partido

a la especialización. Separar actividades permite que las empresas se beneficien de la ampliación

y la especialización, de la diferenciación y la integración vertical, y de la centralización y la

descentralización.

Esto hace que las empresas puedan separar las operaciones de apoyo de las actividades

de cara al cliente, lo que permite centralizar los servicios y mejorar la calidad del resto de las

actividades. Al separar las distintas actividades, Internet permite a la empresa centrarse en su

actividad principal, a la vez que ensancha la red de socios. Para entender cómo la separación de

tareas supera los problemas de diseño de los sistemas informáticos, imagine un sencillo ejemplo:

el diseño de un potente ordenador personal de fácil manejo. Si se carece de Internet, las

aplicaciones y los datos han de almacenarse en el mismo ordenador y genera una disyuntiva.

Por un lado, quiere que el ordenador sea pequeño, flexible y de fácil manejo. En una

palabra, que sea personal. Por otro, quiere que sea potente, que tenga mucha memoria y funcione

bien. En definitiva, que funcione como un ordenador central. Al final, el ordenador que uno obtiene

no es ni de fácil manejo, ni tan potente como uno central. Pero si disponemos de una red como

Internet, todo cambia. Con ella, se puede transferir las funciones de un ordenador central (como las

de proceso y almacenaje) a un servidor central potente, fiable y ampliable. Al mismo tiempo, puede

Page 54: 109160496 Cuaderno de Trabajo v Informatica

Informática V

53

hacer que las funciones típicas de un PC (como el mostrar información o la introducción de datos)

sigan disponibles.

4.1.2 Aplicación Industrial

La máquina herramienta ha jugado un papel fundamental en el desarrollo tecnológico del

mundo hasta el punto que no es una exageración decir que la tasa del desarrollo de máquinas

herramientas gobierna directamente la tasa del desarrollo industrial. gracias a la utilización de la

máquina herramienta se ha podido realizar de forma práctica, maquinaria de todo tipo que, aunque

concebida y realizada, no podía ser comercializada por no existir medios adecuados para su

construcción industrial.

Así, por ejemplo, si para la mecanización total de un número de piezas fuera necesario

realizar las operaciones de fresado, mandrinado y perforado, es lógico que se alcanzaría la mayor

eficacia si este grupo de máquinas herramientas estuvieran agrupadas, pero se lograría una mayor

eficacia aún si todas estas operaciones se realizaran en una misma máquina. Esta necesidad,

sumada a numerosos y nuevos requerimientos que día a día aparecieron forzaron la utilización de

nuevas técnicas que reemplazaran al operador humano. De esta forma se introdujo el control

numérico en los procesos de fabricación, impuesto por varias razones:

Necesidad de fabricar productos que no se podían conseguir en cantidad y calidad

suficientes sin recurrir a la automatización del proceso de fabricación.

Necesidad de obtener productos hasta entonces imposibles o muy difíciles de fabricar, por

ser excesivamente complejos para ser controlados por un operador humano.

Necesidad de fabricar productos a precios suficientemente bajos.

Inicialmente, el factor predominante que condicionó todo automatismo fue el aumento de

productividad. Posteriormente, debido a las nuevas necesidades de la industria aparecieron otros

factores no menos importantes como la precisión, la rapidez y la flexibilidad. Hacia 1942 surgió lo

que se podría llamar el primer control numérico verdadero, debido a una necesidad impuesta por la

industria aeronáutica para la realización de hélices de helicópteros de diferentes configuraciones.

La computadora también ha ocupado su lugar en los procesos de fabricación, siendo sus

principales usos el control de proceso industriales, robótica industrial, diseño y fabricación asistido

por computadora.

CAD/CAM, proceso en el cual se utilizan los ordenadores o computadoras para mejorar la

fabricación, desarrollo y diseño de los productos. Éstos pueden fabricarse más rápido, con mayor

precisión o a menor precio, con la aplicación adecuada de tecnología informática. Los sistemas de

Diseño Asistido por Ordenador (CAD, acrónimo de Computer Aided Design) pueden utilizarse para

generar modelos con muchas, si no todas, de las características de un determinado producto.

Estas características podrían ser el tamaño, el contorno y la forma de cada componente,

almacenados como dibujos bi y tridimensionales. Una vez que estos datos dimensionales han sido

introducidos y almacenados en el sistema informático, el diseñador puede manipularlos o modificar

las ideas del diseño con mayor facilidad para avanzar en el desarrollo del producto. Además,

pueden compartirse e integrarse las ideas combinadas de varios diseñadores, ya que es posible

mover los datos dentro de redes informáticas, con lo que los diseñadores e ingenieros situados en

lugares distantes entre sí pueden trabajar como un equipo. Los sistemas CAD también permiten

Page 55: 109160496 Cuaderno de Trabajo v Informatica

Informática V

54

simular el funcionamiento de un producto. Hacen posible verificar si un circuito electrónico

propuesto funcionará tal y como está previsto, si un puente será capaz de soportar las cargas

pronosticadas sin peligros e incluso si una salsa de tomate fluirá adecuadamente desde un envase

de nuevo diseño. Cuando los sistemas CAD se conectan a equipos de fabricación también

controlados por ordenador conforman un sistema integrado CAD/CAM (CAM, acrónimo de

Computer Aided Manufacturing).

