Está en la página 1de 20

1

Resumen Capítulo 1: Aspectos Básicos de las Computadoras.

¿Qué es una computadora? La palabra computadora ha formado parte del idioma inglés
desde 1646; pero si usted mira en un diccionario impreso antes de 1940, es posible que
se sorprenda al encontrar un ordenador definido como una persona que realiza cálculos!
Antes de 1940, las máquinas diseñadas para realizar cálculos se denominaban
calculadoras y tabuladores, no computadoras. La definición moderna y el uso del
término computadora surgieron en la década de 1940, cuando se desarrollaron los
primeros dispositivos de cálculo electrónica.

La mayoría de las personas pueden formular una imagen mental de una computadora,
pero las computadoras hacen tantas cosas y vienen en una variedad de formas y
tamaños que podría parecer difícil condensar sus características comunes en una
definición para todo propósito. En esencia, una computadora es un dispositivo para
propósitos múltiples que acepta entradas, procesa datos, almacena datos y produce
salida, todo de acuerdo con una serie de instrucciones almacenadas. (Parsons & Oja,
2011)

¿Qué es la entrada? La entrada del ordenador es cualquier cosa que se teclee, se


presente o se transmite a un sistema de cómputo. La entrada puede ser suministrada
por una persona, por el entorno o por otro equipo. Algunos ejemplos de los tipos de
entrada que las computadoras pueden aceptar son las palabras y los símbolos de un
documento, los números para un cálculo, las imágenes, las temperaturas de un
termostato, las señales de audio de un micrófono y las instrucciones de un programa
informático. Un dispositivo de entrada, como un teclado o un ratón, recopila datos y los
transforma en una serie de señales electrónicas para que el ordenador las almacene y
manipule.

¿Qué es la salida? La salida es el resultado producido por un ordenador. Algunos


ejemplos de salida de computadora incluyen informes, documentos, música, gráficos e
imágenes. Los dispositivos de salida muestran, imprimen o transmiten los resultados del
procesamiento.

¿Qué significa procesar datos? Técnicamente hablando, los datos se refieren a los
símbolos que representan hechos, objetos e ideas. Las computadoras manipulan datos
de muchas maneras, y esta manipulación se denomina procesamiento. Algunas de las
formas en que un equipo puede procesar datos incluyen la realización de cálculos, la
modificación de documentos e imágenes, el seguimiento de su puntuación en un juego
de acción rápida, el dibujo de gráficos y la clasificación de listas de palabras o números.

En una computadora, la mayoría del procesamiento tiene lugar en un componente


denominado unidad de procesamiento central o CPU (Central Processing Unit). La CPU
de la mayoría de las computadoras modernas es un microprocesador, el cual es un
componente electrónico que se puede programar para realizar tareas basadas en los
datos que recibe.
2

¿Cómo almacenan los datos los equipos? Una computadora almacena los datos de
modo que estén disponibles para el procesamiento. La mayoría de los equipos tienen
más de un lugar para guardar datos, dependiendo de cómo se utilicen los datos. La
memoria es un área de una computadora que mantiene los datos temporalmente en
espera de ser procesados, almacenados o de salida. El almacenamiento es el área donde
los datos se pueden guardar de forma permanente cuando no se necesitan
inmediatamente para el procesamiento. Normalmente, los datos se almacenan en
archivos. Un archivo de computadora, que normalmente se conoce simplemente como
archivo, es una colección de datos que existe en un medio de almacenamiento, como
un disco duro, un disquete, un CD, un DVD o una unidad flash. Un archivo puede
contener datos para una asignatura, página web, mensaje de correo electrónico o vídeo
musical. Algunos archivos también contienen instrucciones que indican al equipo cómo
realizar varias tareas.

¿Qué hace tan importante a la capacidad de una computadora para almacenar


instrucciones? La serie de instrucciones que le indica a la computadora cómo llevar a
cabo tareas de procesamiento se conoce como un programa de computación, o
simplemente un programa. Estos programas forman el software que configura una
computadora para hacer una tarea específica. Cuando un ordenador ejecuta software,
realiza las instrucciones para llevar a cabo una tarea.

La idea de un programa almacenado significa que una serie de instrucciones para una
tarea informática se pueden cargar en la memoria de una computadora. Estas
instrucciones se pueden reemplazar fácilmente por un conjunto diferente de
instrucciones cuando es el momento de que el equipo realice otra tarea. Esta capacidad
hace que las computadoras sean máquinas para propósitos múltiples.

El concepto de programa almacenado le permite utilizar su computadora para una tarea,


como el procesamiento de textos, y luego cambiar fácilmente a un tipo diferente de
tarea informática, como editar una foto o enviar un mensaje de correo electrónico. Es
la característica más importante que distingue a un computadora de otros dispositivos
digitales más simples y menos versátiles, como relojes, calculadoras y diccionarios
electrónicos de bolsillo.

¿Qué tipos de software ejecutan los equipos? Los ordenadores ejecutan dos tipos
principales de software: software de aplicación y software del sistema. Un ordenador se
puede aplicar a muchas tareas, como la escritura, el crujido de números, la edición de
vídeo y las compras en línea. El software de aplicación es un conjunto de programas
informáticos que ayuda a una persona a llevar a cabo una tarea. El software de
procesamiento de textos, por ejemplo, ayuda a las personas a crear, editar e imprimir
documentos. El software de finanzas personales ayuda a las personas a realizar un
seguimiento de su dinero y sus inversiones. El software de edición de vídeo ayuda a las
personas a crear y editar películas caseras, e incluso algunas películas profesionales.

