Sei sulla pagina 1di 55

Generalidades de la Computación.

                                    Pág: 2

P R E S E N T A C I O N de estos apuntes
Indice
Estos apuntes que llevan por título: ¨ GENERALIDADES DE LA COMPUTACION ¨ están escritos teniendo
presente los objetivos, y los temas que se abordan para el logro de esos objetivos, en la parte inicial del curso: ¨
PROGRAMACION COMPUTACIONAL¨, (Anterior ¨Computación-I ¨, anterior ¨ Introducción a la Computación
y Fortran Básico¨), que es un curso obligatorio del plan de estudio de la carrera: ¨INGENIERIA FORESTAL¨.
Este curso tiene 2 hrs teóricas y 2 hrs prácticas a la semana, complementadas con hrs. de práctica en los
microcomputadores en diversos horarios.

El contenido del curso ha variado a través del tiempo. En la actualidad es un curso orientado al uso de los micro-
computadores y a la formación general básica necesaria para trabajar adecuadamente con esta nueva herramienta.
Se considera el estudio de un lenguaje de programación, los paquetes de aplicación más representativos, y los
conceptos e información general indispensable que debe conocer un alumno que ha hecho un curso de
Computación.

La cantidad de temas que pudiere incluirse con alguna justificación en un primer curso de Computación es bastante
abultada, y que están dentro del amplio campo de esta ciencia que continúa avanzando rápidamente, habiendo
incluso temas muy interesantes que están en zonas limítrofes con otras ciencias que se apoyan o sirven de ésta. De
esta variedad de temas se han escogidos aquellos que muestran su desarrollo histórico, su estado actual tan variado
y cambiante, sus proyecciones. También aquellos temas que nos permiten entender su funcionamiento y con ello
sus ventajas y limitaciones, lo que permitirá comprender un lenguaje de programación y en él, el porqué de los
tipos de variables y sus capacidades, por ejemplo.

También se incluyen aquellos temas que nos permiten conocer y entender el recurso computacional al que tenemos
acceso en nuestro medio y en nuestra Facultad en particular, formado por un grupo de microcomputadores y por un
grupo de terminales inteligentes de computadores mainframes, y por medio de éstos se tiene acceso a redes de
comunicaciones más amplias e internacionales.
En los temas se introduce la terminología computacional utilizando los vocablos de uso mas frecuente en el
contexto que les es propio, y que en esta ciencia tiene un sentido particular, dando así origen a lo que se denomina
¨ lenguaje computacional ¨, y que también va evolucionando con el tiempo y con el avance de esta ciencia.

Los temas se tratan aquí con un nivel de detalle sin entrar en a un nivel de especialización del tema. Ello va en
beneficio de obtener una información general como marco de referencia y de acuerdo a la necesidad e interés de
cada estudiante podrá seguir con la lectura del tema en un texto que lo trate en profundidad.

Una de las razones que justifican la confección y publicación de estos apuntes se insinúa en el párrafo anterior. Hay
libros, manuales y publicaciones especializadas en prácticamente todos los temas principales de Computación, y
también hay libros que abordan una introducción a la Computación con diversas orientaciones y temas, pero no
existe uno que cubra todos los temas que aquí se exponen, ni en la cantidad ni en la extensión que lo requieren los
objetivos y características del curso al que van dirigidos. Lo anterior tiene como consecuencia que el alumno
deambule por libros y manuales que no están al alcance de todos en la oportunidad debida, quedándose sin
complementar y / o reafirmar adecuadamente lo expuesto por el Profesor en las horas de clases.

En la parte final se incluye una lista de ejercicios que tiene términos relacionados, completar frases y otros para
que el alumno se autoevalúe luego de haber completado la lectura de los temas tratados. Se incluye también un
ejemplar de control tomado en una ocasión anterior, para que sirva de punto de referencia de la prueba que deberá
rendir. Dicha prueba tradicionalmente se ha dividido en 2 partes, correspondientes a la primera mitad y luego a lo
que falta.

I N D I C E

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 3

Tema Página

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 4

0.- PRESENTACIÓN De estos apuntes 01


1.- INFORMÁTICA Y COMPUTACIÓN 04
2.- PRESENTACIÓN DEL COMPUTADOR 04
3.- TIPOS DE COMPUTADORES 05
4.- ANTECEDENTES HISTÓRICOS 06
5.- GENERACIONES DE COMPUTADORES 08
6.- LOS CHIPS 09
7.- CLASIFICACIÓN DE LOS COMPUTADORES 10
8.- DÓNDE ES ÚTIL EL COMPUTADOR 11
9.- LAS APLICACIONES 12
10.- PARTES PRINCIPALES DEL COMPUTADOR 14
11.- LA MEMORIA PRINCIPAL 17
12.- TIPOS DE MEMORIA 20
13.- FORMAS DE USO DEL COMPUTADOR 21
14.- LOS PERIFÉRICOS 22
15.- EL SISTEMA OPERATIVO 26
16.- UNIDADES DE INFORMACIÓN 28
17.- REPRESENTACIÓN INTERNA DE LOS DATOS 31
18.- LENGUAJES DE PROGRAMACIÓN 36
19.- LAS MAQUINAS VIRTUALES 39
20.- TELEPROCESO 40
21.- PERSONAL 41
22.- SISTEMA DE INFORMACIÓN ADMINISTRATIVO 42
23.- MICROCOMPUTADORES 44
24.- VIRUS COMPUTACIONALES 45
25.- ALGUNOS OTROS TÉRMINOS 51
26.- PRINCIPALES ABREVIACIONES 51
27.- LISTA DE TÉRMINOS 52

EJERCICIOS
28.- TÉRMINOS RELACIONADOS 53
29.- COMPLETACIÓN DE FRASES 54
30.- EJEMPLOS DE CONTROL 57
31.- BIBLIOGRAFÍA 60

GENERALIDADES DE LA C O M P U TA C I O N
Indice

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 5

1.- Informática y Computación


La Computación tiene como ente central de su estudio al computador y la Informática se refiere al
manejo de la información.
La Informática se caracteriza por el estudio de los computadores digitales y equipos de procesamiento de
información, como también por el estudio de la aplicación del computador en áreas del conocimiento;
como lo son los sistemas de información administrativos.
La Informática tiene entonces una parte teórico-técnica, que es el estudio de los computadores en sí y
los procesos que pueden realizarse con ellos, llamada Ciencia de la Computación. Tiene otro aspecto
más técnico-práctico llamado Computación, como el programar, el uso de periféricos, etc. Es necesario
el conocimiento de estos dos aspectos para entender la Informática y trabajar en ella, en su componente
aplicada que se refiere al uso del computador y su equipamiento en el manejo de grandes volúmenes de
información dentro de la organización, o en intrincados cálculos en busca de alguna solución a un
problema de algún área del conocimiento.
La informática en su explosivo desarrollo ha ido creando su propio lenguaje con palabras de significado
propio en esta ciencia y muy distinto del significado de esa palabra en otras áreas, como campo, canal,
cilindro, etc. Tiene algunos términos propios como: Bit, UCP, compilador, etc. Hay también una gran
cantidad de términos del idioma inglés como: buffers, hardware, batch, etc.
Informática es una disciplina nueva que se preocupa de los fenómenos y procesos que se presentan en el
tratamiento de la información en la organización, y que computación es una tecnología que tiene medios
físicos que hacen posible el tratamiento de la información en la organización.
Indice
2.- Presentación del computador
Computador o computadora, (o bien ordenador) es cualquier aparato electromecánico que sirve para
efectuar operaciones de cálculo. Se distinguen por su capacidad de absorber y almacenar grandes
cantidades de datos, y realizar operaciones aritméticas y lógicas con ellos a gran velocidad y precisión,
para luego entregar resultados.
 Instrucciones  Información
INPUT ­­­­­­­­­­> COMPUTADOR ­­­­­­­­­> OUTPUT
    Datos  Resultados

Se puede entender como una caja negra cuyo funcionamiento y lenguaje no se conoce, al menos en un
comienzo, en la cual entran datos e instrucciones que se almacenan en él, el input; y entrega resultados o
información, el output, que es información que se ocupará en el logro de cierto objetivo.
El computador está formado por el hardware y el software, y de poco sirve una componente sin la otra.
Un conjunto de instrucciones que actuará sobre los datos se denomina: PROGRAMA. El conjunto de
datos y programas, que son la parte intangible, es el SOFTWARE del computador, y HARDWARE de
un computador es todo lo tangible que tiene, todo lo que se ve, lo que es físico.
En resumen, los computadores :
- Son máquinas de cálculos, y no son “cerebros” electrónicos.
- Tienen mucha rapidez , alta precisión y gran memoria.
- Deben programarse. Nada efectúan sin un programa .
- Por medio de software de alto nivel y sofisticación dan manifestaciones de cierta inteligencia especial,
que ya se denomina: Inteligencia Artificial.
- Tienen dispositivos anexos para la entrada-salida de información llamados : PERIFÉRICOS.
- Son de diversos tamaños y características, dependiendo del uso que tendrán.
- Tienen ventajas y limitaciones con respecto a las capacidades del hombre y las tendencias que
aumenten las primeras y disminuyan las segundas.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 6

- Tienen ventajas y limitaciones al aplicarlos en un problema o situación específica; dependiendo del


problema serán mayores unas que las otras.
Indice
3.- Tipos de Computadores
La información que ingresa al computador lo hará de manera continua o discreta, y diremos que el
computador recibe datos en forma de una variable continua o recibe datos en forma de una variable
discreta. Hay básicamente dos tipos de computadores: los Analógicos y los Digitales.
Los computadores analógicos operan sobre variables que representan datos continuos, como lo son:
humedad ambiental, voltaje, temperatura, luminosidad, alguna concentración, etc. El computador
analógico mide tales cantidades y resuelve problemas por analogía; por ejemplo un primario reloj de sol
es un primer dispositivo analógico ya que recibe como entrada el ángulo de elevación del sol (que es una
variable continua) y en una barra graduada según el valor de la sombra se deduce cual es la hora en ese
momento. Entrada: ángulo de elevación del sol. Salida, resultado: Posición de la sombra, que tendrá un
número asociado.
Una regla de cálculo es un dispositivo analógico.
Un computador analógico se construye para cumplir una función determinada. La etapa inicial es
determinar el modelo matemático que representa y resuelve el problema y luego construir los circuitos
que representan ese modelo y que funcionan como él, para luego probarlos experimentalmente e irlos
ajustando.
Los computadores digitales, son los mas difundidos actualmente, y los que nos interesan de aquí en
adelante. Operan sobre variables expresadas en forma discreta y el computador digital cuenta los datos,
y resuelve problemas por conteo de pulsos eléctricos discretos. Por ejemplo, estimar el valor de una
expresión matemática para cierto valor de la o las variables que contiene la expresión.
Los computadores híbridos son aquellos que combinan alguna de las características de los dos tipos de
computadores anteriormente mencionados. Se les encuentra vinculados a los procesos productivos de
algún tipo de empresas. Interactúan con el operador a través de algún medio de entrada-salida de
información, usualmente una pantalla y teclado.
Indice
4.- Antecedentes Históricos
La historia de los computadores puede remontarse muy atrás en el tiempo, dependiendo de qué tipo de
dispositivo o máquina aceptamos como precursores o antecesores de los computadores actuales.
La historia moderna comienza en 1945, cuando John Eckert Jr. y John Mauchly construyeron el
ENIAC, que es considerado el primer computador digital. La programación del ENIAC era hecha en un
tablero, enchufando y desenchufando contactos. La idea de programa almacenado en la programación de
los computadores se atribuye a John Von Neuman (1946), y a Babbage (1812).
La historia antigua, se inicia cuando el hombre inventa algún tipo de dispositivo para contar con mayor
precisión y rapidez, que lo que podía hacer hasta entonces. Destacan el ábaco de origen chino.
De los dispositivos desarrollados posteriormente, el más significativo fue la “máquina calculadora”
construida el año 1642 por B. Pascal que podía sumar y restar. Leibnitz le introdujo modificaciones
logrando que también multiplicara y dividiera, esto entre los años 1671 y 1694. Esta máquina no se
difundió por la poca precisión mecánica que podía lograrse en su construcción con la tecnología de la
época.
Un aporte técnico de gran importancia fue hecho por otro matemático inglés, George Boole, pionero en
el campo de la lógica simbólica. Su libro “Las Leyes del Pensamiento”, publicado en 1854, representa
la lógica en símbolos matemáticos y proporciona reglas para evaluar la veracidad o falsedad de
aseveraciones compuestas. Los conectivos lógicos: y, o; ( ^ , v ) y sus tablas de verdad, tienen la misma
estructura que los circuitos de interruptores siguientes:

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 7

En una red compleja de interruptores las reglas del álgebra boolineana son extremadamente útiles. Este
aporte teórico junto a otros dieron una base analítica para el diseño de los computadores.
La tarjeta perforada formó parte integral del procesamiento de datos en computadores electrónicos hasta
fecha muy reciente.
En 1937, H. Aiken de la Universidad de Harvard, diseñó una máquina que podía ejecutar
automáticamente una secuencia de operaciones aritméticas. Fue construida por IBM y presentada a
dicha Universidad en 1944, con el nombre de Mark-I, y era esencialmente un calculador mecánico.
Contenía 72 acumuladores de suma y 60 juegos de interruptores para fijar constantes, y las
instrucciones se le daban por medio de interruptores, botones, tableros con alambrados y cinta
perforada. La información estaba representada por agrupamientos de relevadores abiertos y cerrados.
Esta máquina fue el predecesor inmediato a los computadores electrónicos automáticos.
El ENIAC lo diseñaron en la Escuela de Ingeniería de la Universidad de Pennsylvania, y lo concluyeron
en 1945. Era más rápido que el MARK-I, y se usó para el cálculo de tablas de uso en ingeniería de la
época. El ENIAC contenía más de 18.000 tubos de vacío, 70.000 resistencias y capacitadores, y pesaba
unas 30 toneladas, ocupó más de 1.000 m² de superficie, expelía una gran cantidad de calor cuando
estaba en funcionamiento, y tenía gran número de paneles alambrados para las distintas funciones que
hacia (programas). El ENIAC demostró que el computador podía prestar un servicio que justificaba tan
alta inversión. En los primeros casos que se procesaron en él estaba un complejo problema de física
nuclear que habría requerido 100 Ingenieros trabajando un año, y el ENIAC entregó la solución en
dos horas. Demostró que podía trabajar doce horas seguidas sin error.
En 1953, IBM instaló su primer computador, el IBM-701. En 1954 instaló el IBM-650 que fue muy
popular durante los siguientes cinco años.
En 1948 se desarrolló un elemento que cambiaría la tecnología de los computadores: El Transistor.
En 1965 están a la venta los primeros computadores, usando circuitos integrados.
Indice
5.- Generaciones de Computadores
El elemento constitutivo básico de la memoria del computador es el: Bit (Binary digit).
Hay varios elementos que sirven para precisar las generaciones de computadores, y de ellos, el más
difundido, es el tipo de elemento y material usado en la construcción de su UCP “unidad central de
proceso”. Las generaciones son :
a) Primera generación (1942-1956)
Pertenecen los computadores que utilizaban tubos de vacío como componentes de la unidad de
procesamiento. Su velocidad de operación no superaba las 10.000 sumas por segundo.
Mark-I 1944 3 sumas/seg
UNIVAC-I 1951 3.000 sumas/seg
CDC 6600 1964 3.000.000 sumas/seg (2ª generación)
Para guardar datos utilizaban un tipo de condensador. Podían almacenar hasta 1.000 caracteres, y su
precio de venta estaba cercano a los US$ 10 por dígito decimal a ser almacenado. Hoy en día el costo

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 8

por almacenar un dígito es del orden de US$ 0,0000001 (una diez millonésima de dólar) ya que por
ejemplo un disquete cuesta $200 pesos chilenos, almacena: 1,44 Megabytes, lo que deja un espacio
disponible para almacenar de: 1.457.664 caracteres y el dólar está a $ 420. Por lo tanto:
US$ por dígito = 1 __ * 200 = 0 , 000000326 ( En Compac Disk el costo es menor ).
1.457.664 420
Se aprecia la explosiva baja del costo de almacenamiento y en todos los elementos computacionales.

b) Segunda generación (1956-1964)


Se caracterizan por ocupar transistores como componentes de la unidad de procesamiento. Hay
aumento en la velocidad de operación, disminución en el tamaño del computador, genera menos calor,
menos problemas de refrigeración, mayor confiabilidad de ejecución y menores costos. Realizaban
hasta 1.000.000 de operaciones por segundo. Para almacenar datos que pudiesen ser transferidos
rápidamente utilizaban núcleos de ferrita que son más baratos que los condensadores (alrededor de
US$ 1 era el costo por dígito almacenado en condensadores).

c) Tercera generación (1964 a la fecha)


Se caracterizan por su gran capacidad de procesamiento, y por la tecnología utilizada en la fabricación
de sus circuitos: los circuitos integrados.
Disminuye drásticamente el tamaño de los computadores y alcanzan velocidades de operación de hasta
30.000.000 de operaciones básicas por segundo. Los computadores de esta generación son capaces de
procesar varios trabajos en forma simultánea (multiprogramación y multiprocesamiento) y entregan
resultados en variadas formas, desde dispositivos de entrada remotos que permiten procesos
interactivos realizados a distancia.
La integración a gran escala caracteriza a los computadores de “tercera generación tardía”. Cuentan
con memorias de acceso rápido de varias centenas de millones de caracteres. La integración en
mediana y gran escala consiste en producir muchos circuitos en un minúsculo trozo de material
semiconductor. El costo por dígito almacenado baja a US$ 0,1 a 0,01 y 0,001; siendo ya del orden de
una diez millonésima de dólar, como ya se dijo.

d) Hoy en día (2000)


Se habla de computadores de cuarta y quinta generación Esta clasificación se hace considerando el
desarrollo también explosivo que ha tenido la otra componente de los computadores; el software.
Un computador es de cuarta generación si es de tercera generación en cuanto al hardware y con
paquetes de aplicación tales como planillas, procesadores de textos, graficadores, administradores de
bases de datos, utilitarios en general.
Será de quinta generación si tiene software producto del desarrollo de la Inteligencia Artificial, tales
como: Sistemas Expertos, que pretenden reemplazar a un experto en un tema, que comprendan el
habla humana directamente, traductores entre idiomas, respuestas con voz humana, la robótica, etc.
Los minicomputadores y microcomputadores, cuyas capacidades son significativas, y con tecnología
igual a los computadores grandes, se diferencian por un menor número de dispositivos de entrada y
salida de información. Estos pequeños equipos han producido cambios substanciales en el ámbito
personal, profesional, educacional, comercial, etc. Hay actividades y también profesiones que
prácticamente deben replantearse en su razón de ser y/o reorientarse.
Indice
6.- Los Chips
La integración a gran escala, que consiste en ubicar en una pequeña “caluga” una gran cantidad de