4.1.3 Aplicaciones técnico-científicas

Son multitud las tareas que se realizan dentro de esta área por medio de la computadora o

con su ayuda. En cualquier campo de la investigación se ha constituidos en herramienta

imprescindible. Algunas de las aplicaciones técnico-científica principales son:

La predicción meteorológica.

El control ambiental.

Control de trafico

Control de comunicaciones.

Control de satélites e ingenios

espaciales.

Programa de simulación

4.1.4 Aplicaciones médicas.

Cambios recientes en el campo de la medicina han mejorado el cuidado de la salud en

formas tales que sólo unos años atrás parecerían extraídos de las caricaturas de los Supersónicos

o de la Guerra de las Galaxias. El cuidado de los pacientes se ha beneficiado a través de nuevos

estándares abiertos dentro de la comunidad médica. Con el fin de entender qué tanto la tecnología

médica ha progresado, es importante aclarar primero, donde inició todo esto.

Sólo unos cuantos años atrás, cuando un paciente era registrado en un hospital sus

archivos eran ingresados en una base de datos. Se imprimían formularios para cada

procedimiento, llenado de seguro, orden de farmacia, factura de paciente, etc. Generalmente, estos

formularios e información tenían que ser reclasificados dentro de cada sistema involucrado en el

cuidado del paciente. Los sistemas era propietarios y como tales, las comunicaciones entre ellos, si

las habían, eran muy deficientes. Cada aseguradora tenía sus propios formularios. En un intento

por simplificar la facturación y estandarizar la información, HL7 fue desarrollado.

La utilidad de la computadora en la medicina va desde el control clínico de pacientes hasta

la investigación de nuevos tratamientos de enfermedades. Se pueden citar entre otras como:

El diagnostico clínico.

Mantenimiento de historiales.

Control de pacientes en cuidados intensivos, analítica, ecografía, scanner oTAC

Page 56: 109160496 Cuaderno de Trabajo v Informatica

Informática V

55

La Figura 2

La Figura 3

Avances en la Imagen

La red consiste de componentes eléctricos para la

conectividad, los protocolos de comunicación, y el medio físico sobre

el cual viaja la señal. Incluidas en los protocolos de comunicación y

las aplicaciones de redes están las validaciones de seguridad y de

transmisión. Con redes seguras implementadas, se abre la puerta a

otros avances en la medicina. Las imágenes antiguas de rayos X eran

tomadas, impresas en películas costosas, vistas por el médico, y

luego almacenadas. Estas películas contienen mercurio lo cual hace

que su destrucción después de su ciclo de vida útil sea un problema

ambiental. Los fabricantes de dispositivos médicos trabajaron en esto

y desarrollaron tecnologías digitales de rayos X.

La Figura 1 es una imagen del cerebro humano. Una de las ventajas es la imagen digital

“viva” que permite la manipulación de la imagen. La imagen puede ser amplificada, seccionada,

sobreponerse a otra imagen y almacenada digitalmente. Esta imagen puede ser vista por cualquier

computadora conectada a la red. Con los avances en la tecnología streaming y de algoritmos de

compresión, las imágenes pueden ser vistas al instante por un médico en cualquier parte del

mundo. El mayor beneficio, sin embargo, es la claridad digital de la imagen.

La Figura 2 es una imagen de rayos X muy familiar del

tórax. La mayoría de nosotros ha visto sus propios rayos X de

tórax en algún momento de nuestras vidas. Como se puede

observar en la figura, la calidad es mejor que la película

tradicional. Las cámaras que toman estas imágenes han

avanzado gracias a la tecnología digital haciendo estas imágenes

una herramienta más efectiva para el diagnóstico y tratamiento de

pacientes

La Figura 3 es una imagen 3-D que puede ser rotada 360º. Esta es una imagen

PET (Positron Emission Tomography). El paciente debe tomar un isótopo

radiactivo. De esta manera, se pueden obtener las imágenes. El cuerpo

reacciona con cambios químicos y el radiólogo puede ver las áreas donde la

actividad es mayor. Las imágenes PET son únicas debido a que muestran la

actividad química de órganos y tejidos, mientras que otras técnicas de

imágenes – como los rayos X, CT y MRI (arriba) – muestran sólo la estructura.

