INTRODUCCIÓN A LA INFORMATICA

96
i

description

ING. LUIS JIMENEZ, MBA

Transcript of INTRODUCCIÓN A LA INFORMATICA

Page 1: INTRODUCCIÓN A LA INFORMATICA

i

Page 2: INTRODUCCIÓN A LA INFORMATICA

ii

Título: Introducción a la Informática

ISB�: 978-9942-21-576-5

Autor: Ing. Luis Jiménez Álvarez, MBA.

Editorial: Big Bang

Materia: Tics, Derecho Informático, Auditoría y Control interno

Publicado: 10-10-2015

�º Edición: Primera

Idioma: Español

Page 3: INTRODUCCIÓN A LA INFORMATICA

iii

Contenido

1. GE�ERALIDADES. ___________________________________ 2

1.1 CO�CEPTOS BASICOS DE I�FORMATICA _______ 2

1.2 COMPO�ETES BASICOS DEL COMPUTADOR _____________ 5

1.3. APLICACIO�ES DE LA I�FORMATICA ___________________ 6

1.4. MEDIDA DEL ALMACE�AMIE�TO DE I�FORMACIO� ____ 9

1.5. EVOLUCIO� HISTORICA DE LA COMPUTADORA _______ 12

1.6 GE�ERACIO�ES DE COMPUTADORAS __________________ 21

1.7. TIPOS DE COMPUTADORAS ____________________________ 26

1.7.1. COMPUTADORAS DIGITALES ______________________ 26

a) Micro-computadoras ___________________________________ 27

b) Minicomputadoras _____________________________________ 27

c) Mainframes ___________________________________________ 28

1.7.2. COMPUTADORAS ANALOGICAS ___________________ 29

1.7.3. COMPUTADORES HIBRIDOS _______________________ 29

2. HARDWARE ____________________________________________ 30

2.1. Arquitectura de un Computador (Componentes Básicos) ______ 30

2.1.1 UNIDAD CENTRAL DE PROCESAMIENTO - CPU ______ 33

La memoria cache acelera el proceso de los datos con mayor rapidez. Como ejemplo se muestra en la siguiente ilustración. ____________ 34

2.1.2. MEMORIA PRINCIPAL _____________________________ 37

2.1.3. MEMORIA SECUNDARIA __________________________ 42

2.1.4. UNIDADES DE ENTRADA/SALIDA (E/S) _____________ 50

2.2 ARRA�QUE DE COMPUTADOR.- ________________________ 51

2.2.1 Encendido en frío.- __________________________________ 51

2.2.2 Encendido en caliente.- _______________________________ 52

2.3. DISPOSICIO� DEL TECLADO ___________________________ 52

3. SOFTWARE ________________________________________ 54

3.1SISTEMA OPERATIVO __________________________________ 56

3.2.1 DOS _____________________________________________ 57

a) MANEJO DE DIRECTORIOS ___________________________ 58

b) MANEJO DEL NIVEL DE AYUDA ______________________ 59

c) ARCHIVOS DE ARRANQUE DEL DOS___________________ 60

d) COMANDOS INTERNOS ______________________________ 60

e) COMANDOS EXTERNOS _____________________________ 61

3.2.2 WINDOWS ________________________________________ 63

3.2.3 LINUX____________________________________________ 63

Page 4: INTRODUCCIÓN A LA INFORMATICA

iv

3.2 BASES DE DATOS _____________________________________ 63

3.3 LE�GUAJE DE PROGRAMACIÓ� _______________________ 67

3.4 SISTEMAS DE I�FORMACIÓ� __________________________ 68

4. COMU�ICACIO�ES Y REDES ________________________ 70

4.1 REDES ________________________________________________ 70

a) LA� _______________________________________________ 71

b)MA� ____________________________________________________ 72

c) WA� ___________________________________________________ 73

e) Redes Inalámbricas _______________________________________ 74

e) Protocolos _______________________________________________ 75

g) MODELO OSI ___________________________________________ 76

5. TALE�TO HUMA�O _________________________________ 78

5. 1 Organización de Departamento de Sistemas __________________ 79

6. SEGURIDAD I�FORMATICA _________________________ 80

5.1 Antivirus _______________________________________________ 81

Page 5: INTRODUCCIÓN A LA INFORMATICA

1

Introducción Este documento ha diseño elaborado para todos los emprendedores, estudiantes universitarios, empresarios y público en general que quiera darse la molestia que la informática debe entenderse en sus conceptos básicos antes de inconscientemente ponerse frente a un computador. Ya que usted verá que vale la pena entender ciertos conceptos que no necesariamente deber ser para los técnicos sino para el que quiere triunfar y legar a la cúspide del éxito. En la primera parte, se pretende dar a conocer las generalidades del mundo de la informática como son los conceptos básicos relacionados con Informática, se trata sobre los componentes básicos del computador personal, luego se contempla un tema muy útil a la hora de medir cuanta información tengo almacenada en un dispositivo de almacenamiento, así mismo se revisa a manera ilustrativa y fotográfica la historia evolutiva del computador que ha revolucionado la vida de los seres humanos en el siglo XX y en el siglo XXI ha tomado fuerza a nivel mundial y a llegado a los hogares de los habitantes del planeta. Además se clasifica a las computadoras por generaciones y tipos de computadoras. En la segunda sección, se revisa la estructura y funcionamiento del computador, tomado en cuenta su arquitectura, arranque y disposición del teclado. En la tercera parte se trata sobre software, su clasificación, la base de datos, el sistema operático, el Dos y la relación con Windows. Para no olvidar si fue primero el huevo o la gallina, hablamos sobre algunos comandos del DOS y el administrador de archivos de Windows, finalizando con los antivirus y el malware. La cuarta parte es un ligero espectro del mundo de las redes y comunicaciones. La quinta y sexta parte observa la importancia del talento humano y el papel de la alta gerencia para comprender que toda la infraestructura informática de hardware, software y comunicaciones, incluido el talento humano no dará los frutos deseados a la organización sino se invierte en seguridad informática.

Page 6: INTRODUCCIÓN A LA INFORMATICA

2

1. GE�ERALIDADES.

1.1 CONCEPTOS BASICOS DE INFORMATICA Informática Es la ciencia que estudia el tratamiento de la información a través de máquinas automáticas.

Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.(Real Academia Española, 2012) Hardware Es la parte física del computador. Constituye el conjunto de circuitos digitales, y demás dispositivos. Computadora Es un conjunto de circuitos digitales o chips que se interconectan entre sí a gran velocidad para ejecutar órdenes. Además almacena y recupera la información, realiza operaciones matemáticas y lógicas, imprime datos y resultados. Las presentaciones actuales son en forma de PC (Personal Computer), Laptop o Portátil. Nuevas tecnologías del mercado son las tablets y celulares móviles con sistemas operativos como Android y Black Berry y también hay los Ipod y Ipad. La lucha por el mercado por la industria ha sido en las últimas décadas tomada por Microsoft, Apple o Macintosh, Intel. Usuario Es la persona que maneja, ordena, o dirige la computadora. Software Son los programas, aplicaciones, paquetes, etc. que permiten la comunicación usuario y hardware. Ejemplos de software son: el Sistema Operativo, el lenguaje de programación, la base de datos, el sistema de información.

Page 7: INTRODUCCIÓN A LA INFORMATICA

3

Sistema Operativo Es el administrador o coordinador del software y del hardware. El cual permite el funcionamiento del computador. Ej. DOS, Windows, Linux, Unix, OS/400, iMAC, Andorid, etc. Se compone por un conjunto de rutinas que administran los programas y las instrucciones en la memoria, la transferencia de los datos, como también el funcionamiento de los componentes del computador y demás equipos conectados al mismo.

DOS y WI�DOW DOS.- Disk Operating System (Sistema Operativo en Disco). El objetivo primordial es explotar los recursos lógicos (software) y físicos (hardware). DOS es el sistema operativo base de lo que es hasta hoy la era de Windows desde la versión 95, 98, 2000, Vista, XP, hasta Windows 7. 8. 9 y10.

Programa Es un conjunto de instrucciones escritas en un lenguaje de programación que al ejecutarlo realiza ciertos trabajos específicos. Lenguaje de Programación Es una forma de comunicarse entre el programador y la computadora a fin de crear un nuevo software. Ejemplo un juego, una página web, etc.

Bases de Datos Es un banco de datos en el que se guarda la información en forma sencilla y organizada para facilitar su localización.

Las Bases de datos relacionales Se compone de un conjunto de tablas, las cuales contienen registros (filas o tuplos) y campos (columnas o atributos). Sistemas de Información Un conjunto de módulos interrelacionados entre sí que ingresan, almacenan, procesan, distribuyen, reportan información para la tomad de decisiones.

Page 8: INTRODUCCIÓN A LA INFORMATICA

4

Ejemplo; Un Sistema de Información Administrativo financiero que contiene los módulos de. Contabilidad, Activos Fijos, Facturación, Nómina, Presupuesto, Inventarios, Tablero de comandos, etc. En este caso el cajero de un supermercado está en un punto de venta y maneja la facturación de venta, al grabar se procesa un asiento contable y simultáneamente descarga del inventario el producto vendido.

TI Tecnología de la Información. Se considera como componentes al software y hardware. El análisis, diseño, desarrollo, implementación, pruebas, soporte o dirección de los sistemas de información. Red de Computadoras Es una interconexión de computadoras, misma que puede ser LAN, MAN o WAN. Las redes LAN llamada red de área local ej: un aula conectada a un servidor (computador central) para el uso de un sistema de información administrativo financiero. Las Redes MAN llamadas redes de área metropolitana ej: una empresa ferretera que tiene sucursales en una misma ciudad se interconecta a su sistema de facturación a un servidor en la misma ciudad. La red WAN llamada red de área mundial ej: un banco con sucursales en varios países se conecta entre varias sucursales a nivel mundial usando varios servidores que usan el concepto de replicación para mantener la información actualizada en todo el mundo. Internet Es una red de redes o telaraña de amplitud mundial, quien los últimos años ha tenido un e gracias a que ha crecido el ancho de banda y la tecnología ha permitido tener acceso a este medio, Hoy estamos en la era de la redes sociales con Facebook, Twitter, la era de los repositorios digitales como las bases de datos científicas y el concepto del trabajo colaborativo donde varias personas pueden accesar a un mismo archivo y hacen sus aportes desde cualquier lugar. Intranet

Page 9: INTRODUCCIÓN A LA INFORMATICA

5

Es el internet de la organización, solo con un nombre de usuario y una clave, los empleados de una organización puede ingresar y usar los aplicativos para su trabajo desde cualquier lugar.

TICs Tecnología de la Información y las Telecomunicaciones Se compone de Software, hardware y los elementos necesarios para las Comunicaciones (redes, servidores, conectividad), que se integran a un sistema de información para una eficiente toma de decisiones y mejora de calidad de vida.

1.2 COMPONETES BASICOS DEL COMPUTADOR

Podemos clasificar en:

a) Partes Externas del PC b) Partes Internas del PC

Ilustración 1:Partes Externas de la Computadora

Fuente: Microsoft Corporation

Page 10: INTRODUCCIÓN A LA INFORMATICA

6

Ilustración 2: Parte Internas del PC

Fuente:(Bel Ventura , 2011)

1.3. APLICACIO�ES DE LA I�FORMATICA La informática es la ciencia soporte de todas las ciencias, las artes y la vida cotidiana en general del ser humano, ejemplos son los siguientes.

• La medicina necesita de dispositivos periféricos hardware, y programas especializados (software), por ejemplo en oftamología para tomar una topografía se necesita de un periférico especial conectado al PC, el cual despliega la forma del ojo del paciente en la pantalla del monitor en un programa especializado.

• La oftalmología, la ilustración siguiente indica uno de los avances con un detector de glaucoma en lágrima.

Page 11: INTRODUCCIÓN A LA INFORMATICA

7

Ilustración 3: Lente de contacto

Fuente: (Ciento12, 2015)

• Para los sordos, está el implante coclear

Ilustración 4: Implante coclear

Fuente: (Barreiro, 2015)

Page 12: INTRODUCCIÓN A LA INFORMATICA

8

• La informática se aplica en el Impacto Ambiental de la perforación de pozos petroleros. Existen los llamados Sistemas Expertos (área de la Inteligencia Artificial) especializados en este tópico.

• Se aplica en la Arquitectura e Ingeniería Civil, cuando el diseñador

realiza los planos arquitectónicos y estructurales.

• Se aplica en el Mercado Bursátil, para que los corredores de bolsa realizan las transacciones al instante.

• Se aplica en la Artes como la música, la pintura, el cine

• Se aplica en el deporte para control de entrenamientos de las diferentes áreas deportivas, así tenemos el Futbol.

• Se aplica en los medios de comunicación: radio, prensa escrita, televisión

• Se aplica en las áreas política, social y económica de los pueblos. Por ejemplo el control de cédulas de identidad, censos, estadísticas, control electoral,etc.

• La informática esta con todos, con la secretaria, con el bodeguero, con el usuario que va al cajero automático de un banco a realizar una transacción,etc.

• La Informática con la ayuda de las comunicaciones como el satélite, antenas microonda, línea telefónica, teléfonos celulares, redes locales LAN, redes metropolitanas MAN estamos en la era de los cibernautas a través de I�TER�ET la red de redes WAN (red de área mundial) o más conocida como WWW World Wide Web la cual sirve para navegar en cualquier tipo de información, intercambiar E-mail (correo electrónico), y entre otros realizar video conferencias a nivel mundial.