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 9

componentes electrónicos, es propia de los computadores de la tercera generación tardía y producidos


desde 1970 en adelante. Esta pequeñísima “caluga” recibe hoy en día el nombre de “chips” y permitió
tener memorias de acceso rápido, de pequeño tamaño y gran capacidad, (decenas de millones de
caracteres), llegándose a velocidades de operación en torno a los 100 millones de operaciones básicas
por segundo.
Los chips son usados como elementos de micromemoria y son parecidos a microprocesadores que
pueden almacenar y recuperar información en forma rápida. Los CHIPS RAM, de memoria de acceso
al azar, almacenan los datos según direcciones específicas y pueden ser traídos de manera casi
instantánea al microprocesador que lo utilizará. Una calculadora científica es en esencia solo un chip
Ya hay discos que almacenan información ópticamente, mediante el uso de rayos láser. Las memorias
ópticas son bastante lentas, en comparación con los chips ram, pero su capacidad es abrumadoramente
mayor. Un sólo disco óptico de unas doce pulgadas puede almacenar caracteres en número equivalente a
1.700 libros promedio por lado, y se afirma la puesta en el mercado de un disco mejorado, del mismo
tamaño con capacidad diez veces mayor, es decir unos 17.000 libros, y luego otro con una capacidad de
173.000 libros. Una de las limitaciones de los dispositivos de memorias ópticas es que no se podían re-
utilizar; situación que ya esta también superada, según lo reportado por revistas especializadas.
Un CD Compact Disk hoy en ida tiene una capacidad de almacenamiento de 600 Megabytes, y son de
uso cotidiano, en cuanto a grabar y reproducirlos. Estos dispositivos abundantes y baratos abrirán la
posibilidad a una gran economía de la información, permitiendo tener en una pequeña superficie como
un escritorio toda la información existente en una biblioteca.
Especial mención merece la aparición ya el año 1987, de la fibra óptica como un descubrimiento y su
aplicación ya, como medio para el envío de señales sin distorsión y sin pérdida de energía, con
clarísimas ventajas sobre los conductores tradicionales como el cobre, entre otros. La señal ingresa a la
fibra óptica (fibra de vidrio), viaja a velocidad cercana a la de la luz, y sale de ésta con la misma
intensidad y fidelidad de ingreso. Por un pequeño filamento de fibra óptica pueden enviarse las señales
de muchos canales de televisión, mostrándose así sus capacidades. Esta nueva tecnología llevada a los
computadores y sus periféricos prometen nuevos cambios, aumento de la rapidez y capacidades entre
otros como el costo. La fibra óptica ha permitido tener rápido acceso y de buena calidad a redes de
computadores locales, nacionales, e internacionales tan grandes como la red INTERNET a la que se
puede acceder ya desde la casa y pasando por diversas vías de comunicación como teléfono, fibra
óptica, señal de radio y a vía satélite, por diversos computadores y de manera muy rápida.
Indice
7.- Clasificación de los computadores
Una clasificación de los equipos de procesamiento de datos, mas que clasificación de los computadores
solos, considerando su capacidad de procesamiento y su tamaño físico es la dada a continuación. El
tamaño físico de los computadores tiende a disminuir y su capacidad va en aumento, de ahí que, para
clasificarlos, se toma como punto de referencia el número de usuarios que es capaz de atender en forma
simultánea (uso del computador en la modalidad tiempo compartido) y la cantidad y tipo de periféricos
que puede conectársele.
a) Mainframes
Son los “computadores grandes”. Son capaces de sostener una gran configuración, con muchos
dispositivos de entrada-salida, con varias unidades de almacenamiento secundario, cada una de gran
capacidad. Pueden atender bien a más de cien usuarios simultáneamente conectados en línea a él.
Computadores de este tipo son fabricados principalmente por la IBM, por la Burroughs y la NCR,
entre otras. La configuración ocupa una gran superficie física, una o varias dependencias para los
periféricos principalmente. Exigen instalaciones especiales con aire acondicionado y aislación.
La tendencia actual indica que no proliferarán, sino que en las instituciones serán el centro de varias
unidades de procesamiento local y reservados para problemas de envergadura como: sostener redes de

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 10

comunicación nacionales e internacionales, manejar bases de datos de enorme tamaño que están en
diversas instituciones y países, sostener un servicio de correo electrónico de envergadura, etc.

b) Medianos
En sus capacidades y periféricos son similares o menores a los Mainframes, y pueden atender
alrededor de cincuenta usuarios en línea simultáneamente.

c) Minicomputadores
Son pequeños sistemas computacionales, con programas internos, cuyo costo es unos US$ 20.000.
Por su flexibilidad y bajo costo están llenando una necesidad de procesar información en unidades
administrativas menores, dentro de una gran organización y para empresas medianas y pequeñas.
Proliferarán aunque en menor medida que los microcomputadores. Pueden dar servicio computacional
en tiempo compartido de 4 a 16 usuarios.
Su nombre podría inducir a error en el sentido de “mini”; se trata de poderosas máquinas a pesar de su
tamaño, con velocidades comparables a las de algunos computadores de mayor tamaño, o aún más
rápidas. Tienen una memoria principal de sobre 128 megabytes, Con periféricos E/S en línea.

d) Microcomputadores
Son equipos para uso individual; atiende a un usuario solamente. Tienen periféricos pequeños de
regular capacidad, como: disco duro, disquetera, cassettera, impresora, mouse, unidad de compact
disk, tarjetas de sonidos, de acceso a redes, modems, etc., . Se les denomina también “PC”, por
“Personal Computer”, o computador personal.
Tienen una gran difusión por sus grandes capacidades actuales (y que van en aumento), por su costo
en disminución, por el aumento de la capacidad de sus periféricos, por su reducido tamaño y bajo
costo de operación. Aumenta día a día el software para estos equipos, y son cada vez más fáciles
de operar y programar. Se hacen compatibles con otras configuraciones mayores directamente o a
través de adaptadores.
Su memoria principal es desde 64 Mb y hasta 1Gb o más, y su costo es desde unos 1000 dólares
hasta varios miles, dependiendo de los periféricos principalmente.
e) Calculadoras
Son de pequeño tamaño, portátiles, de una gran difusión en la actualidad, de bajo costo, con un
display o visor. Se pueden dividir en: - de escritorio programable, - de escritorio no programable, -de
bolsillo programable, - de bolsillo no programable.
Pueden llegar a tener una pequeña impresora de cinta de papel continuo, y pueden tener lectora
incorporada de bandas magnéticas. Estos aditamentos pueden tenerlos especialmente las calculadoras
programables de escritorio y de bolsillo. Las hay científicas, financieras, y muy simples.
Obs.: En general, para todos los equipos de procesamiento de información, desde los grandes
computadores a las pequeñas calculadoras, la tendencia que se observa es que la sofisticación y
capacidad aumenta, mientras el costo disminuye rápidamente. Una calculadora de bolsillo actual tiene
mucha mayor rapidez que el primer gran computador, y mayor capacidad en varios aspectos, y su costo
es mínimo en relación al gran costo de aquellos primeros computadores.
Indice
8.- Dónde es útil el computador
Las actividades que realiza una persona tienen diversos grados de mecanización, y estarán orientadas a
objetivos de largo plazo, mediano plazo o inmediatos. El grado de mecanización que tenga una actividad
permite clasificarla en: a) No estructurada b) Semi estructurada c) Estructurada

La decisión que se toma, en razón del horizonte de los objetivos, se puede clasificar en:
Estratégica, si tiene que ver con los objetivos y políticas de largo plazo de la organización.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 11

Táctica, si tiene que ver con la aplicación y puesta en práctica de políticas de la organización, y
habitualmente se ve asociada con la distribución de los recursos de que se dispone.
Operacional, si se refiere a una decisión en una actividad específica en una tarea bien determinada en su
forma de llevarse a cabo.
La clasificación indicada se aplica a las decisiones que la actividad implica. Es decir, hay decisiones
estratégicas, tácticas y operacionales, y cuyas actividades tienen su propio grado de mecanización,
siendo no estructuradas, semi-estructuradas, o estructuradas.
Ejemplos: - Calcular promedios de notas de un curso. Implica decisiones de nivel operacional y es una
actividad con decisiones estructuradas.
- Un jefe de obra que debe destinar a las diversas actividades diarias a 50 obreros que trabajan en
construir un edificio. Es una actividad con decisiones tácticas que son semiestructuradas.
- Un gerente de un banco, que decide en qué ocupar los dineros y cuánto ocupar de lo que dispone la
Institución. Es una actividad que implica tomar decisiones de nivel estratégico, y es no estructurada.
- A nivel de cada persona también se pueden clasificar sus actividades y decisiones según lo dicho. Por
ejemplo, el resolver una ecuación de segundo grado, al determinar en qué gastar la mesada que se
recibe, el decidir qué va a estudiar luego de la enseñanza media. Estas actividades implican tomar
decisiones de nivel operacional, táctico y estratégico respectivamente.

Es claro que las decisiones estratégicas son no estructuradas, las tácticas son semi-estructuradas, y las
operacionales son estructuradas. Más gráficamente se expone en el siguiente cuadro:

Las decisiones:  Estratégicas Tácticas Operacionales


son: 
No estructuradas XXX XX ---
Semi estructuradas XX XX XX
Estructuradas --- XX XXX
XXX : En gran medida XX: en poca medida ---: En nada

En cuanto al grado de utilidad del computador en las decisiones y actividades que se llevan a cabo en
una empresa, incluso en las actividades y decisiones que lleva a cabo una persona, se puede decir que:

“El computador es muy útil en las actividades con


d e c i s i o n e s d e n i v e l o p e r a c i o n a l , s i r v e d e ay u d a e n
las actividades de nivel táctico, y puede aportar
antecedentes que sirvan en las activida des de nivel
estratégico”.

En la actualidad las actividades de nivel operacional, que son altamente estructuradas, pueden ser hechas
en su totalidad por el computador. En las actividades de nivel táctico el c. puede realizar una parte o
gran parte de las actividades. Y en las actividades de nivel estratégico sólo sirve de apoyo entregando
información resumida confiable y oportuna para la toma de decisiones.
La tendencia actual debe ser, y es, de apoyar más efectivamente las decisiones de mayor nivel, que son
altamente no estructuradas. Ello permitirá tomar decisiones con información oportuna, sintetizado y
confiable, disminuyendo el riesgo y la incertidumbre, y con ello las decisiones mal tomadas.
Indice
9.- Las Aplicaciones
Todas las aplicaciones de los computadores nacen de una o más de las siguientes tres características:
velocidad electrónica, programa almacenado y memoria de rápido acceso. Los programas que hacen
posibles estas aplicaciones, hacen uso de pasos y operaciones simples, conocidas y en gran número,
pero realizadas a altas velocidades electrónicas.
A continuación se indican aplicaciones actuales del computador:

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 12

a) Mantención de archivos.
Se puede tener gran cantidad de información en archivos y el computador es capaz de conservarlos,
actualizarlos, protegerlos de usos indebidos y recuperar algún dato desde ellos. Estos archivos pueden
ser: - Nóminas de alumnos, de personal, de materiales, libros, etc.
- Cuentas de clientes; en bancos, en tiendas comerciales, luz, impuestos, etc.
- Contabilidad de inventarios; cantidad de materias, costos de existencias, reordenamiento, etc.
- Programación de la producción; núm. de artículos o de trabajadores, materiales, ubicación, etc.
b) Sistemas de Información avanzados.
Se refiere al uso del Computador en la Organización, en sistemas de información administrativos con
apoyo computacional, que resuelven en su totalidad un problema o actividad. Ejemplos de S.I.A.:
Sistema de sueldos, sistemas de control de inventarios; en pequeñas o en grandes empresas.
Sistema de cuentas corrientes; bancos y grandes tiendas.
Sistema de facturación y cobranza; luz, agua, tiendas.
Sistemas de contabilidad, de control, de créditos, de reservas en buses, líneas áreas, postulaciones y
selección (Universidad, teléfonos), etc.
c) Cómputos repetitivos.
Son aquellos problemas en que se repiten procedimientos de cálculo con los resultados recién
obtenidos, teniéndose así ciclos que llevan a la solución de un problema. Por ejemplo:
- Programación lineal; Obtener el óptimo de una función lineal sujeto a restricciones.
- Análisis de camino crítico; se tienen varias actividades interdependientes, y se desea determinar el
orden de ejecución de ellas para restricciones de tiempo máximo dado (evaluación de proyectos).
- Predicción de resultados en elecciones; con datos históricos, procedimientos estadísticos y algunos
parámetros.
- Problemas de cálculo numérico; algoritmos de cálculo y procesos iterativos.
d) Simulación de sistemas.
Se usa en diversas ciencias, con el fin de simular comportamientos de un sistema natural o artificial
ante diversos cambios introducidos en él. Algunas simulaciones:
- Simulación vuelos de aviones, tráfico aéreo en torres de control, de naves espaciales, etc.
- Simulación de guerras; recursos, tiempo, consecuencias.
- Dinámica industrial; para mejorar diseños de producción.
- Aplicaciones diversas; modelos de crecimiento, modelos económicos, modelos ecológicos, etc.
e) Recuperación de información.
Una persona puede consumir gran parte de su tiempo en buscar en bibliotecas, y a veces le es
imposible llevar a cabo una investigación adecuada de la literatura existente de la materia que
investiga. También esta la tendencia de que cada persona o entidad trata de duplicar la información que
a él le interesa, produciéndose gastos de dinero y de tiempo, posibles de evitar con información
centralizada de fácil acceso.
Algunas situaciones donde es necesaria la recuperación de información de manera rápida son:
- Bancos de datos; literatura, historia, libros, ventas, investigaciones publicadas, diagnósticos
médicos; sintomatología, nuevos remedios, fichas personales de pacientes.
- Traducción de lenguajes; traduce obteniendo las palabras equivalentes y luego adaptándolas de
acuerdo con reglas gramaticales relativamente simples. Funciona mejor en la traducción de escritos
técnicos o científicos, sin expresiones idiomáticas o metafóricas.
f) Educación.
Las aplicaciones en este campo son cada vez más avanzadas, y las hay en diversas edades del alumno,
en algunas imparte directamente enseñanza, en otras sirve de elemento para experimentar decisiones.
Cabe mencionar aquí la expansión que han tenido los programas educativos en .microcomputadores.
- Aprendizaje programado; el computador permite el uso de caminos distintos a estudiantes con
características de aprendizaje propias.
- Simulación de decisiones; alumnos que estudien administración y economía pueden adquirir valiosa

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 13

experiencia simulando la toma de decisiones en juegos administrativos, contables, tiempo de


ejecución, variables económicas, etc.
- Laboratorios virtuales para experimentos físicos, químicos, astronómicos, etc.
g) Dirección y control.
Con medidas que se ingresan al computador, o las tiene prefijadas, éste regula, fija o ajusta los
procesos a su cargo.- Dirección de proyectiles y de submarinos.
- Dirección de naves espaciales y del viaje completo de un avión.
- Control de procesos; los procesos de fabricación continua en que si el proceso se está desviado de la
norma deseada los dispositivos de regulación se ajustan automáticamente.
- Asignación de prioridades; en centrales telefónicas, en el control telegráfico de mensajes, en atención
de usuarios de un computador, etc.
h) Discernimientos.
Muchos problemas no se pueden solucionar con una secuencia de cálculos precisa, ya sea por la
complejidad o la falta de una aproximación analítica apropiada. Por ejemplo, un juego de ajedrez.
Se han hecho programas en que basados en la experiencia pasada, el computador va alterando las
alternativas y quedándose con aquellas que lo llevaron a ganar. Un computador con un programa
jugador de ajedrez, almacenaría en su memoria aquellas estrategias que ha probado con éxito y daría
un movimiento a base de la estrategia apropiada, en lugar del análisis de todas las posibles jugadas.
i) Para diversión
Hay muchas aplicaciones del computador, cuyo objetivo es simplemente la diversión o una
demostración de lo que es capaz de hacer.
- Música, algunos componentes electrónicos del computador se conectan a una bocina o parlante
emitiendo sonidos con diferentes tonos. Hay microcomputadores que tienen programas que aceptan
comandos que producen notas musicales, pudiendo programarse algunas melodías en ellos.
- Juegos de oportunidad. Máquinas tragamonedas manejadas por un programa que usa números al
azar. Hay muchos otros juegos de azar simulados.
- Juegos de vídeo. De gran aceptación entre los niños, jóvenes y adultos.

Indice
10.- Partes principales del computador
Para entender el funcionamiento de un computador se puede distinguir en él las siguientes partes
funcionales:
a) Unidad central de proceso (U.C.P.)
- Unidad de aritmética y lógica (U. A . L .)
- Unidad de control
- Unidad de entrada-salida
b) Memoria principal
c) Consola del operador

En la UCP, se realizan y se controlan las operaciones del computador en su conjunto. La sub-unidad de


aritmética y lógica (U.A.L.) realiza las operaciones aritméticas y las de tipo lógica, como los cálculos,
comparar y valores de verdad. Tiene sus propias zonas de memoria para estas operaciones.
La sub-unidad de control coordina la operación de todo el computador, trae de la memoria principal las
instrucciones y hace que se ejecuten en la unidad que corresponde, controlando la unidad de E-S y de
almacenamiento auxiliar, guarda y recupera datos desde y hacia la memoria principal y la U.L.A.
La sub-unidad de E-S es la encargada de mover la información desde los periféricos a la memoria
principal (datos y programas), y de la memoria principal a los periféricos (resultados).

Durante la operación del computador, la unidad de control se rige por tres elementos que gobiernan y
regulan el procesamiento de la información en ese momento:

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 14

1) El programa que se ejecuta en ese momento, y que está almacenado en la memoria principal con
sus datos.
2) Su propio funcionamiento prestablecido en un importantísimo programa de la máquina conocido
como el Sistema Operativo del computador (hardsoftware).
3) Los pulsos de un reloj electrónico interno (varios millones por segundo, y medidos en Megahertz)
que definen el segmento básico de operación del computador.

Cada una de las actividades más simples que ejecuta el computador requiere de un número
preestablecido de pulsos de su reloj, y de ese modo va completando actividades más complejas que son el
resultado de efectuar muchas de esas actividades primarias. En este funcionamiento del computador,
interactúan las diversas partes de él, y que ya se han nombrado. Así, la unidad de control toma la
instrucción que toca ejecutar, y si es una actividad de tipo aritmético o lógico envía esa instrucción a la
U.A.L. para que tome los datos correspondientes de la memoria principal, los lleva a sus propios
circuitos y pequeñas zonas de almacenamiento, calcula el resultado y lo deja en la memoria principal,
para luego devolver el control a la unidad de control.

Si la instrucción que corresponde realizar es de entrada o salida de información desde el computador


(leer datos, imprimir resultados), la unidad de control envía esa instrucción a la unidad de entrada-salida,
quien mueve la información correspondiente en el sentido indicado, con el periférico convenido, y cuando
termina de ejecutarse esa actividad, devuelve el control a la unidad de control. En cualquiera de los
pasos de ejecución de un programa, si a la unidad de control se le presenta una situación no prevista en
el programa (a la U.A.L. o unidad de E-S), entonces, la unidad de control se regirá por la solución
contemplada en el programa que regula su funcionamiento llamado Sistema Operativo, siendo habituales
los mensajes que envía al Operador del computador a través de una pantalla, y el Operador le
responderá a través del teclado. Algunas de las situaciones habituales que motivan mensajes al operador
son: impresora sin papel, unidad de cinta magnética que U.C.P
se desmonta de su carrete, scanner apagado,
algún periférico con desperfecto en su funcionamiento, o cualquier problema que detecte en cualquier
parte de la configuración completa.

Los periféricos son una parte importantísima de la configuración, aunque no forman parte del
computador mismo, y se clasifican con diversos criterios.

ESQUEMA DE UN COMPUTADOR Y SU CONFIGURACIÓN

Dispositivo de
Dispositivo
entrada
de entrada MEMORIA
PRINCIPAL
Unidad
Arismética y
Dispositivo de lógica
salída

Dispositivo de Unidad de
Entrada-salida control

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 15

Unidad de Entrada y
Dispositivo de Sálida
almacenamiento CANALES
secundario

Terminal

CONTROLADOR pantalla
DE
COMUNICACIÓN
consola
MODEM

/
....
/

MODEM

Terminal Remoto

Periférico
Remoto

En la tarea de mover información entre los periféricos y el computador, la UCP, y en particular la unidad
de entrada-salida, se ayuda con dispositivos llamados canales, que se encargan del movimiento de
datos, que puede alcanzar grandes volúmenes y distraer gran tiempo de la UCP en esta actividad, en
desmedro de otras tareas más propias de ella. Los canales se encargan entonces del movimiento de la
información, liberando a la UCP que podrá ejecutar otros programas en ese tiempo, haciendo más
eficiente su desempeño y por ende aumenta la rapidez del computador en la atención de los usuarios
conectados a él.
Los canales se clasifican en: - Canales selectores - Canales multiplexores
Si es que puede mover información de un sólo periférico y terminado ése podrá atender a otro, o bien, si
puede recibir información de dos o más periféricos simultáneamente alternando la información de uno y
otro, respectivamente.

Si el computador tiene conectado periféricos que estén a gran distancia o medianamente lejos, la señal
se enviará por vía microondas, satélite, línea de teléfonos u otra forma, y deberá ser codificada y
descodificada a la entrada y salida del periférico remoto y del computador. El aparato codificador y
descodificador de la señal se llama Módem.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 16

En el lugar en que está el computador debe haber otro módem, y además un Controlador de
Comunicaciones, que se encarga de recibir y enviar señales a cada uno de los lugares distantes en que
haya terminales conectados a esa configuración. Se encargará además de coordinar dichas señales y en
algunos casos tener prioridades preestablecidas entre los diversos usuarios distantes y/o cercanos.
Indice
11.- La Memoria Principal
La memoria principal se encuentra físicamente muy cerca de la UCP para minimizar el tiempo de
traslado de datos, resultados e instrucciones entre ellas.
Se denomina tiempo de acceso en un computador al tiempo que demora su UCP en obtener un dato
desde la memoria principal, o guardar un dato en la memoria desde sus propios circuitos. En
computadores de segunda generación fue ya de 1 microsegundo, y en tercera generación de 0,1 .

Las memorias que han resultado más adecuadas son las de núcleos de ferrita. Cada núcleo de ferrita
consta de un aro de material magnetizable y algunos cables conductores de la electricidad que lo cruzan,
que dejan el aro con flujo magnético en un sentido o en el otro. Luego es "leído" por un pulso de prueba
en los alambres, que determina el sentido en que ese núcleo está magnetizado. A un sentido de
magnetización se le asocia el número 1, y al otro el 0; pudiéndose de este modo, almacenar un dígito
binario en cada núcleo de ferrita. Este dígito binario almacenado se llama: bit (binary digit, o binary
unit). En los de tercera generación se ha reemplazado la tecnología de los núcleos de ferrita.
De lo anterior, concluimos que el elemento básico de la memoria principal es el bit, y que éste puede
almacenar uno de dos estados que se acostumbra representarlos por un 0 y por un 1.

