Conceptos básicos de
informática
Curso de Ambientación a la Vida Universitaria
Módulo: Introducción a las Ciencias Informáticas
Informática
◼ Es una ciencia que estudia métodos, procesos y
técnicas para procesar, almacenar y transmitir datos
digitales.
◼ Es una acrónimo de las palabras Información +
Automática haciendo referencia al procesamiento
automático de información mediante dispositivos
electrónicos y sistemas computacionales
Hardware y Software
◼ HARDWARE: componentes SOFTWARE: componentes lógicos
físicos de la computadora. Ej. DE BASE: sistemas operativos:
Linux, Huayra Linux,
Windows, etc.
APLICACIÓN: con fines
específicos. Procesadores de
textos, planillas de calculo,
navegadores web, editores de
imágenes, de sonido, de
juegos etc….
Hardware propietario vs abierto o libre
◼ Hardware propietario: se adquiere y se usa tal como
lo entrega el fabricante. Por ejemplo: un chip INTEL
◼ El hardware abierto es aquel que cuenta con
suficiente documentación publica para que se pueda
copiar y mejorar el dispositivo, así como diseñar
controladores para su funcionamiento. Por ejemplo:
ARDUINO que es una plataforma de hardware libre,
basada en una placa
con un microcontrolador
y un entorno de desarrollo,
http://www.arduino.cc/
Software propietario vs libre/abierto
◼ Software propietario: se adquiere “enlatado” sin
posibilidad de personalizar. El uso legal requiere de
licencias. Es es un delito copiar y distribuir este
software ya que cuenta con Copyright . Por ejemplo:
Windows, Word, Internet Explorer
◼ Software libre: ofrece al usuario cuatro libertades
libertad de uso, de estudio y modificación, de
distribución, y de redistribución de las mejoras.
Existen licencias que las garantizan y que dan una
cobertura legal como por ejemplo la GPL. Derechos
copyleft. Ejemplo: Linux, Firefox, LibreOffice
Un poco de historia….
Ábaco: la primera
máquina de calcular
Calculadora de Pascal
(1642)
Computadoras IBM (1954)* Disco rígido 5Mb (1956)
Inicia la era de las PC (1980)
Diskette 8”-80k (1970)
(1954) Primeros avances para interconectar computadoras
Evolución:
Menor tamaño (micro)
Menor costo
Mayor capacidad de procesamiento
Integración de cualquier tipo de dispositivo
Software independiente del dispositivo
Movilidad
Integración en la
red de dispositivos
y servicios.
Internet de las
Cosas
Objetivo: analizar y resolver problemas
◼ La palabra ciencia se relaciona con una metodología
fundamentada y racional para el estudio y resolución
de los problemas.
◼ Entonces, la resolución de problemas mediante un
dispositivo tecnológico consiste en dar una adecuada
formulación de pasos precisos a seguir.
no se resume únicamente en la escritura de
un programa, sino que se trata de una tarea
más compleja. El proceso abarca varias
etapas que van desde interpretar las
necesidades del usuario hasta verificar que
la respuesta brindada es correcta.
Etapas
◼ Análisis del problema: se analiza el problema en el
contexto del mundo real y también el objetivo a resolver.
Dos componentes importantes de este modelo son los
datos a utilizar y las transformaciones de los mismos que
llevan al objetivo.
◼ Diseño de una solución : puede ser una tarea compleja a
realizar por partes (subproblemas) para llegar al objetivo
general. Cada subproblema puede tener su propio objetivo.
La integración de las soluciones de los subproblemas es lo
que permitirá obtener la solución buscada.
◼ Especificación de algoritmos: La solución de cada
subproblema debe ser especificada a través de un
algoritmo es decir, lograr la secuencia de pasos a seguir
para resolver el problema y lograr una solución eficiente.
◼ Escritura de programas: Un algoritmo es una
especificación que debe convertirse en un programa real
sobre un lenguaje de programación concreto. A su vez, un
programa escrito en un lenguaje de programación
determinado (ej: Pascal, C) es traducido automáticamente
al lenguaje de máquina de la computadora que lo va a
ejecutar. Esta traducción, denominada compilación,
permite detectar y corregir los errores sintácticos que se
cometan en la escritura del programa.