• La Importancia de la Informática en la Administración de Empresas, sean estas:pequeña empresa (microempresa), mediana

Page 13: INTRODUCCIÓN A LA INFORMATICA

9

empresa y la empresa corporativa ya sean estas comerciales, industriales o de servicios.

• En todas las organizaciones se tienen los Sistemas Administrativos Financieros con sus módulos como Inventarios, Contabilidad, Facturación, Nómina, Rol de pagos, Presupuesto, Compras, Importaciones, Tesorería, Mantenimiento, Activos Fijos, etc.

• A continuación una idea de lo que puedes controlar en tu casa. Ilustración 5: Viviendas inteligentes

Fuente: (SOLUTEK, 2010) 1.4. MEDIDA DEL ALMACE�AMIE�TO DE I�FORMACIO� El sistema de medida métrico tiene como su representante el metro, de igual manera el byte es la unidad de medida del almacenamiento de la información. 1 Byte= 8 bits= 1 Carácter

Page 14: INTRODUCCIÓN A LA INFORMATICA

10

Esto lo representamos en 8 celdas como indica la figura 2. Cada celda o posición de izquierda a derecha tiene un valor en decimal desde 2 como exponente cero hasta 2 con exponente 7. Estos valores se los puede representar en el Sistema de numeración Binario con un 0 o 1, activa o desactiva esa celda o posición. En el código ASCII ( American Standard Code for Information Interchange) existen 256 representaciones diferentes de las letras A..Z mayúsculas, de la a..z minúsculas, Dígitos del 0..9 y símbolos especiales como ¿.$,%,~,etc Ilustración 6: 1 Byte, decimal:130 y binario:10000010

128 64 32 16 8 4 2 1

1 0 0 0 0 0 1 0

Elaborador Por. El autor

Por ejemplo si queremos representar é=130 en decimal dentro del código ASCII simplemente empezamos a activar con unos de derecha a izquierda los valores menores de 130 y a continuación se suman hasta reunir 130. En este caso activamos la primera celda desde la derecha que tiene valor 128 y y la séptima celda que tiene valor 2 y sumando nos da 130 el valor buscado. Lo que hemos hechos es convertir 130 en el sistema de numeración decimal a 10000010 en el sistema de numeración binario En la siguiente ilustración ¿qué números en decimal se representan?

Ilustración 7: 2 bytes de 8 bits cada uno

01234.567 2...2....2....2...2...2....2...2

Page 15: INTRODUCCIÓN A LA INFORMATICA

11

Bit Es mínima unidad de información, la cual se representa con los dígitos 0 y 1. Donde 1 es el estado de encendido 0 es el estado de apagado

Byte Representación de un caracter.

1 byte = 8 bits = 1 palabra de memoria = una de 256 representaciones diferentes del código ASCII

Kilobyte=KB 1 kbyte = 1024 bytes Megabyte=MB

1 MB = 1024 KB =1024*1024bytes= 1'048.576 bytes En un diskette de 3½ de HD (alta densidad) contiene: 1'457.664 bytes = 1.39MB~1.4MB

Gigabyte=GB 1GB = 1024MB = 1024*1024KB = 1024*1024*1024 bytes Tera = TB 1TB = 1024GB=1024*1024*1024*1024 bytes La siguiente ilustración muestra otras unidades de medida de la información: Ilustración 8: Del Byte al Geobyte

Fuente: (Tableworld, 2015)

Page 16: INTRODUCCIÓN A LA INFORMATICA

12

1.5. EVOLUCIO� HISTORICA DE LA COMPUTADORA

• El hombre comenzó a contar con los dedos de las manos y luego con las manos de otros hombres y luego con piedras. Calculo se origina de Cálculus ~piedra

• Utilizó los árboles para hacer marcas, luego tablas, y luego lápiz y papel.

• 5000 años AC. El hombre creo el Abaco en las llanuras de Valle Tigres-Eufrates (asia menor)

• 2500 años AC. El Abaco en la forma actual que se conoce fue invetado en China y luego modificado por el Abaco Ruso con 10 cuentas simples en cada columna

Ilustración 9: El Abaco

Fuente: (Sofia, 2014)

• 1623 William Oughred – Inventó el circulo de Proporción que luego se denominó Regla de Cálculo.

Ilustración 10: Círculo de Proporción

Fuente:(TIME, 2014)

Page 17: INTRODUCCIÓN A LA INFORMATICA

13

• 1642 Blaise Pascal –Inventó la máquina sumadora (suma y resta) de Pascal . Consistía de ruedas dentadas, mientras giraba 10 dígitos de la primera columna, avanzaba un dígito en la segunda columna., similar al velocímetro de los autos modernos.

Ilustración 11: Máquina sumadora de Pascal

Fuente: (abierta, 2015)

• 1671 el alemán Leibniz -Inventa una máquina que realiza las 4

operaciones aritméticas (+,-,*,/), basado en la máquina de Pascal.

Ilustración 12: Máquina que realiza las 4 operaciones aritméticas

Fuente: (Levis, 2015)

• 1792-1891 Charles Babbage -Inventa una máquina que calculaba logaritmosy otros cálculos necesarios para hacer las tablas astronómicas y náuticas necesarias para la navegación marítima, se llamó máquina de Diferencias.

Page 18: INTRODUCCIÓN A LA INFORMATICA

14

Ilustración 13:Máquina que calculaba logaritmos

Fuente: (BP, 2015)

• 1833 Se mejoró el dispositivo anterior y se le llamó Máquina Analítica,

la precursora de los ordenadores actuales, diseñada para hacer cualquier operación matemática y fue la primera máquina programable, utilizaba tarjetas perforadas.

Ilustración 14:Máquina Analítica

Fuente:(Taringa, 2015)

• Joshep M. Jacquard. Quien hizo uno de los logros del proceso de la evolución con la introducción de las Tarjetas Perforadas.

Ilustración 15: Tarjetas Perforadas

Fuente: (Wikimedia, 2015)

Page 19: INTRODUCCIÓN A LA INFORMATICA

15

Entre 1930-1940 en la Segunda Guerra Mundial se inventan los siguientes dispositivos: Geoge Stibitz creó, la computadora de relés de la compañía Bell Aatanasoft-Berry. Creo la calculadora electrónica automática

Ilustración 16: La calculadora electrónica automática

Fuente:(wikimedia, 2015)

Ilustración 17: Konrad Zuse. -La computadora Z1

Fuente: (Yorku, 2015)

En Gran Bretaña se construye el COLOSI fabricada por Tommy Flowersde Bletehley Park.

Page 20: INTRODUCCIÓN A LA INFORMATICA

16

Ilustración 18:La computadora Colosi

Fuente: (Wikimedia, 2015)

• 1937 Howard Aiken. –Construyó la calculadora de Secuencia Controlada: MARK I. Esta computadora estaba basada en relés.

Ilustración 19:MARK I

Fuente: (Wikipedia, 2014)

• 1943-44 Jonh Mauchly y Presper Eckert –Construyeron el ENIAC con capacidad, rapidez y flexibilidad mejorada del MARK I. Utilizaba tubos al vacio electrónicos.

Ilustración 20: E�IAC

Fuente: (Wikipedia, 2015)

Page 21: INTRODUCCIÓN A LA INFORMATICA

17

• 1944. John Von Neuman. Consultor del proyecto ENIAC , propuso el concepto del programa almacenado.

• 1951. Los autores de ENIAC crearon el UNIVAC I(U�IVersal Automatic Computer) usando diodos de cristal en lugar de tubos de vacío, lo que permite acelerar la velocidad. Primera computadora comercial de USA.

Ilustración 21; U�IVAC

Fuente:(Wikipedia, 2015)

• Transistores

Fuente:(TIKI, 2015)

• 1950. IBM - Thomas Watson, entra en el campo de las computadoras.

• 1953 IBM –Se construye la primera computadora a gran escala de modelo 701.

Page 22: INTRODUCCIÓN A LA INFORMATICA

18

Ilustración 22; IBM 701

Fuente: IBM

• 1969 Hewlett-Packard 2114B un mini computador véase en http://www.youtube.com/watch?v=QzC7003SZKU,

• 1972. IBM S/360 como el líder en la Industria naciente de las Computadoras,es el primer ordenador en usar microprogramación, y creó el concepto de arquitectura de familia que tenía 6 ordenadores que podían hacer uso del mismo software y los mismos periféricos. Se usó el concepto de acceso remoto, con terminales conectados a un servidor, por medio de una línea telefónica. uno de los primeros ordenadores comerciales queusó circuitos integrados.

En la siguiente ilustración se puede observar todo un conjunto de dispositivos que conformas la IBM S360 y que ha revolucionó al mundo.

Page 23: INTRODUCCIÓN A LA INFORMATICA

19

Ilustración 23; IBM S/360 modelo 40

Fuente:(beagle-ears, 2015)

Ilustración 24: Primer circuito integrado

Fuente: (abadiadigital, 2015)

La fábrica de procesadores Intel comandada por Robert Noyce comienza su escalada y triunfa en el mundo de los circuitos integrados como son los procesadores.

Ilustración 25: Chip en homenaje a Robert �oyce de I�TEL

Fuente:(El mundo, 2015)

A continuación tomamos de (UNIVERSIDADE FEDERAL DO PARÁ, 2015) unos links bastante interesantes respecto a la historia de la computadora:

Page 24: INTRODUCCIÓN A LA INFORMATICA

20

• 1975. ”ALTAIR 8800 –La computadora que inicio la industria de Microsoft y Aplle I y II, Commodore and the IBM PC. Ver en http://www.youtube.com/watch?v=vD4xHCW9YCQ

• 1980.Radio Shack Computadora a color. Mire un viejo comercial enhttp://www.youtube.com/watch?v=J2jRuh1bAxw

• 1984. Atari XL Computer de Alan alda & Typo Attack mier en: http://www.youtube.com/watch?v=4fmh5Z2QCBI 1985 - Julio Daio Borges

• 1983. IBM 5150 –la primera computadora personal de IBM con 640KB RAM y con un disco duro de 30MB, mire en: http://www.youtube.com/watch?v=igQpCococwQ

Ilustración 26: IBM 5150

Fuente: IBM

• IBM PC-XT inicia la era de los clones basada en la tarjeta madre Juko SuperTurbo XT con procesador Intel 8088 de 8 MHz de velociad y 640kb de RAM, disco duro Seagate ST-225 de 20MB, con varias tarjetas (FDC, 2 x COM, 1 x LPT, Joystick, RTC), 2 x DS/DD (360 Kb) Teac floppy drives and HGC clone with built-in parallel port.) véase http://www.youtube.com/watch?v=NBtmT8ByFqg

• 1981 Early Computer Graphics http://www.youtube.com/watch?v=CK7b7oc7hWI

• 1984 Apple de Macintosh fue la comercialmente difundida en el mundo. Observe el siguiente video: http://www.youtube.com/watch?v=OYecfV3ubP8

Page 25: INTRODUCCIÓN A LA INFORMATICA

21

• ipod , Tel primer ipod lo puede observar el siguiente video: http://www.youtube.com/watch?v=yF9s3TpncAo

• Le teléfono Celular con Bluetooth, Car Phone and BlackBerry y el solitario iPhone.Lo puede observar en el siguiente video: http://www.youtube.com/watch?v=dMH0bHeiRNg”

1.6 GE�ERACIO�ES DE COMPUTADORAS El método para distinguir una nueva generación es a través de la Tecnología empleada para la construcción de los ordenadores y la Arquitectura de los sistemas. Según varios tratadistas del tema se puede dividir en 5 generaciones: a) PRIMERA GE�ERACIÓ� Los rangos de las fechas varían de 1939-1958 otros dicen de 1945 a1956 otros 1938 a1958

Ilustración 27:Computadora con tubos al vacío o válvulas de cristal

Fuente:(Google, 2014)

Page 26: INTRODUCCIÓN A LA INFORMATICA

Ilustración 28: Computadora de Primera Generación

Fuente: (LINE , 2015)

• Tecnología usada: Tubos al vacío o válvulas de cristal

• Velocidad: 1000 instrucciones por segundo

• Memoria: Incluye datos y programas

• Tamaño: Muy grande

• Utiliza: tarjetas perforadas

• Instalación: Costosa por el aire acondicionado que utiliza para disminuir el calor.

b) SEGU�DA GE�ERACIO� Los rangos de las fechas varían de 1960-1965 otros del 1955 a 1965otros 1959 a1954

• Tecnología usada: Transistores

• Velocidad: 1´000.000 de instrucciones por segundo

• Tamaño: Más reducido

• Utiliza: tarjetas perforadas y cintas magnéticas

• Instalación: Menor calor que en la primera generación.

22

: Computadora de Primera Generación

Instalación: Costosa por el aire acondicionado que utiliza para

otros del 1955 a 1965

Page 27: INTRODUCCIÓN A LA INFORMATICA

23

Ilustración 29: Computadoras de Segunda Generación

Fuente: Archivo BETTMA��

c) TERCERA GE�ERACIO�

Los rangos de las fechas varían de 1965-1970 otros de 1964 a 1971.

Ilustración 30: Computadoras de Tercera Generación

Fuente: IBM 360

• Tecnología usada: Circuitos Integrados (inventados por Jaca KilbyBY

• Velocidad: 1´000.000.000 de instrucciones por segundo. Se mide en nanosegundos

• Información sirve para diferentes tipos de ordenadores

• Computadoras polifuncionales (varias aplicaciones )

Page 28: INTRODUCCIÓN A LA INFORMATICA

24

• Utiliza: Disco magnético

• Se puede consultar al instante desde distintos lugares distantes al mismo tiempo

• Aparecen los lenguajes de programación Fortram, Cobol,Pascal, Algol.