Mientras que el software de aplicación está diseñado para ayudar a una persona a llevar
a cabo una tarea, el propósito principal del software del sistema es ayudar a la
computadora a monitorearse a sí misma con el fin de funcionar eficientemente. Un
ejemplo de software del sistema es un sistema operativo (SO) de computadora, que es
3

en esencia el controlador maestro para todas las actividades que tienen lugar dentro de
un ordenador. Aunque un sistema operativo no ayuda directamente a las personas a
realizar tareas específicas de la aplicación, como el procesamiento de textos, las
personas interactúan con el sistema operativo para determinadas tareas operativas y
de almacenamiento, como iniciar programas y localizar archivos de datos.

¿Las computadoras se clasifican de alguna manera? En algún momento fue posible


definir tres categorías distintas de computadoras. Los mainframes estaban alojados en
grandes marcos metálicos del tamaño de un armario. Las minicomputadoras eran
computadoras más pequeñas, menos caras y menos potentes, no obstante eran capaces
de proporcionar una potencia informática adecuada para las pequeñas empresas. Las
microcomputadoras se diferenciaban claramente de las computadoras de otras
categorías porque sus CPU consistían en un solo chip de microprocesador.

Hoy en día, los microprocesadores ya no representan una distinción entre las categorías
de computadoras porque casi todos los equipos utilizan uno o más microprocesadores
como su CPU. El término minicomputadora ha caído en desuso y los términos
microcomputadora y mainframe se utilizan con cada vez menos frecuencia.

Las computadoras son máquinas versátiles que pueden realizar una variedad de tareas
realmente asombrosas, pero algunas son más adecuadas que otras para ciertas tareas.
Dividir las computadoras en categorías es una manera de agruparlas de acuerdo con
criterios como uso, costo, tamaño y capacidad. Los expertos no necesariamente están
de acuerdo en las categorías o los dispositivos colocados en cada categoría, pero las
categorías de computadoras de uso común incluyen computadoras personales,
servidores, mainframes y supercomputadoras.

¿Qué es una computadora personal? Una computadora personal es un dispositivo de


computación basado en un microprocesador diseñado para satisfacer las necesidades
informáticas de un individuo. Por lo general, proporciona acceso a una amplia variedad
de aplicaciones informáticas, como procesamiento de textos, edición de fotos y correo
electrónico. Los ordenadores personales están disponibles como modelos de escritorio
o portátiles.

¿Qué es una estación de trabajo? El término estación de trabajo tiene dos significados.
Simplemente puede referirse a un ordenador personal ordinario que está conectado a
una red. Un segundo significado se refiere a potentes computadoras de escritorio
utilizadas para tareas de alto rendimiento, como imágenes médicas y diseño asistido por
computadora, que requieren una gran cantidad de velocidad de procesamiento. Algunas
estaciones de trabajo contienen más de un microprocesador, y la mayoría tienen
circuitos especialmente diseñados para crear y mostrar gráficos tridimensionales y
animados.

¿Qué hace que un ordenador sea un servidor? En la industria informática, el término


servidor tiene varios significados. Puede referirse al hardware de la computadora, a un
tipo específico de software, o a una combinación de hardware y software. En cualquier
caso, el propósito de un servidor es servir a las computadoras en una red (como Internet
o una red doméstica) suministrando datos.
4

Cualquier software o dispositivo digital, como un equipo, que solicite datos de un


servidor se denomina cliente. Por ejemplo, en una red, un servidor puede responder a
la solicitud de un cliente para una página Web. Otro servidor podría manejar el flujo
constante de correo electrónico que viaja entre clientes de todo Internet. Un servidor
también puede permitir que los clientes dentro de una red compartan archivos o
accedan a una impresora centralizada. Sorprendentemente, casi cualquier computadora
personal, estación de trabajo, mainframe o superordenador se puede configurar para
realizar el trabajo de un servidor.

¿Qué tiene de especial una computadora mainframe? Un ordenador mainframe (o


simplemente un mainframe) es una computadora grande y costosa capaz de procesar
de manera simultánea datos para cientos o miles de usuarios. Los mainframes
generalmente son utilizados por las empresas o los gobiernos para proporcionar
almacenamiento, procesamiento y administración centralizados para grandes
cantidades de datos. Los mainframes siguen siendo el equipo de elección en situaciones
en las que es necesario confiabilidad, seguridad de los datos y control centralizado.

El precio de un ordenador mainframe normalmente inicia en varios cientos de miles y


puede superar fácilmente el millón. Su circuito de procesamiento principal está alojado
en un gabinete del tamaño de un armario; pero después de que se agregan
componentes grandes para el almacenamiento y la salida, un sistema informático de
mainframe puede llenar una habitación de buen tamaño.

¿Qué tan potente es una supercomputadora? Un ordenador cae en la categoría de


supercomputadora si es, en el momento de la construcción, es uno de los más veloces
del mundo

Debido a su velocidad, las supercomputadoras pueden abordar tareas complejas y


problemas de computación intensiva que simplemente no serían prácticos para otros
equipos. Un problema de computación intensiva es aquel que requiere que se procesen
cantidades masivas de datos mediante cálculos matemáticos complejos. Los cálculos
moleculares, los modelos atmosféricos y la investigación climática son ejemplos de
proyectos que requieren que un gran número de puntos de datos se manipulen,
procesen y analicen.