PET es particularmente útil para la detección del cáncer, enfermedades

coronarias y del cerebro. Estas imágenes pueden ser usadas como única

herramienta de diagnóstico o con una nueva técnica llamada fusión, donde

todas ellas pueden ser sobrepuestas en imágenes de estructuras tipo. Estas

también pueden servir como fuente para los planeadores de tratamiento

permitiendo tratamientos de radiación enfocadas a áreas específicas a través

de la mejor ruta del cuerpo para evitar daño a otros tejidos.

Estas técnicas de imágenes son sólo ejemplos simples de los nuevos equipos médicos que

están ganando una amplia aceptación hoy en día. Con el fin de facilitar el uso efectivo de este

equipo y sus imágenes, se ha desarrollado una norma. La norma “Digital Imaging and

Communications in Medicine (DICOM) standard” fue creada por National Electrical Manufacturers

La Figura 1

Page 57: 109160496 Cuaderno de Trabajo v Informatica

Informática V

56

Association (NEMA) como un denominador común para la presentación de imágenes médicas. La

Parte 10 de esta norma especifica el formato actual de archivo para la distribución de las

imágenes. Este formato es una extensión de la norma NEMA previa. Las modalidades compatibles

DICOM (tipos de equipo) son aquellas que se adhieren a esta porción de la norma. Esta norma

provee transporte TCP/IP de imágenes entre las modalidades y los sistemas de almacenamiento

de imágenes típicamente llamados PACS (Picture Archiving and Communications System). "El

número de hospitales que planean adquirir PACS se ha duplicado en un año" según Sheldon

Dorenfest, presidente de Sheldon I. Dorenfest and Associates, el cual brinda servicios de

consultoría y administración de salud en Chicago. Las imágenes son almacenadas vía DICOM

push, y recuperadas vía DICOM query y DICOM pull. Estas imágenes pueden ser vistas

literalmente dondequiera que las políticas y la seguridad lo permitan. Los hospitales más pequeños

y aquellos en ubicaciones remotas pueden utilizar los servicios de radiólogos que estén en

ubicaciones separadas para reducción de costos. Estas imágenes pueden ser vistas en la

habitación del paciente, en la sala de operaciones, o en la oficina del médico.

Debido a restricciones de red, Las imágenes DICOM pueden ser comprimidas en forma lossy o

lossless. En un esquema de compresión lossy, parte de las imágenes se pierde cuando la imagen

se descomprime. La pérdida puede ser por información redundante o información que no tiene un

efecto adverso en la calidad de la imagen para el ojo humano. En una compresión lossless, la

imagen entera se recupera sin pérdidas de bits adicionales. Ambos esquemas de compresión son

necesarios debido a las redes más lentas y demandas de almacenaje.

4.1.5 Aplicaciones Militares

El uso de la computadora por parte de los gobiernos en aplicaciones militares ha sido

pionero y predecesor frente a las demás aplicaciones. Como ejemplo baste decir que el

Departamento de Defensa de los Estados Unidos es el mayor consumidor-usuario de informática

en el mundo. Destacan que dentro de los sistemas que pueden utilizarse son las siguientes donde

esta el uso de las computadoras son:

Los sistemas computarizados de radar.

Conducción automatizada de mísiles.

Espionaje militar por satélite artificiales.

Sistemas de seguridad y defensa

Las redes VSAT han sido adoptadas por muchas fuerzas militares en el mundo. La

flexibilidad y ligereza de lo VSAT los convierte en candidatos inmejorables para establecer

comunicaciones temporales entre pequeñas unidades y las bases localizadas cerca de un hub. La

mayoría de las veces usan topología en estrella entre las unidades del campo y el comando base.

La banda usada es banda X, con enlaces de subida(uplinks) en 7'9 a 8'4GHz, y enlaces de bajada

(donwlinks)de 7'25 a 7'75GHz.

Los V-SAT militares deben ser pequeños, con poco peso y fácil manejo bajo las peores

condiciones. Otra característica requerida es la baja probabilidad de detección por interceptores

enemigos. Para ello la técnica de espectro ensanchado es la más utilizada.

Page 58: 109160496 Cuaderno de Trabajo v Informatica

Informática V

57

4.1.6 Aplicaciones Educativas

El efecto de las computadoras en la educación se ha de contemplar desde dos puntos de

vista. Por un lado la necesidad de incluir la informática como materia en los planes de estudios, ya

que , como queda claro, la computadora es ya una herramienta esencial en todos los ámbitos y por

lo tanto es necesario que cualquier persona formada posea los conocimientos necesarios para su

utilización y aprovechamientos. En segundo lugar la computadora ha demostrado ser un

complemento muy útil en la formación de los estudiantes en cualquier área mediante las técnicas

de EAO o enseñanza asistida por computadora (CAI Computer-Aided Instruction).

En esta faceta educativa la computadora proporciona características didácticas importantes

como perseverancia, paciencia, disponibilidad continua y atención individual, adaptándose al ritmo

de aprendizaje y a los condicionamiento particulares del alumno.