Como la información que puede almacenar un bit es muy poca, se agrupan en conjuntos con 8 bits que
se denominan bytes. En un byte se puede tener así, 2 elevado a 8 combinaciones distintas de 0 y 1, es
decir, 256 estados diferentes se logran en un byte. Si a cada uno de esos estados se le asocia una letra,
un dígito o un carácter especial de nuestro uso habitual por medio de algún código acordado (sistema de
codificación), se tiene la posibilidad de almacenar en cada byte un carácter de los que nos son
comprensibles y que usamos de manera habitual, como las letras mayúsculas y minúsculas, los dígitos
decimales, los paréntesis, asteriscos, y algunos signos como: + -, * /.
Un byte puede considerarse convenientemente como dos dígitos hexadecimales, los 4 bits cargados a la
izquierda, constituyen un dígito hexadecimal y los 4 cargados a la derecha el otro. Al especificar los dos
dígitos hexadecimales, indicamos el estado de los 8 bits del byte.

Los 16 dígitos hexadecimal son: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, y F ; y son los que se utilizan


para escribir números en base 16. Por ejemplo, un byte que tenga el estado: 1 1 0 1 1 0 0 1 sus cuatro
primeros bits, que son: 1101, representan el número 13 en base 10, y los cuatro últimos bits, 1001,
representan el número 9 en base 10, así es que los 2 dígitos en base 16 asociados a ese byte son: D9 .

Considerando que en un byte se puede almacenar 256 números enteros, y estos tamaños son muy
insuficientes en los cálculos matemáticos, es que se han agrupado varios bytes para formar una nueva
unidad de almacenamiento llamada: Palabra.
La cantidad de bytes que componen una palabra no es uniforme en todos los computadores ni en todas
las aplicaciones en el c. y depende de la definición que se haga o que haya. En la actualidad los c. tienen
esa flexibilidad en cuanto al tamaño de la palabra, y la tendencia actual es fabricar computadores para
un uso general, que se acomode tanto para aplicaciones científicas como comerciales, y en ellos el largo
de la palabra se podrá definir según necesidad del lenguaje de programación que se use.
Es cada vez más transparente para el usuario que se inicia esta consideración técnica del largo de la
palabra que tiene el computador en que esta trabajando.
Hay computadores cuya palabra es de tamaño 2, 4, 8, 16, 32 y hasta 256 byte. El tamaño estándar de la
palabra es: 4 bytes a menos que se use variables de otra capacidad como doble precisión que ocupa 8
bytes, o para alfanuméricos que pueden llegar a tener 256 bytes o más.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 17

Los bits de la memoria principal pueden ser numerados consecutivamente, y de este modo ser
identificados por el S.O.. Sin embargo, lo normal es que se numeren las palabras y el número que le
corresponde a una palabra se llama: dirección. El direccionamiento es entonces la numeración
correlativa de las palabras de la memoria principal del computador, y el manejo de estas direcciones es
algo que efectúa interna y automáticamente el Sistema Operativo del computador, sin necesidad de
intervención del Operador o del usuario; salvo que se trabaje en un lenguaje de bajo nivel cercano al
lenguaje de máquina.

En una palabra almacena el contenido de una variable, sea ésta un número entero, un número real, o un
carácter alfanumérico, y nosotros conoceremos esa variable por un nombre y no por la dirección en
memoria; la dirección es manejada por el Sistema Operativo del computador, y el programador se
refiere a esa dirección por el nombre que le dio a la variable que ahí se almacena.

La memoria principal debe tener capacidad suficiente para mantener en ella las instrucciones del
programa en ejecución, de los datos sobre los que actúa, y los resultados que produce. El tamaño de la
memoria principal se mide en: Kilobytes (1024 bytes) o en Megabytes (1024 * 1024 de bytes), y puede
ir desde unos 640 Kilobytes y sobrepasar los 128 Megabytes.

Debido a que la memoria principal es de mayor costo, se construyen de tamaño, lo necesario para un
buen funcionamiento, y se suplementa su capacidad con los dispositivos de almacenamiento secundario
que se encuentran como periféricos, donde el costo de almacenamiento resulta mucho menor.

El aumento de la memoria principal se puede llevar a cabo adicionando chips a ésta hasta llegar a un
tope, y este aumento se llama memoria extendida (crecimiento paralelo). También se puede aumentar
ocupando espacio en un disco magnético y este aumento se llama memoria expandida. El movimiento
de información, en unidades llamadas páginas, entre la memoria principal y su expansión en disco se
llama paginamiento, cuando la memoria es expandida.

Todos los datos al ser procesados por el computador deben pasar necesariamente por la memoria
principal, pero si su tamaño total excede el espacio destinado para ellos, van pasando en cantidades
fijas, llamadas bloques desde el periférico hacia el computador. Similarmente, si los resultados del
programa son un gran volumen de información, ellos van saliendo en bloques hacia algún periférico
preestablecido. Las zonas de memorias destinadas a recibir estos datos de paso, se denominan buffers.
Los buffers se encuentran en diversas partes del computador y de su configuración, en general donde se
necesite almacenar datos en espera de su procesamiento o porque están de paso por ese periférico en
espera de imprimirse, grabarse, enviarse, etc.

Resumiendo, la memoria principal está cerca de la UCP. Debe tener


capacidad suficiente para mantener en ella el programa que se va a ejecutar,
los datos de ese programa, y sus resultados. Se suplementa su capacidad con
disposit ivos de almacenamiento secundario, habitualmente un disco duro o
disco magnético. Toda información la almacena codificada, con ceros y unos
(lenguaje de máquina), y el direccionamiento y tipo de dato lo maneja el
Sistema Operativo. Su unidad básica de información es el bit, y la tecnología
de fabricación de ellos ha ido cambiando. Su capacidad se mide en Kil obytes
o Megabytes, y se puede aumentar su capacidad por expansión o extensión.

Considerando ahora la forma cómo se usa la memoria principal, digamos que hay diversas estrategias
de distribución de ella, dependiendo de la generación y del tamaño, y son:
a) Que un sólo programa y sus datos ocupen la memoria principal.
Esta alternativa fue empleada en los computadores de primera generación, y actualmente la usan

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 18

prácticamente todos los microcomputadores. En esta forma de uso el programa se correrá hasta que se
termine o se interrumpa su ejecución, y luego que se saca este programa y sus resultados podrá entrar
otro programa, borrándose el anterior de la memoria principal.
b) Dividir la memoria principal en sectores, en c/u reside un programa y sus datos.
y que:
- el programa que está en uno de los sectores use la UCP hasta que finalice su ejecución, y luego
entre el programa que está en el sector siguiente. La ejecución de un programa puede durar pocos
segundos, o mucho tiempo.
- un programa use la UCP un tiempo determinado, y pasa a corresponderle a otro programa. Si no
alcanzó a terminar se suspende la ejecución de éste, y se reiniciará cuando le corresponda de nuevo
al sector en que está. El tiempo máximo esta determinado.
c) Que se entregue toda la memoria principal a distintos programas que se están
ejecutando, con un tiempo máximo preestablecido, de manera alternada.
Es decir, si en este tiempo máximo alcanzó a terminar de correrse, perfecto; si no, se detiene su
ejecución y se reiniciará cuando todos los otros programas que esperan su turno han hecho uso de la
memoria principal y la UCP, por el mismo tiempo máximo preestablecido.
Las estrategias de uso b) y c) son aplicadas en computadores actuales de tamaño grande especialmente.
Para ello, el programa central del computador, llamado Sistema Operativo, debe tener la capacidad de
efectuar multiproceso.
Cuando el computador tiene la capacidad de que varios usuarios procesen sus programas de forma
simultánea se dice que esos usuarios utilizan el computador en la modalidad tiempo compartido, y
que tiene un Sistema Operativo con atención multiusuarios.
Indice
12.- Tipos de Memoria
Entendiéndose que memoria es todo dispositivo u objeto que sirva para guardar información por algún
tiempo breve o no, se tiene la siguiente clasificación de las memorias, que no es excluyente entre si.
a) Memoria RAM
Memoria de acceso al azar. Ram es la abreviación de Random Acces Memory. En una memoria de este
tipo, los datos se almacenan en direcciones y la recuperación de la información se efectúa con una
búsqueda al azar según la dirección en que esta el dato buscado. Normalmente, la búsqueda se efectúa
teniendo un dato como clave para recuperar el dato deseado. Ejemplos típicos de este tipo de memoria
son: i)La memoria principal del computador, donde se direccionan las palabras. ii)El disco duro,
donde la dirección principal es la pista. iii)El pack de discos magnéticos, donde la dirección principal
es la pista y el cilindro.
b) Memoria ROM
Memoria sólo de lectura. Es la abreviación de Read Only Memory. Sólo se puede leer de ellas toda o
parte de la información que hay almacenada ahí, sean éstos: datos, programas, listados especiales u
otros. Son memorias protegidas, de modo que luego de grabadas no pueden ser borrados. Ejemplos de
este tipo de memoria son discos magnéticos protegidos, cassettes o disquete grabados y protegidos
contra grabación, un Compact Disk. La memoria principal del computador tiene una parte que es
RAM y otra que es ROM, y lo que el usuario puede ocupar es la parte RAM solamente. De aquí que
un microcomputador que se anuncia como de X Kb de memoria principal puede disponer de menos
para el usuario, que es lo nos interesa .
c) Memoria EPROM
Es la abreviación de Erasable Programable Read Only Memory. Es aquella que es del tipo ROM para
los usuarios, pero los dueños o administradores de ella, pueden regrabarla dejando nueva información
para ser leída solamente. Por ejemplo, la memoria donde están los programas de uso común en
computadores que atienden a varios usuarios, o un disquete que se mantiene protegido tapando la
ranura que corresponde, se desprotege se graba otra cosa y se vuelve a dejar protegido. Un disquete
cuando está desprotegido es memoria de tipo RAM, cuando esta protegido es de tipo ROM, y si lo

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 19

desprotege y graba nuevo software y lo protege de nuevo, será memoria EPROM.


d) Memoria Secuencial
Es aquella en que los datos se almacenan uno a continuación del otro, hasta que se hayan terminado.
La recuperación de la información es también secuencial, y así, para llegar a un determinado dato se
debe pasar necesariamente por todos aquellos que están grabados antes que él. Los ejemplos más
típicos y difundidos de este tipo de memoria son la cinta magnética y el cassette, siendo el principal
inconveniente de éstos, el que la recuperación de un dato puede demorar bastante. Por otro lado, la
conveniencia de ellos es su bajo precio en relación a una memoria RAM, y la capacidad de
almacenamiento es bastante alta y suficiente para las aplicaciones habituales.
e) Memoria Volátil
Es una memoria tal que si se suspende el flujo eléctrico, se pierde todo lo que en ella hay grabado.
Lo contrario a memoria volátil es : memoria fija .
La memoria principal de los diversos computadores: grandes, mini, micro, incluidas las calculadoras,
es volátil; al menos en la parte de la memoria RAM, y será memoria fija aquella parte de la memoria
principal que es del tipo ROM, donde puede estar grabado el Sistema Operativo o setup, y el
compilador o traductor del lenguaje de programación que trae incorporado, si es que trae alguno
incorporado.
f) Memoria Extendida
Es aquella que corresponde a un crecimiento paralelo de la memoria principal, y se logra agregando
chips ram . También se llama ampliación de la memoria principal. Por ejemplo, la memoria principal
de 16K se amplia a 64K, o de 4 Mb se amplia a 16 Mb.
g) Memoria Expandida
Es aquella que el Sistema Operativo es capaz de simular en un periférico, habitualmente en el disco
duro o pack de discos magnéticos. También se llama memoria principal virtual. El S.O. se encarga de
su creación, manejo y administración. Por ejemplo, si la memoria principal es de 2 Mb, el S.O. puede
expandirla en disco a 4 Mb. La unidad de movimiento de información entre la memoria principal y su
expansión es la página, y a ese movimiento de páginas se le llama paginamiento. Este movimiento de
información entre la memoria principal y su expansión es porque cuando una parte de un programa o
un dato se procesará debe estar en la m. principal real y debe traerse desde la expansión. La expansión
es entonces una memoria principal virtual.
Los siguientes son los principales medios de almacenamiento de datos, y por lo tanto son memorias.
Un disco duro o disco magnético, un pack de discos magnéticos, la cinta magnética, el tambor
magnético, la banda magnética, el cassette, el disquete, las tarjetas perforadas, la cinta de papel
perforado, un listado de papel continuo, un rótulo en las mercaderías de un supermercado con
caracteres especiales, que indican tipo, precio, y código a una lectora de esos caracteres. Un compack
Disk, los buffers en cualquier lado, un chips, etc. ¿Que clasificación tiene la memoria de una persona?
Indice
13.- Formas de uso del computador
Las siguientes son formas en que una persona puede usar un computador. No son excluyentes entre si.
- Modalidad única y exclusiva.
Es cuando la persona tiene todo el computador para sus trabajos, y el S.O. del computador no atiende
a nadie mas en ese momento; que es lo que ocurre con un c. del tipo XT, o un PC convencional.
- Modalidad tiempo compartido.
Es cuando la persona usa el computador al mismo tiempo que otras, y cada una tiene la impresión que
el computador le atiende sólo a ella, pero esa impresión es por la rapidez con que realiza los comandos
que le van dando. El tiempo que demora en responder un comando se denomina tiempo de respuesta,
y éste irá en aumento cuando la cantidad de usuarios que debe atender el computador va aumentando o
cuando la línea de comunicación esta congestionada.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 20

- Modalidad batch.
Es cuando una persona usa el computador entregando una tarea, un programa, y luego retira la salida
de ese programa sin tener posibilidad de intervenir durante la ejecución de éste y modificarlo por
ejemplo.
El término batch se usa también para referirse a archivos, archivos batch, que tienen varios comandos
que el computador los ejecutará uno tras otro hasta el último, y el usuario no tendrá intervención
durante la ejecución de esos comandos.
- Modalidad interactiva.
Es cuando el computador se usa interactuando con él, de modo que el usuario ingresa un comando
espera respuesta y en razón del tipo de respuesta o resultado que se recibe éste decide qué es lo que va
a seguir haciendo y qué comando es el que le va a ingresar. Es la modalidad de uso más habitual hoy
en día en los microcomputadores.
- Modalidad tiempo real.
Es cuando el computador es capaz de responder qué ocurre en este instante con el estado del sistema
que esta mostrando, y en la realidad ocurre lo que dice el computador. Es decir, el computador esta
actualizado en todo momento con los cambios que van ocurriendo con el sistema real. No da el estado
que tenía ayer o hace una hora; si así fuera, el computador estaría usándose en la modalidad tiempo
diferido y no en una modalidad tiempo real. Por ejemplo, un sistema de inventario en un supermercado
que puede decir cuánto hay en stock, en cada instante, al irse actualizando a medida que se va
vendiendo en las diferentes cajas que hay. Un sistema de cuentas corrientes en un banco. Los sistemas
en tiempo real son la aspiración del uso del computador en muchos campos.
Indice
14.- Los Periféricos
En una configuración computacional se distinguen claramente el computador y los diversos dispositivos
conectados a él, siendo su número y variedad dependiente de la capacidad del computador, del Sistema
Operativo, para utilizarlos y administrar sus potencialidades. A continuación se examina con algún
detalle los periféricos más usados en un computador y sus versiones.

a) Los periféricos de entrada


Sirven para ingresar información al computador. Los principales son:
- La lectora de tarjetas perforadas
Su funcionamiento se mide en tarjetas leídas por minuto; y es de 100 y 1.500 tarjetas por minuto. La
tarjeta perforada más difundida es la IBM, de 80 columnas y 12 alturas, podía almacenar hasta 80
caracteres, mediante combinaciones de la ubicación de las perforaciones en las 12 alturas de cada
columna. Las tarjetas son perforadas en la máquina perforadora de tarjetas, manejada por una
persona cuya actividad se denomina perfoverificación. Está quedando de lado.
- Lectora de cinta de papel perforado
Funciona leyendo las perforaciones que hay en una cinta de papel continuo, en la cual distingue un
número determinado de pistas. Funciona a una velocidad no mayor de 1.500 caracteres por segundo.
La perforación de esta cinta se efectúa habitualmente en máquinas registradoras, en terminales fuera
de línea y otros, ya sea para respaldo de las actividades diarias o para ingresar información a un
sistema de información, evitándose los costos por tiempo de conexión contínua al computador.
También esta quedando de lado.
- Lectora de caracteres magnéticos
Lee caracteres escritos con tinta que contiene partículas metálicas magnetizables, y que tienen una
forma reconocible por esta lectora. Se usa en documentos bancarios, y en esos caracteres especiales
esta la identificación que se quiere.
- Lectora de caracteres ópticos
Reconoce letras, números y caracteres especiales, que estén impresos con una forma preestablecida y
de esta manera lee la información que ahí hay, para luego ser procesada por el computador. La

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 21

forma en que lee es analizando los caracteres que hay en algún papel, por ejemplo documento, y que
se ha puesto en su visor.
- Lectora_de_marca_sensible
Esta lee marcas hechas con lápiz de grafito en tarjetas pre-impresas, tarjetas que reciben la
información de una encuesta, de respuestas a una prueba de conocimientos con alternativas, u otra
toma de datos codificada o bien organizada de modo conveniente. Por ejemplo, las tarjetas de
respuestas de la P.A.A. pasan por una lectora de marca sensible, que transfieren las respuestas en la
tarjeta a medios de almacenamiento masivo en un medio magnético, desde donde son procesadas a
una gran velocidad. Lee por medio de un conjunto de electrodos.
- Digitalizador
Son periféricos que se pasan por sobre una imagen y la transforman en valores-códigos que
almacena en archivos computacionales para ser tratados por programas que extraen información de
ellos. Digitalizar mapas, fotos aéreas, imágenes satélites o fotografías. Puede tomar la forma de una
meza digitalizadora con un mouse que transmite posiciones.
- Scanner
Es similar a un digitalizador pero toma la imagen completa y la transforma en archivos gráficos con
cierta resolución. Luego hay software que analiza esos archivos imágenes y permiten su
manipulación, o reconocimiento de caracteres.
- Compact Disk
Un computador con Multimedia tendrá un lector de Compack Disk que es de tamaño similar al de
una disquetera. Un CD tiene unos 600 Megabytes de capacidad, por lo que contienen programas y
aplicaciones de gran atractivo. La lectura desde el CD es muy rápida.
- Mouse
Dispositivo muy difundido en que por medio de hacer click en las posiciones adecuadas de la
pantalla se logra ingresar los comandos que se desea, y así comunicarse fácilmente con el S.O.
- Teclado
Aunque no es frecuente un teclado solo, este es un periférico de entrada de información al c.

b) Los_Periféricos_de_Salida
Los periféricos para salida de información desde el computador, más difundidos son:
- Las_Impresoras
Dentro de los periféricos de salida, la impresora parece ser el más típico y el más conocido.
Funciona imprimiendo en un formulario de papel continuo, o en hojas. Las hay que imprimen
carácter por carácter hasta que termina la línea y pasa a la siguiente línea, y las que imprimen la
línea completa, en que todas las posiciones de impresión de la línea se hacen simultáneamente. Las
velocidades de funcionamiento están entre los 60 y 500 c.p.s. (caracteres por segundo), para las
primeras, y entre 100 y 2.000 l.p.m. (líneas por minuto), para las impresoras de línea completa. Del
primer son: las de matriz de puntos, de margarina, en general de impacto con cinta. Entre las
segundas están las de inyección de tinta y las de impresión por rayo láser. Hay en negro y en colores.
- Graficadores_o_Plotters
Son periféricos que permiten graficar información que entrega el computador, dando verdaderos
dibujos formados por trazos rectos o líneas curvas. Los hay en blanco y negro, y los que pueden
presentar opciones de color. En un sistema de información geográfico son muy útiles para imprimir
mapas.
Pueden estar conectados en línea (on line), o bien puede estar funcionando independientemente del
computador, o sea, fuera de línea (off line). Dibuja por desplazamiento del papel bajo los lápices
semi fijos, o el papel es fijo y los lápices entintados se mueven dibujando mapas sobre el papel.
Los hay con diversos grados de resolución, que es el tamaño de los incrementos discretos del trazo.
Pueden llegar a incrementos de una milésima de pulgada (unos 0,03 mm).
- Impresoras_de_Microfilm

