Está en la página 1de 67

Conceptos básicos de

informática

Curso de Ambientación a la Vida Universitaria


Módulo: Introducción a las Ciencias Informáticas
Informática
◼ Es una ciencia que estudia métodos, procesos y
técnicas para procesar, almacenar y transmitir datos
digitales.
◼ Es una acrónimo de las palabras Información +
Automática haciendo referencia al procesamiento
automático de información mediante dispositivos
electrónicos y sistemas computacionales
Hardware y Software
◼ HARDWARE: componentes SOFTWARE: componentes lógicos
físicos de la computadora. Ej. DE BASE: sistemas operativos:
Linux, Huayra Linux,
Windows, etc.
APLICACIÓN: con fines
específicos. Procesadores de
textos, planillas de calculo,
navegadores web, editores de
imágenes, de sonido, de
juegos etc….
Hardware propietario vs abierto o libre
◼ Hardware propietario: se adquiere y se usa tal como
lo entrega el fabricante. Por ejemplo: un chip INTEL
◼ El hardware abierto es aquel que cuenta con
suficiente documentación publica para que se pueda
copiar y mejorar el dispositivo, así como diseñar
controladores para su funcionamiento. Por ejemplo:
ARDUINO que es una plataforma de hardware libre,
basada en una placa
con un microcontrolador
y un entorno de desarrollo,

http://www.arduino.cc/
Software propietario vs libre/abierto
◼ Software propietario: se adquiere “enlatado” sin
posibilidad de personalizar. El uso legal requiere de
licencias. Es es un delito copiar y distribuir este
software ya que cuenta con Copyright . Por ejemplo:
Windows, Word, Internet Explorer
◼ Software libre: ofrece al usuario cuatro libertades
libertad de uso, de estudio y modificación, de
distribución, y de redistribución de las mejoras.
Existen licencias que las garantizan y que dan una
cobertura legal como por ejemplo la GPL. Derechos
copyleft. Ejemplo: Linux, Firefox, LibreOffice
Un poco de historia….
Ábaco: la primera
máquina de calcular
Calculadora de Pascal
(1642)
Computadoras IBM (1954)* Disco rígido 5Mb (1956)

Inicia la era de las PC (1980)


Diskette 8”-80k (1970)

(1954) Primeros avances para interconectar computadoras


Evolución:
Menor tamaño (micro)
Menor costo
Mayor capacidad de procesamiento
Integración de cualquier tipo de dispositivo
Software independiente del dispositivo
Movilidad
Integración en la
red de dispositivos
y servicios.

Internet de las
Cosas
Objetivo: analizar y resolver problemas
◼ La palabra ciencia se relaciona con una metodología
fundamentada y racional para el estudio y resolución
de los problemas.
◼ Entonces, la resolución de problemas mediante un
dispositivo tecnológico consiste en dar una adecuada
formulación de pasos precisos a seguir.
no se resume únicamente en la escritura de
un programa, sino que se trata de una tarea
más compleja. El proceso abarca varias
etapas que van desde interpretar las
necesidades del usuario hasta verificar que
la respuesta brindada es correcta.
Etapas
◼ Análisis del problema: se analiza el problema en el
contexto del mundo real y también el objetivo a resolver.
Dos componentes importantes de este modelo son los
datos a utilizar y las transformaciones de los mismos que
llevan al objetivo.
◼ Diseño de una solución : puede ser una tarea compleja a
realizar por partes (subproblemas) para llegar al objetivo
general. Cada subproblema puede tener su propio objetivo.
La integración de las soluciones de los subproblemas es lo
que permitirá obtener la solución buscada.
◼ Especificación de algoritmos: La solución de cada
subproblema debe ser especificada a través de un
algoritmo es decir, lograr la secuencia de pasos a seguir
para resolver el problema y lograr una solución eficiente.
◼ Escritura de programas: Un algoritmo es una
especificación que debe convertirse en un programa real
sobre un lenguaje de programación concreto. A su vez, un
programa escrito en un lenguaje de programación
determinado (ej: Pascal, C) es traducido automáticamente
al lenguaje de máquina de la computadora que lo va a
ejecutar. Esta traducción, denominada compilación,
permite detectar y corregir los errores sintácticos que se
cometan en la escritura del programa.
◼ Verificación: Una vez que se tiene un programa escrito en
un lenguaje de programación se debe verificar que su
ejecución produce el resultado deseado, utilizando datos
representativos del problema real.
◼ La facilidad de verificación y la depuración de errores de
funcionamiento del programa conducen a una mejor
calidad del sistema y es un objetivo central de la Ingeniería
de Software.
◼ En cada una de las etapas vistas se pueden detectar errores
lo cual lleva a revisar aspectos de la solución analizados
previamente.
Algoritmos
◼ Método para resolver problemas.
◼ Instrucciones especificas
 Cada problema se puede descomponer en una
secuencia de pasos a seguir para lograr el objetivo.
 Pseudocódigo: Descripción en lenguaje natural de los
pasos a seguir para resolver una situación problemática

