Está en la página 1de 16

 Define, origen evolutivo del Software

ORIGEN Y EVOLUCION

Durante la primera generación de computadoras a finales de 1940, los


programas se escribían de una manera en la que el concepto de software
como una parte "independiente" del hardware se veía todavía muy lejano. En
los años 40 y 50, no existían las licencias de software. El software era libre y
los programas se intercambiaban como se hace con las recetas de cocina.
Con el surgimiento del ARPAN ET (precursor del Internet) a finales de la
década de los 60 empezó el surgimiento de la primera comunidad global que
se alzaba sobre los valores y principios del software libre.

El contexto en que se ha desarrollado el software está fuertemente


ligado a las casi cinco décadas de evolución de los sistemas informáticos. Un
mejor rendimiento del hardware, una reducción del tamaño y un coste más
bajo, han dado lugar a sistemas informáticos más sofisticados.

A continuación se describiré la evolución del Software dentro del


contexto de las áreas de aplicación de los sistemas basados en
computadoras.

Los primeros años (1950 - 1965):

 El software estaba en su infancia


 El software era un añadido
 Existían pocos métodos para la programación
 No se tenía una planificación para el desarrollo del software
 Los programadores trataban de hacer las cosas bien
 El software se diseñaba a medida
 El software era desarrollado y utilizado por la misma persona u
organización (entorno personalizado)
 El diseño de software era realizado en la mente de alguien y no existía
documentación

La segunda era (1965 - 1975):


 Multiprogramación y sistemas multiusuarios introducen nuevos
conceptos de interacción hombre-máquina.
 Sistemas de tiempo real que podían recoger, analizar y transformar
datos de múltiples fuentes.
 Avances en los dispositivos de almacenamiento en línea condujeron a
la primera generación de sistemas de gestión de Base de Datos.
 Software como producto y la llegada de las "casas de software"
produciéndose así una amplia distribución en el mercado.
 El software se desarrollaba para ser comercializado
 Se empezó a distribuir software para grandes computadoras y
minicomputadores
 El mantenimiento de software comenzó a absorber recursos en una
gran medida.

Comenzó una crisis del software porque la naturaleza personalizada


de los programas hizo imposible su mantenimiento.

Conforme crecía el número de sistemas informáticos, comenzaron a


extenderse las bibliotecas de software de computadora.  Las casas
desarrollaban proyectos en que se producían programas de decenas de
miles de sentencias fuente. Los productos de software comprados en el
exterior incorporaban cientos de miles de nuevas sentencias.  Una nube
negra apareció en el horizonte.  Todos estos programas tenían que ser
corregidos cuando se detectaban fallos, modificados cuando cambiaban los
requisitos de los usuarios o adaptados a nuevos dispositivos de hardware
que se hubiera adquirido.  Estas actividades se llamaron
colectivamente mantenimiento del software.

La tercera era (1975 - 1985):

 Procesamiento Distribuido. Múltiple computadoras, cada una


ejecutando funciones concurrentes y comunicándose con alguna otra.
 Redes de área local y de área global. Comunicaciones digitales de
alto ancho de banda y la creciente demanda de acceso "instantáneo"
a los datos.
 Amplio uso de microprocesadores y computadoras personales
(hardware de bajo costo). Incorporación de "inteligencia" (autos,
hornos de microondas, robots industriales y equipos de diagnóstico de
suero sanguíneo). Impacto en el consumo.
 Planificación en el proceso del desarrollo de software.

La cuarta era (1985 -2000):

 Tecnología orientada a objetos


 Los sistemas expertos y la inteligencia artificial se han trasladado del
laboratorio a las aplicaciones prácticas.
 Software para redes neuronales artificiales (simulación de
procesamiento de información al estilo de como lo hacen los
humanos).
 Impacto colectivo del software
 Sistemas operativos operativos sofisticados , en redes globales y
locales
 Aplicaciones de software avanzadas
 Entorno cliente/cliente servidor
 Superautopista de información y una conexión del ciberespacio
 La industria del software es la cuna de la economía
 Técnicas de cuarta generación para el desarrollo de software
 Programación de realidad virtual y sistemas multimedia
 Algoritmos genéticos
 Adopción de prácticas de Ingeniería del software
A continuación encontraras varios personajes, sin duda alguna
importantes por su colaboración en la creación del software.