La incorporación generalizada de las computadoras en la educación básica a nivel mundial

durante la pasada década trajo consigo una multitud de posturas y antagonismos, pero sobre todo

grandes expectativas acerca de cambios y transformaciones de base. Algunos voceros de la

opinión pública esperaban el abandono de prácticas “obsoletas” del profesorado y sobre todo un

aprovechamiento sin precedentes de los contenidos educativos por parte de los estudiantes. La

computadora había llegado para que los alumnos aprendieran más y mejor en un tiempo menor.

Sin embargo, los estudios realizados (Grégoire, Bracewell y Laferrière, 1996) muestran una clara

predominancia de efectos motivacionales e incremento de habilidades comunicacionales y

técnicas, que poco tienen que ver con los contenidos específicos del currículo, que los estudiantes

deben aprender mediante esta herramienta.

Algunos expertos (Milken Exchange, 1999) han señalado que, así como no se ha logrado

un efecto patente en la productividad general a partir de la introducción de la tecnología informática

en el aparato social productivo, de la misma manera el impacto de la tecnología en la educación es

un proceso multideterminado, que ocurre en un periodo de años. Los cambios sustantivos en la

educación no se podrán observar en el corto plazo; como todo proceso de renovación social, los

efectos del uso de la tecnología en las estrategias de enseñanza y los logros patentes en el

aprendizaje precisan una estimación en el largo plazo.

Pero, ¿por qué es necesario esperar tanto tiempo? La respuesta no es sencilla, porque se trata de

un proceso, pero al menos se pueden entrever tres razones.

Primero, los cambios dependen en un primer nivel de un amplio fenómeno de

incorporación social de la tecnología, que está sujeto a políticas y condicionantes económicos que

marcan las prioridades de la sociedad, la difusión entre los diversos grupos sociales que impactan

a la opinión pública, y el proceso de adopción social que necesita de una práctica y uso regular por

lo que se ha llamado una “masa crítica” de personas.

Segundo, la mayoría de las personas sólo puede rendir frutos -en el trabajo o el estudio-

una vez que han dominado conceptualmente al objeto de su rendimiento y los medios a través de

los cuales ejercen ese dominio, de tal manera que los cambios en la tecnología o la metodología

empleadas perturban el proceso habitual por el que los individuos generan sus productos

conceptuales y materiales, tornando ese proceso más largo al menos, si no es que más

complicado.

Page 59: 109160496 Cuaderno de Trabajo v Informatica

Informática V

58

Tercero, el impacto de la tecnología sólo puede esperarse, en el terreno individual, cuando

se opera un cambio de actitud, acorde con el cambio social que implica la tecnología y que afecta

al individuo en su contexto. En este sentido, no es suficiente la manifestación de una actitud

positiva general hacia la tecnología, sino que es necesario desarrollar una disposición para adoptar

las herramientas tecnológicas en el propio entorno. Es decir, se necesita formar actitudes que

llevan a la acción.

Evidentemente, los cambios sustanciales no provienen de la voluntad individual sino de un

consenso colectivo, que involucra tanto a los usuarios -docentes y estudiantes- como a las

autoridades administrativas, la política educativa que ellas establecen y los programas de uso de la

computadora que se derivan.

Sin embargo, no puede prosperar la política usual de las administraciones que incorporan

la tecnología sin un propósito educativo, sin tomar en consideración las necesidades de los

usuarios para asegurar su participación y compromiso. Los usuarios deben estar convencidos de la

utilidad de esta herramienta en su trabajo escolar. De esta manera, los programas de informática

educativa necesitan, para su implantación efectiva, de una atmósfera humana de aceptación

mínima o demanda grupal de los usuarios, que perciben la necesidad de su uso en el desarrollo de

sus cometidos. Quizás en algunos casos sea necesario como primer paso la promoción de tales

condiciones.

En efecto, uno de los aspectos cruciales con los que se enfrentan los programas de

informática educativa de los países latinoamericanos que incorporan las nuevas tecnologías en la

educación, es el uso adecuado y productivo de las computadoras con que se equipa a las escuelas

en número creciente.

Regularmente los programas de informática educativa registran varios componentes que

son parte de las estrategias de introducción de esta tecnología: el equipamiento, la capacitación y

formación, el modelo de uso y el seguimiento. Sin embargo, cuando la capacitación no está

suficientemente ligada con la utilización, a través de la formación permanente, se producen

fracturas en el programa que dan como resultado una disminución gradual o drástica del

entusiasmo natural del inicio, en el que los usuarios -docentes y estudiantes- abandonan la

herramienta para volver a sus prácticas habituales.