Los usos comunes de las supercomputadoras incluyen romper códigos, modelar


sistemas meteorológicos en todo el mundo y simular explosiones nucleares. Una
simulación impresionante, que fue diseñada para funcionar en un superordenador,
rastreó el movimiento de miles de partículas de polvo mientras eran tiradas por un
tornado.

¿Qué es un microcontrolador? Muchos aparatos y máquinas comunes están


controlados por microcontroladores integrados. Un microcontrolador es un
microprocesador para propósitos especiales que está integrado en la máquina que
controla. Un microcontrolador a veces se denomina ordenador en chip o equipo
incrustado porque incluye muchos de los elementos comunes a los equipos.
5

¿Es un microcontrolador realmente una computadora? Recuerde que un equipo se


define como un dispositivo multipropósitos que acepta la entrada, produce salida,
almacena datos y los procesa de acuerdo con un programa almacenado. Un
microcontrolador parece ajustarse a los criterios de entrada, procesamiento, salida y
almacenamiento que definen los equipos. Algunos microcontroladores pueden incluso
ser reprogramados para realizar diferentes tareas.

Técnicamente, un microcontrolador podría clasificarse como un ordenador, al igual que


los teléfonos inteligentes y reproductores multimedia portátiles pueden ser. A pesar de
este tecnicismo, sin embargo, los microcontroladores tienden a ser referidos como
procesadores en lugar de como computadoras porque en la práctica se utilizan para
aplicaciones dedicadas, no como dispositivos multipropósitos.

¿Por qué los microcontroladores son significativos? Los microcontroladores, se pueden


integrar en todo tipo de dispositivos cotidianos, lo que permite a las máquinas realizar
tareas sofisticadas que requieren conocimiento y comentarios del entorno. Cuando se
combina con redes inalámbricas, los dispositivos con procesadores integrados pueden
transmitir información a sitios web, teléfonos celulares y una variedad de dispositivos
de recopilación de datos. Las máquinas y los aparatos con procesadores integrados
tienden a ser más inteligentes sobre el uso de los recursos, como la electricidad y el
agua, lo que los hace que estén amigables con el medio ambiente mental. Tal vez el
efecto más significativo de los microcontroladores es que son una tecnología casi
invisible, que no requiere mucha adaptación o aprendizaje por parte de las personas
que interactúan con dispositivos microcontrolados.

COMPUTADORAS Y OTROS DISPOSITIVOS DIGITALES funcionan con todo tipo de


"cosas", incluyendo texto, números, música, imágenes, voz y video. El aspecto
sorprendente de la tecnología digital es que todos estos diferentes elementos se
destilan hasta simples pulsos de electricidad y se almacenan como 0s y 1s. Comprender
los conceptos de representación de datos le ayudará a comprender la esencia del mundo
digital y a controlar toda la jerga relativa a bits, bytes, megahercios y gigabytes.

FUNDAMENTOS DE LA REPRESENTACIÓN DE DATOS

¿Qué son los datos? Los datos se refieren a los símbolos que representan a las personas,
los eventos, las cosas y las ideas. Los datos pueden ser un nombre, un número, los
colores de una fotografía o las notas de una composición musical.

¿Hay alguna diferencia entre los datos y la información? En la conversación diaria, las
personas usan los términos datos e información indistintamente. Sin embargo, algunos
profesionales de la tecnología hacen una distinción entre los dos términos. Definen los
datos como los símbolos que representan a las personas, los eventos, las cosas y las
ideas. Los datos se convierten en información cuando se presentan en un formato que
las personas pueden entender y usar. Como regla general, recuerde que los datos
(técnicamente hablando) son utilizados por máquinas, como computadoras;
información es utilizada por los seres humanos.
6

¿Qué es la representación de datos? La representación de datos se refiere a la forma


en que se almacenan, procesan y transmiten los datos. Por ejemplo, dispositivos como
PDA, iPods y computadoras almacenan números, texto, música, fotos y videos en
formatos que se pueden manejar mediante circuitos electrónicos. Esos formatos son
representaciones de datos. Los datos se pueden representar mediante métodos
digitales o analógicos.

¿Cuál es la diferencia entre analógico y digital? Para una ilustración simple de la


diferencia entre analógico y digital, considere la forma en que puede controlar las luces
en una habitación utilizando un interruptor de luz tradicional o un interruptor de
atenuación. Un interruptor de luz tradicional tiene dos estados discretos: encendido y
apagado. No hay estados intermedios, por lo que este tipo de interruptor de luz es
digital. Un interruptor de atenuación, por otro lado, tiene una esfera giratoria que
controla un rango continuo de brillo. Por lo tanto, es analógico.

Los datos digitales son texto, números, gráficos, sonido y vídeo que se ha convertido en
dígitos discretos como 0s y 1s. Por el contrario, los datos analógicos se representan
mediante una escala infinita de valores.

¿Cómo funcionan los datos digitales? Imagine que quiere enviar un mensaje haciendo
señales intermitentes con una lámpara. El interruptor de su lámpara ofrece dos estados:
encendido y apagado. Puede utilizar secuencias de encendido y apagado para
representar varias letras del alfabeto. Para escribir la representación de cada letra,
puede usar 0s y 1s. Los 0 representan el estado apagado de su interruptor de luz; los 1s
indican el estado encendido. Por ejemplo, la secuencia encendido encendido apagado
apagado se escribiría 1100, y podría decidir que la secuencia representa la letra A.