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 22

Permite almacenar directamente en microfilm o en microfichas cantidades grandes de información;


fichas a ser consultas posteriores. La información, que habitualmente proviene del computador
(listados, imágenes scaneadas, nóminas, documentos) es filmada y luego el film es revelado. La
salida contiene páginas montadas sobre una película continua, o bien varias páginas contenidas en
una microficha. El microfilm luego es leído por medio de un ampliador de la imagen que contiene.
Algunos de estos ampliadores tienen la capacidad de dar una fotocopia en tamaño normal.
- Respuestas_Audibles
Son cada vez mas difundidos y su uso va en aumento, por la comodidad y conveniencia en muchos
casos de una respuesta audible del computador, ya sea en lenguaje común u otra convención de
sonidos que tendrá pregrabados. Para obtener la respuesta audible se graba previamente el sonido de
palabras en un dispositivo periférico, que el computador recupera luego formando un mensaje
adecuado al ponerlas en el orden que desea.
- Pantalla
Es eminentemente un periférico de salida, y puede estar sola, aunque normalmente se considera
asociada con un teclado.
- Grabador de Compact Disk
Es un periférico que permite traspasar, grabar, información a un CD. No son muy frecuentes de
encontrar aún. Grabar un CD completo puede demorar 1 hora y media o más.

c) Los Periféricos de Entrada-Salida


Los periféricos de E-S de información más conocidos son los terminales y los medios magnéticos,
con todas las versiones que de cada uno de ellos hay. A los medios de almacenamiento magnético se
les denomina dispositivos de almacenamiento_auxiliar, porque en ellos el computador almacena
pudiendo recuperar luego fácilmente.
- Los_terminales
La versión más habitual de un terminal es una pantalla y un teclado; la pantalla realiza la función de
entregar información desde el c., y el teclado la de entregar información hacia el c., produciéndose
así un uso_interactivo del computador por parte del usuario y que puede ser a distancia. Los
terminales remotos en línea permiten el teleproceso que es procesar información a distancia.
Ejemplo, un cajero de banco, empresas que entregan información a clientes como las A.F.P., las
aerolíneas, etc. En un terminal en línea ingresan la consulta y la respuesta llega a la pantalla.
Con terminales fuera de línea puede recopilarse información en algún medio de almacenamiento para
luego ingresarla de una sola vez al computador; pudiéndose así alimentar sistemas de inventarios, de
existencias, de bodega, de control, etc.
Los terminales permiten la implementación de Sistemas de Información que funcionan en tiempo
real, aunque los lugares desde donde se genera la información estén muy distantes, como ocurre con
un Sistema de Cuentas Corrientes de un banco con sucursales en todo el país, en que un depósito en
una oficina en Arica a una determinada cuenta corriente de un cliente queda a disposición en toda
oficina del banco de inmediato (sistema de cuentas corrientes en tiempo real).
Si el terminal tiene cierta capacidad propia, procesar alguna información, efectuar cálculos, y
requiere del computador central para procesos mayores, se le denomina terminal inteligente.
El tiempo de respuesta de un terminal depende de varios factores, siendo los más relevantes la
naturaleza del problema o de la instrucción dada al computador y el recargo de trabajo que pueda
tener el computador en ese momento. Hay otros un tanto circunstanciales, como dificultades en la
línea de comunicación o en el sistema central.
El terminal tiene buffers para almacenamiento de información momentánea, ya que éstas son zonas
de memoria volátil. Si el terminal está a kilómetros de distancia del computador, se denomina
terminal remoto, y requerirá de un módem; y se dirá cercano si está sólo a metros del computador.
- Unidad de cinta magnética
Es un dispositivo de memoria secundaria, y es esencialmente un medio de acceso secuencial, es
decir, el acceso a un dato determinado grabado en la cinta, sólo se logra después de leer todos los

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 23

datos anteriores a él.


Funciona de manera parecida a una grabadora común de cassettes de música. La cinta va pasando
por una cabeza lectograbadora que registra en ella o lee desde ella, pulsos magnéticos según
codificación preestablecida y con densidad de grabación propia de esa unidad de cinta.
La densidad de grabación, se mide en caracteres por pulgada de cinta, y más generalmente se
define como el número de caracteres grabados en una unidad de longitud. Las densidades de
grabación típica para cinta magnética son: 200, 800, 1600, 2200, 6200 bpi., caracteres por pulgada
(b.p.i.= bytes per inche); y las más habituales son: 800 y 1600 bpi.
La cinta magnética es una cinta de material plástico cubierta de un óxido magnetizable, enrollada en
un carrete, y es montada (atachada) en la unidad de cinta magnética, pasa a través de los sensores de
la cabeza lectograbadora. Cuando se quiere retirar, (desmontar) se rebobina a su carrete original.

Al pasar la cinta magnética por la cabeza lectograbadora lo hace siempre a una velocidad constante,
por ejemplo a 100 pulgadas por segundo (unos 9 km/hr, unos 150 mt/min). La puesta en marcha de
la cinta hasta adquirir la velocidad de funcionamiento de la unidad de cinta tiene como resultado el
que haya un trozo de cinta que pasa a velocidad menor, y por lo tanto, debe estar sin grabar. Estas
zonas se denominan gaps y se encuentran entre zonas de cinta grabada denominadas bloques físicos
o registros físicos. Los gaps son de largo fijo y propio de cada unidad de cinta y tienen de: 0.5 a 1
pulgada de largo. El largo de los bloques físicos es muy variable y depende principalmente de la
forma en que el usuario quiera almacenar la información; luego de algunas consideraciones. Los
bloques físicos son leídos y/o grabados completos, y son transferidos de una sola vez entre el
computador y la unidad de cinta.
El largo de la cinta contenida en el carrete se mide en pies, y las hay de 300, 600, 800, 1.200 y 2.400
pies. Como 1 pie equivale a 12 pulgadas, y una pulgada equivale a 2,54 cm., una cinta de 600 pies
mide 182,88 metros. Si esta cinta de 600 pies se graba con una densidad de 1.600 bpi, da una
capacidad máxima de 11,52 megabytes; lo usual es que lo posible de almacenar en esa cinta sea
menor por los gaps, y también por la identificación que se le debe poner a los archivos.
- Unidad de discos magnéticos
Al conjunto de discos magnéticos y que están montados para girar en torno a un eje central se le
denomina pack de discos, y es un volumen removible. El pack de discos se monta en la unidad de
discos magnéticos y ésta hace girar su eje a más de dos mil revoluciones por minuto. No hay roce de
las cabezas lectograbadoras con el disco y el pack está sellado, lo que lo hace muy durable.
La grabación en las superficies se organiza en pistas, que son concéntricas. Luego se distinguen los
cilindros, que son todas las pistas que tienen igual distancia al centro.
La capacidad de almacenamiento de un pack de discos puede sobrepasar ya los 1024 Megabytes.
El número de discos que compone un pack no es fijo, y es determinante en la capacidad del pack.
Los hay de cabezas lectoras movibles fijas. Este último tipo funciona como un tambor magnético, y
la transferencia de datos es más rápida siendo de un millón de caracteres por segundo; la velocidad
de transferencia de la memoria principal es de unos 10 millones de caracteres por segundo, desde la
cinta magnética de 0,06 a 0,30, desde disco con cabeza lectograbadora movible de 0,3 a 0,8.
- Unidad de tambor magnético
Consiste en un cilindro cuya superficie es magnetizable y gira en torno a un eje que pasa por su
centro, y lo hace a velocidad constante de unas 3.500 revoluciones por minuto.
La información se almacena en la superficie del tambor, y se graba en anillos llamados pistas. Cada
una de estas pistas tiene una cabeza lectograbadora fija que se desliza muy cerca de la superficie.
El tambor magnético es un dispositivo de acceso directo con velocidad de transferencia del orden de
un millón de caracteres por segundo, similar al pack de discos con cabezas fijas. Por esta propiedad
el tambor se usa como memoria principal.
En el tambor magnético, cada una de las pistas tiene igual longitud, igual número de localidades de
almacenamiento e igual densidad de grabación.
- Otros medios magnéticos

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 24

El Cassette, que es de acceso secuencial, la información se recupera con lentitud, pero es de bajo
costo. Se usa con una cassettera, es removible y reutilizable. Ya se usa poco.
El disquete, que es un pequeño disco flexible con acceso al azar, la información se recupera con
bastante rapidez, es removible, reutilizable. Se inserta en el drive del c.. Su costo es bastante bajo,
considerando su capacidad y rapidez.
El disco duro, es similar a un disquete pero es rígido, es de mayor capacidad y más caro que éste.
Es usado en mini y microcomputadores que traen la posibilidad de usarlo. Son fijos y de
capacidad: 10 a 200 megabytes o más.
La tarjeta magnética, que es usada especialmente en calculadoras programables y recuperar
programas ahí grabados. Es de pequeño tamaño y de capacidad adecuada a la necesidad de
almacenamiento de la máquina y son removibles.
La banda magnética, que es como un trozo de cinta magnética y va adherido a una tarjeta plástica,
a un documento o a una libreta de ahorro o tarjeta de crédito por ejemplo. Para leer o actualizar
los datos que contiene, se debe pasar por el lectograbador de banda magnética, que es otro
periférico.
El cartridge, que es una versión del cassette con acceso secuencial. También se denomina así a un
tipo de memoria ROM que se inserta en algunos microcomputadores y traen grabados programas
utilitarios o de entretención, y es de rápido acceso. Son removibles y no reutilizables.
Indice
15.- El Sistema Operativo
Es propio de los computadores de tercera generación. Los de segunda generación tuvieron algunos
elementos iniciales de ellos, y en los de primera generación no existía.
El Sistema Operativo de un computador es un programa siempre presente y en ejecución durante toda la
sesión de trabajo del computador que puede durar 24 horas diarias. Nacieron ante la necesidad de
automatizar muchas acciones y decisiones del Operador, que podían ser mecanizadas y que el
computador las podía realizar más rápidamente y con menores posibilidades de error. Por ejemplo, lo
que debe hacer el computador cuando en la ejecución de un programa hay una división por cero, o hay
error en la lectura de datos, o se le da un comando que no conoce. En la actualidad en estas decisiones
no interviene el Operador, como en muchas otras, y las acciones a seguir están preestablecidas en el
Sistema Operativo; quedando por supuesto, acciones y decisiones en manos del Operador como atachar
una cinta, poner papel en la impresora y otras intervenciones en la tarea del computador como caídas en
el sistema. Muchas de las decisiones y acciones del Operador están motivadas por mensajes del Sistema
Operativo.
Funciones del Sistema Operativo
Se pueden clasificar como: i) de apoyo, y ii)específicas.
Son de apoyo:
- Al software de aplicación en cada momento, es decir de ayuda al programa que el usuario está
"corriendo" para que se ejecute normalmente, si es que es posible.
- Al Operador del c., realizando actividades que de no realizarlas el S.O. él debería realizarlas.
- Al programador, ya sea indicándole dónde está mal el programa, tipo de errores que hubo, o si el
programa corrió normalmente.

Son funciones específicas, las siguientes.


Se pueden agrupar en los cinco rubros siguientes:
a) Manejo de entrada-salida
El reconocimiento de volúmenes de datos, el tamaño, la propiedad y la privacidad. La asignación de
dispositivos periféricos a los diversos usuarios y/o programa ya sean de entrada, de salida o de E/S.
La recuperación de errores en E/S. Si detecta algún error en el traspaso de la información entre la
memoria principal y un periférico, tratará de leerla de nuevo, o de enviarla de nuevo y si el error
persiste tomará alguna acción como aviso al Operador y/o cancelar la ejecución de ese programa.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 25

Estos errores en el traslado de información los puede detectar por medio del bit de paridad, cuya
función es detectar errores en la tan frecuente actividad de trasladar información.
Protección de resultados, en cuanto a evitar su destrucción física, borrarlos involuntariamente,
dejarlos donde el usuario espera que estén, y avisar si hubo o no problemas en el almacenamiento de
ellos.
b) Secuenciamiento de ejecución
Asignar la UCP a los programas que debe correr por un tiempo máximo preestablecido. Introducir
los programas con sus datos a la memoria principal, y en algunos casos asignar prioridades.
Dar el inicio a la ejecución de un programa y las acciones propias de finalización de él. Comunicar al
Operador lo pertinente, y ya establecido.
c) Administración de la memoria principal
Se encargará de distribuir la memoria principal entre los programas que esperan hacer uso de ella, ya
sea de una manera estática o dinámica. (ver formas de uso del c.).
Reubicación de programas dentro de la memoria principal o en una expansión de ella, cuando su
tamaño, su ejecución o su salida lo requieran.
Implementación de una memoria principal virtual en un periférico de acceso directo, cuando ello
sea necesario, y así ampliar la capacidad de la memoria principal. Deberá traer desde esa expansión
la parte del programa que corresponde ejecutar.
d) Manejo de la memoria secundaria
Es decir, se encarga de administrar los periféricos de E/S como las unidades de: Disco duro, Discos
magnéticos, Tambores magnéticos, Cintas magnéticas, disquets
Destina zonas para información de todos los usuarios en estos medios, y se encarga de su uso,
mantención y protección.
e) Tareas de administración
Cuantificar el uso de los distintos recursos que un usuario ha ocupado en una sesión de trabajo, de
manera ponderada y en una unidad fija, habitualmente llamada unidad computacional.
Dar acceso al computador sólo a personas autorizadas, distinguiendo también distintos niveles de
acceso; jerarquización en los niveles de acceso (Uso de password)
Llevar una cuenta individual a cada usuario con las unidades computacionales que ha gastado hasta
ese momento, y no permitirle el acceso cuando éstas sobrepasen a las que tiene asignadas.
Entregar informes ordenados a los administradores del sistema computacional.
Algunas medidas de seguridad del sistema, ante algunos imprevistos como cortes de la energía
eléctrica, o destrucciones mediante respaldos.

Características del Sistema Operativo


Es un programa de bastante complejidad, escrito en códigos de máquina muy eficientes y bastante
confiables. Es un programa pequeño en relación a sus capacidades por la eficiencia de sus códigos, y
esta hecho para aprovechar al máximo las características del hardware.
Se conoce también con otros nombres dependiendo del computador al que pertenece y en muchos
casos son sinónimos, como: programa monitor, programa supervisor, programa central, núcleo,
plataforma de trabajo, etc.
- Ejemplo y versiones
Algunos de los sistemas operativos mas conocidos son: i) MS-DOS y sus versiones desde la 3.1 a la
6.22 en 1997. ii) Unix, especialmente para computadores grandes. iii) Windows 95, que se puede
instalar sobre Ms-Dos, y el ambiente de trabajo es windows 95 y sus paquetes de aplicación.
Para un mismo hardware puede haber varios Sistemas Operativos disponibles de tamaño,
características y potencialidades distintas, resultando un computador diferente con cada uno de ellos.
Para una misma marca de Sistema Operativo hay también diversas versiones que van saliendo al
mercado cada cierto tiempo.
- La manera como se le entrega las instrucciones al S.O. forma lo que se denomina lenguaje de control
y cada instrucción es un comando. El lenguaje de control tiende a ser más fácil y sencillo de usar y

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 26

entender por nuevos usuarios. Lo habitual es que tenga palabras del idioma inglés, algunos con
comandos en español, o bien con hacer click sobre íconos.
- El S. O. se carga a la memoria principal al inicio de la sesión de trabajo del computador, quedando por
ello menor memoria principal RAM disponible para los otros programas. Por esto existe una estrecha
relación entre: tamaño del S. O., tamaño de la memoria principal RAM, memoria principal disponible
para los usuarios, y uso de una memoria principal virtual.
- Como el S.O. radica en la memoria principal, también los programas de usuarios, y éste les cede el
control a aquellos para uso de la UCP como a una subrutina y cuando el programa se corre, el S. O.
recupera el control cediéndolo luego a otro programa. Es en este momento en que programas de
"efectos no deseados", llamados Virus computacionales toman control del computador, se multiplican
(infectan a otros programas) copiándose, actúan sobre los archivos existen y/o sobre el hardware del
computador, permaneciendo ocultos para el usuario, no así sus efectos.

Indice
16.- UNIDADES DE INFORMACIÓN
Para medir la información en cuanto a cantidad, existen varias unidades.
a) Bit
Es la unidad básica de información, desde un punto de vista del computador. Puede almacenar sólo
dos valores simbolizados por 0 y 1. Su nombre es la abreviación de binary unit o binary digit.
b) Byte
El byte está formado por 8 bits (ver memoria principal). Además de los 8 bits contiene un bit de
paridad que es de uso interno del computador, y el usuario no tiene acceso a él, y es para detectar
errores en el movimiento de la información. Si la información guardada en un byte contiene un
número par de 1 (o signos positivos), el bit de paridad lo dejará con un 0, y si contiene un número
impar de 1, el bit de paridad lo dejará con un 1, de modo que en los 9 bits siempre haya un número
par de 1. Y, si en la transmisión de datos el S.O. detecta un byte con un número impar de 1, sabrá
que hay un error producido en esa transmisión, y la repetirá.
- Caso 1 : bit de paridad * en cero
0 1 0 1 1 0 1 0 0*
- Caso 2 : bit de paridad * en uno
1 0 0 1 0 0 1 0 1 *
c) Carácter
Es la unidad básica de información para el usuario, y es cualquier símbolo de nuestro uso habitual
tales como: letra mayúscula o minúscula, dígitos, caracteres de puntuación y otros.
Hay una asociación natural entre carácter y byte porque en el computador un carácter se almacena
en un byte, de acuerdo a un sistema de codificación estandarizado de caracteres, como lo es ASCII.
(American Standar Code for Interchange of Information) Son caracteres: A, Z, Ñ, a, ñ, ¿, ?, *, /, ...
¿Cuántos caracteres diferentes usamos en nuestro idioma español?. No son más de 100.
d) Kilobyte
Es un múltiplo del byte, y está formado por: 2 elevado a 10 = 1024 bytes, llamado Kilobyte binario.
Se considera formado por 1.000 bytes, y lo usual es entender 1 Kb=1000 bytes, aproximadamente.
e) Megabyte
Es un múltiplo del byte, equivalente a: 2 elevado a 20 = 1.048.576 bytes, o bien: 1 M = 1.000.000
bytes, aproximadamente.
f) Gigabyte
De reciente creación y estandarización, es un múltiplo del byte equivalente a: 1 Gb=1024 Mb =
1.048.576 Kb. Es decir: 1 Gb = 1000 Mb = 1.000.000.000 bytes, aproximadamente.
g) Palabra
Es una agrupación de bytes, y equivalentemente de bits, propia de cada computador. Hay

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 27

computadores de palabra grande y de palabra chica. (ver memoria principal).


h) Campo
Digamos primero que DATO es un par ordenado (atributo, valor). Desde el punto de vista del
usuario, campo es la zona donde está almacenado el valor de un dato. Los siguientes son ejemplos
de valor de un dato almacenado en un campo:
- Un número real; 345.75
- El nombre completo de una persona; Juan Pérez
- El género de un animal de una muestra; F
- El diámetro de copa de un sauce elegido; 12.5
Dato es una unidad de información desde un punto de vista del usuario.
El tamaño de un campo medido en caracteres es muy variable, y para almacenar ese dato en la
memoria principal del computador, se requerirá de una o varias palabras. De aquí que campo se
puede definir como conjunto de palabras que contienen el valor de un dato.
Desde el punto de vista computacional y del tipo de dato almacenado, un campo es: - Numérico o
es: - Alfanumérico, y se dirá que el campo es numérico o alfanumérico, o es del tipo del dato que
almacena (hay otros tipos como lógico, memo). El largo de un campo, para nosotros, se mide en
caracteres, y para el c. se mide en palabras.
i) Registro lógico
Es el conjunto de campos, que contienen la información disponible de un ente o de un evento. Su
tamaño es variable y puede ir desde uno a varios campos. El tamaño del registro lógico es muy
variable, pudiendo ser de 80 caracteres con uno o varios campos. En el siguiente ejemplo el ente es
un alumno de esta Escuela y de él se han tomado los siguientes datos:

| NMATRI | APELLIDOS | NOMBRE | ORIGEN | EDAD | FECHAI | MENCIÓN | OBSERV |


Este registro lógico contiene ocho campos, y el tipo y largo de cada uno podría eventualmente ser,
respectivamente:
Numérico de largo 6 caracteres, alfabético de largo 20c, alfabético de 20c, numérico de 1c, numérico
de 2c, numérico de 6c, alfabético de 12c, y, alfanumérico de 13c.
Por el modo que se almacena la información alfabética, (que es de un carácter en cada byte de la
palabra), es que se usa como sinónimos el byte y el carácter.
j) Registro físico
Es el conjunto de registros lógicos que se almacenan juntos en un medio magnético como una cinta
magnética (ver cinta magnética). El número de registros lógicos que contiene un registro físico se
llama factor de bloqueo, y lo fija el usuario que graba esa información o el Sistema Operativo. Si el
registro lógico tiene largo 80 caracteres y el factor de bloqueo es 40, significa que el bloque físico o
registro físico tiene 3.200 caracteres, que con una densidad de grabación de 1.600 b.p.i. ese registro
físico ocupará dos pulgadas de cinta magnética, es decir 5,08 centímetros. Si el factor de bloqueo es
1, la información "no está bloqueada", es decir no está en bloques, por lo tanto está desbloqueada.
k) Archivo
Es la unidad que maneja el S.O. para copiar, borrar, mover, etc. Es el conjunto de registros lógicos
que contienen información relacionada. Es el conjunto de registros físicos con información
relacionada. Su tamaño puede ir desde uno hasta varios miles de registros lógicos, y se almacenan
en cualquier medio magnético u otro. También se puede decir que archivo es el conjunto de todos los
valores de los datos tomados de todos los entes que se han considerado.
Se denomina archivo con formato fijo, si todos los registros lógicos tienen el mismo formato, y esta
situación es la más habitual para un archivo, lo que indica que todos los registros tienen el mismo
largo, el mismo número de campos, y los campos correspondientes son del mismo tipo.
Por ejemplo, los datos de: número de matrícula, nombres, apellidos, sexo, edad, fecha de ingreso,
mención y observación, todo ello de largo y tipo determinado, de cada uno de los 435 alumnos de la
Escuela, pueden formar un archivo. Otro archivo puede estar formado por: el alto, el diámetro a la