Para una introducción efectiva de la computadora en las escuelas, es necesario propiciar la

motivación permanente mediante la introducción de los soportes adecuados de software y

metodología de trabajo, con los cuales el maestro y el alumno pueden enseñar y aprender de

manera efectiva, en un entorno enriquecedor. Se ha hablado acerca de que un medio es efectivo

cuando desaparece de la conciencia del usuario, de tal manera que el tiempo de conocimiento de

la herramienta no debería contar en los anales del uso efectivo. Sin embargo, en nuestro contexto

latinoamericano los tiempos y recursos humanos y materiales son escasos para diseminar

acciones particularizadas que cubran necesidades específicas de capacitación, formación y

desarrollo de los usuarios. Las acciones pertinentes son las que resultan efectivas para la mayoría

de la población a atender mientras que las necesidades particulares se canalizan hacia la

responsabilidad del mismo individuo, o a través de programas remédiales.

En México, los programas de informática educativa para la educación básica que tuvieron

una presencia real en la educación pública se iniciaron a mediados de la década pasada con el

Programa Computación Electrónica en la Educación Básica COEEBA-SEP, el cual implantó

Page 60: 109160496 Cuaderno de Trabajo v Informatica

Informática V

59

diversos modelos de uso en el nivel educativo de secundaria, los más importantes en torno al uso

de la computadora como auxiliar didáctico y el taller de cómputo (ILCE, 1986).

A pesar de que la utilización de la computadora en las escuelas de educación básica tiene

ahora una trayectoria de aproximadamente 15 años, hasta ahora no se había producido una

investigación formal acerca de las actitudes de alumnos y profesores hacia esta tecnología, aunque

existe un importante acervo documental en el ILCE en torno a la investigación sobre el programa

COEEBA, particularmente sobre el nivel de conocimientos alcanzado por los alumnos que

aprenden con el software, el nivel diferencial de aprovechamiento en diversos subsistemas

educativos, la opinión de profesores y alumnos en torno a la herramienta y la aceptación y

rendimiento de los programas de software elaborados para ser usados por el docente como

auxiliares didácticos (Ávila, 1997).

En nuestros días, ante un avance fundamental del Programa de Informática Educativa que

ha dado lugar a la creación de la Red Escolar en la educación básica mexicana, resulta

indispensable incorporar el pensamiento y la actitud de maestros y alumnos hacia la tecnología

informática y los diversos componentes del entorno y la cultura escolar, para la conformación de

modelos de incorporación y capacitación apegados a las necesidades y expectativas de los

maestros y los alumnos.

Este es el cometido final de esta investigación: dar cuenta del pensamiento, la sensibilidad

y la disposición de los profesores y estudiantes del nivel secundaria hacia la adopción de la

tecnología en su contexto escolar.

Actividad 17. Formar equipos de 4 personas.

Realizar un organizador gráfico de las aplicaciones de la computadora, en papel bond.

Ejemplos de organizadores gráficos son:

Mapas conceptuales

Mapas de ideas

Telarañas

Diagramas Causa-Efecto

Líneas de tiempo

Organigramas

Diagramas de flujo

Diagramas de Venn, etc.

Anexar la explicación del tema dado el organizador gráfico creado (hoja en blanco a

computadora, con portada).

4.2 PIRATAS INFORMÁTICOS

Con el advenimiento de la era de la computación han surgido diversos

apelativos que se emplean para designar a personas o grupos de ellas que se

dedican a actividades ilícitas. Consideramos que existe confusión en los

conceptos aplicados, ya que definitivamente existen diferencias entre ellos y

es nuestra intención detallar sus verdaderos significados.

Con el devenir de los años, los medios de difusión periodísticos, influenciados

por las transnacionales de software, adoptaron el nombre de "hacker" para

Page 61: 109160496 Cuaderno de Trabajo v Informatica

Informática V

60

calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual,

seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de

correo, vándalos del ciberespacio.

Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las

personas que hacen uso del software creado por terceros, a través de copias obtenidas

ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina

"copia pirata", pero en términos reales y crudos debería llamarse un software robado.

La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por

William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta

debido a que muchos usuarios de computadoras estaban haciendo uso de un software

desarrollado por él, sin su autorización.

En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se

agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para

lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión

condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los

comercializadores.

4.2.1 Definición y concepto de Piratería

La piratería informática puede definirse como los ataques de los ciberdelincuentes que se

internan en un sistema informático contra las organizaciones que operan en redes, esto es,

aquellos que venden en internet los denominados bienes digitales, es decir, todo aquellos que está

hecho de bytes, por ejemplo programas informáticos , acceso a servicios on line (suscripciones,

juegos de pago) o documentos en formato digital (archivos en Word y Acrobate Reader, entre

otro). También quienes venden productos de alto valor por medio de la red (coches o joyas) se

encuentran entre los principales a ser atacados; así pues, el ciberpirata es la persona que anda

robando por la red.