 Contenido curricular materias: Algoritmos y programación,


Arquitectura de computadoras, Estructura de Datos, Algoritmos y
Complejidad, Lenguajes de Programación…
Secuencia de pasos para lavarse las manos
(problema)
INICIO
Abrir la canilla.
Mojarse las manos.
Estructura
Aplicarse jabón. secuencial
Enjuagarse las manos.
Cerrar la canilla agua.
Secarse la manos.
FIN
INICIO
Si (hace frío) Entonces
Abrir canilla de agua caliente Estructura
Sino selectiva
Abrir canilla de agua fría
Fin Si
Mojarse las manos.
Aplicarse jabón.
Enjuagarse las manos.
Cerrar la canilla agua.
Secarse la manos.

FIN
Trabajo práctico
Escribir la secuencia de pasos para resolver estas
situaciones
◼ Grupo 1: Subir una escalera
◼ Grupo 2: Hacer una llamada telefónica
◼ Grupo 3: Prender una notebook
◼ Grupo 4: Colgar un cuadro en la pared
◼ Grupo 5: Vestirse para asistir a la Facultad
◼ Grupo 6: Extraer dinero de un cajero automático
Datos, sistemas de
numeración y lenguajes

Curso de Ambientación a la Vida Universitaria


Módulo: Introducción a las Ciencias Informáticas
◼ Dato: de manera general se define como todo concepto.
◼ Desde el punto de vista informático: dato es un elemento
u objeto de la realidad que los algoritmos representan y
son capaces de modificar y procesar. Por ejemplo:
◼ cuantos escalones subir

◼ cuanto dinero sacamos del cajero

Información: datos modificados, organizados y procesados


Clasificación general de tipos de datos
◼ Numérico: Los elementos de este tipo de dato son los
números enteros, como por ejemplo: -3, -2, -1, 0, 1, 2, 3, y
flotantes (decimales)
◼ Lógico (boolean): Este tipo de dato lógico puede tomar
uno de los dos siguientes valores: Verdadero o Falso.
Utilizado para resultados de expresiones lógicas o
relacionales.
◼ Alfabéticos: solo letras
◼ Alfanuméricos: letras y números

◼ Tipos de datos definidos por el usuario/programador


Las computadoras tienen su propio sistema de representación
interna de los datos. Debido a su construcción basada
fundamentalmente en circuitos electrónicos digitales, utiliza un
sistema binario.