Los 0s y 1 utilizados para representar datos digitales reciben el nombre de dígitos


binarios. Es a partir de este término que obtenemos la palabra bit—binary digit. Un bit
es un 0 o 1 utilizado en la representación digital de datos.

¿Cómo representan los dispositivos digitales los números? Los datos numéricos
consisten en números que se pueden utilizar en operaciones aritméticas. Para el
examen, sus ingresos anuales son datos numéricos, al igual que su edad. El precio de
una bicicleta son datos numéricos. Los dispositivos digitales pueden representar datos
numéricos utilizando el sistema de números binarios, también llamado base 2.

El sistema de números binarios tiene sólo dos dígitos: 0 y 1. No existe ningún número
como 2 en este sistema, por lo que el número dos se representa en binario como 10
(pronunciado uno cero). Entenderás por qué si piensas en qué sucede cuando estás
contando de 1 a 10 en el conocido sistema decimal. Después de llegar a 9, se queda sin
dígitos. Para diez, usted tiene que utilizar los dígitos 10 — cero es un marcador de
posición y el 1 indica un grupo de decenas.

En binario, solo se queda sin dígitos antes, justo después de contar hasta 1. Para llegar
al siguiente número, tienes que usar el cero como marcador de posición y el 1 indica un
grupo de 2s. En binario entonces, usted cuenta 0 (cero), 1 (uno), 10 (un cero), en lugar
de contar 0, 1, 2 en decimal.
7

El punto importante a entender es que el sistema de números binarios permite que los
dispositivos digitales representen prácticamente cualquier número simplemente
usando 0s y 1s.

¿Cómo representan los dispositivos digitales las palabras y las letras?

Los datos de caracteres se componen de letras, símbolos y números que no se utilizan


en operaciones aritméticas. Algunos ejemplos de datos de caracteres son el nombre, la
dirección y el color del cabello. Del mismo modo que el código Morse utiliza guiones y
puntos para representar las letras del alfabeto, un equipo digital utiliza una serie de bits
para representar letras, caracteres y números.

Los dispositivos digitales emplean varios tipos de códigos para representar datos de
caracteres, incluidos ASCII, EBCDIC y Unicode. ASCII (American Standard Code for
Information Interchange, pronunciado ASK ee) requiere sólo siete bits para cada
carácter. Por ejemplo, el código ASCII para una A mayúscula es 1000001. ASCII
proporciona códigos para 128 caracteres, incluidas letras mayúsculas, minúsculas,
símbolos de puntuación y números.

Un superconjunto ascii, denominado ASCII extendido, utiliza ocho bits para representar
cada carácter. Por ejemplo, ASCII extendido representa la letra mayúscula A como
01000001. El uso de ocho bits en lugar de siete bits permite que ASCII extendido
proporcione códigos para 256 caracteres. Los caracteres ASCII extendidos adicionales
incluyen cuadros, círculos y otros símbolos gráficos.

¿Cómo se pueden usar los bits para almacenar imágenes? Las imágenes, como fotos,
imágenes, líneas de arte y gráficos no son objetos pequeños y discretos como números
o letras del alfabeto. Para trabajar con imágenes, deben digitalizarse.

Las imágenes se pueden digitalizar tratándolas como una serie de puntos de color. A
cada punto se le asigna un número binario según su color. Por ejemplo, un punto verde
podría estar representado por 0010 y un punto rojo por 1100, Una imagen digital es
simplemente una lista de números de color para todos los puntos que contiene.

¿Cómo se pueden usar los bits para almacenar el sonido? El sonido, como la música y
el habla, se caracteriza por las propiedades de una onda sonora. También puede
representar esa onda sonora digitalmente muestreándola en varios puntos y, a
continuación, convirtiendo esos puntos en números digitales. Cuantas más muestras
tomes, más cerca estarán tus puntos para aproximar el patrón de onda completo.

¿Cómo puedo identificar la diferencia entre bits y bytes? Los anuncios de dispositivos
digitales suelen incluir muchas abreviaturas relacionadas con bits y bytes. Algunos
conceptos clave pueden ayudarle a entender lo que significan estas abreviaturas. A
pesar de que la palabra bit es una abreviatura de dígito binario, se puede abreviar aún
más, por lo general como una minúscula b.
8

En los dispositivos digitales más antiguos, los bits se manejaban en grupos, y la


terminología de esa época todavía se utiliza. Un grupo de ocho bits se denomina byte y
normalmente se abrevia como B en mayúsculas. B.

Las velocidades de transmisión se expresan típicamente en bits, mientras que el espacio


de edad de almacenamiento se expresa típicamente en bytes.

¿Qué significan los prefijos kilo-, mega-, giga-y tera-? Al leer sobre dispositivos
digitales, con frecuencia encontrará referencias como 15 megabits por segundo, 30 tera-
bytes. Kilo, mega, giga, tera y términos similares se utilizan para cuantificar los datos
digitales.