• Aparecen los miniordenadores.

Además según (Wikipedia, 2013) se consigue las siguientes ventajas:

• Menor consumo de energía eléctrica • Apreciable reducción del espacio • Aumento de fiabilidad y flexibilidad • Teleproceso • Multiprogramación • Renovación de periféricos • Minicomputadoras, no tan costosas y con gran capacidad de

procesamiento. Algunas de las más populares fueron la PDP-8 y la PDP-11

• Se calculó π (Número Pi) con 500 mil decimales

d) CUARTA GE�ERACIO�

Los rangos de las fechas varían de 1971 al 1981 Según (wikipedia,2013) Es el producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesador de chips hizo posible la creación de las computadoras personales (PC). Hoy en día las tecnologías LSI (Integración a gran escala) y VLSI (integración a muy gran escala) permiten que cientos de miles de componentes electrónicos se almacenen en un chip.

Page 29: INTRODUCCIÓN A LA INFORMATICA

25

Ilustración 31: Computadoras de Cuarta Generación

Fuente: IBM

Se tiene aumento en velocidad de cálculo y entrega de resultados. Tenemos software de aplicación como Procesadores de palabras, Hojas Electrónicas, Graficadores, Aplicaciones de Comunicación, Sistemas manejadores de Bases de Datos, etc. Los precios son cómodo accesibles al hogar de economía media-alta. e) QUI�TA GE�ERACIO� En 1999, Se presenta la de nuevas arquitectura de procesadores, el reconocimiento de voz, etc.

En 1981 MITI celebró una Conferencia Internacional, durante la cual Kazuhiro Fuchi anunció el programa de investigación y en 1982 Japónlanzó el proyecto, creando el Institute for New Generation Computer Technology, con la participación de investigadores de empresas japonesas dedicadas al desarrollo de hardware y software, tales como:Fujitsu, NEC, Matsushita, Oki, Hitachi, Toshiba y Sharp.Los campos principales para la investigación de este proyecto inicialmente eran:Tecnologías para el proceso del conocimiento.Tecnologías para procesar bases de datos y bases de conocimiento masivo, Sitios de trabajo del alto rendimiento, Informáticas funcionales distribuidas y Supercomputadoraspara el cálculo científico.

Page 30: INTRODUCCIÓN A LA INFORMATICA

26

Ilustración 32: Computadoras de Quinta Generación

Fuente: Elbrus

El consorcio ruso Elbrus. Presentará el procesador superchip EK2 o Elbrus 2000 con 1.2 gigahercios de velocidad. Será mucho más rápido que el Merced de las fábricas Intel y Transmeta de 800 megahercios y con arquitectura totalmente distinta a los procesadores Pentium. Describir en realidad cuantas generaciones de computadoras existen, por ejemplo la siguiente imagen muestra una generación que ya esta aquí.

Ilustración 33: Primer robot con sentimiento Pepper 2015

Fuente:(Computer hoy, 2015)

1.7. TIPOS DE COMPUTADORAS A las computadoras los podemos clasificar en tres clases: Computadoras digitales, analógicas e híbridas. 1.7.1. COMPUTADORAS DIGITALES

Los datos que utilizan son digitales, opera con números expresados a manera de dígitos de un sistema de numeración, pudiendo efectuar operaciones aritméticas.

Page 31: INTRODUCCIÓN A LA INFORMATICA

27

Podemos clasificar en tres tipos de computadoras digitales: micros, minis y mainframes. a) Micro-computadoras De acuerdo a su fabricante existen varias arquitecturas. Por lo que anotaremos las más conocidas en nuestro medio. IBM y Compatibles, misma que a partir de la década de los setenta, existen varios modelos de acuerdo a su procesador, la marca INTEL ha sido la pionera en determinar el modelo de computador. Además hay que anotar que existen otras marcas de procesadores como Cyrix, AMD,etc.

Ilustración 34: Microcomputadoras

Fuente: Fabricantes

b) Minicomputadoras

Esto es historia, A diferencia de las micros estos minicomputadores son más poderosos porque trabajan a nivel de multiprocesadores. Por ejemplo Los Bancos trabajan con este tipo de computadores. Existen varias marcas, entre las que podemos anotar: Dentro de la línea IBM: AS/400 con sus diferentes modelos, RISC6000, etc. Además existen otros fabricantes con diferentes tecnologías como: DIGITAL, WANG, NCR, etc....

Page 32: INTRODUCCIÓN A LA INFORMATICA

28

Ilustración 35: Minicomputadora del siglo XXI

Fuente: Shuttle

c) Mainframes Ilustración 36: Mainframes

Fuente: (Curso master de mainframes 2011, 2011) Son supercomputadores, que eventualmente tienen ciertas entidades de los gobiernos en desarrollo y en general los países desarrollados. Por ejemplo el Pentágono de USA, o los grandes bancos a nivel nacional y mundial.

Page 33: INTRODUCCIÓN A LA INFORMATICA

29

1.7.2. COMPUTADORAS A�ALOGICAS

Ilustración 37:Computadoras Analógicas

Fuente:(Wikipedia, 2011) Las computadoras analógicas utilizan datos de magnitud continua. Ejemplo la velocidad de una moto que es continua aunque varíe constantemente. Estas computadoras funcionan de forma simultánea, resolviendo los problemas con mayor velocidad que las computadoras digitales, pero no tienen precisión ya que hay un margen de error. 1.7.3. COMPUTADORES HIBRIDOS Constan de unas partes digitales para aquellos cálculos que no pueden tener error y otras partes analógicas en los que no se necesita una precisión total y así obtener una mayor velocidad en sus programas.

Ilustración 38:Computadores Híbridos

Fuente:(ecured, 2013)

Page 34: INTRODUCCIÓN A LA INFORMATICA

30

2. HARDWARE Es todo aquello que en su construcción o fabricación requirió circuitos integrados o chips. Sin limitar la posibilidad de que se cree hardware con otro tipo de nueva tecnología. Otras definiciones son:

• Una plataforma de hardware puede referirse a la arquitectura del computador o la arquitectura del procesador. Todo aquello que contiene chips (circuitos integrados).

• Es la parte física del computador. Constituye el conjunto de circuitos digitales (Chips) y demás dispositivos.

• «Conjunto de los componentes que integran la parte material de una computadora». El término, aunque sea lo más común, no solamente se aplica a las computadoras; del mismo modo, también un robot, un teléfono móvil, una cámara fotográfica, un reproductor multimedia o cualquier otro electrónico que procese datos poseen hardware (y software)(Wikipedia, Hardware, 2011).

2.1. Arquitectura de un Computador (Componentes Básicos)

El término arquitectura tiene su significado análogo al que se utiliza para los edificios. Todos los edificios están construidos con los mismos materiales básicos: ladrillos, cemento, cristal, marcos de puertas, etc. Lo que hace que los edificios sean diferentes entre sí, tanto visual como funcionalmente, es la forma en que se unen todos estos materiales, y el diseño global es el trabajo del arquitecto.

Page 35: INTRODUCCIÓN A LA INFORMATICA

31

Ilustración 39: Lógica de la Computadora

Realizado por: El Autor

Físicamente,todas las PCs están construidas con los mismos componentes básicos, pero son funcionalmente diferentes, debido a la forma en que han sido estructurados e interconectados por el diseñador o fabricante.

La figura 3, muestra los componentes básicos que conforman la computadora, estos son los siguientes: a) Unidad Central de Proceso. CPU b) Memoria Principal (CACHE, RAM, ROM) c) Memoria Secundaria (Dispositivos de almacenamiento) d) Unidad de Entrada/Salida (Dispositivos de E/S)

En la siguiente ilustración se despliega una tarjeta principal con sus principales componentes como son: el cpu, ram, rom, conectores de

Page 36: INTRODUCCIÓN A LA INFORMATICA

32

dispositivos de almacenamiento y conectores usb para dispositivos periféricos de entrad, salida y mixtos.

Ilustración 40. Tarjeta Principal del Computador

Fuente: (La mainboard, 2011)

Dentro del mundo de los periféricos, es decir los dispositivos conectados a la tarjeta principal son inmensa diversidad, por tipo de dispositivo y fabricante, a continuación se ilustra algunos de los dispositivos más comunes.

Page 37: INTRODUCCIÓN A LA INFORMATICA

33

Ilustración 41: Periféricos

Fuente:(Aula Informática, 2015)

2.1.1 U�IDAD CE�TRAL DE PROCESAMIE�TO - CPU

Ilustración 42: CPU

Fuente: Intel

Es el cerebro de la computadora, su función es la ejecutar instrucciones de un programa. Para que las instrucciones puedan hacer algo ha de haber una unidad que tome las instrucciones de la memoria, las examine y las organice para la acción que se va a tomar; esta es la CPU. Para que pueda leer y ejecutar una determinada instrucción ha de realizar una secuencia de operaciones más rudimentarias en un determinado orden. La CPU está formada de diversos componentes, hay varios registros

de uso especial (además de registros de uso general, que están a disposición del programador), una unidad aritmética y lógica (ALU) donde se realizan los

Page 38: INTRODUCCIÓN A LA INFORMATICA

34

cálculos, y una unidad de control que es el centro neurálgico de la máquina y envía señales a todas las demás unidades. A continuación describiremos a la ALU y la unidad de control.

• Unidad aritmética y lógica (ALU).- Es aquella en la cual se realizan todas las operaciones de tipo aritmético y lógico (booleanas). Operaciones aritméticas tales como: suma, resta, comparación, incremento, decremento, corrimiento, negación, complemento; operaciones lógicas como AND, OR, OR exclusivo; y operaciones de manipulación. Solo trabaja con números binarios, no decimales.

• Unidad de tiempo y control.- Coordina y controla todas las otras unidades funcionales de la computadora en una secuencia sincronizada y lógica. Para ejecutar instrucciones, La CPU ha de tener alguna forma de generar la señal de control apropiada que inicie el paso siguiente en el orden correcto. Las distintas formas que han sido desarrolladas entran en una de estas dos categorías:

◊ Control por medio de hardware

◊ Control por medio de microprogramas (software)

2.1.1.1 MEMORIA CACHE

La caché de CPU, es una referencia por rango de inicio y otro de fin Suponga que tengo un índice de datos, se puede marcar los índices y se filtra los datos necesarios, para un procesamiento de datos. Como el ejemplo siguiente: CPU MEMORIA CACHE Índice Datos pan 1 manteca 2 harina 3 leche La memoria cache acelera el proceso de los datos con mayor rapidez. Como ejemplo se muestra en la siguiente ilustración.

Índice Marca Datos 0 2 harina 1 0 pan

Page 39: INTRODUCCIÓN A LA INFORMATICA

35

Ilustración 43: Memoria Cache

Fuente:(Barcelos, 2015)

Existen 3 tipos de cache:

• L1: Dentro del CPU • L2: Hace algunos años estaba en el mainboard al lado del CPU, hoy se integra al CPU. • L3: Se usa en computadoras de gama alta y en el o los cpu(s) del

servidor. En la siguiente imagen veamos cómo se puede entender la ubicación de la Cache en un CPU.

Page 40: INTRODUCCIÓN A LA INFORMATICA

36

Ilustración 44: Ubicación de la CACHE en el CPU

Fuente:(limercon, 2015)

Tabla 1: Historia de CPUs o Procesadores

CPU INTEL

VELOCIDAD MHz

CACHE RAM Bytes

SOCKET/ COPROCESADOR.

AÑO Fabricación

(XT) 8086

8088

80881

4,7 MHz

a

108 MHz

256Kb

a

640Kb

Expandible

a 1Mb

8087

1978

1979

(AT) 80286

8-20 MHz

1 Mb

a

4 Mb

80287

1982

386 SX

25-40

80387 1985

386 DX

55-60

1988

486 DX

16-33

25-66

50-66

En CPU Inhabilitado

1989

486 SX

75-100

a… 8MB

Incluido

en CPU

1991

Page 41: INTRODUCCIÓN A LA INFORMATICA

37

486 DX2

60-133

a 16 Mb

1992

486 DX4 133-233 a 32MB 1993

586 60-233 a 64MB.

1994

686 233-500 1995

PENTIUM I

500 800

1.2Ghz Expandible

a… 2 GB 1996

PENTIUM II

CyrixM II

AMDK6-2

1997

PENTIUM

III 1999

Pentium IV 1-4mb L2 2001

Dual Core 2003

Core 2 Duo 2-6Mb L2 2005

Core2 Quad 8-12Mb L2 2006

Core I3 4Mb

smart L3

DDR3-

1066

2008

Corei5-4430

3..2 – 3.4 Ghz 4-8MB

smart L3

DDR3-

1333

2010

Core i7-4770K

3.4 ...3.9. Ghz 8-15MB

smart L3

DDR3-

1866

PGA 988

1155,

1156.

2011

2014

Realizado por: El autor Además tenemos otros tipos de procesadores que están en las marcas siguientes de PCs: MACINTOSH, DIGITAL, NCR, WANG etc. Claro que hoy en día existen celulares con función de PCs

2.1.2. MEMORIA PRI�CIPAL

Es el lugar donde se localiza y se almacena información (los programas) que va a ser ejecutada por la CPU. Mientras que los discos de la PC se usan esencialmente para almacenamiento a

largo plazo (en forma permanente) , la memoria principal de la PC se emplea

Page 42: INTRODUCCIÓN A LA INFORMATICA

38

para almacenamiento a corto plazo (en forma temporal). Se la conoce como memoria central, interna, o residente, es de capacidad limitada. La PC contiene dos tipos de memoria principal: RAM y ROM.