Datos
37
Instrucciones

Codificación
100101
Sistemas de numeración
◼ Conjunto de símbolos y reglas que se utilizan para la
representación de datos numéricos o cantidades.
◼ Se caracteriza fundamentalmente por su base, que es el
número de símbolos distintos que utiliza, y además es el
coeficiente que determina cuál es el valor de cada símbolo
dependiendo de la posición que ocupe.
◼ Los sistemas de numeración actuales son sistemas
posicionales, en los que el valor relativo que representa
cada símbolo o cifra de una determinada cantidad depende
de su valor absoluto y de la posición relativa que ocupa
dicha cifra con respecto a la coma decimal.
Sistemas de numeración
Sistema Decimal
◼ El sistema que ha usado el hombre para contar.
◼ Es uno de los sistemas posicionales, que utiliza un
conjunto de 10 símbolos. (0 a 9)
◼ Base 10.
Sistemas de numeración
Sistema Hexadecimal
◼ Es un sistema posicional que utiliza dieciséis símbolos
para la representación de cantidades. Estos símbolos
son los siguientes:
0123456789ABCDEF
donde las letras A, B, C, D, E, F equivalen a 10, 11, 12, 13,
14 y 15 del sistema decimal respectivamente.
Sistemas de numeración
Sistema Binario
Es el sistema de numeración que utiliza internamente
el hardware de las computadoras actuales. La base o
número de símbolos que utiliza el sistema binario es 2,
siendo los símbolos 0 y 1.
Unidades de medidas
◼ Bit: acrónimo de Binary Digit. (valores posibles 0
y 1)
◼ Byte es la agrupación de 8 bits. Puede representar
cualquier dato con un valor máximo de
almacenamiento de 256. Ese valor se relaciona con
el código ASCII.
◼ El código ASCII incluye todos los caracteres
validos dentro del computador, desde las letras en
minúsculas, mayúsculas, números y otros
caracteres especiales.
Tabla ASCII
Valor posicional
◼ Un bit tiene un valor de acuerdo a su
posición.
Repasamos las medidas…

Considerar
Almacenamiento= bytes
Transmisión/procesamiento=bits
Lenguajes
Para la resolución de un problema informático
(resumido):
◼ Pseudocódigo
◼ Estructura (secuencial, condicional, etc)
◼ Lenguaje de programación= código fuente. Se compila
o interpreta para que la computadora pueda ejecutarlo
◼ Lenguaje máquina: es el lenguaje que puede ejecutar
una computadora. Especifico para cada arquitectura
siendo un código que es interpretado directamente
por el microprocesador. Secuencia de 1 y 0
Lenguajes
◼ Un lenguaje de programación contiene un conjunto finito
y preciso de instrucciones utilizables para especificar la
solución buscada.
 Debe estar formado por un número de instrucciones
finito.
 Debe ser completo, es decir que todas las acciones de
interés deben poder expresarse con dicho conjunto de
instrucciones.
 Cada instrucción debe tener un significado (efecto)
preciso.
 Cada instrucción debe escribirse de modo único
respetando la estructura del lenguaje elegido.
Lenguajes
◼ de Alto Nivel: usados para expresar algoritmos de
una manera adecuada a la capacidad
cognitiva humana (programador). Ejemplos: Pascal,
Java, PHP, C, Ruby, Python, Ajax, Perl, etc.

◼ de Bajo Nivel:, son aquellos que tienen un mayor


nivel de abstracción y dependen del hardware
 Lenguaje máquina
 Lenguaje ensamblador.

 Temas de: Arquitectura de computadoras, Algoritmos y


Programación, Estructura de datos, Lenguajes de Programación,
Programación Orientada a Objetos, Bases de datos, Inteligencia
artificial, Lógica..
Lenguajes orientados a objetos
◼ Forma de pensar acerca del problema informático, de
cómo descomponerlo y de desarrollar la solución.
◼ De procedimientos y funciones pasamos a OBJETOS.
◼ Un objeto es la representación de un concepto o ente,
y contiene toda la información necesaria para
abstraerlo:
◼ Pertenecen a una clase
◼ Atributos