Al-Jazari, ingeniero musulmán, historiadores lo acreditan con el primer


ejemplo de programación a inicios del siglo 13. Entre las decenas de
máquinas diseñadas por Al-Jazari, se construyeron varias cuyas acciones
podrían alterarse o modificarse cambiando sus instrucciones.

Ada Lovelace, británica, en 1843 escribio un programa rudimentario


para la Máquina Analítica, diseñada por Charles Babbage en 1827,
lastimosamente la máquina nunca llegó a funcionar.
Tom Kilburn, ingeniero británico y co-inventor de la memoria de
computadoras, trabajo en el diseñó y construcción de la primera
computadora que contenía un software almacenado, conocida como
Manchester Maquina Experimental a Pequeña Escala (Manchester Small
Scale Experimental Machine), apodado “the baby” o la bebé. Desarrollado en
1948 en la Universidad de Manchester, Inglaterra.

Alan Turing, científico británico, cuyo aporte fue de gran influencia en


el desarrollo de la informática, formalizo los conceptos de “algoritmo” y
“cálculo” con la máquina de Turing, la cual puede ser considerado como un
modelo de una computadora de propósito general. Turing es ampliamente
considerado como el padre de la informática y la inteligencia artificial.

David Caminer, fue apodado el primer analista corporativo de sistemas


electrónicos, por su trabajo en Lyon en 1947. Caminer fue puesto a cargo del
desarrollo de aplicaciones de software y fue posiblemente la primera
computadora analítica de sistemas, y los primeros en expresar procesos de
negocio como los sistemas formales que puedan ser automatizados y
gestionados.

John W. Tukey, estadístico americano, se le acredita la definición del


término “software”, utilizado por primera vez en 1957. 
 Clasificación del Software

Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a


los fines prácticos se puede clasificar al software en tres tipos:

 Software de sistema: Su objetivo es desvincular adecuadamente al


usuario y al programador de los detalles del sistema informático en
particular que se use, aislándolo especialmente del procesamiento
referido a las características internas de: memoria, discos, puertos y
dispositivos de comunicaciones, impresoras, pantallas, teclados, etc.
El software de sistema le procura al usuario y programador
adecuadas interfaces de alto nivel; controladores, herramientas y
utilidades de apoyo que permiten el mantenimiento del sistema global.
Incluye entre otros:

 Sistemas operativos
 Controladores de dispositivos
 Herramientas de diagnóstico
 Herramientas de corrección y optimización
 Servidores
 Utilidades

 Software de programación: Es el conjunto de herramientas que


permiten al programador desarrollar programas de informática, usando
diferentes alternativas y lenguajes de programación, de una manera
práctica. Incluyen en forma básica:

 Editores de texto
 Compiladores
 Intérpretes
 Enlazadores
 Depuradores
 Entornos de desarrollo integrados (IDE): Agrupan las anteriores
herramientas, usualmente en un entorno visual, de forma tal
que el programador no necesite introducir
múltiples comandos para compilar, interpretar, depurar, etc.
Habitualmente cuentan con una avanzada interfaz gráfica de
usuario (GUI).

 Software de aplicación: Es aquel que permite a los usuarios llevar a


cabo una o varias tareas específicas, en cualquier campo de actividad
susceptible de ser automatizado o asistido, con especial énfasis en los
negocios. Incluye entre muchos otros:

 Aplicaciones para Control de
sistemas y automatización industrial
 Aplicaciones ofimáticas
 Software educativo
 Software empresarial8
 Bases de datos
 Telecomunicaciones (por ejemplo Internet y toda su estructura
lógica)
 Videojuegos
 Software médico
 Software de cálculo numérico y simbólico.
 Software de diseño asistido (CAD)
 Software de control numérico (CAM)
 Virus informáticos y su clasificación

Los virus informáticos tienen básicamente la función de propagarse a


través de un software, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil. El funcionamiento de un virus
informático es conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado
de ejecutar. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables
que sean llamados para su ejecución. Finalmente se añade el código del
virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.