La RAM (Random Access Memory) es la memoria de acceso aleatorio / randómico (temporal) y de transferencia de datos, es dinámica lo que significa que su contenido puede cambiar. En la RAM puede almacenarse, leerse o borrarse información y después pueden almacenarse datos en ella otra vez.

Ilustración 45: Tipos de memoria RAM

Fuente:(tupcmaestr, 2012)

La memoria RAM es una memoria volátil, muy utilizadas en los ordenadores (pc) para almacenar los datos temporalmente, y tiene características de volátil debido a que pierde los datos almacenados en ella cuando se desconecta de la alimentación. La RAM se denomina memoria de lectoescritura. La operación

Page 43: INTRODUCCIÓN A LA INFORMATICA

39

de ubicar un dato y visualizarlo se denomina lectura. Almacenar los datos se denomina escritura.

La siguiente tabla es una representación gráfica del interior de una memoria de 32 bits. Las 32 casilla están organizadas en ocho grupos de cuatro bits y cada grupo de cuatro bits es una palabra.

La siguiente figura muestra el diagrama lógico de un sencillo CI RAM 74F189 TTL de 64 bits, este CI RAM está construido con tecnología Schottky TTL más moderna, FAST, una subfamilia que muestra una combinación de rendimiento y eficiencia no alcanzada por otras familias TTL.

Ilustración 46: Diagrama lógico del CI 74F189

Fuente: (Ladelec, 2013) La memoria principal se utiliza para mantener dos tipos diferentes de información: primero, los datos que el ordenador va a procesar y segundo, la

secuencia finita de operaciones que va a procesar los datos para producir los resultados. La secuencia de operaciones se llama algoritmo. El algoritmo funciona basándose en unaestructura de datos, que es una descripción de la forma de los datos, en vez de sus valores. La combinación de un algoritmo y su estructura de datos asociada se llama programa.

Page 44: INTRODUCCIÓN A LA INFORMATICA

40

Ilustración 47: Clasificación de la RAM en la PC

Fuente: Mi Computer

Ilustración 48: RAM con DOS

Fuente: (Tecnología del PC, 2011) Estamos en el año 2015, pero es necesario entender como trabajaba la RAM en su comienzo, porque es la base para que las memorias RAM actuales se mejoren sustancialmente.

Ha s t a 1Gb

1Mb

6 4 0 Kb

0 b y t e s

MEMORI AEXTENDI DA

Me mo r i aCo n v e n c i o n a L

UMA: Ar e a d eMe mo r i aS u p e r i o r

MEMORI AEXP ANDI DA

Page 45: INTRODUCCIÓN A LA INFORMATICA

41

a) Memoria Convencional. La IBM original podía direccionar un máximo de 1Mb de memoria RAM. Esto era una limitación de la CPU Intel 8088. El primer Megabyte en la PC se denomina memoria convencional. Por convención, se pone aparte los primeros 640 Kb de RAM, para programas y datos. El rango de 640 a 1023 Kb se reserva para que lo usen los periféricos y los controladores de dispositivos. Debido a esta separación la industria de la PC a llegado a considerar que solo los 640 Kb de RAM pertenecen a la memoria convencional. Los 384 Kb superiores, de 640 a 1023 kb se denomina ahora memoria superior.

b) Memoria Superior. Esta memoria está entre las direcciones 640 Kb y

1023 Kb (A000 a FFFF en hexadecimal), con frecuencia se la denomina área de memoria superior o UMA (Upper Memory Área). Los bloques de memoria en la UMA se llaman bloques de memoria superior o UMB (Upper Memory Blocks). Es importante recordar que hay diferencia entre la memoria convencional y la memoria superior: Los programas pueden ejecutarse de la misma manera en la memoria superior que en la memoria convencional. La única diferencia es que la industria ha adoptado un estándar y los programadores de DOS por lo general, no permiten que sus programas y datos usen cualquier memoria por encima de los 640 Kb. Este estándar evita que un programa emplee por accidente la misma área de memoria que uno de los periféricos de la PC (por ejemplo el adaptador de video usa el rango A000-AFFF), lo que podría colgar el sistema.

c) Memoria Extendida. En la RAM de la PC, arriba de los 1023 Kb se

denomina memoria extendida. Si su PC por ejemplo tiene un total de 8Mb de RAM, significa que tienen 1Mb de memoria convencional y 7Mb de memoria extendida. Se emplea un administrador de memoria para proporcionar acceso a la memoria extendida, ya que el DOS, por sí mismo no puede accesar arriba de 1 Mb. El controlador HIMEN.SYS es el administrador de memoria extendida estándar de DOS.

d) Memoria Expandida. Si su PC contiene memoria expandida, es probable

que sea un sistema antiguo. La memoria expandida se desarrolló para superar la limitación de DOS para direccionar sólo 1Mb de RAM (antes que apareciera la memoria extendida). La memoria expandida no le permite a DOS accesar directamente más de 1Mb de RAM. En lugar de eso, se emplea un administrador de memoria expandida (un programa

Page 46: INTRODUCCIÓN A LA INFORMATICA

42

controlador de memoria) para instalar un marco de página de memoria expandida en la UMA.

e) Memoria Virtual. En el lenguaje de la computación virtual se refiere a

algo que no existe en realidad, pero se simula (o pareciera que existiera). Por ello una memoria virtual es una memoria simulada. Por ejemplo si ejecuta Windows en modo mejorado (enhanced). Windows puede usar parte de su disco duro como memoria virtual. Windows crea un archivo de intercambio permanente en el disco y lo usa como si fuera RAM. La memoria virtual le permite a Windows funcionar como si su sistema tuviese mucha más memoria física de la que realmente posee. Por ejemplo si su PC tiene 4Mb de RAM y emplea un archivo de intercambio de 8Mb, Windows puede funcionar como si hubiera 12Mb de RAM en el sistema. Lo que le permite ejecutar más programas al mismo tiempo o trabajar con archivos de datos muy grandes.

La ROM (Read Only Memory) memoria de solo lectura. Puede almacenarse y leerse información en una PC; sin embargo, no se puede escribir nueva información, por eso se llama de solo lectura. Los Chips de la ROM se programan antes de instalarse en el sistema, mediante hardware especial. EL BIOS en la PC es un buen ejemplo de ROM.

Ilustración 49: ROM

Fuente:

2.1.3. MEMORIA SECU�DARIA Es un componente del sistema de computo (hardware) que al igual que la memoria principal almacena archivos (archivos de programas y archivos de datos), que por lo general son creados y usados por diversos usuarios.

Page 47: INTRODUCCIÓN A LA INFORMATICA

43

La memoria secundaria, hace referencia al almacenamiento de datos en dispositivos de almacenamiento secundario como se muestra en la tabla 1, siguiente: Tabla 2: Dispositivos de Almacenamiento Secundario.

Dispositivo de Almacenamiento

Medio de Lectura / Grabacíon Conexion

1. Disco Flexible (Diskette) Unidad de disco flexible /

Floppy Disk Drive

Cable del Floppy al

Mainboard/controlador

2. Disco Duro (Hard –

Disk)

Cabezas del mismo HD Cable del HD al

Mainboard / Controlador

3. Casette Grabadora de cassette Cable de la Grabadora

al controlador/Mainb.

4. CD (Disco Compacto) CR-ROM

CR-WRITE

Cable del CR-ROM al

Mainboard/Controlador

5. JAZ / ZIP Unidad Iomega JAZ /ZIP Cable externo del JAZ

al tarjeta controladora

6. DVD DVD-ROM

DVD-WRITE

Cable del DVD–ROM al

mainboard/controlador

7.FLASH MEMORY PEN DRIVE Puerto USB

8. Blu RayHD-DVD DVD-HD ROM Cable del DVD Sata

9. Mem. SD y mini SD Unidad de estado Sólido Mainboard

Fuente: El Autor

Ilustración 50: dispositivos de Almacenamiento:

Fuente:(El computador y sus partes, 2014)

Page 48: INTRODUCCIÓN A LA INFORMATICA

44

a) Disco flexible / Diskette Generalmente una computadora personal tinía dos drives para discos

magnéticos flexibles y uno o más drives para disco duro. Los Formatos de unidades de discos flexibles estaban disponibles en cuatro tipos diferentes, dos formatos para 5 ¼ pulgadas y dos para 3½ pulgadas. Observe la tabla siguiente.

Los diskettes también llamados discos magnéticos (flexibles) son el medio de almacenamiento secundario o memoria auxiliar para acceso directo más popular. Tabla 2: Tipos de Unidades de discos flexibles.

Tamaño de Unidad Capacidad Designación del Disco

DRIVE de 5¼ ” 360 KB DSDD Doble Lado/Doble Densidad DRIVE de 5¼ “ 1.2 MB DSHD Doble Lado/Alta Densidad DRIVE de 3½ “ 720 KB DSDD Doble Lado/Doble Densidad DRIVE de 3½ “ 1.44 MB DSHD Doble Lado/Alta Densidad

Fuente: El autor En un disco fonográfico, la música se almacena en un surco continuo que sigue una trayectoria espiral hacia el centro del disco. En un disco magnético no hay surcos; los datos, allí; se almacenan en círculos concéntricos invisibles llamados Pistas; estas pistas están numeradas y comienzan en el borde exterior del disco y continúan hacia el centro sin llegar a toparse jamás. Un motor hace girar al disco rápidamente; la mayor parte de los discos flexibles giran a velocidad constante que puede estar entre 300 y 600 revoluciones por minuto. El mecanismo de lectura y escritura en un diskette se da cuando los datos se graban y se leen en las pistas de la superficie del disco en movimiento, por medio de una cabeza de lectura/escritura. La cabeza está en contacto con el disco flexible.El acceso a los datos en un disco magnético se da cuando un

Page 49: INTRODUCCIÓN A LA INFORMATICA

45

brazo de acceso puede mover la cabeza de lectura/escritura directamente a la pista que contiene los datos deseados sin leer otras pistas. El método de sectores es un método de almacenamiento de datos, se usa en los discos flexibles, en los discos duros así como en los cartuchos y paquetes de varios discos. A menudo se divide la superficie del disco en segmentos invisibles (sectores) cuya forma es similar a las rebanadas de un pastel. Aunque su número varía de acuerdo con el método empleado, existen por lo regular al menos ocho de esos segmentos (sectores) en un disco. Cada sectorcontiene un número específico de caracteres; las pistas se dividen en sectores;los sectores de las pistas exteriores son más largos que los de las pistas interiores. Ya que en cada sector se graba el mismo número de caracteres, el tamaño de los sectores interiores determina la capacidad de almacenamiento de todos los demás sectores del disco. Esto quiere decir que en las pistas exteriores queda una cierta cantidad de espacio sin usar y ésta es una desventaja de la división de los discos en segmentos radiales. Se puede decir que los sectores de las pistas interiores almacenan la misma cantidad de datos que los sectores de las pista exteriores. Mire la figura 6 para un mejor entendimiento. En el caso de los sistemas de disco flexible, la velocidad de acceso o el tiempo

promedio de acceso varía normalmente entre 10 y 100 milisegundos; los discos flexibles giran mucho más lentamente que los discos duros y por ello el tiempo de búsqueda en ellos es mayor. Un disquete no puede girar demasiado rápido porque la fuerza centrífuga puede deformarlo y dañar los datos allí almacenados. Un disco de metal rígido no tiene este problema. Una vez que se tiene acceso a los datos, estos se copian del disco al procesador y la velocidad de transferencia depende de la densidad de los datos almacenados y de la velocidad de rotación del disco; en el caso de los sistemas de disco flexible, la velocidad de transferencia máxima es en general de 30000 a 150000 caracteres por segundo. c) Discos duros Es un dispositivo de almacenamiento , que ha perdurado alredor de los {últimos 30 años.

Page 50: INTRODUCCIÓN A LA INFORMATICA

46

Ilustración 51: Interior del Disco Duro

Fuente:(tallerarquitectura13, 2012) Los discos duros también llamados discos magnéticos (discos fijos, discos rígidos o Winchester 30-30), son el medio de almacenamiento secundario o memoria auxiliar para acceso directo. Anteriormente tratamos acerca de los discos flexiblesque sontambién discos magnéticos. El mecanismo de lectura y escritura en un disco duro, se da cuando la cabeza "vuela" sobre un cojín de aire a unas cuantas micras por encima de la superficie del disco. Cuando están empacados juntos varios discos, se utilizan varios brazos de acceso y cabezas de lectura/escritura. Los datos se graban en forma de pequeñas marcas magnéticas en la superficie del disco. Al grabar datos nuevos en un disco se borran los datos grabados previamente en ese lugar, pero de otra manera las marcas magnéticas permanecerán allí por tiempo indefinido. La lectura de los datos grabados se logra al pasar marcas magnetizadas por debajo de una cabeza de lectura, en la cual inducen pulsos eléctricos. Mientras más superficiesexistan en un sistema de disco, mayor será su capacidad de almacenamiento.