En uso común, kilo, abreviado como K, significa mil. En el contexto de las computadoras,
sin embargo, 50K significa 51.200. ¿Por qué la diferencia? En el sistema de números
decimales que utilizamos diariamente, el número 1.000 es 10 a la tercera potencia, o
103. Para los dispositivos digitales donde la base 2 es la norma, un kilo es precisamente
1.024, o 210. Un kilobit (abreviado Kb o Kbit) es de 1.024 bits. Un kilobyte (KB o Kbyte
abreviado) es de 1.024 bytes.

El prefijo mega significa un millón, o en el contexto de bits y bytes, precisamente


1.048.576 (el equivalente a 220). Un megabit (Mb o Mbit) es de 1.048.576 bits. Un
megabyte (MB o MByte) es de 1.048.576 bytes.

El prefijo giga se refiere a mil millones, o precisamente 1.073.741.824. Como es de


esperar, un gigabit (Gb o Gbit) es aproximadamente 1 mil millones de bits. Un gigabyte
(GB o GByte) es de 1.000 millones de bytes. Los gigabytes se utilizan normalmente para
hacer referencia a la capacidad de almacenamiento.

Bit One binary digit Gigabit 230 bits


Byte 8bits Gigabyte 230 bytes
Kilobit 1.024 o210bits Terabyte 240 bytes
Kilobyte 1.024 o210bytes Petabyte 250 bytes
Megabit 1.048.576 o 220 bits Exabyte 260 bytes
Zettabyte 270 bytes
Megabyte 1.048.576 o 220 bytes
Yottabyte 280 bytes

CIRCUITOS Y CHIPS

¿Cómo almacenan y transportan todos esos bits los dispositivos digitales?

Debido a que la mayoría de los dispositivos digitales son electrónicos, los bits toman la
forma de pulsos eléctricos que pueden viajar sobre los circuitos de la misma manera que
la electricidad fluye a través de un cable cuando se enciende un interruptor de luz. Todos
los circuitos, chips y componentes mecánicos que forman un dispositivo digital están
diseñados para trabajar con bits.
9

En el nivel más simple, puede imaginar bits como dos estados de un circuito eléctrico;
el estado que se usa para un bit 1 estaría encendido y el estado de un bit 0 estaría
apagado. En la práctica, el bit 1 podría estar representado por un voltaje elevado, como
+5 voltios, mientras que un 0 bit está representado por un voltaje bajo, como 0.

¿Qué hay en su interior? Si no fuera por la miniaturización hecha posible por la


tecnología electrónica digital, computadoras, teléfonos celulares y reproductores de
música portátiles serían enormes, y contendrían una mezcla compleja de cables y otros
aparatos electrónicos. En su lugar, los dispositivos digitales de la actualidad contienen
relativamente pocas partes: solo unos pocos cables, algunos microchips y una o más
tarjetas de circuito.

¿Qué es un chip de computadora? Los términos chip de computadora, microchip y chip


se originaron como jerga técnica para el circuito integrado. Un circuito integrado (IC),
es una rebanada muy delgada de material semiconductor empacada con elementos de
circuito microscópicos, como cables, transistores, capacitores, compuertas lógicas y
resistencias.

Los materiales semiconductores (o semiconductores), como el silicio y el germanio, son


sustancias con propiedades entre las de un conductor (como el cobre) y un aislante
(como la madera). Para fabricar un chip, se pueden mejorar las propiedades conductivas
de partes seleccionadas del material semiconductor para crear esencialmente rutas y
componentes electrónicos en miniatura, como transistores.

Los circuitos integrados están empacan en encapsulados protectores que varían de


forma y tamaño. La Figura 1-31 ilustra algunos encapsulados de chip, incluyendo los DIP
(Dual In-Line Packages; encapsulados en línea doble) con piernas similares a las de una
oruga que destacan de un cuerpo rectangular negro; y PGAs (Pin-Grid Arrays; arreglos
de rejilla de pines).

¿Cómo se instalan los chips? Los componentes electrónicos de la mayoría de los


dispositivos digitales se montan en una tarjeta de circuito llamada tarjeta de sistema,
tarjeta madre o tarjeta principal. La tarjeta de sistema alberga todos los chips esenciales
y proporciona circuiteria de conexión entre ellos.
10

En la Figura 1-32, puede ver lo que hay dentro de una computadora de escritorio típica.
Las placas de circuito son generalmente verdes, mientras que los microchips son
generalmente negros.

Figura 1.32

PROGRAMAS Y CONJUNTOS DE INSTRUCCIONES

¿Cómo procesan los datos los dispositivos digitales? Las computadoras, los
reproductores multimedia portátiles, los PDA y los teléfonos inteligentes
funcionan con datos digitales. Esos datos se manipulan bajo el control de
un programa informático, o software. Pero ¿cómo saben los circuitos
digitales lo que significan esas instrucciones del programa? Echemos un
vistazo más de cerca a los programas para ver cómo se crean y cómo
funcionan los dispositivos digitales con ellos.

¿Quién crea programas? Los programadores informáticos crean programas


que controlan dispositivos digitales. Estos programas se escriben
generalmente en un lenguaje de programación de alto nivel, como C,
BASIC, COBOL o Java.

Los lenguajes de programación utilizan un conjunto limitado de palabras de


comando como Print (Imprimir), If (Si), Write (Escribir), Display (Desplegar)
y Get (Obtener) para formar enunciados similares a una frase diseñada
como direcciones paso a paso para el chip del procesador. Una
característica importante de la mayoría de los lenguajes de programación
11

es que se pueden escribir con herramientas simples, como un procesador


de textos, y pueden ser entendidos por los programadores.