Clasificación General de los Virus Informáticos

 Virus de macros/código fuente. Se adjuntan a los programas fuente


de los usuarios y a las macros utilizadas por: procesadores de
palabras (Word, Works, WordPerfect), hojas de cálculo (Excell,
Quattro, Lotus), etcétera.
 Virus mutantes. Son los que, al infectar, realizan modificaciones a su
código, para evitar su de detección o eliminación (NATAS o SATÁN,
Miguel Angel, por mencionar algunos).
 Gusanos. Son programas que se reproducen y no requieren de un
anfitrión, porque se "arrastran" por todo el sistema sin necesidad de un
programa que los transporte. 
Los gusanos se cargan en la memoria y se ubican en una
determinada dirección, luego se copian a otro lugar y se borran del
que ocupaban y así sucesivamente. Borran los programas o la
información que encuentran a su paso por la memoria, causan
problemas de operación o pérdida de datos.
 Caballos de Troya. Son aquellos que se introducen al sistema bajo
una apariencia totalmente diferente a la de su objetivo final; esto es,
que se presentan como información perdida o "basura", sin ningún
sentido. Pero al cabo de algún tiempo, y de acuerdo con una
indicación programada, "despiertan" y comienzan a ejecutarse y a
mostrar sus verdaderas intenciones.
 Bombas de tiempo. Son los programas ocultos en la memoria del
sistema, en los discos o en los archivos de programas ejecutables con
tipo COM o EXE, que esperan una fecha o una hora determinada para
"explotar". Algunos de estos virus no son destructivos y solo exhiben
mensajes en las pantallas al momento de la "explosión". Llegado el
momento, se activan cuando se ejecuta el programa que los contiene.
 Autorreplicables. Son los virus que realizan las funciones más
parecidas a los virus biológicos, se auto reproducen e infectan los
programas ejecutables que se encuentran en el disco. Se activan en
una fecha u hora programada o cada determinado tiempo, a partir de
su última ejecución, o simplemente al "sentir" que se les trata de
detectar. Un ejemplo de estos es el virus llamado Viernes 13, que se
ejecuta en esa fecha y se borra (junto con los programas infectados),
para evitar que lo detecten.
 Infector del área de carga inicial. Infectan los disquetes o el disco
duro, se alojan inmediatamente en el área de carga. Toman el control
cuando se enciende la computadora y lo conservan todo el tiempo.
 Infectores del sistema. Se introducen en los programas del sistema,
por ejemplo COMMAND.COM y otros que se alojan como residentes
en memoria. Los comandos del sistema operativo, como COPY, DIR o
DEL, son programas que se introducen en la memoria al cargar el
sistema operativo y es así como el virus adquiere el control para
infectar todo disco que se introduzca a la unidad con la finalidad de
copiarlo o simplemente para revisar sus carpetas.
 Infectores de programas ejecutables. Estos son los virus más
peligrosos, porque se diseminan fácilmente hacia cualquier programa
como hojas de cálculo, juegos, procesadores de palabras. La infección
se realiza al ejecutar el programa que contiene al virus, que, en ese
momento, se sitúa en la memoria de la computadora y, a partir de
entonces, infectará todos los programas cuyo tipo sea EXE o COM, en
el instante de ejecutarlos, para invadirlos mediante su autocopia.

Aunque la mayoría de estos virus ejecutables "marcan" con un byte


especial los programas infectados, para no volver a realizar el proceso en el
mismo disco, algunos de ellos, como el de Jerusalén, se duplican tantas
veces en el mismo programa y en el mismo disco, que llegan a saturar su
capacidad de almacenamiento.

Clasificación de los Virus Informáticos por la forma en que actúan

En la literatura revisada, se encontraron distintas clasificaciones según el


modo en que los virus infectan:

 Programa: Infectan archivos ejecutables como .com / .exe / .ovl /


.drv / .sys / .bin
 Boot: Infectan los sectores Boot Record, Master Boot, FAT y la tabla
de partición.
 Múltiples: Infectan programas y sectores de "booteo".
 Bios: Atacan al Bios para desde allí reescribir los discos duros.
 Hoax: Se distribuyen por correo y la única forma de eliminarlos es el
uso del sentido común. Al respecto, se trata de virus que no existen y
que se utilizan para aterrar a los novatos especialmente en Internet a
pesar que los rumores lo muestran como algo muy serio y, a veces, la
prensa especializada toma la información. Por lo general, como se
expresó, la difusión se hace por cadenas de correo con terribles e
inopinadas advertencias. En realidad el único virus es el mensaje. A
continuación se relacionan una serie de supuestos "virus", por lo que
es aconsejable ignorar los mensajes que aparecen y no ayudar a
replicarlos para continuar con la cadena, porque se crearon
precisamente para producir congestionamiento en Internet.
 Los virus stealth (invisibles) engañan a los software antivirus.
Esencialmente, un virus de este tipo conserva información sobre los
archivos que ha infectado y después espera en memoria e intercepta
cualquier programa antivirus que busque archivos modificados y le
ofrece la información antigua en lugar de la nueva.
 Los virus polimórficos se alteran sólo cuando se duplican, de modo
que el software antivirus que busca comportamientos específicos no
encontrará todas las apariciones de los virus; los que sobreviven
pueden seguir duplicándose. La función de un programa antivirus es
detectar, de alguna manera, la presencia o el accionar de un virus
informático en una computadora. Este es el aspecto más importante
de un antivirus, independientemente de las prestaciones adicionales
que pueda ofrecer, porque el hecho de detectar la posible presencia
de un virus informático, detener el trabajo y tomar las medidas
necesarias, es suficiente para eliminar un buen porcentaje de los
daños posibles. Adicionalmente, un antivirus puede dar la opción de
erradicar un virus informático de una entidad infectada.

 Redes informáticas, tipos.

Se entiende por redes informáticas, redes de comunicaciones de


datos o redes de computadoras a un número de sistemas informáticos
conectados entre sí mediante una serie de dispositivos alámbricos o
inalámbricos, gracias a los cuales pueden compartir información en paquetes
de datos, transmitidos mediante impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio físico.

Las redes informáticas no son distintas en su lógica de intercambio de


los demás procesos de comunicación conocidos: cuentan con un emisor, un
receptor y un mensaje, así como un medio a través del cual transmitirlo y una
serie de códigos o protocolos para garantizar su comprensión. Claro que en
este caso, quienes envían y reciben mensajes son sistemas computacionales
automatizados.

Cuando se dispone de computadores en red, es posible crear


una comunicación interna, compartir un punto de acceso a Internet o la
administración de periféricos (impresoras, escáneres, etc.), así como el envío
veloz de datos y archivos sin necesidad de dispositivos de almacenamiento
secundario. Esto se logra gracias a una serie de estándares de
comunicación, que “traducen” a un mismo idioma los procesos de los
diversos computadores (el más común de ellos es el TCP/IP).

En el mundo hipercomputarizado de hoy, las redes informáticas están


presentes en casi todos los ámbitos cotidianos, sobre todo en los vinculados
con la burocracia o con la administración de recursos. De hecho, podría
alegarse que la Internet, a la que accedemos desde computadores, teléfonos
celulares y otros dispositivos, no es más que una inmensa red
informática global.

Tipos de redes informáticas

Comúnmente, las redes informáticas se clasifican según su tamaño en:

 Redes LAN. Siglas de Local Area Network (en inglés: “Red de Área


Local”), se trata de las redes de menor tamaño, como las que existen
en un locutorio o cyber café, o un departamento.
 Redes MAN. Siglas de Metropolitan Area Network (en inglés: “Red de
Área Metropolitana”) designa redes de tamaño intermedio, como las
empleadas en los campus universitarios o en grandes bibliotecas o
empresas, que conectan distintas áreas alejadas entre sí.
 Redes WAN. Siglas de Wide Area Network (en inglés: “Red de
Área Amplia”), alude a las redes de mayor envergadura y alcance,
como lo es la red global de redes, Internet.

También suelen clasificarse según la tecnología con que estén


conectados los computadores, de la siguiente manera:

 Redes de medios guiados. Aquellas que entrelazan los computadores


mediante algún sistema físico de cables, como el par trenzado, el
cable coaxial o la fibra óptica.
 Redes de medios no guiados. Conectan sus computadores a través
de medios dispersos y de alcance de área, como las ondas de radio,
el infrarrojo o las microondas.

Existen otras posibles clasificaciones de red, atendiendo a su topología,


su relación funcional o direccionalidad de los datos.

También podría gustarte