Page 51: INTRODUCCIÓN A LA INFORMATICA

47

Un objetivo de los diseñadores de discos duros o rígidos es aumentar la densidad de datos en la superficie del disco aumentando el número de pistas. Para lograr esto, deben reducir la distancia entre la cabeza de lectura/escritura y la superficie del disco para poder escribir y leer de manera precisa marcas magnetizadas más pequeñas. El método de cilindros, quees un método para organizar los datos en el disco, se utiliza con los paquetes de discos duros removibles. Los brazos de acceso se mueven al unísono en dirección radial con respecto al paquete de discos. Así, si la cabeza de lectura/escritura que trabaja con la primera superficie de grabación se coloca sobre la pista 20, cada una de las cabezas de los brazos que trabajan con las otras superficies también estará colocadas sobre la misma pista. Todas la vigésimas pistas, juntas, forman el vigésimo cilindro de los discos. Si en la superficie de grabación de un solo disco duro hay 200 o más pistas, igualmente habrá 200 o más cilindros en la pila de discos (del disco duro). Antes de poder acceder a un registro, un programa de computadora debe proporcionar a la unidad de disco la dirección del registro, la misma que está especificada con el número de cilindro, el número de superficie y número de registro. Los discos duros giraban a una velocidad constante de 2400 o 4700 rpm y actualmente a más rpm. Su velocidad de acceso oel tiempo de acceso promedio de la mayor parte de los sistemas de almacenamiento en un disco rígido solía ser de 70 a 600 milisegundos, hoy mucho menos tiempo; técnicamente, las unidades de disco tienen acceso directo pero no aleatorio a los registros. Una vez que se tiene acceso a los datos, estos se copian del disco al

procesador y la velocidad de transferencia depende de la densidad de los datos almacenados y de la velocidad de rotación del disco; en los sistemas de disco fijo la velocidad de transferencia máxima a menudo fluctúa entre 200000 y 2 millones de caracteres por segundo.

Page 52: INTRODUCCIÓN A LA INFORMATICA

48

Ilustración 52: Cilindros, Pistas y Sectores en un Disco Duro

S e c t o r P i s t a

Ci l i n d r o

Fuente: Mantenga Viva su PC Elaborador Por : El autor

Una Partición es un grupo de clusters en el disco que se han asignado como un área de almacenamiento única. Las particiones son solo una manera de agrupar los clusters en unidades colectivas lógicas. Todos los discos duros pueden tener hasta 4 particiones. Los discos duros de DOS debe tener una partición primaria.

La unidad lógica C: se localiza en la división de DOS primaria. La unidad de disco duro de DOS puede tener una partición de DOS extendida la cual puede contener una o múltiples unidades lógicas las cuales se les asigna una letra sea D: E: F:, etc.

b) Cassette (tape backup) Al igual que los cassette de música, guardan información en forma secuencial, pero por ser su acceso muy lento, ya han pasado de moda y su uso ha sido reemplazado por los ZIP o JAZ c) Discos compactos CD

Page 53: INTRODUCCIÓN A LA INFORMATICA

49

Los Discos Compactos, almacenan información alrededor de 650 MB, su uso en las computadoras se ha estandarizado para software instalable, video juegos, y toda clase de aplicaciones multimediales.

Los Cds tiene un solo lado de lectura y la cabeza de lectura del CR-ROM lee a través del rayo laser que se emite de la misma. d) JAZ / ZIP (Iomega) Son dispositivos de almacenamiento secundario fabricados por Iomega, estos se parecen a los discos flexibles, pero la diferencia radica en que almacenan información en grandes cantidades desde 100MB 1GB, 2GB, etc. e) DVD y la Blue Ray

Se parece bastante al CD, con la diferencia que tiene dos las dos caras de lectura y almacena alrededor de 2.5GB Estos dispositivosvan revolucionando constantemente el mundo del cine, los VHS serán historia al igual que los CD-ROM, los DVD se mejoran. Ejemplo el Blu-ray o simplemente BD (en inglés: Blu-ray Disc), es un formato de disco óptico de nueva generación, desarrollado por la Blu-ray Disc

Association (BDA), empleado para vídeo de alta definición (HD) y con mayor capacidad de almacenamiento de datos de alta densidad que la del DVD.(Wikipedia,2014) f) La memoria flash Derivada de la memoria EEPROM— permite la lectura y escritura de múltiples posiciones de memoria en la misma operación. Gracias a ello, la tecnología flash, siempre mediante impulsos eléctricos, permite velocidades de funcionamiento muy superiores frente a la tecnología EEPROM primigenia, que sólo permitía actuar sobre una única celda de memoria en cada operación de programación. Se trata de la tecnología empleada en los dispositivos denominados memoria USB. (wikipedia.2014)

Page 54: INTRODUCCIÓN A LA INFORMATICA

50

Ilustración 53: Flash memory

Fuente: (wikipedia.2014)

g) Memoria SD y mini SD

Son similares a la RAM, con la diferencia de que las memorias flash, dentro de las cuales están las SD, trabajan almacenando información de manera no volátil, es decir, que no se borra al cortar la corriente, apagar la cámara o al retirarlas de algún dispositivo como sí pasa con las RAM.

Ilustración 54: Memoria SD

Fuente:(El fotografo, 2014)

2.1.4. U�IDADES DE E�TRADA/SALIDA (E/S) Estas unidades sirven de vehículo para que la computadora se comunique con los diversos tipos de dispositivos llamados periféricos o dispositivos de

entrada/salida. En realidad, los periféricos se los puede dividir en tres clases: dispositivos de entrada, dispositivos de salida y dispositivos de entrada salida. Vamos a mencionar algunos de ellos:

Page 55: INTRODUCCIÓN A LA INFORMATICA

51

Periféricos de entrada:

• Teclado,

• Mouse.

• Scanner

• Sistemas de punto de ventas POS. Como ejemplo tenemos a las cajas registradoras electrónicas, y terminales de venta.

• Códigos de barra.

• Reconocimiento óptico de caracteres. (OCR). Conocidos como Scanners.

• Reconocimiento de caracteres de tinta magnética. utilizado en los bancos para los cheques.

Periféricos de Salida:

• Impresoras: De línea, De matriz de Puntos, De Margarita, Térmicas, De Chorro de Tinta, Láser.

• Plotters de tambor y estacionarios.

• Salida de ordenador por microfilm (COM)

Periféricos de Entrada/Salida: • Pantalla / Monitor.

• Fax-modem

• Tarjeta de red

• Cámara digital

• Tecnología de la televisión. Por ejemplo el videotex y el teletexto.

• Autómatas específicos. Para control de herramientas y procesos. Un autómata es un dispositivo capaz de convertir energía de una forma en otra. Por ejemplo un altavoz es un autómata que convierte señales electrónicas en ondas sonoras.

• Los brazos robots, utilizados en muchos sistemas de fabricación son otro ejemplo más de dispositivos controlados por ordenador.

2.2 ARRA�QUE DE COMPUTADOR.- 2.2.1 Encendido en frío.- El arranque o encendido en frío consiste en presionar el botón POWER del Case del CPU. Como encender el computador?

Page 56: INTRODUCCIÓN A LA INFORMATICA

52

1.- Presione POWER del CPU 2.- Presione Power del Monitor 3.- Si va a imprimir, presione el Power de la Impresora. Observación: Asegúrese de que si tiene UPS, Regulador de Voltaje o Supresor de Picos que estén encendidos, antes de los tres pasos anteriores. Para apagar el computador lo hacemos a la inversa del encendido:

1.- Apago Impresora 2.- Apago Monitor 3.- Apago CPU

2.2.2 Encendido en caliente.-

El arranque en caliente se lo hace después de haber encendido el computador en frío, siempre y cuando sea necesario. Consiste en presionar la tecla RESET, o las siguientes tres teclas al mismo tiempo: Ctrl+ALt+Del. Es prudente presionar el botón power y al menos después de 3 segundos volver a encender la computadora. Tome en cuenta que cuando un computador no tiene RESET, presione el botón Power,por 7 segundos para poder apagar el PC, o volver a reiniciar el PC.

2.3. DISPOSICIO� DEL TECLADO Ilustración 55: El teclado y ubicación de dedos

Fuente: (Taringa, 2013)

Page 57: INTRODUCCIÓN A LA INFORMATICA

53

La mayoría de las teclas corresponden a una máquina de escribir, con la única diferencia de que existen teclados en español e inglés.A continuación describiremos ciertas teclas tales como: Esc.- Cancela un comando o desactiva una ventana. Tab.- Mueve el cursor a l a derecha, Tab+Shift.- Mueve cursor hacia la izquierda. CapsLock.- Cuando se enciende el LED del extremo superior derecho, activa las letras mayúsculas. Shift.- Esta tecla acompañada de una letra sin activar CapsLock la convierte en mayúscula. Se da el caso contrario si esta activado la tecla CapsLock. Se puede notar que Shift activa los símbolos especiales de la primera fila de las teclas que contienen doble símbolo. Ctrl.- Esta tecla acompañada de otra letra sirve para ejecutar ciertas función especial dependiendo del programa en el cual se trabaje. Alt.- Acompañada de otras teclas sirve para desplegar ciertos caracteres del código ASCII. Además de activar ciertas símbolos especiales de teclas que tienen tres representaciones simbólicas. Enter.- Finaliza una linea de texto, u ejecuta un comando. .- Teclas de movimiento del cursor. Insert.- Activa o desactiva lafunción de inserción de un caracter. Delete.- Borra un caracter en la posicióndonde se encuentra el cursor. Home.- Acompañado de las teclas de movimiento del cursor, van al inicio de una línea o una página. End.- Se ubica al final de una línea de texto. Page Up y Page Down.- Mueven al cursor por páginas, hacia arriba o hacia abajo.

Page 58: INTRODUCCIÓN A LA INFORMATICA

54

�um Lock.- Cuando el LED de la parte superior derecha se encuentra encendido las teclas de números se activan caso contrario se activa las teclas de movimiento del cursor. Print Screen.- Imprime el formato actual de la pantalla. Scroll LOCK.- En algunas aplicaciones controla el despliegue continuo de formatos de pantalla. Pause.- Suspende cualquier operación actual. Se continúa al presionar cualquier tecla.

3. SOFTWARE

Software son los programas, aplicaciones, paquetes, desarrollados en un lenguaje de programación, que usan una base de datos y funcionan bajo una plataforma llamado sistema operativo. Existen varios enfoques de clasificar o dividir al software:

• Software de Oficina o los de la ofimática: Procesadores de texto, Hojas electrónicas, Graficadores, Manejo de emails,etc.

• Juegos

• Antivirus

• Lenguajes de Programación: Técnico Científicos: Fortran, Algol, Basic, C, Pascal,etc Comercial: Cobol, RPG, etc. Especial: Assembler, PL-I

• Software Técnico-Científico: Simuladores de vuelo, etc.

• Software Comercial: Control de producción, etc.

• Software Especial: Padrones electorales, etc.

Observe otra manera más didáctica de clasificar el hardware y el software en el siguiente cuadro:

Page 59: INTRODUCCIÓN A LA INFORMATICA

55

Fuente: (Larmusch, 2006)

Al software lo podemos clasificar de la siguiente manera:

Page 60: INTRODUCCIÓN A LA INFORMATICA

56

Fuente: (Wikipedia, Software, 2011)

3.1SISTEMA OPERATIVO Es el Administrador de las TICs.Es el administrador del software, hardware y comunicaciones. El Sistema Operativo es un conjunto de programas que administran los recursos de la computadora y controlan su funcionamiento, realiza cinco funciones básicas: 1. Suministra Interfaz al Usuario, 2. Administra Recursos, 3. Administrador de los archivos, 4. Administrador de Tareas 5. Servicio de Soporte. Por ejemplo si instalamos una impresora esta se conecta como periférico al computador como un hardware, pero para que funcione necesita de los drivers o controladores que viene en forma de software y para que imprime

Page 61: INTRODUCCIÓN A LA INFORMATICA

57

de acuerdo al fabricante requiere instalar el software de la impresora, y por último requiere configurarse para que imprima en una red de computadoras. Todo esto lo administra el sistema operativo. Ilustración 56: Marcas de Sistemas Operativos

Fuente: Logos de Sistemas Operativos

3.2.1 DOS Es el sistema operativo pionero de lo que hoy conocemos como el mundo gráfico de Windows fabricado por la compañía Microsoft de Bell Gate. Alguien se preguntará y para que unas lecciones cortas de Dos, es porque hasta hoy está vigente: Ejemplo para eliminar accesos directos en Windows proceda de la siguiente manera:

1. CMD en ejecutar de Windows 2. Cambie de Unidad donde está el flash memory ej: C:\> f: 3. F:\> attrib –s –h –r /s /d 4. Busque archivos en la carpeta Trashes

Ilustración 57: DOS

Fuente: El autor

Page 62: INTRODUCCIÓN A LA INFORMATICA

58

a) MA�EJO DE DIRECTORIOS

• DIRECTORIO.- Es un conjunto organizado de archivos.

• LEXICO.- Vocabulario Ej: DIR, DEL, VER, MODE ,etc.

• SI�TAXIS.- Gramática. Ej: DIR [Unidad:] [ruta] [archivo]

• SEMA�TICA.- Significado. Ej: DIR c:\dos\*.exe COMA�DO DIR: DIR Despliega un listado de directorios y archivos. DIR /P Despliega por pantallas DIR /W Despliega en una sola pantalla DIR... Despliega solo directorios Identificando un Directorio: Nombre <DIR> Fecha Hora EJ: LUIS <DIR> Identificando un Archivo: �ombre. Extensión Bytes Fecha Hora Ej: LUIS.TXT 32.566 21/10/96 12:36:45 Ilustración 58: Estructura de un árbol de directorio Es en forma de árbol invertido. C:\

�IVEL 0 1 2 3

Page 63: INTRODUCCIÓN A LA INFORMATICA

59

Ilustración 59: Legendario Administrador de Archivos de Windows

Puede ejecutar el comando TREE para observar el árbol TREE Despliega solo directorios. TREE /F Despliega directorios y archivos. CD �ombre Cambia de directorio CD.. Retorna a la raiz, o directorio anterior. MD �ombre Crea un directorio RD �ombre Borra un directorio PATHCrea una ruta para ejecutar un programa desde cualquier directorio. Sintaxis: PATH [unidad:] [ruta] EJ: PATH C:\WP60

b) MA�EJO DEL �IVEL DE AYUDA HELP Despliega una pantalla con todos los comandos del DOS, aqui Ud. encontrará detalladamente lo que hace cada comando. HELP �ombre del Comando Despliega ayuda de un comando específico. �ombre del Comando/? Despliega una ayuda resumida de un comando específico.