La versión de un programa que los humanos pueden leer, creado en un


lenguaje de programa de alto nivel se llama código fuente. Sin embargo, al
igual que un dispositivo digital no puede trabajar directamente con texto,
sonidos o imágenes hasta que se hayan digitalizado, el código fuente tiene
que convertirse en un formato digital antes de que el procesador pueda
usarlo.

¿Cómo se convierte el código fuente? El procedimiento para traducir el


código fuente en 0s y 1s puede ser realizado por un compilador o un
intérprete. Un compilador convierte todas las instrucciones de un
programa en un único lote y la colección resultante de instrucciones,
denominada código de objeto, se coloca en un nuevo archivo. La mayoría
de los archivos de programa distribuidos como software contienen código
de objeto que está listo para que el procesador lo ejecute.

Figura 1.33 Un compilador convierte las instrucciones escritas en un lenguaje de programa de alto nivel en código de
objeto que el procesador puede ejecutar

Como alternativa a un compilador, un intérprete convierte y ejecuta una


instrucción a la vez mientras se ejecuta el programa. Después de que se
interrumpe una instrucción, el intérprete convierte y ejecuta la siguiente
instrucción, y así sucesivamente
12

Figura 1.34 Un intérprete convierte instrucciones de alto nivel de una en una mientras se ejecuta el programa

¿Qué produce el proceso de conversión? Un microprocesador está


cableado para realizar un conjunto limitado de actividades, como la adición,
sustracción, recuento y comparaciones. Esta colección de actividades
preprogramadas se denomina conjunto de instrucciones. Los conjuntos de
instrucciones no están diseñados para llevar a cabo ninguna tarea
específica, como el procesamiento de textos o la reproducción de música.
En su lugar, un conjunto de instrucciones está diseñado para ser de
propósito general para que los programadores puedan usarlo de manera
creativa para la amplia variedad de tareas realizadas por todo tipo de
dispositivos digitales.

Cada instrucción tiene una secuencia correspondiente de 0s y 1s. Por


ejemplo, 00000100 podría corresponder a Add (Sumar). La lista de códigos
para un conjunto de instrucciones de microprocesador, llamado lenguaje
de máquina, puede ser ejecutada directamente por la circuitería del
procesador. Un conjunto de instrucciones en lenguaje de la máquina para
un programa se denomina código de máquina.

Una instrucción de lenguaje de máquina tiene dos partes: el código de


operación y los operandos. Un código de operación, es una palabra
comando para una operación como agregar, comparar o saltar. El operando
para una instrucción especifica los datos, o la dirección de los datos, para la
operación. En la siguiente instrucción, el código de operación significa
sumar y el operando es 1, por lo que la instrucción es Add1 significa Sumar
1.

Código de Operación. 00000100 00000001 Operando


13

Una sola instrucción de alto nivel muy a menudo se convierte en múltiples


instrucciones en el lenguaje de la máquina que corresponden a un
programa simple de alto nivel.

Para resumir lo que ahora debe saber acerca de los programas y conjuntos
de instrucciones, un programador crea código fuente legible por humanos
utilizando un lenguaje de programación. Un compilador o intérprete
convierte el código fuente en código de máquina. Las instrucciones de
código de máquina son una serie de 0s y 1s que corresponden al conjunto
de instrucciones de un procesador.

LÓGICA DEL PROCESADOR

¿Qué pasa dentro de un chip de computadora? Un microprocesador


contiene miles de circuitos microscópicos y millones de componentes en
miniatura divididos en diferentes tipos de unidades operativas, como el ALU
y la unidad de control.

El ALU (unidad lógica aritmética) es la parte del microprocesador que


realiza operaciones aritméticas, como suma y resta. También realiza
operaciones lógicas, como comparar dos números para ver si son iguales.
El ALU utiliza registros para mantener los datos que se están procesando.
La unidad de control del microprocesador obtiene cada instrucción Los
datos se cargan en los registros de la ALU, Por último, la unidad de control
le da a la ALU luz verde para comenzar a procesar.

La Figura 1-35 ilustra una unidad de control de microprocesador y ALU


preparándose para agregar 2 + 3.

Figura 1.35 La unidad de control recupera la instrucción ADD y, a continuación, carga los datos en los registros de la
ALU donde se procesan.
14

¿Qué sucede cuando un equipo ejecuta una instrucción? El término ciclo


de instrucción se refiere al proceso en el que una computadora ejecuta una
sola instrucción. Algunas partes del ciclo de instrucción son realizadas por
la unidad de control del microprocesador; otras partes del ciclo son
realizadas por la ALU.

Los pasos de este ciclo se resumen en la Figura 1-36

1. Búsqueda de Instrucción
2. Interpretación de la instrucción
3. Ejecución de la instrucción
4. Incremento del puntero hacia la siguiente instrucción

Figura 1.36

¿Qué papel desempeña la unidad de control? Las instrucciones que se


supone que una computadora debe procesar para un programa en
particular se mantienen en la memoria. Cuando comienza el programa, la
dirección de memoria de la primera instrucción se coloca en una parte de
la unidad de control del microprocesador denominada puntero de
instrucciones. A continuación, la unidad de control puede obtener la
instrucción copiando los datos de esa dirección en su registro de
instrucciones. A partir de ahí, la unidad de control puede interpretar la
instrucción, recopilar los datos especificados o indicar a la ALU que
comience el procesamiento.
15

La Figura 1-37 le ayuda a visualizar el papel de la unidad de control en el


procesamiento de una instrucción.