◼ Dinámicos

◼ Comportamiento

◼ Ejemplos: SmallTalk (70), Java, Eiffel, Clarion, Python, Ruby, etc…


Ejemplo de objetos

◼ Clase: mamíferos Clase: cuentas


◼ Objeto: perro Objeto: cuenta bancaria
◼ Atributos: tiene cola, pelo, Atributos: numero cuenta, saldo,
hocico, patas, colmillos ,etc. intereses
◼ Comportamiento: ladra, Comportamiento: deposito, retiro
muerde.
Curso de Ambientación a la Vida Universitaria
Módulo: Introducción a las Ciencias Informáticas
Sistemas de computación
 Componentes:
 Hardware: unidad central de
proceso (CPU), memoria,
dispositivos de entrada/salida
 Sistema operativo
 Programas de aplicación:
compiladores, aplicaciones de
oficina, sistemas de bases de datos,
aplicaciones internet, juegos
 Usuarios: personas, maquinas,
otros dispositivos
Sistemas operativos
 Un sistema operativo es un programa que actúa como
intermediario entre el usuario y el hardware de la
computadora, con el propósito de crear un entorno en que
el usuario pueda ejecutar programas de forma cómoda y
eficiente.
 El sistema operativo debe garantizar el funcionamiento
correcto del sistema de la computadora.
 Ofrece ciertos servicios a los programas y a los usuarios de
esos programas, con el fin de facilitar las tareas.
 Los servicios específicos ofrecidos difieren según el sistema
operativo. (pero, hay un conjunto en común para todos)
Ejemplos

Sistema operativo= núcleo o kernel


Bases de datos
 Una Base de Datos es un conjunto de datos organizados y
relacionados que se encuentran agrupados ó estructurados
para permitir un acceso directo a través de programas o
lenguajes de consulta.
 Gráficamente similar a un almacén de datos, grandes
volúmenes de información organizada según sus
relaciones.
 Cada base de datos se compone de una o más tablas que
guarda un conjunto de datos. Cada tabla tiene una o más
columnas y filas. Las columnas guardan una parte de la
información sobre cada elemento que queramos guardar en
la tabla, cada fila de la tabla conforma un registro.
Modelos de bases de datos
 Bases de datos jerárquicas
 Base de datos en red
 Bases de datos transaccionales
 Bases de datos relacionales
 Bases de datos multidimensionales
 Bases de datos orientadas a objetos
 Bases de datos documentales
 Bases de datos deductivas
 Las BD utilizan
lenguajes de consulta
y gestión.
Redes de datos
 Durante las dos primeras décadas de existencia,
los sistemas de computadoras estaban altamente
centralizados y por lo general una sola máquina
satisfacía las necesidades de una organización
 En las décadas de los 70 y 80 se produjo la
integración entre el mundo de las
comunicaciones y el campo de las computadoras,
desencadenando un gran cambio tecnológico. (no
olvidar aparición de las PC)
Resultado: conjunto de computadoras
interconectadas para realizar tareas.
El inicio…Años 60
 1960 ARPA (Agencia de Investigación de Proyectos
Avanzados – DoD USA)
 1964: ideas clave
 red descentralizada con múltiples caminos entre dos
puntos.
 La división de mensajes completos en fragmentos que
seguirían caminos distintos. La red estaría capacitada
para responder ante sus propios fallos.
 Octubre de 1969:
Primer mensaje de Internet: “login” . La l y la o llegan a
destino pero en la g el sistema colapsa
Actualidad
 5,385,798,406 usuarios de internet (Dic 2021)
(http://www.internetworldstats.com/)
 1018 bytes capacidad de almacenamiento (Exabyte)
 Velocidad de transmisión en Gb
 Cantidad total de datos consumidos a nivel mundial en
2021: 79 zettabytes
 Dispositivos ultralivianos
 A partir del año 99 boom comercial de Internet
 Red de computadoras: colección de dispositivos
autónomos interconectados, es decir, capaces de
intercambiar información (Texto – Sonido - Imagen
fija - Imagen en movimiento)

Elementos
• Emisor
• Receptor
• Canal de transmisión
• Datos (señales)

Inter-Net: interconexión de redes


Medios de
trasmisión

WWW (World Wide Web)
• Es un sistema que asocia documentos hipermediales
almacenados en equipos de computación
interconectados a través de la red Internet.
• El conjunto de los servidores Web de Internet forman
parte del World Wide Web, aunque no hay una
administración central ni una coordinación de
servidores.
• Cada servidor se identifica por una dirección IP,
mientras que cada recurso o documento en un
servidor Web está designado por una dirección URL.