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 28

altura del pecho, el diámetro de copa, y el largo fustal de los 2.000 árboles de la especie Lenga de
Magallanes elegidos como muestra para el desarrollo de una tesis forestal, recogiéndose esta
información en un formato preestablecido. Otro archivo puede ser el que contiene las instrucciones
de un programa escrito en lenguaje Fortran, o en BASIC, o una carta, etc, etc.
l) Múltiples archivos
Es cuando se tienen varios archivos con información complementaria y relacionada, y existen varios
programas que usan estos archivos con diversos fines. Los archivos son independientes, y los
programas los accesan también independientemente para actualizarlos o emitir informes, crear
nuevos archivos, u otra finalidad.
Como ejemplo, si en una Facultad se tiene un archivo con los antecedentes personales de tipo general
de cada alumno, otro archivo con las asignaturas aprobadas y la nota de aprobación, otro archivo
con los cursos que los alumnos inscribieron en este semestre, otro archivo con los horarios y pre-
requisitos de los cursos que se dictan este semestre, otro archivo con los alumnos recién ingresados a
primer año este semestre, etc. Un programa que tome dos de estos archivos, podrá detectar los ramos
mal inscritos para cada alumno por topes de horario o falta de pre-requisitos y rechazar su
inscripción, otro programa podrá emitir informes de ramos aprobados en cada semestre de un
alumno, otro podrá detectar si ha ingresado a primer año alumnos que ya estuvieron aquí, etc.
m) Base de datos
Son múltiples archivos creados para ser manejados por un software altamente sofisticado que
permite mantenerlos, interrelacionarlos y obtener una mayor cantidad de respuestas con gran
facilidad y rapidez. Permiten accesar uno o varios archivos, efectuar cruces entre ellos, etc., y dicho
software se encarga de hacerlo. Este software se denomina administrador de la base de datos, y su
función se puede dividir en:
- Definición y creación de los archivos de su base de datos.
- Manipular e interrelacionar los archivos para responder lo requerido por los usuarios de la base
de datos.
- Asegurar la privacidad e integridad de los datos contenidos en los archivos de su uso.
Por ejemplo, en una biblioteca puede haber un terminal o varios, que permitan a un lector saber qué
libros contienen el tema que le interesa, por especializado que sea el tema. Lo habitual es que se
aproxime a la respuesta al ir respondiendo a diversas alternativas o menú que le irá presentando en
la pantalla. En este caso habrá un administrador de la base de datos que tendrá varios archivos que
él los accesará para ir respondiendo las consultas del usuario.
Es común usar el término base de datos, para designar un archivo que contiene gran cantidad de
información, lo que en el sentido anterior no es exacto; es sólo un archivo de base de datos.

Indice
17.- Representación Interna de Datos
Veremos aquí las características generales de almacenamiento en la memoria principal del computador,
en general en una memoria binaria, en las modalidades: a)binaria, b) entera o punto fijo, c)real o punto
flotante, d)doble precisión, y e)alfanumérica.

a) Modalidad entero binario


Un número entero binario es aquel que está escrito como una combinación lineal finita de las
potencias enteras iniciales de 2 con ponderación: 0 ó 1. Es decir, un número entero binario se escribe
usando ceros y unos, que indican si el valor de esa potencia de 2 se ocupa o no, y tendrá la forma:

N(base2) = An * 2n + ........ + A2 * 22 + A1 * 21 + A0 * 20
donde: n  N u { 0 } , y , Ai  {0,1} ;  i, i = 0, ... , n
Es de hacer notar que esta expansión para un número entero cualquiera, existe, es finita, y es única.

Ejemplo :

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 29

10110101 (base 2) = 1*27 + 0*26 + 1*25 + 1*24 + 0*23 + 1*22 + 0*21 + 1*20
= 128 + 0 + 32 + 16 + 0 + 4 + 0 + 1
= 181(base 10)
Lo que significa que el número que está expresado como número entero binario en el numeral
10110101(base 2), es aquel que en base 10 conocemos como el ciento ochenta y uno, y cuyo numeral
en base 10 es 181(base 10), y que nosotros indicamos así: 181

Para expresar en base 2 un número en base 10 se expresa como suma de potencias de 2. Ejemplo :
1986 (base 10) = 1024 + 512 + 256 + 128 + 64 + 2
= 210 + 29 + 28 + 27 + 26 + 21
= 1·210 + 1·29 + 1·28 + 1·27 + 1·26 + 0·25 +0·24 + 0·23 + 0·22 + 1·21 + 0·20
= 11111000010 (base 2)

Para esta expansión es útil tener a mano el valor de las potencias de 2.

20 = 1 212 = 4.096 224 = 16.777.216


21 = 2 213 = 8.192 225 = 33.554.432
22 = 4 214 = 16.384 226 = 268.435.456
23 = 8 215 = 32.768 227 = 134.217.728
24 = 16 216 = 65.536 228 = 268.435.456
25 = 32 217 = 131.072 229 = 536.870.912
26 = 64 218 = 262.144 230 = 1.073.741.824
27 = 128 219 = 524.288 231 = 2.147.483.648
28 = 256 220 = 1.048.576 232 = 4.294.967.296
29 = 512 221 = 2.097.152 233 = 8.589.934.592
210 = 1.024 222 = 4.194.304 234 = 17.179.869.184
211 = 2.048 223 = 8.388.608 235 = 34.359.738.368

El siguiente algoritmo permite expresar en base 2 números expresados en base 10.


Consideremos el número 633 (base 10), la potencia de 2 inmediatamente menor o igual es: 2 9 = 512.
A partir de este valor se le irá restando sucesivamente los valores de las potencias menores siguientes,
anotando al lado un: 1 si se efectúa la resta, o 0 si no se efectúa esa resta.
La expansión en base 2 es el conjunto de los 1 y 0 que se anotó al lado, y en el mismo orden.
633
- 512 1
121
- 256 0
121
- 128 0
121
- 64 1
57
- 32 1
25
- 16 1  633 (base 10) = 1001111001 (base 2)
9
- 8 1
1
- 4 0
1
-2 0
1

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 30

-1 1
0
Observe que si la primera potencia que se ocupa es: 2 n, el número de ceros y unos que hay en su
numeral en base 2 es n + 1.
Si el número es negativo, conserva su signo. - 27 (base 10) = -11011 (base 2)

En otras bases sucede algo análogo.


En base 3 se ocupan las potencias de 3 y los coeficientes: 0, 1 y 2.
21021 (base 3) = 2 · 34 + 1 · 33 + 0 · 32 + 2 · 31 + 1 · 30
= 162 + 27 + 0 + 6 + 1
= 206 (base 10)
200 (base 10) = 2 · 243 + 1 · 81 + 1 · 27 + 2 · 3
= 2 · 35 + 1 · 34 + 1 · 3 3 + 0 · 32 + 2 · 3 1 + 0 · 30
= 211020 (base 3)
En base 8 se ocupan las potencias de 8 y los coeficientes: 0 , 1 , 2 , 3 , 4 , 5 , 6 , 7 .
25701 (base 8) = 2 · 84 + 5 · 83 + 7 · 82 + 0 · 81 + 1 · 80
= 2 · 4096 + 5 · 512 + 7 · 64 + 0 · 8 + 1 · 1
= 8192 + 2560 + 448 + 0 + 1
= 11201 (base 10)
En base 16 se usa las potencias de 16 y coeficientes: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
2AB (base 16) = 2 · 162 + 10 · 161 + 11 · 160
= 512 + 160 + 11
= 683 (base 10)
676079 (base 10) = 10 · 65536 + 5 · 4096 + 14 · 16 + 15
= 10 · 164 + 5 · 163 + 0 · 162 + 14 · 161 + 15 · 160
= A50EF (base 16)

En cuanto a la representación interna de un número entero binario se tiene que cada dígito binario
puede quedar almacenado en un bit. por lo que se necesitará tantos bits como dígitos binarios haya en
su expresión binaria. Así, para almacenar el número 1986(base 10) se necesitaría 11 bits con los
siguientes valores, como ya se vio: 1 1 1 1 1 0 0 0 0 1 0 pero lo mínimo que puede asignar el
computador para almacenar datos es: 1 palabra, que tendrá 4 bytes. Es decir para almacenar el 1986
se usará: 32 bits.

b) Modalidad entero o punto fijo


La forma mas simple es la de: signo-magnitud
En esta alternativa el primer bit es destinado al signo y los restantes a la magnitud del número. Por
Convención si el primer bit está en cero el número es positivo, si está en 1 el número será negativo.
De este modo el número 43 (base 10) y – 43 (base 10) almacenado en los bits de un byte quedarán
con los valores: 43 ---- 0 0 1 0 1 0 1 1
- 43 ---- 1 0 1 0 1 0 1 1
Observe que el número 0(base10) tendrá dos representaciones internas, una negativa y otra positiva.
En un byte se puede almacenar números enteros entre los valores: - (27 - 1) y + (27 - 1), es decir
entre: -127 y +127, inclusives.
Con modificaciones llamadas: complemento a 1, y complemento a 2, se obtiene una única
representación para el 0(base10) y una forma de sumar en base 2.
Se tiene los siguientes rangos de almacenamiento de números.
4 bytes = 32 bits  2 bytes = 16 bits 
-2  N  + 231 – 1
31
-215  N  + 215 – 1
-2.147.483.648  N -32.768  N  +

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 31

2.147.483.647 32.767
Total: 232 números enteros Total: 216 números enteros

El tamaño estándar de la palabra en los IBM compatibles es 4 bytes. En una palabra puede
almacenar un entero que tenga a lo más 10 cifras significativas, es decir un número entero
almacenado en la modalidad punto fijo, en magnitud, debe ser menor que 10 elevado a 10.

ENTERO < 1010

c) Modalidad real o punto flotante


Es muy frecuente ocupar números que sean mucho mayores que: 10 10 , por ejemplo: 0,5749x1025
que está expresado en notación científica. Hay una fracción o mantisa y un exponente de una
potencia de 10. Codificado el par (mantisa, exponente), el exponente indica la ubicación real del
punto decimal.
Los números reales en esta modalidad se almacenan en una palabra de 4 bytes, y un primer byte se
destina a almacenar el signo del número y el número del exponente, y los tres bytes restantes
almacenan la mantisa.
bit:  1 2 3 4 5 6 7 8 9 . . . . 16 17 . . . . 24 25 . . . . 32
S S …...E x p o n e n t e ------------- Mantisa ---------------

El exponente es sobre una base 16, y los 7 bits considerados como un número entero binario con
representación signo magnitud, en que el signo se expresa con 1 para positivo y 0 para negativo. Lo
que da que el rango en que puede estar dicho exponente es:
-64  Exponente  63
La mantisa está compuesta de dígitos binarios y el punto se supone a la izquierda del primer dígito
después del signo. Con esto se puede almacenar números P ubicados entre:
16- 64  P  16+63
equivalentemente: 10-78  P  10+75
Se tendrá una precisión de 24 dígitos binarios; y como 224 = 16.777.216, que es del orden de 107, es
que en la mantisa se podrá lograr una precisión de 7 dígitos decimales.

Respecto de la modalidad anterior signo magnitud, es de hacer notar que en la modalidad punto
flotante aumenta a 1075 la magnitud a almacenar y baja a 7 los dígitos decimales exactos. En signo
magnitud es del orden de 1010 , y en exactitud es de 10 dígitos significativos. La aritmética para el
hardware en la modalidad punto flotante resulta más complicada que en la modalidad punto fijo.
Ejemplo : ¿Qué número está almacenado en la modalidad punto flotante en bytes cuyo contenido se
muestra a continuación?
11001001 00000000 11101000 00000000 (32 bits)
Exponente... ............. M a n t i s a ... ( 24 bits) ...................
El signo del número es: 1 ; por tanto: positivo = +
El signo del exponente es: 1 ; positivo = +
El exponente es: 001001 (base 2) = 9 (base 10)
La mantisa es: 0. 0000000011101 = 29 + 210 + 211 + 213
Por lo tanto, el número almacenado es:
= + ( 29 + 210 + 211 + 213 ) * 169
= + ( 29 + 210 + 211 + 213 ) * 236
= + ( 227 + 226 + 225 + 223 )
= + ( 134.217.728 + 67.108.864 + 33.554.432 + 8.388.608 )
= + 243.269.632

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 32

d) Modalidad doble precisión


Esta modalidad también se denomina punto flotante largo, y es igual a la representación anterior
punto flotante corto, excepto que, el número se almacena en una palabra de 8 bytes en lugar de 4,
quedando el signo y el exponente en el primer byte y en los otros7 bytes se almacena la mantisa.
1 2 3 ........ 8 9....16 17....24 25....32 33....40 41 ....48 49......56 57......64
|S|S| | | | | | | | | | | | | | | | |
---Exp ----- --------------------------------Mantisa---------------------------------------
Para el exponente E se tiene el mismo rango: -64< Exp< 63, y para la mantisa tiene una precisión de
56 dígitos binarios y como 2^56 tiene un valor de orden de: 10 17, es que en esta modalidad se logra
una precisión de 17 dígitos decimales, y de esto el nombre de doble precisión.
Ejemplo: El valor de la constante = 3.141592653589793 puede quedar almacenada con los 16
dígitos significativos mostrados en la modalidad doble precisión, y sólo puede almacenar = 3.141592
en la modalidad punto flotante corto.
Ejemplo: ¿Cómo se almacenará la constante A=0.000146484375 en la modalidad punto flotante
largo?. Se debe expresar este número como suma de potencias de 2, en este caso suma de potencias
con exponente negativo. Examinando dichas potencias de 2, se tiene que:
210 = 0.000097656250 , 211 = 0.000048828125
y que: A = 210 + 211
= ( 22 + 23 )  28
= ( 22 + 23 ) * 162
de donde:
Signo del exponente: - = 0
El exponente es: -2 (base 10) = 0000010 (base 2)
Signo del número A es: + = 0
El número A es: 0.011 (base 2)
Los 64 bits quedarán con los valores:

1 89 63 64
0 0 0 0 0 1 0 0 1 1 0 0 0 .............. 0 0
+--Exponente--

Hay números cuya expansión en base 2 es infinita y en ellos se ocuparán todos los dígitos binarios
de la mantisa, y a pesar de ello se tendrá un número aproximado al número que se desea almacenar,
por ejemplo 2/3.
Es ya habitual que la capacidad de almacenamiento de variables reales sea del orden de 10 99 incluso
en calculadoras. Esto se ha logrado modificando en el tipo de representación interno ya descrito.

e) Modalidad alfanumérica
Esta modalidad de representación interna es la de los caracteres que usamos habitualmente. Tales
como: letras del alfabeto mayúsculas y minúsculas, los signos de puntuación, signos matemáticos y
lógicos usuales, los dígitos decimales como caracteres y no como números, y otros caracteres
estandarizados en su representación interna como los signos de puntuación.

Como en 8 bits se pueden formar 28 = 256 combinaciones de 0 y 1, se ha establecido


convencionalmente un carácter y sólo para cada combinación de esos 8 bits. Con las 256
combinaciones es más que suficiente para representar todos los caracteres normalmente usados en
las lenguas escritas occidentales más importantes, e incluso algunos signos gráficos.

Hay diversos sistemas de codificación sobresaliendo dos, que son el código EBCDIC (Extended
Binary Coded Decimal Interchange Code) y el código ASCII (American Standard Code for
Information Interchange).

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 33

A modo de ejemplo se indican algunos de estos códigos en estos 2 sistemas de codificación; y en cada
uno hay códigos: - para las letras mayúsculas y minúsculas
- para los dígitos
- para los caracteres especiales
- de control
- no asignados
- Algunos códigos EBCDIC de IBM
Código en 8 bits en decimal carácter
11000001 193 A
11000010 194 B
11000011 195 C
11110001 241 1
11110010 242 2
11110011 243 3
01101111 111 ?
01111010 122 =

Principales códigos ASCII disponibles en el PC. Se indica el código decimal y el símbolo que le
corresponde.
33 ! 45 - 57 9 69 E 81 Q 93 ] 105 i 117 u
34 " 46 . 58 : 70 F 82 R 94 ^ 106 j 118 v
35 # 47 / 59 ; 71 G 83 S 95 _ 107 k 119 w
36 $ 48 0 60 < 72 H 84 T 96 ` 108 l 120 x
37 % 49 1 61 = 73 I 85 U 97 a 109 m 121 y
38 & 50 2 62 > 74 J 86 V 98 b 110 n 122 z
39 ' 51 3 63 ? 75 K 87 W 99 c 111 o 123 {
40 ( 52 4 64 @ 76 L 88 X 100 d 112 p 124 |
41 ) 53 5 65 A 77 M 89 Y 101 e 113 q 125 }
42 * 54 6 66 B 78 N 90 Z 102 f 114 r
43 + 55 7 67 C 79 O 91 [ 103 g 115 s
44 , 56 8 68 D 80 P 92 \ 104 h 116 t
Las siguientes instrucciones escritas en lenguaje de programación BASIC permiten examinar
individualmente los caracteres del código ASCII en el computador que Ud. use.
10 FOR I = 0 TO 254
20 PRINT I, CHR$( I )
30 PRINT " "
40 NEXT I
De lo dicho de la modalidad de almacenamiento alfanumérica se concluye que cada carácter se
almacena en un byte como una representación única de ocho ceros y/o unos, que obedecen a un
sistema de codificación estandarizada, como el sistema ASCII .
Ejemplo.
¿Qué contendrá cada uno de los bits de una palabra de largo 4 bytes de un computador que usa el
código ASCII, y en esa palabra se almacena la palabra "JOSE" en letras mayúsculas?.
Los caracteres son:
J O S E
su código decimal externo, respectivamente, es:
74 79 83 69
la expresión en base dos de esos códigos es:
64 + 8 + 2 64 + 8 + 4 + 2 + 1 64 + 16 + 2 + 1 64 + 4 + 1
01001010 01001111 01010011 01000101
es decir los 32 bits están así:
01001010 01001111 01010011 01000101

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 34

que, obviamente, no será igual si dicha palabra está almacenada en letras minúsculas, porque el
código de éstas es distinto. ¿Cuál sería esa representación interna?. Determínela usted siguiendo los
mismos pasos del ejemplo anterior.

Indice
18.- Lenguajes de Programación
Toda instrucción que el computador realice debe estar en su memoria principal y en lenguaje de
máquina, y se denomina instrucción de máquina. Cada instrucción de máquina contiene un código
binario, que identifica lo que hace, y las direcciones de memoria donde están los operandos. Por ejemplo,
para multiplicar 2 números que están en la memoria principal, la instrucción podría tomar una forma así:
00111000 1100100101 1110011010 1111010110
(x) (y) (z) (t)
donde:
( x ): código binario que corresponde a la multiplicación de 2 números.
( y ): código binario de la dirección 805 donde está almacenado el primer número a multiplicar.
( z ): dirección 922 del segundo número.
( t ) : dirección 982 donde se almacenará el resultado.

Y, en un lenguaje de programación la instrucción anterior ya podría quedar escrita así:


MULT 805 922
982
Pero tendrá que haber un programa que traduzca esta instrución al lenguaje de máquina anterior.
Este proceso se denomina Traducción y el programa que traduce se llama: interprete.
El lenguaje de programación más cercano al lenguaje de máquina se llama Lenguaje Assembler.
Cada instrucción en Assembler es traducida a códigos de máquina por el interprete Assembler.