Figura 1-37 El puntero de instrucciones de la unidad de control indica M1, una ubicación en la memoria. La unidad de
control recupera la instrucción "Añadir dos números" de M1. Esta instrucción se envía entonces a la ALU.

¿Cómo se desempeña la ALU? La ALU es responsable de realizar


operaciones aritméticas y lógicas. Utiliza registros para mantener los datos
listos para ser procesados. Cuando obtiene la señal de avance de la unidad
de control, el ALU procesa los datos y coloca el resultado en un acumulador.
Desde el acumulador, los datos se pueden enviar a la memoria o utilizarse
para su posterior procesamiento.

La Figura 1-38 le ayuda a visualizar qué sucede en la ALU conforme la


computadora procesa los datos.

Figura 1-38 En este ejemplo, los registros de la ALU contienen los números 4 y 5. Cuando la ALU recibe la instrucción
"Añadir dos números" de la unidad de control, añade 4 y 5 y luego coloca el resultado en el acumulador
16

¿Qué sucede después de ejecutar una instrucción? Cuando la


computadora completa una instrucción, la unidad de control incrementa el
puntero de instrucción a la dirección de memoria de la siguiente instrucción
y el ciclo de instrucciones comienza de nuevo.

Seguridad de la contraseña.

Los ID de usuario, las contraseñas y los números de identificación personal


(PIN) son un hecho de la vida cotidiana en la era de la información. Son
necesarios para actuar, como el uso de cajeros automáticos y tarjetas de
débito, el inicio de sesión en Windows, el acceso a redes inalámbricas, la
compra de iTunes, la mensajería instantánea, el correo electrónico de
lectura y el uso compartido de archivos. Muchos sitios web le animan a
registrarse para la membresía eligiendo un ID de usuario y una contraseña.

¿Qué es un protocolo de autenticación? Los expertos en seguridad utilizan


el término protocolo de autenticación para referirse a cualquier método
que confirme la identidad de una persona usando algo que la persona sabe,
algo que la persona posee, o algo que la persona es. Por ejemplo, una
persona puede conocer una contraseña o un PIN. Una persona puede
poseer una tarjeta de cajero automático (ATM) o una tarjeta de crédito.
Una persona también puede ser identificada por biometría, como una
huella digital, rasgos faciales (foto) o patrón de retina.

Los protocolos de autenticación que utilizan más de un medio de


identificación son más seguros que otros. La autenticación de dos factores,
que verifica la identidad usando dos elementos independientes de la
confirmación tales como una tarjeta ATM y un PIN, es más seguro que la
autenticación de un solo factor, tal como una contraseña. La seguridad
relacionada con el equipo se basa principalmente en contraseñas asociadas
con los ID de usuario. El nivel de protección que ofrece la autenticación de
un solo factor depende de una buena selección y gestión de contraseñas
por parte de los usuarios.

¿Qué es un ID de usuario? Un ID de usuario es una serie de caracteres


(letras y posiblemente números o símbolos especiales) que se convierte en
el identificador único de una persona, similar a un número de Seguro Social.
También se conoce como un nombre de usuario, inicio de sesión, nombre
de pantalla, apodo en línea o identificador. Los ID de usuario suelen ser
públicos. Debido a que no son secretos, no ofrecen ningún nivel de
seguridad.
17

Los ID de usuario son significativos porque son el nombre de una cuenta,


como el correo electrónico o iTunes, que requiere una contraseña. La
primera vez que solicite o configure una cuenta, es posible que se le
suministre un ID de usuario o que se le pida que cree uno.

¿Qué es una contraseña? Una contraseña es una serie de caracteres que


verifican un ID de usuario y garantizan que usted es la persona que dice ser.
Aunque es posible que se le asigne una contraseña, normalmente se le pide
que proporcione la suya propia. En algunas situaciones, es posible que se le
dé una contraseña temporal y, a continuación, se le pida que la cambie tan
pronto como inicie sesión correctamente por primera vez.

¿Qué pasa si olvido mi contraseña? Las pantallas de inicio de sesión para


muchas aplicaciones proporcionan un enlace "Olvidé mi contraseña". Al
hacer clic en este enlace, se comprueba su identidad utilizando su respuesta
a una pregunta personal. Si su identidad es válida, su contraseña se le
enviará por correo electrónico. Una pregunta personal proporciona un
protocolo de autenticación alternativo para asegurarse de que usted no es
un hacker que pretende haber perdido una contraseña.

¿Cuál es la diferencia entre una contraseña y un PIN? Tanto las


contraseñas como los PIN se clasifican como métodos de autenticación. En
la práctica, los PIN tienden a ser una secuencia de ordenación de números
que se pueden introducir mediante un teclado numérico, mientras que las
contraseñas tienden a ser secuencias más largas de letras, números y
caracteres especiales que requieren un teclado qwerty completo para la
entrada. Los PIN se utilizan normalmente con protocolos de autenticación
de dos factores, mientras que las contraseñas se utilizan junto con
protocolos de autenticación de un solo factor.

¿Cómo pueden los hackers obtener mi contraseña? Los hackers emplean


una amplia gama de formas de robar contraseñas.