Page 64: INTRODUCCIÓN A LA INFORMATICA

60

c) ARCHIVOS DE ARRA�QUE DEL DOS

• Command.com

• Autoexec.bat

• Config.sys

• Io.sys

• Msdos.sys

d) COMA�DOS I�TER�OS Son aquellos que se ejecutan con la presencia del archivo COMMAND.COM Hay que tomar en cuenta que muchos de estos comandos funcionan en CMD de Windows. Los más importantes son: Los comandos internos ya conocidos anteriormente: DIR, DIR…, DIR /P, DIR/F, etc. CD nombre, CD.. , CD\ etc. MD nombre RD Nombre CLS Limpia la pantalla de monitor. VER Despliega la versión del DOS. VOL Despliega la etiqueta de su diskette o su disco duro. DATE Le indica la fecha mm-dd-yy. TIME Le indica la hora hh:mm:ss.

Page 65: INTRODUCCIÓN A LA INFORMATICA

61

RE� Cambia el nombre de un archivo Sintaxis: REN Nombre actual Nuevo Nombre Ej: REN Acad.cfg Wp.123 COPY Copia uno o varios archivos de un directorio a atro, sea estos: dentro del disco duro, o del disco duro al drive, o (viceversa), o del drive a: al b:, o (viceversa). Ej: a:\>COPY C:\wp60\graficos\*.* c:\globe\>COPY *.exe b: DEL Borra uno o varios archivos. Sintaxis: DEL Nombre del archivo.Extensión Ej: DEL Acad.cfg DEL *.* (Borro todos los archivos de un directorio) TYPE Muestra en la pantalla el contenido de un archivo de texto. Ej: TYPE Autoexec.bat TYPE Config.sys

e) COMA�DOS EXTER�OS Son comandos que se encuentran en el directorio C:\DOS en forma de archivos. Los más importantes son: KEYB Cambia la configuración del teclado EJ: KEYB SP Cambia teclado español KEYB US Cambia teclado en inglés CHKDSK Despliega información acerca de la memoria secundaria, es decir del espacio total de bytes en un disco duro o un diskette, números de directorios y archivos, etc. XCOPY Aplicación del comando COPY que permite copiar subdirectorios con su contenido (sus archivos) Ej: XCOPY c:\ a:\ DISKCOPY

Page 66: INTRODUCCIÓN A LA INFORMATICA

62

Copia el contenido de un diskette a otro, además formatea el disco destino. Ej: DISKCOPY A: B: FORMAT Formatea un diskette. EJ: FORMAT A: /V /S /V Pone etiqueta al diskette /S Carga archivos de arranque del sistema operativo DOS. MOVE Cambia el nombre del directorio Sintaxis: MOVE Nombre actual Nuevo Nombre Ej: MOVE HOLA PEPE PROMPT Cambia la presentación del prontuario. Ej: PROMPT $p $g MEM Despliega información acerca de la memoria principal RAM. LABEL Cambia el nombre de etiqueta del disco duro o del diskette. MODE Cambia tamaño de los caracters. Ej: MODE 40 Despliega en pantalla 40 caracteres en línea. MODE 80 Despliega en pantalla 80 caracteres en línea U�DELETE Recupera un archivo MS BACKUP Saca respaldos de directorios del disco duro al diskette MS RESTORE Cuando Ud. hace un BACKUP de un computador y quiere volver a poner esa información a otro computador (o perdió la información en el mismo computador) utilice RESTORE Para restaurar los archivos. MS AV Es un detector de virus. Utilice cuando ingrese diskettes de dudosa procedencia para crequear virus. EDIT Es un editor de documentos cortos. Se utiliza para hacer cambio a los archivos de arranque: CONFIG.SYS Y AUTOEXEC.BAT

Page 67: INTRODUCCIÓN A LA INFORMATICA

63

3.2.2 WI�DOWS La Compañía Microsoft a través de Windows, revolucionó la pantalla gráfica, es multiusuario (puede Atender a varios usuarios) y multitarea (Ejecuta varias tareas simultáneas). Usa el mouse como periférico básico así como el tradicional teclado. Windows para computadoras personales, ha evolucionado de la siguiente manera DOS, win95, 98, 2000, vista, Xp, 7, 8, 9 y 10 Windows XP es un sistema operativo multitarea de 32 y 64 bits. Con su incorporación de mejores gráficas, su seguridad, fiabilidad, facilidad de uso y mejor rendimiento, tuvo un enorme éxito y extensión en cuanto a su tiempo de uso y a su difusión. Windows 7. Usadoen PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, tablet, PC, notebooks y equipos media center. Windows 8Orientado a tablets. Incluido para computadoras de escritorio, computadoras portátiles, netbooks, tabletas, servidores y centros multimedia. Su interfaz de usuario ha sido modificada para hacerla más adecuada para su uso con pantallas táctiles, además de los tradicionales ratón y teclado.

3.2.3 LI�UX Creado por el finlandés Linus Bendict Torvalds en la universidad de Helsinki, basándose en el SO UNIX-MINIX en 1991. Es tipo gráfico como Windows con la diferencia que es un software libre. Cada día aparecen versiones tales como:: Linspire, Debian, Knoppix, Red Hat, SuSe, Slackware, Mandrake, Ubuntu, Fedora y Android,

3.2 BASES DE DATOS

Conjunto de tablas interrelacionadas entre sí, banco de datos.

Page 68: INTRODUCCIÓN A LA INFORMATICA

64

Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico.

� En una red, los sistemas de administración de base de datos (SABD), como

Oracle, Sybase, Access, DB2 , Informix, etc…

� son el software que permiten centralizar y administrar la información. “El SABD contiene un lenguaje de definición de datos, manejo de datos y una capacidad de diccionario de datos.

Las Bases de datos relacionales, se compone de un conjunto de tablas, las cuales contienen registros (filas o tuplos) y campos (columnas o atributos). En la siguiente figura se determina la terminología para las Base de Datos Relacionales Tabla 3: Tabla de Base de Datos (Relación): CIUDADANOS1

Clave(llave) Atributos (Campos)

Cédula de Identidad

�ombres Dirección Teléfono

0702203699 Jara Gomez Pedro Manuel

San Juan #253

536987

1700023569 Zapata Pinto Carlos Kaiser

Cotocollao #4356

293648

Tuplos(Registros) Elaborado por: El autor

Page 69: INTRODUCCIÓN A LA INFORMATICA

65

Registro Es aquel que está constituido por campos, es una fila de información referente a un tópico especifico, evitando la redundancia Campo Es un dato único referente a las características de un tópico general. Por ejemplo El nombre, CI son campos de una Base de Datos con una tabla llamada Ciudadanos. Archivo Es una colección organizada de datos, puede contener registros, imágenes, audio, video, etc. Directorio Es un conjunto organizado de archivos. Asuma que un directorio es una carpeta o folder donde se encuentra las hojas (archivos). Puede existir carpetas que contengan a otras subcarpetas (subdirectorios). En las bases de datos se requiere que el administrador de la misma, tenga a mano siempre el diccionario de los datos, donde consta el nombre de la tabla, los campos,, el tipo de campo, descripción entre otros, como lo indica la siguiente ilustración:

Page 70: INTRODUCCIÓN A LA INFORMATICA

66

Ilustración 60: Ejemplo de Diccionario de Datos

Fuente:(Rueda, 2014) En las bases de datos relacionales prima las relaciones, véase el siguiente ejemplo, donde los campos con llaves se relacionan con otro campo de otra tabla.

Page 71: INTRODUCCIÓN A LA INFORMATICA

67

Ilustración 61: Relaciones de bases de Datos

Fuente:(ITE, 2013)

3.3 LENGUAJE DE PROGRAMACIÓN Programa Es un conjunto de instrucciones escritas en un lenguaje de programación que al ejecutarlo realiza trabajos específicos.

Ilustración 62: Lenguajes de Programación

Fuente: Logos de Fabricantes

Page 72: INTRODUCCIÓN A LA INFORMATICA

68

A igual que las computadoras, se ha clasificado a los lenguajes de programación por generaciones, dependiendo de cada autor le podríamos clasificar de la siguiente manera: Primera Generación: Lenguaje de máquina (01001110) Segunda Generación: Lenguaje ensamblador (assembler, MOV) Tercera Generación: Lenguaje de alto nivel (basic, Cobol, Fortran, C, C++). semejante al lenguaje humano o al de las Matemáticas. Ejemplo:

Begin Var x,y,z z:=(x+y)/2; print (El punto medio es:”z”); end.

Cuarta Generación: Lenguaje orientado a objetos (Visual C++, Visual Basic, Power Builder, Delphi, Forte, Focus, SAS, etc.)

Con acceso a base de datos, capacidades gráficas y generación de código automáticamente además se programan visualmente.

Quinta Generación: Denominados lenguajes de la inteligencia artificial, aunque con el fracaso del proyecto japonés de la quinta generación el nombre ha caído en desuso.

3.4 SISTEMAS DE INFORMACIÓN Definición.- Conjunto de componentes interrelacionados entre si que: Capturan Almacenan Procesan

Page 73: INTRODUCCIÓN A LA INFORMATICA

69

Distribuyen información para apoyar la toma de decisiones, el control, el análisis y visión de la organización Del Dato a la Sabiduría Dato es el insumo, ejemplo el 1 y 2 Información 1+2=3 Conocimiento, se llega al conocimiento si entendemos lo que leemos, si reflexionamos, etc. Sabiduría, se llega a la sabiduría si le ponemos una dosis de filosofía al tema que estamos tratando.

Ilustración 63: Clasificación de los Sistemas de Información SI

Fuente: (Loudon, 2006) Las siguientes son las ventajas de los Sistemas de información:

Page 74: INTRODUCCIÓN A LA INFORMATICA

70

4. COMU�ICACIO�ES Y REDES

Telecomunicación Es toda transmisión, emisión o recepción, de signos, señales, escritos,

imágenes, sonidos o informaciones de cualquier naturaleza por hilo,

radioelectricidad, medios ópticos u otros sistemas electromagnéticos. Breve historia de las Telecomunicaciones Los chasquis fueron los pioneros en las comunicaciones en el siglo XV, en 1790 aparece la prensa escrita, luego el mundo de las telecomunicaciones ha dado pasos agigantados, desde la aparición del teléfono eléctrico a mediados del siglo XIX, Charles Wheatstone, le añade una cinta perforada para poder recibir mensajes sin que un operador estuviera presente, en 1867 aparece el telégrafo, y luego con se le añade capacidad de enviar varios mensajes por la misma línea, a esto sedenominó el telégrafo múltiple. Luego se usó la voz y posteriormente apareció el teléfono fijo y después el teléfono inalámbrico. En inicios del siglo XX se desarrolla el teletipo, que era parecido a una máquina de escribir para enviar texto, luego apareció el modem que permitió la transmisión de datos entre computadoras. En la década del sesenta del siglo veinte aparece el satélite y las redes de conmutación de paquetes. Luego apreció las redes de computadoras y protocolos que son la base de las comunicaciones, actuales. Luego Arpanet dio origen al internet, se normaliza las redes de datos con la CCITT. Por la misma época parece el modelo OSI a finales de 1970 aparece la LAN. En los años de 1980 parece las redes digitales. Al final del siglo XX toma fuerza el Internet y nace la fibra óptica. En el siglo XXI estamos con la interconexión global de todo tipo de dispositivos, tomando fuerza la conexión inalámbrica, aparece el wifi como símbolo de conectividad.

4.1 REDES Hablar de topologías es hablar de cómo se diseñan las redes de computadoras, la siguiente ilustración indica algunas topologías:

Page 75: INTRODUCCIÓN A LA INFORMATICA

Ilustración 64: Topologías de Redes

Fuente:(Monograficos, 2009)

• LAN: Local area net (Red de área local)

• MAN: Metropolitana rea net (Red de área Metropolitana)

• WAN: Wide Area Network (Redes De Área Ancha)

a) LA�

LOCAL AREA NETWORK O REDES DE ÁREA LOCAL

Es un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña. Estas redes son usadas para la interconexión de computadores personales y estaciones

Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast- transmisión), alta velocidad y topología.

Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos.

71

MAN: Metropolitana rea net (Red de área Metropolitana)

Redes De Área Ancha)

Es un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña. Estas redes son usadas para la interconexión de computadores personales y estaciones de trabajo.

Se caracterizan por: tamaño restringido, tecnología de transmisión transmisión), alta velocidad y topología.

Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y un medio compartido es

necesario un mecanismo de arbitraje para resolver conflictos.

Page 76: INTRODUCCIÓN A LA INFORMATICA

72

Ilustración 65: Red de Computadoras

Fuente: (Carrión, 2012)

b)MAN Metropolitan Area Network

Red de areametropolitaMA�es una red de computadoras que usualmente se encuentra extendida en una ciudad o un en un gran campus. Interconecta varias LANs usando tecnología backbone (columna vertebral) como fibra óptica o internet.