Un programa pirata es aquel que ha sido grabado sin autorización de su legítimo

propietario, es decir, quien ostenta su copyright, bien a partir del programa original o bien a partir

de alguna de las copias sucesivas piratas de la primera copia pirata. La copia ilícita de programas

de ordenador (software) supone una agresión a los derechos de autor de su titular. Estos derechos

están protegidos en dos niveles:· A nivel de la Ley de Propiedad Intelectual. Esta ley recoge como

objeto de protección el programa de ordenador en su artículo 10. Los titulares del derecho de

propiedad intelectual gozan de dos tipos de derechos:· Derechos patrimoniales, entre los que se

encuentra el derecho remuneratorio por copia privada, el derecho de fijación, el de distribución, el

de explotación y el derecho a autorizar.

La copia y distribución ilegal de programas de ordenador se está convirtiendo en un gran

problema para los fabricantes de software del mundo, ya que les están suponiendo grandes

pérdidas económicas.

Es por ello que los principales productores a nivel mundial se han unido a la Business

Software Alliance (BSA) que actúa de portavoz, para luchar conjuntamente contra la piratería.

Page 62: 109160496 Cuaderno de Trabajo v Informatica

Informática V

61

Entre ellos cabe destacar a compañías tan importantes como: Adobe, Apple Compueter, IBM, Intel,

Novell, y Microsoft entre otros.

BSA y la Asociación Española de Empresas de Tecnologías de la Información (SEDISI)

han llevado a cabo en nuestro país campañas divulgativas, con el fin de dar a conocer el contenido

y el alcance de la legislación sobre protección intelectual, así como las consecuencias que conlleva

infringirla.

En una de ellas, celebrada el pasado año, ofrecía recompensas económicas a aquellas

personas cuya información facilitara el inicio de acciones legales satisfactorias contra empresas

sospechosas de utilizar o comercializar programas de ordenador sin licencia.

Cualquier persona puede, en cualquier momento, ponerse en contacto con la BSA y

ofrecer toda la información que desee al respecto. Esta información es puesta en conocimiento de

las Fuerzas y Cuerpos de Seguridad del Estado, que tras las oportunas comprobaciones sobre la

fiabilidad de la denuncia, pueden inspeccionar la empresa en cuestión y comprobar la existencia de

programas piratas en sus sistemas informáticos o fuera de ellos.

La compañía de software, cuyos derechos han sido violados, puede reclamar a la empresa

que utilizaba los programas sin licencia una indemnización en concepto de daños y perjuicios, que

puede llegar a alcanzar grandes cantidades.

Sin embargo esto no es suficiente, la piratería informática está mermando el crecimiento

del sector y esto se refleja en grandes pérdidas a nivel mundial. Los diez países del mundo con

más pérdidas son, por orden: Estados Unidos, Japón, Reino Unido, Alemania, China, Francia,

Canadá, Italia, Brasil y Holanda. España no se encuentra entre estos países, pero se sitúa entre

los primeros, sólo la supera Grecia, en el ranking de países europeos con mayor fraude

informático.

La BSA lucha por lograr un mayor compromiso de los gobiernos, por la imposición de

mayores multas, por dotar a las Fuerzas de Seguridad del Estado de los medios necesarios para

actuar y porque se agilicen los procesos judiciales. Sería necesario también la elaboración de un

código deontológico por todos los sectores implicados para crear así una conciencia empresarial al

respecto.

La piratería provoca la pérdida de miles de puestos de trabajo, pérdidas de ingresos por

impuestos e impide el desarrollo del mercado frenando la creación de empleo en industrias

relacionadas con el mismo.

4.2.2 Tipos de Piratas Informáticos.

La piratería ha constituido una temida amenaza en todas las épocas. Si bien, hoy en día

puede considerarse en buena medida erradicada de los mares, en años recientes ha

Page 63: 109160496 Cuaderno de Trabajo v Informatica

Informática V

62

surgido la peligrosa piratería informática; esta ha tenido incontables episodios que, en un principio,

estaban vinculados en forma exclusiva con la telefonía.

4.2.2.1 Pheakers

La piratería informática comenzó con los pheakers, quienes intervenían líneas telefónicas

en su provecho. Con la explosión de la informática e internet, se convirtieron en los piratas

informáticos que ahora azotan a las compañías.

El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a

realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos

electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos

celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones

y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

4.2.2.2 Hackers

Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con

un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la

forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas

propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet,

tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en

forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los

sistemas.

Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe

mencionar que no todos los hackers se convierten en crackers.

4.2.2.3 Crackers

Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un

obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la

forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan

programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas

web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de

números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar

claves de accesos de los sistemas.

Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo

se debe mencionar que no todos los hackers se convierten en crackers.

4.2.2.3 Delitos Informáticos

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de

las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un

Page 64: 109160496 Cuaderno de Trabajo v Informatica

Informática V

63

país. Las transacciones comerciales, la comunicación, los procesos industriales, las

investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de

un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la

vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica,

«delitos informáticos».