La ejecución de una instrucción comprende dos partes, que son la de instrucción y la de operación.
La primera es recuperar la instrucción, decodificarla y enviar una señal a la unidad que la ejecutará;
la segunda comprende llevar los datos a la U.L.A., (o E/S) efectuar la operación aritmética y dejar el
resultado en la dirección indicada. La primera parte demora siempre más o menos lo mismo, la
segunda depende de la naturaleza de ella, si es de suma, multiplicación, lectura, impresión, etc.
La demora en la ejecución de una instrucción está determinada por el número de pulsos de su reloj
electrónico interno necesarios para realizarla (ver partes funcionales del c).
Es fácil comprender que es largo y tedioso escribir programas en lenguaje Assembler, porque las
instrucciones que se usan en este lenguaje son sólo códigos y es muy cercana al lenguaje de
máquina, y por esto se dice que es un lenguaje de bajo nivel.
a) Clasificación de los lenguajes
Los lenguajes de programación se clasifican en lenguajes de bajo nivel, si sus instrucciones se
asemejan bastante a la forma de la instrucción en lenguaje de máquina; de alto nivel, si las
instrucciones están más cerca del lenguaje habitual nuestro y cada una equivale a varias
instrucciones de máquina; y de muy alto nivel si en lugar de obtenerse por programa una solución,
se le plantea el problema en un formato preestablecido, y el lenguaje cuenta con subprogramas que
lo resuelven.
Los lenguajes de bajo nivel permiten obtener programas muy eficientes, porque se aprovecha al
máximo la memoria y las instrucciones que posee, pero demora escribirlos y son muy frecuentes los
errores requiriéndose un programador especializado.
Los lenguajes de alto nivel se pueden correr en cualquier computador que tenga el intérprete.
Tienen facilidades en la resolución de cierto tipo de problemas y son inapropiados para resolver
otros, esto hace que sean orientados hacia alguna línea, como los problemas científicos, los
comerciales o los de interacción con el computador.
Los lenguajes de programación tienen diversas versiones desde que son creados, y también diversas

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 35

adaptaciones, por ejemplo adaptaciones al tamaño de la memoria del computador y a sus


capacidades.
b) Ejemplos de lenguajes de programación.
Hay muchos lenguajes de alto nivel y versiones dentro de ellos, y algunos son:
- Fortran, orientado a los problemas numéricos, de gran difusión desde 1955, hay diversas
versiones siendo la más usada Fortran IV y otras como Fortran H, Fortran 77 para mini y
microcomputadores, Watfiv y Fortran C.
Fortran es la abreviación de: " Formula Translation ".
- Cobol, orientado a los problemas comerciales y muy difundido desde 1959, su nombre es la
abreviación de: “ Common Business Oriented Languaje ".
- Basic, orientado a problemas en general, y usando el computador interactivamente, su
nombre es la abreviación de: "Beginner's All-purpose Symbolic Instruction Code". Es muy
difundido, y tiene versiones para un computador específico especialmente mini y microcomput.,
conservando en todos ellos ciertos rasgos e instrucciones.
­Pascal, de más reciente aparición, se espera que su difusión vaya en aumento, se le considera
lenguaje que obliga a una programación estructurada, con versiones como turbo Pascal para
microcomputadores.
- APL, es de propósito general con notación muy propia y compacta, poco difundido, con
instrucciones muy poderosas, creado alrededor de 1967, y prácticamente no tiene versiones
esencialmente distintas.
- Algol, Pl / l, Rpg, Logo, etc.
- Lenguaje C, de aparición en los años 90, es un lenguaje orientado a la programación orientada al
objeto. Es útil para programas orientados a la inteligencia artificial.
- Visual Basic, es para programación en ambiente Windows. Es bastante poderoso, muy gráfico y
amistoso.
Se debe diferenciar el lenguaje, del programa intérprete de ese lenguaje.
c) Traductor y Compilador
El lenguaje está, formado por las instrucciones que tienen palabras claves usualmente del inglés y
argumentos para realizar esa instrucción, y un programa escrito en un lenguaje se llama programa
fuente. El intérprete es el programa que transforma el programa fuente en códigos de máquina, que
se denomina programa objeto. Cuando un computador tiene un intérprete que transforma todo el
programa fuente obteniendo un programa objeto, y cuando el programa se va a ejecutar es el
programa objeto el que se carga a la memoria, se dice que se tiene un compilador de ese lenguaje,
y se habla de la etapa de compilación y del programa compilado.

En el caso de los mini y microcomputadores que traen un lenguaje de programación incorporado, por
ejemplo el BASIC, cuando un programa se corre en ese lenguaje el intérprete va traduciendo la
instrucción a lenguaje de máquina, se ejecuta esa instrucción, luego traduce la instrucción siguiente,
la ejecuta, etc., hasta que alcanza aquella de finalización del proceso. En este caso se habla de un
traductor , y no hay un programa objeto propiamente tal.
d)Aprender un nuevo lenguaje.
Cuando alguien aprende un nuevo lenguaje de programación, tratará de conocer las instrucciones, en
acción y formato, que le permitan contestar las siguientes preguntas:
- ¿Cómo se introducen datos al programa? ; ¿Cómo se lee? .
- ¿Cómo se indica y almacena un nuevo valor calculado en el programa? ; definición y uso de
nuevas variables.
- ¿Cómo se mueve un valor almacenado a otra posición en el mismo programa?; cual es la
proposición de asignación.
- ¿De qué operaciones y funciones matemáticas se dispone, y en que formato? ; al menos las más
básicas tales como: +, -, * , / y ** .

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 36

- ¿Cómo se sacan al exterior valores calculados en el programa? ; ¿Cómo se imprime?.


- ¿Cómo se presenta el progr. fuente? ; márgenes, números de proposición, secciones, etc.
- ¿Cómo se altera el flujo natural de ejecución en el programa?; cuales son los saltos condicionales e
incondicionales de que se dispone.
- ¿Cómo se puede definir ciclos? ; en un comienzo no son indispensables.
- ¿Cómo se corre el programa fuente en un computador determinado? Esto es, aprender las
instrucciones del Sistema Operativo necesarias para este fin.
En cuanto a la lógica del programa a hacer es la misma en todos los lenguajes del mismo nivel.

Los lenguajes de muy alto nivel se caracterizan por tener comandos que permiten definir una tarea
completa en una sola instrucción. Son de este nivel los lenguajes para usar paquetes de análisis
estadísticos como: MINITAB, S.P.S.S. S.A.S. STATGRAPHIC
o de programación lineal como: MPSX, LINDO, HIPERLINDO, etc.
También presentan muchas facilidades en su manejo y en su programación los lenguajes
correspondientes a planillas electrónicas y a administradores de bases de datos, tales como:
SUPERCALC4 SYMPHONY QUATRO PRO LOTUS 1,2,3 EXCEL
DBASE III FOX BASE CLIPPER ORACLE
y sus nuevas versiones.
Hoy en día se habla ya de lenguajes de quinta generación. Los lenguajes de quinta generación son
aquellos que están asociados al desarrollo de la Inteligencia Artificial en general y en particular de
los Sistemas Expertos.

Indice
19.- Las Máquinas Virtuales
Digamos que máquina virtual, es el computador que el Sistema Operativo le simula a cada usuario
que tiene acceso a él y a sus recursos. Por lo que:

MAQUINA VIRTUAL ======= COMPUTADOR IMAGINARIO

Cada una de las partes físicas del computador real se simula en un medio de almacenamiento
secundario con acceso directo, usualmente un disco duro o pack de discos. Se simula la memoria
principal, la impresora, el disco duro, etc. Lo de virtual es porque no tienen existencia física, sino
que es simulado. Y cuando haya disponibilidad del elemento real se hará uso de él, mientras tanto
permanecerá en el elemento virtual.
Una máquina virtual toma diversos formas o llamarse : MAQUINA VIRTUAL, o CUENTA, o
CASILLA DE CORREO. Se puede acceder a ellas de diversas formas o lugares, pudiendo ser desde
la casa, lugar de trabajo u otro lugar donde haya un terminal.
Cada máquina virtual tendrá un nombre, que pueden ser letras, números o algunos otros caracteres.
Ejemp. de nombre de una máquina virtual: GRUPO1, GRUPO2, CURSO-FR, CURSOS, JPEREZ,
etc.
Cada máquina virtual tiene una palabra clave, una Password, que debe ser digitada cada vez que el
usuario quiere ingresar a esa máquina. Ello para asegurar en buena medida la privacidad e
integridad de los archivos que están almacenados en esa máquina. La Password está formada por
varios caracteres, y el usuario la puede cambiar por otra cuando desee, y habitualmente es una
palabra que pueda recordar con facilidad, ya que de no recordarla no podrá ingresar a su máquina
virtual ni hacer uso de los recursos del computador.
Todo lo que se deje almacenado en la máquina virtual son archivos, y éstos se identificarán por un
nombre. La cantidad de archivos que haya en la máquina virtual dependerá de la capacidad de
almacenamiento que tenga asignada esa máquina y del tamaño de los archivos.
Para hacer uso de las capacidades del computador central o de sus recursos, sólo se puede hacer a

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 37

través de una máquina virtual. El computador conoce a los usuarios que están trabajando en un
determinado momento por el nombre de sus máquinas virtuales, y. El computador central,
servidor, por medio del Sistema Operativo atiende a las máquinas virtuales que tenga creada y que
quieran conectarse en un determinado momento. El sistema operativo se encarga también de la
administración de esas cuentas, por ejemplo avisando que se borrará algo o se cambiará,
modificación de las capacidades, o que se debe cambiar la password.
Hasta el operador del computador, y el administrador del sistema computacional, se conocen en el
sistema como una máquina virtual, habitualmente con el nombre: OPERADOR o bien
OPERATOR , u otro.
Se concluye que el computador sólo atiende a máquinas virtuales, que éstas almacenan archivos con
diversa información, y que se puede ingresar a una de ellas sólo si se ingresa el nombre y se digita la
password correcta cuando el Sistema Operativo lo pida.
La máquina virtual es independiente del terminal, es decir, una persona puede accesar la máquina
virtual GRUPO2 por ejemplo, desde cualquier terminal en línea con el computador central donde
tiene existencia dicha máquina virtual. Lo usual es que exista muchas más máquinas virtuales
creadas que terminales conectados al computador.
Entre las máquinas virtuales, se pueden intercambiar mensajes y archivos, y desde una máquina no
se puede ingresar a los archivos existentes en cualquiera otra máquina, salvo que expresamente el
Sistema Operativo lo permita desde un nivel superior. Hay maquinas virtuales de nivel superior que
definen, borran, chequean o modifican las máquina virtuales (o cuentas de los usuarios).
La comunicación entre una persona y el computador a través de una máquina virtual está basada en
ingresar una orden, esperar respuesta, para luego ingresar otra orden y así sucesivamente. El
computador no aceptará una nueva orden si aún no a contestado la anterior. El tiempo que demore en
responder depende de varios factores, siendo las principales: la congestión en la línea de
comunicación y en el computador central, el tipo de comando dado, y la velocidad del computador o
terminal que se tiene.

Indice
20.- TELEPROCESO
Se denomina teleproceso al procesamiento de información a distancia. El terminal, o
microcomputador, desde el cual se ingresa la información se denomina terminal remoto (ver partes
principales del c.), y puede estar a muchos kilómetros de distancia del computador central unidos a
través de una línea telefónica o por comunicación vía micro-onda.

Como la información entre los componentes cercanos al computador se realiza por una señal que no
es igual a la que viajará por la línea telefónica o por micro-ondas hasta el terminal remoto, es que es
necesario modular dicha señal antes de enviarla, y demodularla cuando llega una señal de vuelta.
El aparato que hace esta modulación y demodulación de la señal se denomina MÓDEM, y habrá un
módem a la salida del computador central y otro a la entrada del terminal.

Otro dispositivo relacionado con el teleproceso es el controlador de comunicaciones que coordina


la recepción y envío de señales entre el computador y todos los terminales conectados en ese
momento.
Junto con el terminal remoto puede haber varios otros terminales remotos que ocupan el mismo
módem, incluso pueden haber otros periféricos como impresoras o medio de ingreso de datos, que
pueden configurar un centro de computación a distancia. La partes nombradas se vena en el
siguiente diagrama.

ESQUEMA DEL PROCESAMIENTO DE INFORMACIÓN A DISTANCIA

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 38

Se interrelacionan fuertemente términos como: teleproceso, máquina virtual, uso del computador en
la modalidad tiempo compartido, procesos interactivos, terminales (cercanos, remotos, inteligentes,
etc.), y otros términos que tienen que ver con la información en la organización y sus implicaciones
administrativas como sistemas de información, sistemas en tiempo real, apoyo a la toma de
decisiones, acceso a bancos de datos, rapidez y confiabilidad en recuperación de información
relevante, etc.

Indice
21.- PERSONAL
El personal que se desempeña directamente en el computador y en sus aplicaciones en la organización
son: el Operador, el Digitador, el Programador y el Analista de Sistemas.
a) EL Operador es la persona que se encarga del funcionamiento del computador en lo externo, en
conectar físicamente un periférico, en atachar una cinta magnética, en poner papel en la impresora,
etc. En configuraciones grandes su existencia es indispensable, y en las configuraciones pequeñas
esas actividades las pueden efectuar los mismos usuarios. (ver S.O., Periféricos, Maq. virtuales).
b) El Digitador es la persona que ingresa la información al computador, ya sea a través de un terminal
conectado directamente al computador, o bien digita en un periférico independiente como a una
disquetera, o a una cinta mágnetica para luego montar este dispositivo e ingresar toda la información
de una vez y a gran velocidad.
Su actividad es indispensable cuando el volumen de información es grande y se desea que esté
disponible pronto en el medio de almacenamiento magnético.
c) El Programador es la persona que escribe los programas en un lenguaje de programación
determinado, habitualmente traspasando a ese lenguaje un algoritmo o procedimientos ya acordados.
Su concurso es indispensable cuando son muchos programas o de envergadura, y se desea que sean
eficientes en términos de velocidad de ejecución y tamaño de memoria principal que ocupen.
El lenguaje de programación que domina lo conoce en detalle y hace uso de las instrucciones más
eficientes en cada caso, utiliza las ventajas del lenguaje al máximo.
El programador recibe el problema a resolver usualmente como un algoritmo, fórmulas, indicaciones
de programa e interactua verbalmente con el dueño del problema hasta obtener el programa fuente
sin errores de lógica ni de sintaxis; es decir, hasta que ese programa corra bien y entregue resultados
válidos, confiables y en el formato deseado.
d) El Analista de Sistemas es la persona que estructura una solución a un problema de envergadura
determinado que se plantea en alguna organización, como un sistema de pago de sueldos, o sistema
de inventario forestal. En la búsqueda de la solución pasará por diversas etapas tales como: el
estudio de factibilidad bajo las condiciones dadas en dicha organización, proponer y seleccionar una
alternativa de solución, y llegar a la construcción del sistema que resuelva el problema en cuestión.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 39

Su presencia es indispensable cuando la complejidad del problema lo amerita, llegando a haber


equipos de estos profesionales en empresas grandes con gran aplicación del computador en los
diversos niveles de decisión de ella.
Ha habido especialización en el campo que cubre este profesional, teniéndose hoy en día: El
Analista Informático y el Analista Computacional. El primero orientado hacia los usuarios y
requiere comprender el funcionamiento y los objetivos de la Organización. El segundo orientado al
recurso computacional y al sistema en su conjunto. Requiere de habilidad en la implementación de
los requerimientos de información que el sistema de información necesita del computador y que éste
pueda entregar.

Indice
22.- Sistema de Información Administrativo (S.I.A.)
Un Sistema de Información Administrativo es el resultado de ocupar el computador en labores de
administración de una Organización, ya sea entregando información para una toma de decisiones con
menor incertidumbre o realizando algunas tareas muy estructuradas que antes la realizaba un
funcionario.
Se denomina Sistema porque es un conjunto de componentes que interactúan para el logro de un
objetivo. Es de Información porque el input al Sistema es información, proveniente de diversas fuentes
y el Sistema procesa esa información entregando un output, que también es información. Es
Administrativo porque los objetivos a los que el Sistema tiende tienen que ver la administración de la
Organización.

Ejemplos de S.I.A. más tradicionales y representativos son: Sistema de Inventario Forestal, Sistema de
Cuentas Corrientes, Sistemas de Pago de Sueldos, Sistemas de Control Curricular, Sistema de Control
de Existencia, Sistema de Producción, Sistemas de Facturación, etc.
La aplicación del computador en una Organización, empresa u otra, para realizar una actividad
administrativa como control, planificación, inventarios, necesariamente lleva a confeccionar un SIA
para esa tarea; confección que debe pasar por diversas etapas de desarrollo y contar la concurrencia de
personal especializado en la realización de esas etapas, como Digitadores, Programadores y Analistas de
Sistemas. (ver personal).
Cuando en una Organización la instancia superior de ella ha decidido llevar adelante un SIA, se puede
señalar siete etapas para el proceso de desarrollo de éste, y son:
a) Estudio de Factibilidad.
Se determina aquí alternativas que sean factibles técnica, económica y operacionalmente. Significa
que se determina si hay tecnología para llevar adelante el Sistema que se planea, que haya
justificación económica para su puesta en marcha, y que haya en la Organización los recursos
humanos y de procedimientos necesarios para implementar y operar el futuro Sistema.
El cumplimiento de esta etapa requiere de comprender muy bien las características de la
Organización, sus objetivos, su dinámica interna, su estado actual en el uso del computador, su
futuro, etc.
b) El Diseño lógico.
En esta etapa se define exactamente qué es lo que el Sistema hará cuando este funcionando. Se
establece las funciones administrativas que habrá, lo que harán y cómo, los flujos de información
entre las funciones administrativas, los requerimientos de información al computador con cantidad y
oportunidad, sistemas de codificación, traspaso del Sia anterior al nuevo, y otras.
c) El Diseño físico.
Aquí se establece el cómo se generará en el computador los requerimientos de información que
estableció el diseño lógico.
Se definen los archivos o bases de datos a tener, el software a usar, el equipo computacional a
utilizar, los sistemas de codificación y códigos internos que habrá, los programas computacionales a

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 40

hacer y lo que cada uno hará con los archivos hasta obtener la información de salida preestablecida,
en la oportunidad y cantidad ya establecida.
d) La Construcción.
Se llevan a cabo las especificaciones del diseño físico. Se adquieren los equipos, se construyen los
programas y se prueban individualmente, se "pueblan" las bases de datos, se llenan los archivos con
los datos, y otros.
e) La Implementación.
Corresponde a poner el sistema confeccionado y ya construido en una marcha blanca. Se prueban los
programas en funcionamiento conjunto, y todo el software, para detectar fallas o detalles en la
interacción de las partes. También incluye la parte organizacional en esta prueba del SIA; las
personas realizan las actividades que tendrán en el nuevo Sia pero las decisiones se siguen tomando
según la forma tradicional y con la información habitual.
f) La Operación del Sistema.
Luego que la implementación tanto lógica como física ha sido aprobada el SIA lleva a cabo
formalmente las actividades para las cuales fue confeccionado; es decir aquí el Sistema esta ya en su
etapa de explotación y el funcionamiento de la Organización y la toma de decisiones se hace basados
en la información que el Sistema va generando según lo planificado.
En esta etapa el SIA ya se entrega a los administradores de éste y de los usuarios, quienes evaluarán
su desempeño a medida que va pasando el tiempo.
g) Mantención.
Cuando el SIA está ya en explotación puede detectarse la conveniencia de pequeños ajustes o
cambios menores en el hardware, en el software, en los procedimientos, algún dato en un listado o
pantalla, en la estructura de la organización, o otro.
Si los cambios son menores se hacen en el Sia en funcionamiento y corresponden a actividades
propias de esta etapa. Si los cambios son de envergadura, puede ser aconsejable confeccionar un
nuevo SIA, y el actual habrá cumplido su ciclo de vida y deberá ser reemplazado por otro.

Observaciones
1) El ciclo de vida de un Sistema es el tiempo de duración de éste antes de recibir modificaciones
sustanciales que hacen más conveniente tener otro SIA. Habitualmente es una evolución del
anterior.
2) Toda etapa del desarrollo del SIA debe cuidar de documentar bien lo que ha hecho,
independizando así el SIA de las personas que lo confeccionan.
3) Debe tenderse a confeccionar Sistemas de Información Integradores, es decir, que reúnan varias
actividades o funciones asociadas de la Organización, para darles apoyo computacional en su
conjunto y no individualmente.
En una fábrica, por ejemplo, un Sistema integrador podría ayudar con información para la
compra de materia prima, controlar su existencia en bodega, informar acerca del proceso
productivo en sus principales puntos, indicar automáticamente las materias primas con stock bajo
el nivel crítico, y controlar la existencia de productos terminados en locales de venta o bodega.
Un sistema puntual sería control de existencia de productos terminados solamente, por ejemplo.
4) Los Sistemas de Información deben tender a ser multinivel, en el sentido que abarquen diferentes
niveles de decisión. Que realice actividades operacionales, que apoye a la toma de decisiones de
nivel táctico y que también aporte información al nivel de toma de decisiones estratégicas.