Ejemplos
IP: 200.3.115.8
URL: www.fcad.uner.edu.ar
Un mundo de protocolos
▪ Protocolo: conjunto de reglas y requisitos que permite organizar la
comunicación entre partes. Comunicación dentro de la PC,
comunicación entre sistemas, entre computadoras, etc.
▪ Ejemplo protocolos de red:
▪ IP: Protocolo Internet

▪ SMTP: protocolo de correo electrónico Administración de sistemas


HTTP: Protocolo transferencia de hipertexto (www)
▪ H323: conjunto de protocolos para videoconferencias.

▪ VoIP: protocolos para transmitir voz sobre internet

▪ TCP: protocolo para transportar datos sobre internet.


Aplicaciones
▪ Browsers: Firefox, Chrome, IE, Opera
▪ Buscadores: Google, Bing, Yahoo, Lycos, DuckDuckGo
▪ Metabuscadores: Carrot, MetaCrawler
▪ Videos: YouTube
▪ Información social: Facebook, Twitter
▪ Sistemas de etiquetados: RSS
▪ Correo internet (webmail): Hotmail, Gmail
▪ Voz: Skype, Hangouts
▪ Etc…etc…etc..
Seguridad informática
 Siempre hay que tener en cuenta que la seguridad comienza y
termina con personas
 No existe un sistema 100% seguro.
 La implementación de un sistema de seguridad incrementa la
complejidad en la operatoria tanto técnica como
administrativa.(disminución de la funcionalidad)
 Algunas organizaciones gubernamentales y no gubernamentales
internacionales han desarrollado documentos, directrices y
recomendaciones que orientan en el uso adecuado de las
tecnologías.
 En este sentido, las Políticas de Seguridad Informática (PSI),
surgen como una herramienta organizacional para concientizar a
cada uno de los miembros de una organización sobre la
importancia y sensibilidad de la información y servicios críticos.
Estos permiten a la compañía desarrollarse y mantenerse en su
sector de negocios.
Seguridad informática
 Seguridad Física consiste en la "aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información
confidencial“. Controles y mecanismos de seguridad dentro y alrededor
del Centro de Cómputo así como los medios de acceso remoto al y
desde el mismo.
 Las principales amenazas que se prevén en la seguridad física son:
 Desastres naturales, incendios accidentales tormentas e
inundaciones.
 Amenazas ocasionadas por el hombre.
 Disturbios, sabotajes internos y externos deliberados.
 Ejemplo: Control de Acceso
 El control de acceso no sólo requiere la capacidad de identificación,
sino también asociarla a la apertura o cerramiento de puertas,
permitir o negar acceso basado en restricciones de tiempo, área o
sector dentro de una empresa o institución.
Seguridad informática
 Seguridad Lógica "aplicación de barreras y procedimientos que
resguarden el acceso a los datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo."
 Algunos objetivos :
 Restringir el acceso a los programas y archivos.
 Asegurar que los operadores no puedan modificar los programas ni
los archivos que no correspondan.
 Asegurar que se estén utilizados los datos, archivos y programas
correctos en y por el procedimiento correcto.
 Que la información transmitida sea recibida sólo por el destinatario
al cual ha sido enviada y no a otro.
 Que la información recibida sea la misma que ha sido transmitida.
 Ejemplo: Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre
los sistemas de aplicación, en bases de datos, en un paquete
específico de seguridad…
 Seguridad en redes es mantener bajo protección los
recursos y la información con que se cuenta en la red, a
través de procedimientos basados en una política de
seguridad tales que permitan el control de lo actuado.
 Seguridad en los equipos
 Seguridad en los enlaces de comunicación
 Seguridad en las aplicaciones