Tipos de delitos informáticos reconocidos por Naciones Unidas

DELITO CARACTERISTICAS

Fraudes cometidos mediante manipulación de computadoras

Manipulación de los

datos de entrada

Este tipo de fraude informático conocido también como sustracción de datos,

representa el delito informático más común ya que es fácil de cometer y difícil de

descubrir. Este delito no requiere de conocimientos técnicos de informática y puede

realizarlo cualquier persona que tenga acceso a las funciones normales de

procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de

programas

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el

delincuente debe tener conocimientos técnicos concretos de informática. Este delito

consiste en modificar los programas existentes en el sistema de computadoras o en

insertar nuevos programas o nuevas rutinas. Un método común utilizado por las

personas que tienen conocimientos especializados en programación informática es

el denominado Caballo de Troya, que consiste en insertar instrucciones de

computadora de forma encubierta en un programa informático para que pueda

realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los

datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo

más común es el fraude de que se hace objeto a los cajeros automáticos mediante

la falsificación de instrucciones para la computadora en la fase de adquisición de

datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias

robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas

de computadora especializados para codificar información electrónica falsificada en

las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Fraude efectuado por

manipulación

informática

Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una

técnica especializada que se denomina "técnica del salchichón" en la que "rodajas

muy finas" apenas perceptibles, de transacciones financieras, se van sacando

repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informáticas

Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumentos Las computadoras pueden utilizarse también para efectuar falsificaciones de

documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras

computarizadas en color a base de rayos láser surgió una nueva generación de

falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer

copias de alta resolución, pueden modificar documentos e incluso pueden crear

documentos falsos sin tener que recurrir a un original, y los documentos que

producen son de tal calidad que sólo un experto puede diferenciarlos de los

documentos auténticos.

Page 65: 109160496 Cuaderno de Trabajo v Informatica

Informática V

64

4.3 Definición y Concepto de Virus Informáticos

Definiciones hay tantas como preguntas sin respuesta exacta. Veamos, pues, si cabe la

posibilidad de concretar algunos requisitos que cumplen estos agentes víricos:

Son programas de computadora.

Su principal cualidad es la de poder autorreplicarse.

Intentan ocultar su presencia hasta el momento de la explosión.

Producen efectos dañinos en el "huésped".

Si exceptuamos el primer punto, los restantes podrían aplicarse también a los virus biológicos.

El parecido entre biología y tecnología puede llegar a ser en ocasiones ciertamente abrumador.

Como el cuerpo humano, el computadora puede ser atacado por agentes infecciosos capaces de

alterar su correcto funcionamiento o incluso provocar daños irreparables en ciertas ocasiones. En

estas páginas usaré comúnmente términos biológicos. Esto es debido a que pienso que ,

realmente, los virus informáticos son auténticas imitaciones de sus hermanos biológicos. Así pues

usaré palabras como "explosión", "huésped", "peligrosidad tecnológica o tecno peligrosidad", "zona

caliente", etc... para explicar términos completamente informáticos.

Un virus es un agente peligroso que hay que manejar con sumo cuidado. La "contención" es la

primera regla de oro. Desarrollemos un poco los puntos expuestos antes:

Un virus informático es un programa de computadora, tal y como podría ser un procesador de

textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos

programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático

ocupa una cantidad mínima de espacio en disco ( el tamaño es vital para poder pasar

desapercibido ), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es decir,

hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los

discos duros y disquetes para poder expandirse lo más rápidamente posible. Ya se ha dicho antes

que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los

segundos infectan células para poder replicarse los primeros usan archivos para la misma función.

En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. Mientras el virus se

replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta

de su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que

marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro,

borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante

todo el proceso de infección, ya que el virus ha estado ocupando memoria en el computadora, ha

alentado los procesos y ha "engordado" los archivos que ha infectado.

4.3.1 Tipos de Virus

Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual

trabajan, podemos diferenciar en distintos tipos de virus.

Virus de sector de arranque (boot).

Virus de archivos.

Page 66: 109160496 Cuaderno de Trabajo v Informatica

Informática V

65

Virus de acción directa.

Virus de sobreescritura.

Virus de compañía.

Virus de macro.

Virus BAT

Virus del MIRC.

VIRUS DE SECTOR DE ARRANQUE (BOOT).

Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco, es

decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc. A todo esto

hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el

sistema operativo. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el

sector original en otra parte del disco. En muchas ocasiones el virus marca los sectores donde

guarda el Boot original como defectuosos; de esta forma impiden que sean borrados. En el caso de

discos duros pueden utilizar también la tabla de particiones como ubicación. Suelen quedar

residentes en memoria al hacer cualquier operación en un disco infectado, a la espera de

replicarse. Como ejemplo representativos esta el Brain.