Indice
23.- Microcomputadores

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 41

La configuración del microcomputador distingue: el regulador de voltaje, la pantalla, la unidad central


de proceso o CPU, 1 o 2 drives de 1 o 2 disqueteras, el teclado y la impresora.

Se distinguen 2 tipos de microcomputadores: los XT y los AT.


Los del tipo AT, que tienen más capacidades que los del tipo XT, que ya no se venden nuevos en el
mercado tales como los 8087 y 8088. Los principales modelos de AT son 80286, 80386, 80486 y en
1997 los Pentium de diversas capacidades y velocidades de hasta 200 Mega-herts, con/sin multimedia.
También están los pequeños en porte Notebook.
Un PC AT puede tener un disco duro de mucho más de 2 Gigabytes, y memoria principal de 2
Megabytes y hasta sobre 128 Mb. Pudiendo extenderse.
Hay software que sólo es cargable en un equipo AT de envergadura con alta velocidad y multimedia.
Sus precios son desde los 1000 dólares hacia arriba.
Al comprar un microcomputador son varios los factores a considerar, y los principales son:
- Quién será el usuario, y para qué lo utilizará.
- El precio de equipos en el mercado y el presupuesto disponible para la adquisición de la
configuración.
- El horizonte de uso que se le ve al equipo. Cuántos años estima que lo usará para considerar
amortizada la inversión en él, y tener un equipo obsoleto Este es de unos 2 a 3 años y no pasará de 4
a 5 años.
- La asesoría y servicio técnico con que contará, si elige ese equipo de esa marca.
- El software al que tendrá acceso, y al que no se tendrá acceso.
- La compatibilidad del nuevo equipo con los equipos que están en el medio ambiente del futuro
usuario.
- Capacidad y posibilidades de crecer a futuro.
- Y consideraciones que pueden ser importantes tales como: El nivel de conocimientos de computación
e interés del o los usuarios, si es de marca conocida, el prestigio de la marca en el mercado, si ya se
tiene un equipo de una marca determinada, el Sistema Operativo que trae, con qué software se
entrega, el tiempo de garantía y facilidades para acceder a ella, etc.
La decisión de qué equipo comprar no siempre es fácil ni tampoco evidente.

Respecto de software para microc. hay ya bastante, e irá en aumento, y se pueden distinguir:
- Sistemas Operativos, de diversas marcas y dentro de ellas diferentes versiones, como MS-DOS.
Windows NT 3.11 o Windows 95
- Procesadores de texto, como WordPerfect, Works, Word, Microsoft Office
- Planillas electrónicas de cálculo, como Lotus, Excel
- Administradores de bases de datos, como dBase , Clipper, Oracle.
- Lenguajes de programación, como Basic versión Turbo-basic, Fortran como Fortran-77, Pascal,
Cobol, Visual Basic, Lenguaje C, etc.
- Utilitarios: - Para diseño, como AutoCad. - Para diagramas de flujo, como FLOW.
- Para dibujar, como Print Master. - Para graficar, como HPG y 3D, etc.:
- Los estadísticos; Statgraphics , SAS. - Los que resuelven modelos lineales, Lindo, Hiperlindo.
- Los sistemas de información geográfica, como: osumap, idrisis, arc/info.
- Variado software que circula para uso de profesionales, como para ingenieros civiles, ingenieros
comerciales, arquitectos, matemáticos, etc., y que podría considerarse en el grupo de los utilitarios.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 42

Indice
24.- VIRUS COMPUTACIONALES
1) Introducción
Hace tan sólo una década hablar de virus computación era hablar de "ciencia ficción", pero el
vertiginoso avance de la informática ha transformado este término en algo del lenguaje común para
cualquier persona vinculada a la computación, y son una pesadilla para sus víctimas.
El tema de los virus computacionales cada cierto tiempo causa alerta mundial en el mercado
computacional. Hablar de ellos resulta casi igual que hablar de un virus biológico que afecta al
cuerpo humano; pues afecta de tal manera al computador que éste no realiza las funciones esperadas,
y, peor aún, realiza otras que son dañinas.
Hoy en día, 1997, se estima que surge uno nuevo cada 15 días, y el recuento final da sobre 6000.
2) Origen de los virus.
Se afirma que fueron las propias empresas de computación las que alentaron el desarrollo de los
virus, como forma de ponerle freno al "pirateo" generalizado de software que había en el mundo a
fines de los 80.
El primer virus conocido fue escrito en 1983 por Fred Cohen, un estudiante de la Universidad del Sur
de California, que quería demostrar que el código de computadora podía replicarse a sí mismo, unirse
a otros archivos y cambiar el comportamiento del computador que contenía los archivos.
Ese primer virus no fue un prototipo. Sólo probó que pequeños fragmentos de código de programa,
rara vez de más 4k en su forma original, podían crecer en proporciones geométricas una vez que se
introducían en un disco duro.
Los virus se pueden transmiten hasta por teléfono al enviar programas, y comenzaron a desarrollarse
a fines de los 80, en las variedades anecdóticas y nocivas. Los anecdóticos son virus bromistas, como
el saludo navideño que aparece el 24 de diciembre y después se elimina, pero los hay pesados como el
Little Ball, una pelota que rebota en la pantalla botando texto; o el Cookie Monster que aparece en la
pantalla y comienza a comerse las letras hasta que se teclea la "g" de galleta. Se estima que la
mayoría son creados por ingenieros molestos por la poca oportunidad de demostrar su capacidad, o
por que se han sentido estafados luego de crear un software.
3) Qué es un virus
Un virus c. es una secuencia de instrucciones, es un programa, que ingresan en el sistema para
provocar trastornos en la información, copiándose (autorreproduciéndose) hacia otros archivos sin
conocimiento del usuario generando una epidemia.
Básicamente, el programa que compone un virus está dividido en tres partes. La primera parte
instruye al computador para que entregue información acerca del entorno (el tipo de computador y
los programas que contiene). Esto permite al virus determinar lo que puede infectar de acuerdo a lo
que sea su objetivo (archivos o programas especiales como los OLR OVL EXE, datos, sistema
operativo, etcétera). La segunda parte, de reproducción, instruye al computador para hacer una copia
dentro del objetivo elegido. De este modo cada vez que se ejecuta el programa a donde se copió
tomará el control se reproduce de nuevo, y así sucesivamente. En cuestión de minutos, el equipo está
infectado y a través de éste el computador central.
Allí entra en acción la tercera etapa, borrar discos, reorganizar datos en forma aleatoria, destruir
programas, enviar mensajes, en fin el desastre que haya soñado la mente torcida de su creador. El
daño hecho puede ser difícil de detectar, cada seis meses desaparece un archivo; ¿en qué minuto lo
borré?, se preguntará el usuario. En el futuro, el mismo virus podría producir versiones distintas de
él, y evitar ser detectado.
Pueden atacar: a) los archivos, b) los sectores de arranque.
El sector de arranque es el primer sector de un disco duro o flexible y todo disco, tenga o no formato
de disco partidor, tiene un sector de arranque. El virus rearregla el sector de arranque original en
otras pistas y sectores del disco duro escribiendo sobre lo que esta allí. A menudo esto sucede en la
tabla de particiones del disco duro o en la tabla de asignación de archivos (FAT).
4) Categorías de virus.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 43

Se pueden distinguir 5 categorías de virus, cada cual con su propio estilo de trabajo:
1. Boot Sector Virus (BSV): El sector de inicialización es realmente el primero y más importante de
un disquete. Un BSV lo copia a otro sector y lo reemplaza por su propio código.
2. Partition Sector Virus (PSV): Un PSV funciona como un BSV, pero, es más difícil de encontrar.
Un disquete no tiene sector de partición, por lo que un PSV funciona como BSV allí.
3. File Viruses-Direct Action (DAFD): Un DAFD se inserta en algún lugar de un archivo
ejecutable, comúnmente con extención, .COM ó .EXE.
4. File Viruses-Indirect Action (IAFV): Un IAFV también se inserta en algún archivo ejecutable. La
diferencia es que un IAFV se instala a sí mismo en la memoria, usualmente reemplazando la
interrupción 21h que es la interrupción de función DOS. Esto le permite al virus, instalado en
memoria, tomar el control cada vez que se le pida un servicio al sistema operativo DOS.
5. Virus Ocultos: Tratan de mantener oculta su existencia, suprimiendo mensajes de error al
efectuar sus acciones de propagación.
5) ¿Cómo contagian?
El grupo de más alto riesgo para contraer los virus: los que no usan programas originales, sino que
copias piratas. Pero también es posible contagiarse sin stener copias piratas. Uno entra a la categoría
de riesgo cuando su PC esta conectado a redes de computadores o si solicita programas gratuitos.
Los virus atacan sólo los "personal computers" (PC) y son muchos los que están conectados a redes
internacionales con millones de computadores en contacto en el mundo, con correos electrónicos,
bancos de datos y programas gratuitos.
Una señal de contaminación es la creciente pérdida de espacio en un disco en particular, más allá de
lo normal.
Supongamos que un estudiante universitario ocupa un computador personal infectado por un virus,
de la Facultad en que estudia; los resultados de sus tareas los graba en su disquete (que va a servir de
portador del contagio), que lleva a su casa para continuar trabajando en el computador que tiene allí.
Sin saberlo, traspasa el virus al disco duro de dicha máquina. Y entonces, papá o mamá ocupan el
computador y acarrean el contagio hasta el computador en que trabajan en la oficina. Resultaría algo
ocioso seguir viendo la forma cómo continúa la expansión del contagio.
El virus entra en acción cuando se ejecuta un programa infectado porque el Sistema Operativo al
pasarle el control a ese software se lo pasa primero al virus, quién luego lo pasa al programa. Si el
infectado es el Sistema Operativo que carga al inicio de su sesión de trabajo, el virus toma el control
desde el comienzo e infectará y dañará cuando lo estime.
6) Tipos de virus mas frecuentes.
CASCADE (CASCADA): También conocido como 1701, Otoño, o letras que caen. Es un virus
residente en RAM, que se autocodifica e infecta a archivos.COM. Cuando se corre un programa
infectado, Cascada se carga a sí mismo en memoria y se multiplica añadiendo 1701 bytes de código
de virus al final de cualquier archivo.COM que no esté infectado cuando se ejecuta. Si el virus
infecta a COMMAND.COM, se hará residente cuando se arranque el sistema o se carge un entorno
de DOS.
CRUZ ROJA: También conocido como ambulancia. Es una variedad, algo rara que infecta los
archivos .COM. Ya que no reside en memoria y ataca con poca frecuencia, es muy difícil de detectar.
Al correr un programa infectado el virus buscará los directorios del disco C: y se duplicará en un
archivo .COM no infectado. Infecta sólo un archivo .COM por directorio, y usualmente no es el
primero. Cuando se corre un archivo infectado, Cruz Roja hace sonar una sirena y muestra una
ambulancia que va hacia el fondo de la pantalla. El efecto ocurre sólo en los sistemas con adaptador
de gráficos. El virus es molesto pero no causa daño real.
DARK AVENGER (VENGADOR OSCURO-B): Esta variante del vengador oscuro se instala a sí
mismo en memoria y es particularmente contagioso, ya que se pega a cualquier archivo .COM,
.EXE, .SYS o de superposición, en cuanto el archivo se abre. Los archivos infectados aumentan a
1800 bytes. Luego de 16 infecciones el Vengador Oscuro escribe "Eddie lives ... Somewhere in timel"

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 44

(Eddie vive ...en alguna dimensión del tiempo) en cualquier sector del disco, al azar. Este virus es
dañino.
STEALTH (SIGILOSO) También llamado 4096, FroDo, el virus del siglo o 100 años. Este
destructivo ataca los archivos .COM, .EXE, .SYS y de superposición y hasta algunos archivos de
datos cuando se instala como un TSR e intercepta las interrupciones de DOS. Mientras el virus está
en la memoria, el listado de directorio aparece normal, aún cuando se añaden 4096 bytes a los
archivos infectados. El virus Sigiloso también ataca la tabla de asignación de archivos (FAT), y allí
realiza un "cruce" entre programas. Entre septiembre 22 y diciembre 31 de cualquier año, el virus
Sigiloso traba a los sistemas infectados debido a un problema que tiene el propio código del virus. El
virus es muy dañino. Los archivos que se pierdan debido al "cruce" no pueden recuperarse.
JOSHI: Es un virus residente en memoria que ataca al sector de arranque y la tabla de particiones.
Una vez en la memoria, el virus se duplica en el sector de arranque o tabla de partición de cualquier
disco activado y mueve los contenidos originales a otra localización en cada disco. Joshi elude la
detección interceptando y redirigiendo las peticiones de lectura al sector de arranque o tabla de
particiones, y haciendo que el disco aparezca normal. Puede hasta sobrevivir a un arranque "tibio"
(ctrl-alt-del) que se haga desde un disco flexible no infectado ya que sigue en memoria a la que DOS
no tiene acceso. En enero 5, el virus muestra un mensaje y tranca el sistema hasta que el usuario
entre "Happy Birthday Joshi". Joshi daña los discos duros no estándares y los flexibles que no usen el
formato de 360K.
AIDS: Se replica al correr un archivo infectado .COM. Se reconoce porque los archivos .COM son
sobre escritos y crecen en 13.952 bytes. Sus efectos son que el programa original deja de funcionar y
con pantallas en colores el virus cuelga el sistema.
ARMAGEDON: Alias El Griego. Al ejecutar un archivo .COM infectado, el virus queda resistente
en memoria. Cada vez que después se ejecuta un archivo .COM, el virus lo infecta. Los archivos
crecen en 1079 bytes. El virus contiene "Armagedon El Griego".
BRAIN: Alias el Pakistani, Pakistani Brain, Lahore, Ashar, UIUC. Al partir desde un disquete
infectado, el virus se hace residente en memoria. Sus efectos son retardar la disquetera y esconderle 7
Kbytes de memoria a DOS.
JERUSALEM: Alias 1813, Hebrew University, Israeli, Friday 13th, Black Friday, Jerusalem b,
Black Hole. Los archivos .COM crecen en 1813 bytes una sola vez y los .EXE entre 1792 y 1808
cada vez que se ejecutan. Media hora después que se ha replicado el PC XT se hace un quinto más
lento y si esta en modo texto, aparece un rectangulito negro.
MICHELANGELO: Al partir desde un disquete infectado, el virus se copia a sí mismo en la
partición del disco duro y copia la partición original al cilindro 0, cabezal 1, sector 7.
Al partir desde un disco duro infectado, el virus se hace residente en memoria e infecta cualquier
disquete de allí en adelante. Cada 6 de Marzo, el troyano es activado. Él pasa a través de todos los
cabezales y cilindros, escribiendo basura en cada pista.
El 6 de Marzo de 1992 pasado hubo alarma mundial por su activación. Los gobiernos, instituciones y
empresas de todo el mundo tomaron precauciones ante la posible destrucción de información
confidencial almacenada en sus sistemas computacionales. Por ejemplo, se supo que antes de la
medianoche este virus destruyó completamente toda la información de un periódico argentino en
pocos segundos.
STONED: Aliases New Zealand, Australian, Hawaii, San Diego, Sex Revolution. Al partir desde un
disquete infectado, el virus se replica en el disco duro. Al partir de un disquete infectado, se despliega
'Your PC is Stoned' lo que está contenido en los sectores boot y partition de disquets y discos,
respectivamente, junto a la frase 'Legalise Marijuana'. Aleatoriamente, una infección activa el
troyano y sobre escribe las 16 primeras pistas del disco junto con desplegar 'I ZAPPED YOU! '.
SYLVIA: Aliases Holland Girl, Holland. Al correr un archivo .COM infectado, el virus infecta el
primer archivo sano que encuentra, haciéndolo crecer en 1.332 bytes. Genera una gran actividad en
disco al replicarse. Despliega 'This program is infected by a HARMLESS Text-Virus V2.1 Send a

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 45

FUNNY postcard to: Sylvia Verkade,...,The Netherlands. You might get an ANTIVIRUS program...'
El sistema chequea este mensaje cada vez que corre, si el mensaje ha sido alterado, entonces
despliega 'groserías!!!! system halted' y cuelga el sistema.
CHILE MEDIERA: virus de origen chileno que despliega un mensaje muy chileno y que en Estados
Unidos fue mal traducio. De ahi su nombre.

7) Recomendaciones para prevenir el contagio.


- Si su software lo permite, proteja contra escritura los disquets tapando la pequeña abertura
cuadrada, Si no lo permite, proteja o duplique los discos inmeditamente después de la instalación.
A la fecha no existen virus que puedan alterar un disquete protegido contra grabación.
- Respalde su información. Parece muy obvio, pero es sorprendente la poca conciencia que hay entre
los usuarios respecto a la importancia de respaldar su información. Es el mejor seguro contra
cualquier catástrofe. La regla es que nunca debe quedar en posición de perder más datos de lo que
considere conveniente reingresar.
- Haga que sus archivos ejecutables sean de lectura solamente. Esto no evitará todas las infecciones,
pero ayudara a contener las que atacan a los archivos ejecutables.
- No instale software sin saber si está libre de virus.
- Adquiera siempre software original. El principal agente de contaminación por virus es el traspaso de
programas no originales desde un PC a otro, a través de disquete.
- Instale software antivirus en su computador. Cuente con algún paquete antivirus instalado en su
computador, para que él siempre esté alerta ante una posible contaminación. La contaminación por
virus, incluso la sola amenaza, causa un daño real, significativo y costoso.

8) Software antivirus.
El software antivirus puede detectar y eliminar virus antes de que se activen. Algunos productos
ofrecen sólo unas pocas opciones. Otros, como Central Point Anti-Virus, F-Prot, y The Norton
Antivirus las ofrecen todas. Muchos de los programas pueden desinfectar archivos, sectores de
arranque, la memoria principal y dejar un residente.
Los programas antivirus usan varias técnicas de detección para combatirlos, incluyendo la inspección
del código del programa en un disco duro y haciendo comparaciones byte por byte con el código de
virus conocidos. Esto deja al disco vulnerable contra nuevos virus y variantes que no se conozcan.
Otra forma de detección es la suma de verificación. El software antivirus revisa los archivos en el
disco y, usando un algoritmo, asigna una suma de verificación o identificación numérica a cada uno.
Estas sumas se graban en el disco o almacenadas en una base de datos. Cuando se corre de nuevo el
software antivirus, este revisa los archivos y compara las sumas de verificación presentes con las
almacenadas. Si no concuerdan suena una alarma para alertar al usuario de que los archivos han
cambiado.
Muchos de los programas antiv. incluyen medidas de prevención para evitar las infecciones. A
menudo, tienen servicios residentes en memoria, diseñados para combatir los virus, y que evitan que
estos se carguen en memoria o se escriban al disco. Pero pueden crear falsas alarmas si no incluyen
la forma de determinar cuáles actividades son legítimas y cuáles son productos de los virus. Otros
programas "vacunan" a los archivos ejecutables añadiendo una "estadística de integridad", similar a
una suma de verificación. Siempre que se corre un archivo, este se autoverifica, y suena una alarma
si encuentra un cambio. Sin embargo , la vacunación puede interferir en el funcionamiento de ciertos
archivos ejecutables.

9) Los Antivirus más conocidos


Central Point Anti-Virus: Reconoce y elimina una cantidad cada vez mayor virus en sus
actualizaciones; inmuniza permanentemente los archivos para reducir la posibilidad de una futura
contaminación. Se puede instalar como programa residente en memoria para una protección

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 46

automática y puede "escanear" drives de redes o locales. Ofrece la posibilidad de update que permite
ingresar nuevos códigos para incrementar la capacidad de detección.
Doctor Solomon Anti-Virus Toolkit: Integra diversos programas para verificar, identificar y remover
virus desde discos duros y disquets en PCs. Localiza e identifica todos los virus en archivos
infectados, particiones y sectores de discos, y en la mayor parte de los casos los repara. Virus Guard
acompaña a Find Virus, residente en memoria, y verifica todo programa antes de que corra, y todos
los archivos antes que sean copiados, movidos o reescritos.
Norton Antivirus: Uno de los antivirus más completos. Provee prevención contra los virus más
conocidos como los caballos troyanos y detecta los cambios que pueden causar los virus en los
archivos. Una vez que detecta la presencia de un virus, evita que otros archivos sean contagiados,
permitiendo removerlo y regresar instantáneamente al trabajo. Sus herramientas de chequeo permiten
conocer al instante el estado del sistema.
Antivirus Plus. Es un producto para la prevención y la eliminación de los virus basado en tres
módulos: Prevención, Inmunización y Cura, que detecta los síntomas de los virus, elimina el código
de virus y encuentra y restaura en los discos y archivos la información que ha sido dañada por los
virus.
F-PROT, es un antivirus bastante difundido, como también el SCAN , y sus nuevas versiones.