◼ Verificación: Una vez que se tiene un programa escrito en
un lenguaje de programación se debe verificar que su
ejecución produce el resultado deseado, utilizando datos
representativos del problema real.
◼ La facilidad de verificación y la depuración de errores de
funcionamiento del programa conducen a una mejor
calidad del sistema y es un objetivo central de la Ingeniería
de Software.
◼ En cada una de las etapas vistas se pueden detectar errores
lo cual lleva a revisar aspectos de la solución analizados
previamente.
Algoritmos
◼ Método para resolver problemas.
◼ Instrucciones especificas
Cada problema se puede descomponer en una
secuencia de pasos a seguir para lograr el objetivo.
Pseudocódigo: Descripción en lenguaje natural de los
pasos a seguir para resolver una situación problemática
Contenido curricular materias: Algoritmos y programación,
Arquitectura de computadoras, Estructura de Datos, Algoritmos y
Complejidad, Lenguajes de Programación…
Secuencia de pasos para lavarse las manos
(problema)
INICIO
Abrir la canilla.
Mojarse las manos.
Estructura
Aplicarse jabón. secuencial
Enjuagarse las manos.
Cerrar la canilla agua.
Secarse la manos.
FIN
INICIO
Si (hace frío) Entonces
Abrir canilla de agua caliente Estructura
Sino selectiva
Abrir canilla de agua fría
Fin Si
Mojarse las manos.
Aplicarse jabón.
Enjuagarse las manos.
Cerrar la canilla agua.
Secarse la manos.
FIN
Trabajo práctico
Escribir la secuencia de pasos para resolver estas
situaciones
◼ Grupo 1: Subir una escalera
◼ Grupo 2: Hacer una llamada telefónica
◼ Grupo 3: Prender una notebook
◼ Grupo 4: Colgar un cuadro en la pared
◼ Grupo 5: Vestirse para asistir a la Facultad
◼ Grupo 6: Extraer dinero de un cajero automático
Datos, sistemas de
numeración y lenguajes
Curso de Ambientación a la Vida Universitaria
Módulo: Introducción a las Ciencias Informáticas
◼ Dato: de manera general se define como todo concepto.
◼ Desde el punto de vista informático: dato es un elemento
u objeto de la realidad que los algoritmos representan y
son capaces de modificar y procesar. Por ejemplo:
◼ cuantos escalones subir
◼ cuanto dinero sacamos del cajero
Información: datos modificados, organizados y procesados
Clasificación general de tipos de datos
◼ Numérico: Los elementos de este tipo de dato son los
números enteros, como por ejemplo: -3, -2, -1, 0, 1, 2, 3, y
flotantes (decimales)
◼ Lógico (boolean): Este tipo de dato lógico puede tomar
uno de los dos siguientes valores: Verdadero o Falso.
Utilizado para resultados de expresiones lógicas o
relacionales.
◼ Alfabéticos: solo letras
◼ Alfanuméricos: letras y números
◼ Tipos de datos definidos por el usuario/programador
Las computadoras tienen su propio sistema de representación
interna de los datos. Debido a su construcción basada
fundamentalmente en circuitos electrónicos digitales, utiliza un
sistema binario.
Datos
37
Instrucciones
Codificación
100101
Sistemas de numeración
◼ Conjunto de símbolos y reglas que se utilizan para la
representación de datos numéricos o cantidades.
◼ Se caracteriza fundamentalmente por su base, que es el
número de símbolos distintos que utiliza, y además es el
coeficiente que determina cuál es el valor de cada símbolo
dependiendo de la posición que ocupe.
◼ Los sistemas de numeración actuales son sistemas
posicionales, en los que el valor relativo que representa
cada símbolo o cifra de una determinada cantidad depende
de su valor absoluto y de la posición relativa que ocupa
dicha cifra con respecto a la coma decimal.
Sistemas de numeración
Sistema Decimal
◼ El sistema que ha usado el hombre para contar.