VIRUS DE ARCHIVOS.

Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas

afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) los que están en boga

gracias a los virus de macro (descritos mas adelante). Normalmente insertan el código del virus al

principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el

virus puede hacerse residente en memoria y luego devuelve el control al programa original para

que se continúe de modo normal. El Viernes 13 es un ejemplar representativo de este grupo.

Dentro de la categoría de virus de archivos podemos encontrar mas subdivisiones, como

los siguientes:

Virus de acción directa. Son aquellos que no quedan residentes en memoria y que se

replican en el momento de ejecutarse un archivo infectado.

Virus de sobreescritura. Corrompen el archivo donde se ubican al sobrescribirlo.

Virus de compañía. Aprovechan una característica del DOS, gracias a la cual si llamamos

un archivo para ejecutarlo sin indicar la extensión el sistema operativo buscara en primer

lugar el tipo COM. Este tipo de virus no modifica el programa original, sino que cuando

encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con

extensión COM. De manera que cuando tecleamos el nombre ejecutaremos en primer

lugar el virus, y posteriormente este pasara el control a la aplicación original.

VIRUS DE MACRO

Es una familia de virus de reciente aparición y gran expansión. Estos están programas

usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a través de

archivos MS-Word (DOC). En la actualidad esta técnica se ha extendido a otras aplicaciones como

Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de

Page 67: 109160496 Cuaderno de Trabajo v Informatica

Informática V

66

textos de Lotus. Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a

sistemas operativos, ya que dependen únicamente de la aplicación. Hoy en día son el tipo de virus

que están teniendo un mayor auge debido a que son fáciles de programar y de distribuir a través

de Internet. Aun no existe una concientización del peligro que puede representar un simple

documento de texto.

Porción de código de un típico virus Macro:

Sub MAIN

DIM dlg As FileSaveAs

GetCurValues dlg

ToolsOptionsSave.GlobalDotPrompt=0

Ifcheckit(0)=0 Then

MacroCopy FileName$() + ":autoopen", "

global;autoopen"

End If

VIRUS BAT

Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen

replicarse y efectuar efectos dañinos como cualquier otro tipo virus. En ocasiones, los archivos de

proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para

ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO

OFF y REM traducidas a código maquina son <<comodines>> y no producen ningún efecto que

altere el funcionamiento del virus.

VIRUS DEL MIRC.

Vienen a formar parte de la nueva generación Internet y demuestra que la Red abre

nuevas forma de infección. Consiste en un script para el cliente de IRC Mirc. Cuando alguien

accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un

archivo llamado "script.ini".

Actividad 18 En equipos de 4 personas:

1. Realizar un mapa conceptual para cada uno de los siguientes temas: Piratas Informáticos y

Tipos de virus.

2. Elaborar un juego de mesa como: memoramas ,loterías, dominós, etc., que faciliten el

manejo de la terminología que contengan los mapas conceptuales. NOTA: Cada equipo

deberá elaborar un juego diferente.

El día de la entrega cada equipo deberá proporcionar los mapas conceptuales, el juego terminado

y por escrito un manual de usuario que deberá contener la explicación o descripción del juego,

reglas, etc. lo necesario para que el usuario pueda jugar; así como se expondrá brevemente en

clase el juego y finalmente a JUGAR y por ende repasar los conceptos vistos en clase.

Page 68: 109160496 Cuaderno de Trabajo v Informatica

Informática V

67

Actividad 19. Investigar en la biblioteca o en internet lo siguiente.

1. ¿Qué es un virus?

2. ¿Cuál es su propósito?

3. Vehículo que transporta a los virus

4. Tipo de virus más abundante

5. ¿Qué es un antivirus?

6. Escribe el nombre de 5 antivirus

7. ¿Qué antivirus se encuentra instalado en el centro de cómputo de nuestro plantel?

Crea un libro con la información investigada. En la portada tus datos (nombre, grupo, etc) y cada

pregunta con su respuesta en una página diferente entre sí. En la última página anexar la

bibliografía consultada.

Page 69: 109160496 Cuaderno de Trabajo v Informatica

Informática V

68

BIBLIOGRAFÍA

ALCALDE E. GARCIA M., Informática Básica 2ª Ed. Mc Graw Hill ALCALDE E. GARCIA M. PEÑUELOS S. Informática Básica Mc Graw Hill PRIETO A. LLORIS A. TORRES J.C. Introducción a la Informática Mc Graw Hill PRIETO A. PRIETO B. Conceptos de Informática Colección Shaum Mc Graw Hill 2005 MARTIN F.J. Informática Básica Ed. RA-MA 2004 NORTON P. Introducción a la Computación Mc Graw Hill 2000 SANCHEZ VIDALES M.A. Introducción a la Informática Servicio de Publicaciones de la Universidad Pontificia de Salamanca 2001