 Garantizar:
 Confidencialidad: la información en un computador o que
circula por la red es accesible solo a los entes autorizados
 Integridad: los recursos del computador o la información
circulante son modificados (escribir, cambiar datos o estado,
suprimir, crear) solo por entes autorizados
 Disponibilidad: los recursos del computador están
disponibles a los entes autorizados
Código malicioso
Se define como todo programa o fragmento del mismo que genera
algún tipo de problema en el sistema en el cual se ejecuta,
interfiriendo de esta forma con el normal funcionamiento del
mismo. Existen diferentes tipos de código malicioso:
 Bombas lógicas: Se encuentran diseñados para activarse ante
la ocurrencia de un evento definido en su lógica.
 Troyanos: Suele propagarse como parte de programas de uso
común y se activan cuando los mismos se ejecutan.
 Gusanos: Tienen el poder de autoduplicarse causando efectos
diversos.
 Virus: se distribuyen por cualquier medio
Delitos informáticos
 Se define como toda acción u omisión culpable
realizada por un ser humano, que cause un perjuicio a
personas sin que necesariamente se beneficie el autor
o que, por el contrario, produzca un beneficio ilícito a
su autor aunque no perjudique de forma directa o
indirecta a la víctima, que se realiza en el entorno
informático y está sancionado con una pena
Marco legal vigente
 Ley 24.766 de Confidencialidad (30/12/96)
 Ley 24.769 Penal Tributaria (15/01/97)
 Ley 25.036 Propiedad Intelectual (15/11/98)
 Ley 25.236 Habeas Data (02/11/00)
 Ley 25.506 Firma Digital (14/12/01)
 Ley 25.520 Inteligencia Nacional (06/12/01)
 Ley 25.873 Nacional de Telecomunicaciones
(09/02/04)
 Ley 25.891 Servicio de Comunicaciones Móviles
(25/05/04)
 Ley 26.388- Código Penal (Junio de 2008)
Internet y Ética- RFC 1087
 Determina: que es inmoral e inaceptable cualquier
actividad que a propósito trate de:
 Obtener acceso no autorizado a recursos de internet
 Alterar el destino/uso de la red
 Generar mal uso de los recursos como consecuencia de
esas acciones
 Destruir/atentar contra la integridad de la información
 Poner en peligro la privacidad de los usuarios

Contempla todos los usuarios y usos:


Académicos, investigación, usuario hogareño
Un problema que crece

3.131.268 incidentes
informáticos registrados
en el Estado y empresas

Argentina (2017) se
crean:
• un esquema de
ciberdefensa para el
área militar,
•una estructura de
ciberseguridad,
Programa Nacional de
Robo de identidad Infraestructuras
Robo de datos Críticas
Grooming (acoso a menores) •CERT Nacional
Ciberbullying
Ciberseguridad

64
Recomendaciones mínimas
 Mantener actualizado el sistema operativo y las
aplicaciones (descargar solo desde sitios de confianza)
 Utilizar contraseñas fuertes para todos los accesos y
aplicaciones
 Instalar y mantener actualizado el antivirus
 Navegación web segura (validar los sitios)
 Protección del correo electrónico (no responder ni
abrir archivos de remitentes desconocidos)

65
Recomendaciones para redes sociales
 No publicar información sensible y confidencial.
 Evitar la publicación de fotografías propias y de
familiares. Las fotografías pueden ser utilizadas
para complementar actos delictivos, incluso fuera
del ámbito informático.
 En lo posible mantener la privacidad del perfil
 No responder las solicitudes de desconocidos, ya
que pueden contener códigos maliciosos o pueden
formar parte de actividades delictivas.
 Cambiar periódicamente la contraseña

66
Contenidos curriculares de:
 Arquitectura de Computadoras, Sistemas Operativos,
Bases de datos, Comunicaciones y Redes, Seguridad y
Control de Sistemas, Ética y Deontología Profesional.
 Seguridad: contenido transversal en la mayoría de las
asignaturas del Plan de Estudios

También podría gustarte