◼ Es uno de los sistemas posicionales, que utiliza un
conjunto de 10 símbolos. (0 a 9)
◼ Base 10.
Sistemas de numeración
Sistema Hexadecimal
◼ Es un sistema posicional que utiliza dieciséis símbolos
para la representación de cantidades. Estos símbolos
son los siguientes:
0123456789ABCDEF
donde las letras A, B, C, D, E, F equivalen a 10, 11, 12, 13,
14 y 15 del sistema decimal respectivamente.
Sistemas de numeración
Sistema Binario
Es el sistema de numeración que utiliza internamente
el hardware de las computadoras actuales. La base o
número de símbolos que utiliza el sistema binario es 2,
siendo los símbolos 0 y 1.
Unidades de medidas
◼ Bit: acrónimo de Binary Digit. (valores posibles 0
y 1)
◼ Byte es la agrupación de 8 bits. Puede representar
cualquier dato con un valor máximo de
almacenamiento de 256. Ese valor se relaciona con
el código ASCII.
◼ El código ASCII incluye todos los caracteres
validos dentro del computador, desde las letras en
minúsculas, mayúsculas, números y otros
caracteres especiales.
Tabla ASCII
Valor posicional
◼ Un bit tiene un valor de acuerdo a su
posición.
Repasamos las medidas…
Considerar
Almacenamiento= bytes
Transmisión/procesamiento=bits
Lenguajes
Para la resolución de un problema informático
(resumido):
◼ Pseudocódigo
◼ Estructura (secuencial, condicional, etc)
◼ Lenguaje de programación= código fuente. Se compila
o interpreta para que la computadora pueda ejecutarlo
◼ Lenguaje máquina: es el lenguaje que puede ejecutar
una computadora. Especifico para cada arquitectura
siendo un código que es interpretado directamente
por el microprocesador. Secuencia de 1 y 0
Lenguajes
◼ Un lenguaje de programación contiene un conjunto finito
y preciso de instrucciones utilizables para especificar la
solución buscada.
Debe estar formado por un número de instrucciones
finito.
Debe ser completo, es decir que todas las acciones de
interés deben poder expresarse con dicho conjunto de
instrucciones.
Cada instrucción debe tener un significado (efecto)
preciso.
Cada instrucción debe escribirse de modo único
respetando la estructura del lenguaje elegido.
Lenguajes
◼ de Alto Nivel: usados para expresar algoritmos de
una manera adecuada a la capacidad
cognitiva humana (programador). Ejemplos: Pascal,
Java, PHP, C, Ruby, Python, Ajax, Perl, etc.
◼ de Bajo Nivel:, son aquellos que tienen un mayor
nivel de abstracción y dependen del hardware
Lenguaje máquina
Lenguaje ensamblador.
Temas de: Arquitectura de computadoras, Algoritmos y
Programación, Estructura de datos, Lenguajes de Programación,
Programación Orientada a Objetos, Bases de datos, Inteligencia
artificial, Lógica..
Lenguajes orientados a objetos
◼ Forma de pensar acerca del problema informático, de
cómo descomponerlo y de desarrollar la solución.
◼ De procedimientos y funciones pasamos a OBJETOS.
◼ Un objeto es la representación de un concepto o ente,
y contiene toda la información necesaria para
abstraerlo:
◼ Pertenecen a una clase
◼ Atributos
◼ Dinámicos
◼ Comportamiento
◼ Ejemplos: SmallTalk (70), Java, Eiffel, Clarion, Python, Ruby, etc…
Ejemplo de objetos
◼ Clase: mamíferos Clase: cuentas
◼ Objeto: perro Objeto: cuenta bancaria
◼ Atributos: tiene cola, pelo, Atributos: numero cuenta, saldo,
hocico, patas, colmillos ,etc. intereses
◼ Comportamiento: ladra, Comportamiento: deposito, retiro
muerde.