Un ataque de diccionario ayuda a los hackers adivinar su contraseña


mediante el paso a través de un diccionario que contiene miles de las
contraseñas más utilizadas. Desafortunadamente, los ataques de
diccionario son a menudo suficientes para romper una contraseña porque
muchos usuarios eligen contraseñas que son fáciles de recordar y que
probablemente estén en la lista más utilizada.

El ataque de fuerza bruta también utiliza software de descifrado de


contraseñas, pero su rango es mucho más extenso que el ataque del
18

diccionario. Debido a que agota todas las combinaciones posibles de letras


para descifrar una contraseña, un ataque de fuerza bruta puede ejecutarse
durante días o incluso hasta una semana para descifrar algunas
contraseñas.

Si los hackers no pueden adivinar una contraseña, pueden utilizar otra


técnica llamada sniffing (husmear), que intercepta la información enviada
a través de redes informáticas. Los administradores de red utilizan
legítimamente el software de sniffing para registrar el tráfico de red con
fines de supervisión y mantenimiento. El mismo software también se puede
utilizar para actividades ilícitas. Si su ID de usuario y contraseña viajan a
través de una red como texto sin cifrar, pueden caer fácilmente en manos
de un ladrón de contraseñas.

Un enfoque aún más sofisticado para el robo de contraseñas es el phishing,


en el que un hacker se hace pasar por un representante legítimo de una
organización oficial como su ISP (Internet Service Provider, Proveedor de
servicio de Internet), su banco, o un servicio de pago en línea con el fin de
persuadirlo a revelar información altamente confidencial. Sobre todo, a
través de correo electrónico o mensajería instantánea, un representante de
clientes falso o administrador le pide que visite una página web para
confirmar la información de facturación o verificar su cuenta
proporcionando su contraseña, número de tarjeta de crédito o número de
Seguro Social. Si examina los mensajes de phishing más de cerca, es posible
que realmente los sitios Web a los que se hace referencia son falsos. Sin
embargo, los hackers experimentados tratan de hacer que las URL se vean
lo más cerca posible de los sitios web oficiales que dicen representar

A medida que los usuarios se hicieron mejores en la identificación de


mensajes de phishing, los ladrones de contraseñas recurrieron al uso de
keyloggers. Abreviatura de registro de pulsaciones de teclas, un keylogger
es un software que registra secretamente las pulsaciones de teclas de un
usuario y envía la información a un hacker.

Un keylogger es una forma de código malicioso llamado un caballo de


Troya, o troyano. Los troyanos son programas informáticos que parecen
realizar una función mientras que realmente hacer otra cosa. Se pueden
incrustar en archivos adjuntos de correo electrónico, descargas de software
e incluso archivos.
19

CONTRASEÑAS SEGURAS

¿Cómo creo una contraseña segura? Con el robo de contraseña cada vez
más extendido, los expertos en seguridad recomiendan el uso de una
contraseña fuerte y segura para transacciones financieras como las que
involucran PayPal o cuentas bancarias. Una contraseña fuerte y segura es
aquella que es fácil de recordar, pero difícil de descifrar.

Consejos para crear contraseñas seguras:

• Utilice contraseñas de al menos ocho caracteres de longitud. Cuanto


más larga sea la contraseña, más difícil será agrietarse.
• Utilice una combinación de letras, números y caracteres especiales
como $, si está permitido.
• Utilice letras mayúsculas y minúsculas si el equipo de alojamiento
distingue mayúsculas de minúsculas.
• Utilice una frase de contraseña, es decir, una que se basa en las
primeras letras de un verso de un poema o canción favorita. A
continuación, puede insertar caracteres y números especiales, y
agregar algunas letras mayúsculas para crear una contraseña que
todavía tiene sentido para usted personalmente.
• No utilice una contraseña basada en información pública como su
número de teléfono, número de Seguro Social, número de licencia de
conducir o cumpleaños. Los hackers pueden encontrar fácilmente
esta información y otros hechos personales, como los nombres de su
cónyuge, hijos o mascotas.
• Evite las contraseñas que contengan todo su ID de usuario o parte de
él.

¿Cómo protejo mi contraseña? Una vez que haya seleccionado una


contraseña segura, debe tomar medidas para mantenerla segura. No
comparta su contraseña con nadie. Evite escribir una contraseña. Si es
posible, memorízalo. Si debe escribir una contraseña, no la deje en un lugar
obvio, como debajo del teclado o el teclado del ratón.

Si cree que una de sus contraseñas ha sido comprometida, cámbiela


inmediatamente. Incluso si usted no tiene evidencia de manipulación de
contraseñas, los expertos en seguridad recomiendan que cambie las
contraseñas periódicamente, por ejemplo, cada seis meses. Cuando cambie
sus contraseñas, no sólo haga una ligera variación a su actual. Por ejemplo,
no cambie solo4Me1 a solo4Me2. Tampoco debe reutilizar sus contraseñas
20

antiguas, por lo que es mejor mantener una lista de historial de


contraseñas.

Aparte de los buenos hábitos de mantenimiento de contraseñas, el


mantenimiento de la computadora también es esencial. Asegúrese de que
todo el equipo esté protegido por software de seguridad,

Bibliografía
Parsons, J., & Oja, D. (2011). Conceptos de Computación Nuevas Perspectivas. Boston,
MA: Cengage Learning.

También podría gustarte