10) Un prodigio chileno: OYSTER


El Oyster es un sistema inmunológico, creado por Miguel Giacamán, chileno, quien captó que no
tenía sentido continuar cazando virus porque cada vez más rápido surgían nuevos virus. La respuesta
a los virus era hacer lo mismo que los organismos biológicos: construir un sistema de autodefensa
contra todos los virus. Y fué lo que hizo con Oyster, un programa que detecta cualquier cuerpo
extraño y lo elimina, con lo cual se convirtió “categóricamente en el único antivirus total en el
mundo". Es una vacuna para impedir el contagio.
Características Técnicas de Oyster:
* Protege permanentemente de virus conocidos y desconocidos.
* Protege todo tipo de programa.
* Protege el sistema de arranque y la tabla de particiones
* Protege estructuras de Overlays.
* Protección estándar y TSR1.
* Autorepara.
* Genera informe de operación.
* Posibilita la operación desde la línea de comando.
* Puede impedir correr programas no autorizados.
* Opción de reparación pasiva.
* Interfaz bilingüe.
* Opera en plataformas DOS, WINDOWS y REDES.

11) Políticas, procedimientos y responsabilidades en la transmisión de software.


¿Qué pueden hacer los operadores de los sistemas para ayudar a instalar una "alarma temprana”?
A.- Políticas.
Primero, todos los operadores de sistemas deben fijar una política firme respecto a la violación de
normas de propiedad intelectual. Puede comenzar con una notificación a los usuarios para
obligarlos a no colocar material que infrinja estos derechos en el sistema y a no colocar cualquier
programa que se sepa contenga, o pueda contener, un virus u otra infección. Todos los archivos
subidos al sistema deben quedar en cuarentena.
B.- Procedimientos.
Los vendedores de software deberán asegurar que se tomen las medidas adecuadas de control y
seguridad durante cada una de las etapas de la generación y armado del paquete en el PC.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 47

Los mayoristas no permitir la evaluación o prueba del software a sus potenciales clientes. A nivel
comercial puede ser una táctica insatisfactoria, ya que el cliente podría querer probar el producto.
El mejor enfoque es tener una copia de evaluación disponible para pruebas, usualmente en las
oficinas del distribuidor. Si se permite la prueba afuera, deberán fijarse severas normas de control
para proteger al distribuidor y futuros clientes de una posible contaminación.
C.- Responsabilidades.
Los administradores de redes y sistemas deberán promover entre los usuarios las pruebas de sus
software y la manera de notificación si detectan un virus. Los administradores de redes deberán
acordar una delimitación de responsabilidades con los usuarios.
Todas estas precauciones tienen relación con la transmisión inocente o no intencional de software
contaminado. La ley de negligencia, sin embargo, impone responsabilidades a las personas que
pueden estar conscientes del riesgo existente.
Los grupos de usuarios y otros involucrados en "compartir software" pueden enfrentar mayores
riesgos legales establecidos en las licencias que aceptan al comprar un software.

Indice
25.- Algunos Otros Términos
Periférico lento: Aquel cuya velocidad de transferencia de información es menor que la de otros
periféricos. Ejemplo: la impresora, lectora de tarjetas, etc. que, comparados con la
velocidad de funcionamiento de un disco duro o disquete, son lentos.

Ciclo de máquina: Es el número de pulsos necesarios de su reloj electrónico para completar una
operación. (ver partes funcionales del c.)

Diagrama de flujo: Representación gráfica de la secuencia lógica de ejecución de las instrucciones


de un algoritmo que lleva a la solución.

Dígito verificador: Dígito obtenido por un procedimiento algorítmico que permite detectar errores en
la digitación o traspaso de un número.

Subrutina: Conjunto de instrucciones que realiza una tarea específica cuando se llama a actuar.

Merge: Programa que mezcla diversos archivos para que queden formando uno sólo.

Modalidad batch: Forma de uso del computador, en la cual se entrega el programa fuente y datos, y
luego se retira el output de ese programa. Es una corrida de un programa donde el
usuario no tiene intervención directa.

String: Se denomina así a una secuencia, o cadena, de caracteres alfanuméricos.

Drive: El compartimento donde se inserta el disquete en un mini o microcomputador.

Terminal en línea: Es aquel terminal que en ese momento está en comunicación directa con el
computador central.

Terminal fuera de línea: Si es que no está en comunicación directa con el computador, aunque puede
estar físicamente conectado a éste.

Quinta generación: Se refiere a software en que se hacen avances en Inteligencia Artificial tales como
un Sistema Experto, reconocimiento de la voz, que hable, traducir. Se aplica
también a computadores que tienen ese tipo de software

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 48

Disco infectado: Se dice de aquel disquete o disco duro del cual se tiene la certeza de que contiene una
copia de un virus computacional.

Indice
26.- Principales abreviaciones
Identifique las siguientes abreviaciones y dónde se usa cada una de ella.

C.P.S. L.P.M. U.C.P.


FOR.TRAN B.P.I. U.L.A.
Kb Mb Gb
E.N.I.A.C. I.B.M. N.C.R
.
R.A.M. R.O.M. E.P.R.O.M.
A.S.C.I.I. C.P.U. MO.DEM.
U.L.A. Bit B.A.S.I.C.
C.O.B.O.L. S.I.A. PC
Indice
27.- LISTA DE TÉRMINOS
Los términos siguientes se usan con frecuencia, y todos ellos aparecen en las páginas anteriores de estos
apuntes, habiéndose tratado en detalle o se usaron en un contexto que los explica.

Computación Informática Computador


Input, Output Programa Software
Hardware Periféricos C. Analógico
C. Digital C. Híbrido Eniac

Transistor Circuitos integrados BIT


C. de primera generación C. de segunda generación C de tercera generación
Tubos de vacío Velocidad de operación Núcleos de ferrita
Integración a gran escala Chips Mainframes

Actividad estructurada Actividad no estructurada Decisión de nivel estratégico


Decisión de nivel táctico Decisión de nivel Programa almacenado
operacional
UCP U. de aritmética y lógica Unidad de control
Unidad de entrada-salida Memoria principal Configuración

Periférico de salida Periférico de entrada Periférico de E-S


Tiempo de acceso Dígito binario Bytes
Dígito hexadecimal Palabra Direccionamiento
Kilobyte Megabyte Buffers
Multiproceso Tiempo compartido Memoria

Memoria RAM Memoria ROM Memoria EPROM


Memoria secuencial Memoria volátil Perfoverificación
Disp. de almac. auxiliar Terminales Uso interactivo

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 49

Terminales inteligentes Tiempo de respuesta Terminal remoto


Teleproceso Densidad de grabación Pack de discos
Acceso directo Cilindros Archivo bloqueado

Tiempo compartido Usuario Sistema Operativo


Bit de paridad Memoria secundaria Lenguaje de control
Comando Campo Registro lógico
C. de palabra grande Registro físico Carácter

Factor de bloqueo Archivo Bases de datos


Múltiple archivos Modalidad punto fijo Repr. signo magnitud
Modalidad punto flotante Modalidad doble precisión Punto flotante corto
Dígitos significativos Modalidad alfanumérica Numeral
Código ASCII Carácter alfanumérico Mantisa
Número Lenguaje de programación Compilar

Lenguaje de Máquina Compilador Intérprete


Lenguaje assembler Lenguaje de bajo nivel Lenguaje de alto nivel
Lenguaje de muy alto nivel Programa fuente Programa objeto

Máquina virtual Password Módem


Controlador de comunicaciones Operador Digitador
Programador Analista de Sistemas Sist. de Inf. Administrativo

Diseño lógico Diseño físico Implementación de un SIA


Ciclo de vida de un SIA Sector boot Virus computacional
Tipos de virus Piratear Responsabilidades

Indice
28.- Términos Relacionados
Forme una frase correcta, lo más breve que pueda, en la cual ocupe los tres términos indicados en
cualquier orden.

Informática Cs.de la computación Computación


Informática Información Organización
Información Programa Software

Programa Software Hardware


Digital Variable discreta Conteo
Primera generación Eniac Tubos

Computador UCP Generación


Integración Caluga Chips
Usuarios Mainframes Configuración
Pack de discos Minicomputador Periférico
Sofisticación Capacidad Costo

Estratégicas Tácticas Operacionales


Educación Discernimiento Diversión
U.C.P. Memoria principal Consola

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 50

U.L.A. U. de control Unidad de E/S


Programa Sistema operativo Reloj electrónico

Byte Palabra Mega


Dirección Palabra Variable
Bloques Buffers Memoria principal
Multiproceso Interactivo Tiempo compartido
RAM Azar Volátil

Impresora Periférico lento Líneas por minuto


Terminal remoto Interactivo En línea
Pantalla Teclado Terminal
Teleproceso Terminal remoto Tiempo de respuesta
Registro lógico Registro físico Factor de bloqueo

Acceso secuencial Cassette Cinta magnética


Campo Palabra Bytes
Bit de paridad Byte Errores

Numeral Número Símbolo


Punto fijo Signo magnitud Enteros
Punto flotante Número real Mantisa
11011(base 2) 1000(base 3) 123(base 4)
Carácter Byte Sist. de codificación

Compilador Instrucción Lenguaje de programación


Programa fuente Programa objeto Compilador
Lenguaje Problema comercial Desde 1959
Máquina virtual Sistema operativo C. imaginario
Cuenta Password Máquina virtual

Módem Terminal Teleproceso


Máquina virtual Terminal en línea Comando
Operador Máquina virtual Computador
Analista de sistemas S.I.A. Computador
Diseño lógico Diseño físico Qué y Cómo

Microcomputador XT AT
Drive disquete Disquetera

Programa Virus Infectar


Software Virus Piratear
Antivirus Oyster Chileno

Indice
29.- Completación de Frases

En las frases incompletas siguientes, en general las respuestas no son muy breves. Hay tres o cuatro
frases que se refieren a cada uno de los puntos que se abordó en las páginas anteriores de estos
apuntes de computación.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 51

- El ente central de la computación y de la informática, respectivamente, es: ____________

- La componente aplicada de la informática se refiere a: _______________________

- Las dos componentes básicas del computador son: _____________________

- Las características, ventajas y limitaciones principales de los C. son: ______________

- Los C. se clasifican en tres grupos, cuyos nombres y características son: ______________

- El nombre y las características técnicas del primer C. Son: _______________________

- El criterio usado para dividir los C. en generaciones es: ________________

- Tres características más relevantes de cada una de las tres generaciones de C. son: __________

- Cuatro razones que han favorecido el uso masivo de los pequeños C. son: _______________

- La integración a gran escala ha producido los chips, que son: _______________________

- La diferencia entre mini y microcomputador, en cuanto a atención de usuarios, es: ______

- Los periféricos más habituales que se encuentran en un microcomputador son: ____________

- La tendencia en los equipos procesadores de información es que la sofisticación y capacidad:


_____________________ al revés del costo que: ___________________

- Según el grado de mecanización, las actividades se clasifican en: ________________

- Las decisiones que se toman están asociadas a 3 niveles que son: __________________

- El computador es muy útil en las actividades: _________________ y sirve de apoyo a las


decisiones de nivel: ______________________

- Las partes funcionales del computador son: __________________________

- Las sub-unidades de la UCP y sus funciones son: ______________________________

- Durante la operación del computador, la unidad de control se rige por 3 elementos que son: ___

- Cada operación del C. requiere un número determinado de actividades primarias, y éstas son
generadas por: __________________

- ¿Qué es un dispositivo periférico?, y una clasificación de ellos, es: __________________

- Algunas características de la memoria principal son: _________________________

- En un C. se denomina "tiempo de acceso ", al tiempo que: _____________________

- El componente básico de la Memoria Principal es el _____ y sus múltiplos son:_______

- Lo que son los buffers, y su función en el pc, es: ________________________

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 52

- Las estrategias de distribución de la memoria principal, que se han usado son: ________

- Multiproceso y tiempo compartido significan: ____________________________

- Los principales tipos de memoria y característica principal, son: ____________________

- Los principales periféricos de entrada son: ________________________________

- El tiempo de respuesta de un terminal remoto depende de: ____________________

- La unidad para medir la densidad de grabación y sus valores habituales, en una cinta magnética, son:
____________________________

- El Sistema Operativo de un computador es: ______________________________

- Las funciones del Sistema Operativo son de apoyo a: ______________________

- Las tareas específicas que realiza el Sistema Operativo se pueden agrupar en los siguientes cinco
rubros: __________________________

- Las unidades con que se mide la cantidad de información, desde el punto de vista del usuario,
empiezan con el: __________________ y luego siguen: _____________________________

- Las principales modalidades de almacenamiento interno de datos numéricos son: __________

- Las modalidades punto flotante largo y corto se caracterizan por: ______________________

- Los caracteres alfanuméricos se almacenan de acuerdo al sistema de códigos: ____________

- Ascii es: ____________________ y algunos códigos Ascii son: ______________________

- Lenguajes de programación de bajo, alto y muy alto nivel se clasifican así de acuerdo a: ____

- La diferencia que se hace entre compilador y traductores es: _______________________

- Para escribir programas en otro lenguaje de programación se debe conocer la respuesta a preguntas
tales como: ______________________

- Basic, Cobol y Fortran y es la abreviación de: _________________________________

- Las personas más relacionadas con el computador y sus funciones son: __________________

- La aplicación del C. en la administración de la Organización da origen a los: _____________

- Se entiende que "sistema" es: ___________________________

- Las etapas a cumplir en el desarrollo de un SIA son: ________________________

- La etapa de marcha blanca de un SIA es aquella en cual: _____________________

- El uso de la modalidad binaria del lenguaje de máquina de un computador se debe a: _______

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 53

- Algunas actividades humanas que aún no realiza, ni empieza a realizar, el computador son: ___

- Las principales razones por las cuales han proliferado mucho los microcomputadores son: ____

- Las diferencias principales entre un computador XT y un AT son: ____________________

- Los virus computacionales son: ________________________

- Los virus computacionales se activan cuando: _______________________

- Las maneras de prevenir el contagio con virus, como usuario, y como un administrador de un
sistema computacional, son: ___________________________

- Las categorías de virus que se distinguen son: __________________________

- La manera de eliminar un virus, que ha infectado un pc, es: ___________________

- Un probable motivo por el cual se inició la existencia de virus computacionales es: ________

- Lo que Yo creo que pasará con los virus y antivirus en el futuro cercano es: ________________

Indice
30.- Ejemplos de Control
Los siguientes son ejemplos de control escrito del tema "Generalidades de la Computación" a contestar
por el alumno en 60 minutos, con la indicación de ser preciso y conciso en la respuesta, y que el 60%
del puntaje total corresponde a la nota 4,0.

Control No.1

Alumno: Fecha:
===========================================================
1) Diga si es verdadero o falso; si es falso de la afirmación correcta.
a) Los comput. de segunda generación estaban basados en los circuitos integrados.
b) Una decisión de nivel estratégico es altamente estructurada.
c) La representación del número: treinta y uno base 3 es 1021.
d) Los caracteres alfanuméricos se almacenan como combinación de 0 y 1, de a uno por
byte, y de acuerdo a un sistema de codificación estandarizado.
e) La ULA esta en la unidad de control.
f) Un SIA esta dentro del computador.

2) Explique en 2 o 3 líneas los términos :


a) Analógico b) Cibernética
c) Módem d) Sistema de información en tiempo real
e) Buffers f) Configuración

3) Relacione en una frase breve los 3 conceptos o términos:


a) Registro lógico – registro físico – factor de bloqueo
b) 1111 (base 2) – 120 (base 3) – 33 (base 4)

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 54

c) Módem – terminal – pantalla


d) Compilador – programa fuente – lenguaje de programación
e) Operador – Digitador – Programador

4) Responda las siguientes preguntas:


a) ¿Cómo se almacena la información alfanumérica en la memoria del computador?
b) ¿Cuántas modalidades de almacenar números tiene la memoria principal de un c.?
c) ¿Qué se tomó en cuenta para dividir los computadores en generaciones?
d) Nombre todos los tipos de memoria y sus características.
e) ¿Qué consideraciones haría para calificar de bueno o de malo un microcomputador?

5) Entre qué valores está:


a) La capacidad de la memoria principal de un microcomputador.
b) La cantidad de bytes por palabra.
c) La velocidad de operación de una impresora en papel.
d) La capacidad de almacenamiento de un disquete.

6) a) Diferencie un AT de un XT.
b) Indique una clasificación de los virus, y de ejemplos.
c) ¿Cómo prevenir el contagiarse con virus?
d) ¿Qué etapas se distinguen en el desarrollo de un SIA?

Control Nº 2

Alumno: Fecha:
===========================================================
1) Diga si es verdadero o falso. Si es falso diga por qué :
a) La computación es la componente aplicada de la Informática.
b) El S.O. es un programa que esta siempre en la memoria ROM del computador.
c) Base de datos son varios archivos manejados por un software muy eficiente.
d) El sist. de codificación Ascii permite almacenar datos numéricos en el computador.
e) El primer computador fue el Mark-1, fabricado por la IBM.
f) Un microcomputador no puede atender a dos usuarios.

2) Defina o explique los términos:


a) Configuración c) Programa objeto e) Módem
b) Compilador d) Ciclo de vida de un Sia f) Registro Lógico

3) Forme una frase breve correcta en la cual ocupe los términos:


a) Informática Información La organización
b) Campo Palabra Byte
c) Analista de sistemas S.I.A. Computador
d) Ram Rom Eprom
e) Alto nivel Basic Muy alto nivel
f) Registro lógico Campo Registro físico

4) Completación de frases:

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 55

a) La unidad para medir la densidad de grabación es: _________


b) Los periféricos de E, los de S, y los de E/S, son: __________
c) El computador es muy útil, y dónde solo aporta información, es en: ____________
d) Las bases 2 y 16 están relacionadas con el computador porque: _______________
e) Ventajas y desventajas de usar el comput. en un problema determinado son: _____
f) La comunicación a distancia se denomina: _________________

5) Responda:
a) Explique el modo de almacenamiento de caracteres alfanuméricos en la memoria
principal del computador.
b) Nombre las funciones de apoyo, y específicas del S. O.
c) Exprese en base 2 y 16 el número: 3500 (base 10)
d) Por qué BASIC se dice lenguaje de programación de alto nivel, y nombre otros 2.
e) Identifique y caracterice 5 generaciones de computadores.
f) Nombre todas las unidades con que se mide la información, con 1 ejemplo.

6) Indique:
a) Efectúe en base 2 la suma de los numerales: 3BA (base 16) + 465 (base 8)
b) Indique las principales consideraciones al comprar un PC.
c) Explique el porqué los microcomputadores han proliferado.
d) ¿Cómo proteger su microcomputador de los virus?
e) ¿Cómo funcionan los antivirus?
f) ¿Qué son los SIA, y cómo se desarrollan?

Indice
31.- BIBLIOGRAFÍA

( Título, Autor, Editorial, Edición, Año )

1. Desarrollo de Sistemas de Información. Una visión práctica. Juan Bravo Carrasco. Editorial
Universitaria. Julio de 1994.

2. Introducción a la informática y los Sistemas de Información Administrativos. Oscar Barros V.;


Antonio Holgado S.M. y Víctor Pérez V.; Editorial Universitaria, Nueva Edición. 1996.

3. Estructuras de datos y organizaciones de archivos. Víctor Pérez V. y José A. Pino. Serie documentos
definitivos docentes, Departamento de Industrias. Facultad de Ciencias Físicas y Matemáticas,
Universidad de Chile.

4. Introducción a los computadores electrónicos. Gordon B. Davis. Editorial C.E.C.S.A.

5. Numerical Mathematics and Computing. Ward Cheney, David Kincaid. Brooks/Cole Publishing
Company, California 1980, Capitulos 1 y 2.

6. Lenguaje Fortran IV. J. Friedman, P. Greeberg, A. Hoffberg. Editorial Limusa. Primera Edición
(1980), Capitulo 1.

7. Los computadores, las comunicaciones y el interés público. Martin Greenberg. Editorial Géminis.

Prof. J. Barrios M. 1998. Edición 2007


Generalidades de la Computación.                                    Pág: 56

Trad. J. Clementi (1971).

8. Biblioteca básica de la computación. Ediciones Ingelek S.A. (más de 15 manuales de 110 páginas
más o menos, entregados con el semanario "La Revista del Mundo"). Impreso en Chile en 1986.

9. Computación personal; Revista de publicación mensual editada por: publicaciones en computación.


P. de Valdivia 2103. C.I.I.S.A.

Revistas:

1.- "Ingenieros". Revista del Col. de Ingenieros de Chile Edición Nº 108 Abril 1989.

2.- "Computación Personal". Revista desde 1989.

3.- "PC Magazine Chile". Revista. 1992

4.- "Panorama Bits". Revista

5.- "MicroByte". Revista

6.- "Informática". Revista

FIN Indice

Prof. J. Barrios M. 1998. Edición 2007

Potrebbero piacerti anche