Page 77: INTRODUCCIÓN A LA INFORMATICA

73

Ilustración 66: MA�

Fuente:(vigitrack, 2013)

c) WAN Wide Area �etwork (Redes De Área Ancha)

Es un tipo de red de computadoras capaz de cubrir distancias de amplitud mundial, proveyendo de servicio a un país o un continente o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).

Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de internet para proveer de conexión a sus clientes.

Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio.

Page 78: INTRODUCCIÓN A LA INFORMATICA

74

Ilustración 67: WA�

Fuente: (ADLS, 2013) En el mundo de las redes tenemos dispositivos como el hub remplazado por el swicth que sirven para conectar computadores a un mismo punto, y el router para conexión a internet. Pero el wifi a permitido el uso del Access Point AP.

e) Redes Inalámbricas Después de pasar por el cable coaxial y luego por el cable UTP, la antena microonda, la línea dedicada, la fibra óptica, ahora le llego el turno a la conectividad inalámbrica. Donde las topologías de red descritas anteriormente se diseñan gracias a un dispositivo llamado el wifi (wireless fidelity) o fidelidad sin cables.

Page 79: INTRODUCCIÓN A LA INFORMATICA

75

Ilustración 68: Redes Inalámbricas

Fuente: (ipsd, 2014)

e) Protocolos

En redes de computadoras, los protocoles son estándares para las telecomunicaciones en general y la comunicación entre computadoras en particular.

El software de los ordenadores en red tiene que diseñarse en base a estos protocolos. Estos se usan en las transferencias realizadas sobre LANs físicas y protocolos tales como FTP y HTTP se "montan" sobre los primeros para completar la distribución de contenidos como: multimedia, correo electrónico, archivos de datos, etc.

Existen los siguientes protocolos

FTP File Transfer Protocol

Protocolo de transferencia de archivos, utilizado para transferir éstos en redes que utilizan TCP/IP. Se usa en Internet.

PPP Point to Point Protocol

Page 80: INTRODUCCIÓN A LA INFORMATICA

76

Protocolo punto a punto, en su inicio se desarrolló para la comunicación entre encaminadores. Ahora se utiliza también en dispositivos instalados en RDSI.

TCP/IP Transfer Control Protocol/Internet Protocol

En este protocolo se fundamenta todo el tráfico en Internet. Cualquier computador en Internet debe tener una única dirección IP. Ésta consta de un conjunto de cuatro cifras de la forma xxx.xxx.xxx.xxx donde xxx puede ser un número comprendido entre 0 y 255. Las computadoras de Internet utilizan esta dirección para llamar a otras, de manera similar a como lo hacen los teléfonos.

HTTP Hyper Text Markup Language

Transferencia de transporte de hipertexto, usado en la World Wide Web. Se utiliza para solicitar una página de un servidor Web y para que el servidor vuelva a transferir información multimedia. No es un lenguaje propiamente dicho, sino texto ASCII que puede ser interpretado por los diferentes navegadores, como Mozilla, Chrome, internet explorer , etc.

SMTP Simple Mail transfer Protocol Denominado protocolo simple de transporte de correo, es el usado para transferir correo sobre redes que utilizan TCP/IP. Es el protocolo del correo electrónico (E-Mail) de Internet.

g) MODELO OSI Open System Interconnection o modelo de interconexión de sistemas abiertos La ilustración siguiente nos indica las capas del modelo OSI, para los protocolos de red la arquitectura en capas, creado en el año 1980.

Page 81: INTRODUCCIÓN A LA INFORMATICA

77

Ilustración 69: Modelo OSI

Fuente: (Computer Destop Encyclopedia, 2003)

Page 82: INTRODUCCIÓN A LA INFORMATICA

78

5. TALE�TO HUMA�O

De que servirá la infraestructura de hardware, software y comunicaciones de última data, si el personal no está lo suficientemente capacitado para atender las demandas de los clientes. O viceversa un talento humano capacitado pero con TICs que están al borde de la obsolescencia, o que no tienen todos sus elementos principales a flote. Por ejemplo una organización que pretenda instalar un nuevo Sistema de Información, requerirá que sus computadores personales cumplan los requisitos mínimos para que los usuarios puedan afrontar el reto de manejar el sistema de información. Por otra parte, el software como: sistema operativo, o los sistemas operativos bajo el cual funcionará el sistema de información, la base de datos donde se almacenará la información, y el lenguaje de programación en el que está desarrollado su ambiente de amigable al usuario harán a una organización más competitiva que otra. Así mismo la infraestructura de redes y comunicaciones deben ser óptimas a fin de que circule la información de varia direcciones, con la velocidad y la eficiencia requerida por los usuarios y los clientes. El siguiente pastel indica en qué medida afecta la informática en las áreas de una la organización .

Page 83: INTRODUCCIÓN A LA INFORMATICA

79

Ilustración 70. Incidencia de la informática en la Organización

Fuente: (My Computer, 2004)

5. 1 Organización de Departamento de Sistemas Una área neurálgica dentro de la organización o entidad pública (institución o empresa pública) es el departamento de sistemas o área de TICs, o dirección Informática o data center o como le quieran llamarle. Pero lo que debe quedar claro que sin un jefe de sistemas que genere confianza a la alta gerencia y por otra parte que la alta gerencia este consiente que su organización no va a ser competitiva si ese gerente, no habla el idioma de la informática, de la TI y hoy de las TICs. El gerente debe estar atento a invertir y no pensar en que son gastos tecnológicos. La siguiente ilustración indica un ejemplo de Departamento de Sistemas o Tics o informática:

Page 84: INTRODUCCIÓN A LA INFORMATICA

80

Ilustración 71: Organigrama del Área de Sistemas

Fuente: (Sistemas Comerciales, 2013)

Tome en cuenta que el talento humano involucrado con la informática no solamente es el departamento de sistemas o Tics, sino son todos los usuarios que de alguna manera manejan un computador, o tablet, o celular y accesan a un sistema de información de la organización, o manejan a software aplicativo útil en pro de la organización.

6. SEGURIDAD I�FORMATICA

Si la organización cuenta en forma relativamente óptima como los siguientes elementos: hardware, software y comunicaciones y talento humano; no todo está dicho y resuelto para que la organización sea competitiva. Queda solo en la gran interrogante ¿Qué pasará con la Seguridad? La alta gerencia debe estar consciente de que si no invierte en seguridad informática, todo lo anterior quedará en una buena intención, ya que tarde o temprano los hackers, los crackers, los ex empelados, la competencia, los proveedores o los clientes querrán tomar ventaja de su know how y desplazar a su organización. Hablar de seguridad informática es hablar de seguridad física y lógica. Para ilustrar la seguridad física de la infraestructura informática de una organización debemos hacer un ejercicio mental desde cuando ingresamos a la organización y preguntarnos si existen mecanismos que impiden que agentes físicos estarían en capacidad de destruir la información existente en la organización.

Page 85: INTRODUCCIÓN A LA INFORMATICA

81

Debemos indagar si existen los impedimentos necesarios para bloquear el acceso lógico de persona al sistema de información de la organización. Todos los miembros de la organización deben tener claro que para la correcta administración de la seguridad de la información, se deben establecer y mantener acciones que busquen cumplir con los tres requerimientos de mayor importancia para la información, estos son: a) Confidencialidad Se persigue impedir el acceso no autorizado ya sea en forma intencional o no intencional a la información. La pérdida de la confidencialidad puede ocurrir: con la publicación intencional de información confidencial de la organización, provocada por robo de información. b) Integridad Busca asegurar que no se realicen modificaciones por personas no autorizadas a los datos o procesos, especialmente de las bases de datos. También persigue que no se realicen modificaciones no autorizadas por personal autorizado a los datos o procesos. Además es necesario que los datos sean consistentes tanto interna como externamente.

c) Disponibilidad Tiene como objetivo el acceso confiable y oportuno a los datos o recursos para el personal apropiado. Diferentes organizaciones internacionales han definido estándares y normas para asegurar la información así como: los sistemas de gestión de seguridad de la información, COBIT Objetivos de control de Tecnologías de la información, ITIL librerías de infraestructura de Tecnologías de la información.

6.1 Antivirus Es software que previene la contaminación de virus (software), existe un sinnúmero de de clasificaciones, pero la más actual tiene que ver con los malwares, como se indica en el siguiente cuadro:

Page 86: INTRODUCCIÓN A LA INFORMATICA

82

Ilustración 72: Malwares

Fuente:(cmapspublic3, 2015)

La siguiente ilustración indica los ciberataques más frecuentes que son proporcionados por el antivirus o compañía Karspersky

Ilustración 73: Ciber ataques del 2013

Fuente: (Kaspersky, 2014)

Page 87: INTRODUCCIÓN A LA INFORMATICA

83

Para hablar de seguridad informática hay que referirse a los delitos y fraudes informáticos. Solamente allí usted podrá comprender el alcance y la gravedad den todos los ámbitos de acontecer diarios relacionado con la Informática o las TICs.

6.2 Fireware

“Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. Es un mecanismo para restringir acceso entre la Internet y la red corporativa interna. Típicamente se instala un firewall en un punto estratégico donde una red (o redes) se conectan a la Internet.Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y proporcionan una frontera de protección que ayuda a mantener fuera a los invasores no deseados de Internet”(Madrigal, 2013).

Tener un firewall en un sitio Internet reduce los ataques externos a los sistemas de información y redes de una intranet de una organización, además ayuda a que los usuarios internos no comprometan la seguridad de la red al enviar información peligrosa (como passwords no encriptados o datos sensitivos para la organización) hacia el internet..

Si el Firewall "observa" alguna actividad sospechosa, éste nos advertirá con una alarma en el sistema. Existen varios puertos de salida y entrada cuando el usuario tiene conectividad en Internet.Los navegadores de internet necesitan el puerto 80, los programas FTP el 21, etc... En general los puertos están abiertos.

Delito Informático Firewire

“linvestigador Adam Boileau, un consultor de Immunity, demostró por primera vez este problema en una conferencia en el 2006, pero decidió no publicar el código en ese momento. Dos años más tarde, sin embargo, nada se ha hecho para resolver este problema, por lo que decidió publicarlo.“Sí, esto significa que usted puede en segundos adueñarse completamente de un sistema en el que pueda enchufar un cable en el puerto Firewire” dijo Boileau recientemente en una entrada de blog.Un atacante puede conectarse a la máquina con un sistema Linux y un cable Firewire, para ejecutar la herramienta. La herramienta, llamada Winlockpwn, le permite a sus usuarios sobrepasar la autorización de Windows y fue originalmente

Page 88: INTRODUCCIÓN A LA INFORMATICA

84

presentada en el Ruxcon 2006 en una charla llamada ¨Golpeado por un bus: ataques con acceso físico usando Firewire”(Broersma, 2008).

Como podemos observar, los delitos informáticos están creciendo exponencialmente cada año, por lo que es necesario que la alta gerencia pendiente que el tema de la seguridad informática no es ningún cuento, sino un problema latente que hay que siempre estar investigando e informándose de los últimos acontecimientos del ciberdelito.

Page 89: INTRODUCCIÓN A LA INFORMATICA

85

TABLA DE ILUSTRACIO�ES

Ilustración 1:Partes Externas de la Computadora ......................................... 5

Ilustración 2: Parte Internas del PC .......................................................... 6

Ilustración 3: Lente de contacto .................................................................... 7

Ilustración 4: Implante coclear ...................................................................... 7

Ilustración 5: Viviendas inteligentes ............................................................. 9

Ilustración 6: 1 Byte, decimal:130 y binario:10000010 .............................. 10

Ilustración 7: 2 bytes de 8 bits cada uno ...................................................... 10

Ilustración 8: Del Byte al Geobyte .............................................................. 11

Ilustración 9: El Abaco ................................................................................ 12

Ilustración 10: Círculo de Proporción ......................................................... 12

Ilustración 11: Máquina sumadora de Pascal .............................................. 13

Ilustración 12: Máquina que realiza las 4 operaciones aritméticas .............. 13

Ilustración 13:Máquina que calculaba logaritmos ....................................... 14

Ilustración 14:Máquina Analítica ................................................................ 14

Ilustración 15: Tarjetas Perforadas .............................................................. 14

Ilustración 16: La calculadora electrónica automática ................................ 15

Ilustración 17: Konrad Zuse. -La computadora Z1...................................... 15

Ilustración 18:La computadora Colosi ........................................................ 16

Ilustración 19:MARK I................................................................................ 16

Ilustración 20: ENIAC ................................................................................. 16

Ilustración 21; UNIVAC ............................................................................. 17

Ilustración 22; IBM 701 .............................................................................. 18

Ilustración 23; IBM S/360 modelo 40 ......................................................... 19

Ilustración 24: Primer circuito integrado ..................................................... 19

Ilustración 25: Chip en homenaje a Robert Noyce de INTEL ..................... 19

Ilustración 26: IBM 5150 ............................................................................ 20

Ilustración 27:Computadora con tubos al vacío o válvulas de cristal .......... 21

Ilustración 28: Computadora de Primera Generación.................................. 22

Ilustración 29: Computadoras de Segunda Generación ............................... 23

Ilustración 30: Computadoras de Tercera Generación ................................ 23

Ilustración 31: Computadoras de Cuarta Generación .................................. 25

Ilustración 32: Computadoras de Quinta Generación .................................. 26

Ilustración 33: Primer robot con sentimiento Pepper 2015 ......................... 26

Ilustración 34: Microcomputadoras ............................................................. 27

Ilustración 35: Minicomputadora del siglo XXI .......................................... 28

Ilustración 36: Mainframes .......................................................................... 28

Ilustración 37:Computadoras Analógicas .................................................... 29

Ilustración 38:Computadores Híbridos ........................................................ 29

Ilustración 39: Lógica de la Computadora................................................... 31

Ilustración 40. Tarjeta Principal del Computador ........................................ 32

Ilustración 41: Periféricos............................................................................ 33

Ilustración 42: CPU ..................................................................................... 33

Page 90: INTRODUCCIÓN A LA INFORMATICA

86

Ilustración 43: Memoria Cache ................................................................... 35

Ilustración 44: Ubicación de la CACHE en el CPU .................................... 36

Ilustración 45: Tipos de memoria RAM ...................................................... 38

Ilustración 46: Diagrama lógico del CI 74F189 .......................................... 39

Ilustración 47: Clasificación de la RAM en la PC ......................................... 40

Ilustración 48: RAM con DOS .................................................................... 40

Ilustración 49: ROM .................................................................................... 42

Ilustración 50: dispositivos de Almacenamiento: .......................................... 43

Ilustración 51: Interior del Disco Duro ........................................................ 46

Ilustración 52:Cilindros, Pistas y Sectores en un Disco Duro ..................... 48

Ilustración 53: Flash memory ...................................................................... 50

Ilustración 54: Memoria SD ........................................................................ 50

Ilustración 55: El teclado y ubicación de dedos .......................................... 52

Ilustración 56: Marcas de Sistemas Operativos ........................................... 57

Ilustración 57: DOS ..................................................................................... 57

Ilustración 58: Estructura de un árbol de directorio .................................... 58

Ilustración 59: Legendario Administrador de Archivos de Windows ......... 59

Ilustración 60: Ejemplo de Diccionario de Datos ........................................ 66

Ilustración 61: Relaciones de bases de Datos .............................................. 67

Ilustración 62: Lenguajes de Programación ................................................ 67

Ilustración 63: Clasificación de los Sistemas de Información SI ................ 69

Ilustración 64: Topologías de Redes ........................................................... 71

Ilustración 65: Red de Computadoras ......................................................... 72

Ilustración 66: MAN ................................................................................... 73

Ilustración 67: WAN ................................................................................... 74

Ilustración 68: Redes Inalámbricas .............................................................. 75

Ilustración 69. Incidencia de la informática en la Organización ................. 79

Ilustración 70: Organigrama del Área de Sistemas ..................................... 80

Ilustración 71: Malwares ............................................................................. 82

Ilustración 72: Ciber ataques del 2013 ........................................................ 82

LISTA DE TABLAS Tabla 1: Historia de CPUs o Procesadores .................................................... 36

Tabla 2: Tipos de Unidades de discos flexibles. ............................................ 44

Tabla 3: Tabla de Base de Datos (Relación): CIUDADANOS1 ................. 64

Page 91: INTRODUCCIÓN A LA INFORMATICA

87

Bibliografía

• abadiadigital. (2015). Obtenido de http://www.abadiadigital.com/el-primer-circuito-integrado-de-la-historia/

• abierta, C. l. (2015). Máquina sumadora de Pascal. págs. http://timerime.com/es/evento/982063/CRCULOS+DE+PROPORCIN/https://conlamenteabierta.files.wordpress.com/2009/11/maquina-sumadora.jpg?w=477.

• ADLS. (2013). Obtenido de Que es una red WAN: http://www.adslfaqs.com.ar/que-es-una-wan/

• Aula Informática. (2015). Obtenido de http://aula-informatica.webnode.es/perifericos/

• Barcelos, V. (2015). slideplayer. Obtenido de http://slideplayer.com.br/slide/84137/

• Barreiro, H. (Febrero de 2015). FARO DE VIGO. Obtenido de http://mas.farodevigo.es/canales/graficos/2180/volver-al-mundo-de-los-sonidos.html

• beagle-ears. (2015). Obtenido de http://www.beagle-ears.com/lars/engineer/comphist/c20-1684/fig001.jpg

• Bel Ventura , J. (31 de Mayo de 2011). Informatica básica. Obtenido de Torre: http://www.mailxmail.com/curso-informatica-basica-uso-ordenador/vocabulario-basico-computacion

• BP. (2015). Máquina que calculaba logaritmos. págs. http://4.bp.blogspot.com/-xpP5IaqaKyc/UhqP5-KSvtI/AAAAAAAAABI/eKU3S4g3ink/s1600/babbage2.jpg.

• Carrión, G. (2012). Topologías de redes. Obtenido de https://redesuss.wordpress.com/

• Ciento12. (2015). Obtenido de http://ciento12.com/218-lentes-de-contacto-inteligente-de-google/

• cmapspublic3. (2015). Obtenido de http://cmapspublic3.ihmc.us/rid=1180413243171_987142517_12698/MALWARES.cmap?rid=1180413243171_987142517_12698&partName=htmljpeg

• Computer hoy. (2015). Obtenido de http://computerhoy.com/noticias/life/pepper-primer-robot-sentimientos-ya-esta-venta-30129

• ecured. (2013). Obtenido de http://www.ecured.cu/index.php/Computador_h%C3%ADbrido

• ecured. (2013). Obtenido de http://www.ecured.cu/index.php/Computador_h%C3%ADbrido

• El computador y sus partes. (2014). Obtenido de http://byronvaldiviezo-computadores.blogspot.com/

Page 92: INTRODUCCIÓN A LA INFORMATICA

88

• El fotografo. (2014). Obtenido de http://www.blogdelfotografo.com/recuperacion-fotos-tarjeta-memoria/

• El mundo. (2015). Obtenido de http://www.elmundo.es/elmundo/2011/12/12/navegante/1323681853.html

• Google. (2014). Obtenido de https://sites.google.com/site/historiadelainformaticagarcia/primera-generacion

• iatasa. (2013). Obtenido de http://www.iatasa.com/Web/Sistema_Gestion.aspx

• ipsd. (2014). Obtenido de http://www.ipsd.cl/net_red2.html • ITE. (2013). Consults obre vaias tablas. Obtenido de

http://www.ite.educacion.es/formacion/materiales/93/cd/m4_5/consultas_sobre_varias_tablas.html

• La mainboard. (2011). Obtenido de https://primerojpa.wordpress.com/2014/05/21/la-mainboard-tipos-marcas-partes-angelica/

• Ladelec. (2013). Obtenido de http://www.ladelec.com/18-teoria/electronica-digital?start=54

• Larmusch, S. (2006). Hardwre y Software. Obtenido de https://sinergiacreativa.files.wordpress.com/2008/04/hardware-y-software.gif

• Levis, D. (2015). Máquina que realiza las 4 operaciones aritméticas. pág. http://www.diegolevis.com.ar/historia/imagenes/leibnitz.jpg.

• limercon. (2015). Obtenido de http://www.limercon.com.br/blog/dicas-sugestoes-de-informatica/

• LI8E . (2015). Obtenido de Computadoras a lo largo del tiemp: https://line.do/ww/las-computadoras-a-lo-largo-del-tiempo/p1x/vertical

• Monograficos. (2009). Obtenido de Tipos de redes: http://guimi.net/monograficos/G-Redes_de_comunicaciones/G-RCnode4.html

• Real Academia Española. (2012). Obtenido de Informática: http://lema.rae.es/drae/srv/search?key=inform%C3%A1tica

• Rueda, S. (2014). Obtenido de http://tbdsard88.blogspot.com/2013/09/hola-todos-aca-les-dejo-el-diccionario.html

• Sistemas Comerciales. (2013). Obtenido de http://sistemascomercialescurveuasd.blogspot.com/

• Sofia, A. (2014). Espacio Informativo de Ana. Obtenido de La Computación en sus Inicios:

Page 93: INTRODUCCIÓN A LA INFORMATICA

89

https://espaxioinformativo.wordpress.com/2015/04/22/la-computacion-en-sus-inicios-parte-1/

• SOLUTEK. (2010). Cableado estructurado y construcción de

Casas Inteligentes. Obtenido de http://www.solutekcolombia.com/servicios_tecnologicos/cableado_estructurado/servicios/casas_inteligentes/

• Tableworld. (2015). Tabla de equivalencias de informática. Obtenido de http://es.tableworld.net/tablas-de-equivalencias/equivalencias-informatica

• tallerarquitectura13. (2012). Obtenido de http://tallerarquitectura13.galeon.com/productos2686157.html

• Taringa. (2013). Obtenido de http://www.taringa.net/post/info/3101574/Seguro-que-alguien-se-lo-ha-cuestinado-alguna-vez.html

• Taringa. (2015). Máquina Analítica. págs. http://www.taringa.net/post/ciencia-educacion/10710368/Ada-Lovelace.html.

• Tecnología del PC. (2011). Obtenido de http://www.zator.com/Hardware/H5_1.htm

• TIKI. (2015). Obtenido de http://www.tiki-toki.com/timeline/entry/417985/Transistores-Lnea-del-Tiempo/

• TIME. (2014). Círculo de Proporción. pág. http://timerime.com/es/evento/982063/CRCULOS+DE+PROPORCIN/.

• tupcmaestr. (2012). Obtenido de http://tupcmaestra.galeon.com/aficiones2185021.html

• UNIVERSIDADE FEDERAL DO PARÁ, U. (2015). História da

informática e da Internet - Vídeos e Imagens. Obtenido de http://www.ufpa.br/dicas/net1/int-hvid.htm

• vigitrack. (2013). Obtenido de http://www.vigitrackvenezuela.com/#!our_story/component_74511

• Wikimedia. (2015). .wikimedia. Obtenido de https://upload.wikimedia.org/wikipedia/commons/a/a5/CNAM-IMG_0527.jpg

• Wikimedia. (2015). Obtenido de https://upload.wikimedia.org/wikipedia/commons/thumb/4/4b/Colossus.jpg/270px-Colossus.jpg

• wikimedia. (2015). Calculadora electrónica automática. págs. https://upload.wikimedia.org/wikipedia/commons/thumb/0/01/Atanasoff-Berry_Computer_at_Durhum_Center.jpg/270px-Atanasoff-Berry_Computer_at_Durhum_Center.jpg.

• Wikipedia. (2011). Obtenido de https://es.wikipedia.org/wiki/Computadora_anal%C3%B3gica

Page 94: INTRODUCCIÓN A LA INFORMATICA

90

• Wikipedia. (2014). pág. https://es.wikipedia.org/wiki/Harvard_Mark_I.

• Wikipedia. (2015). Obtenido de https://es.wikipedia.org/wiki/ENIAC#/media/File:Eniac.jpg

• Wikipedia. (2015). Obtenido de https://es.wikipedia.org/wiki/UNIVAC_II#/media/File:Univac-I-Navy-Electronics-Supply-Office-BRL61-0992.jpg

• Wikipedia. (2011). Hardware. Obtenido de https://es.wikipedia.org/wiki/Hardware

• Wikipedia. (2011). Software. Obtenido de https://otroblogsobretics.files.wordpress.com/2011/02/tipo-de-software.jpg?w=490&h=410

• Yorku. (2015). Z1. págs. http://www.yorku.ca/lbianchi/sts3700b/z1-vb2.jpg.

Page 95: INTRODUCCIÓN A LA INFORMATICA

91

ACERCA DEL AUTOR

Ing. Luis Jiménez Álvarez, MBA.

Magister Administración de Empresas / MBA. Universidad Central del Ecuador Ingeniero en Informática. Universidad Central del Ecuador

EXPERIE�CIA DOCE�TE

Institución Materia / Módulo/ Seminario Universidad Técnica Particular de Loja UTLP

Director de trabajos de Investigación en la maestría de Auditorìa Integral

U�IVERSIDAD CE�TRAL Administración

Docente Titular Auxiliar- Tiempo Completo -Presencial Auditoria de Sistemas informáticos- Informática Aplicada

UTE -Dirección de Postgrados

Auditoria Informática -Internet y Comercio Electrónico --Ofimática

ESPE Centro Educación Continua

Curso: “Herramientas para la Toma de Decisiones” para oficiales de Segunda División del Ejército y Brigada Galápagos

U�IVERSIDAD CE�TRAL -Facultad de Administración

a. Instituto Superior de Postgrados: Contabilidad Informática, Informática Empresarial (Ene y Jul/05) b. Mod Distancia: Informática, Matemática, Técnica Estudio c. Presencial: Sistemas de Información, Informática d. Int. Estudios Admin: Contabilidad Computarizada

EXPERIE�CIA LABORAL Y PROFESIO�AL

Organización Cargo CNE CONSEJO NACIONAL ELECTORAL Auditoría Interna

SOPORTE INFORMATICO A AUDITORES

Page 96: INTRODUCCIÓN A LA INFORMATICA

92

CEAACES EVALUADOR DE IES CONSEJO JUDICATURA /FISCALÍA

PERITO Informático Administrativo Financiero

BIG BANG / Inforscience

• GERENTE • Proveedor • Asesor /Consultor

• Director Capacitación • Webmaster

PETROECUADOR Auditoría Interna

1. JEFE DE EQUIPO Auditor Informático IIB

2. ASESOR INFORMÁTICO

En Sistema Gestión Calidad ISO 9001 y Tablero de Comandos

GENERAL PIPE /Weatherford

ASESOR INFORMÁTICO

CONGRESO NACIONAL TÉCNICO INFORMÁTICO