Curso de Ambientación a la Vida Universitaria
Módulo: Introducción a las Ciencias Informáticas
Sistemas de computación
Componentes:
Hardware: unidad central de
proceso (CPU), memoria,
dispositivos de entrada/salida
Sistema operativo
Programas de aplicación:
compiladores, aplicaciones de
oficina, sistemas de bases de datos,
aplicaciones internet, juegos
Usuarios: personas, maquinas,
otros dispositivos
Sistemas operativos
Un sistema operativo es un programa que actúa como
intermediario entre el usuario y el hardware de la
computadora, con el propósito de crear un entorno en que
el usuario pueda ejecutar programas de forma cómoda y
eficiente.
El sistema operativo debe garantizar el funcionamiento
correcto del sistema de la computadora.
Ofrece ciertos servicios a los programas y a los usuarios de
esos programas, con el fin de facilitar las tareas.
Los servicios específicos ofrecidos difieren según el sistema
operativo. (pero, hay un conjunto en común para todos)
Ejemplos
Sistema operativo= núcleo o kernel
Bases de datos
Una Base de Datos es un conjunto de datos organizados y
relacionados que se encuentran agrupados ó estructurados
para permitir un acceso directo a través de programas o
lenguajes de consulta.
Gráficamente similar a un almacén de datos, grandes
volúmenes de información organizada según sus
relaciones.
Cada base de datos se compone de una o más tablas que
guarda un conjunto de datos. Cada tabla tiene una o más
columnas y filas. Las columnas guardan una parte de la
información sobre cada elemento que queramos guardar en
la tabla, cada fila de la tabla conforma un registro.
Modelos de bases de datos
Bases de datos jerárquicas
Base de datos en red
Bases de datos transaccionales
Bases de datos relacionales
Bases de datos multidimensionales
Bases de datos orientadas a objetos
Bases de datos documentales
Bases de datos deductivas
Las BD utilizan
lenguajes de consulta
y gestión.
Redes de datos
Durante las dos primeras décadas de existencia,
los sistemas de computadoras estaban altamente
centralizados y por lo general una sola máquina
satisfacía las necesidades de una organización
En las décadas de los 70 y 80 se produjo la
integración entre el mundo de las
comunicaciones y el campo de las computadoras,
desencadenando un gran cambio tecnológico. (no
olvidar aparición de las PC)
Resultado: conjunto de computadoras
interconectadas para realizar tareas.
El inicio…Años 60
1960 ARPA (Agencia de Investigación de Proyectos
Avanzados – DoD USA)
1964: ideas clave
red descentralizada con múltiples caminos entre dos
puntos.
La división de mensajes completos en fragmentos que
seguirían caminos distintos. La red estaría capacitada
para responder ante sus propios fallos.
Octubre de 1969:
Primer mensaje de Internet: “login” . La l y la o llegan a
destino pero en la g el sistema colapsa
Actualidad
5,385,798,406 usuarios de internet (Dic 2021)
(http://www.internetworldstats.com/)
1018 bytes capacidad de almacenamiento (Exabyte)
Velocidad de transmisión en Gb
Cantidad total de datos consumidos a nivel mundial en
2021: 79 zettabytes
Dispositivos ultralivianos
A partir del año 99 boom comercial de Internet
Red de computadoras: colección de dispositivos
autónomos interconectados, es decir, capaces de
intercambiar información (Texto – Sonido - Imagen
fija - Imagen en movimiento)
Elementos
• Emisor
• Receptor
• Canal de transmisión
• Datos (señales)
Inter-Net: interconexión de redes
Medios de
trasmisión
WWW (World Wide Web)
• Es un sistema que asocia documentos hipermediales
almacenados en equipos de computación
interconectados a través de la red Internet.
• El conjunto de los servidores Web de Internet forman
parte del World Wide Web, aunque no hay una
administración central ni una coordinación de
servidores.
• Cada servidor se identifica por una dirección IP,
mientras que cada recurso o documento en un
servidor Web está designado por una dirección URL.
Ejemplos
IP: 200.3.115.8
URL: www.fcad.uner.edu.ar
Un mundo de protocolos
▪ Protocolo: conjunto de reglas y requisitos que permite organizar la
comunicación entre partes. Comunicación dentro de la PC,
comunicación entre sistemas, entre computadoras, etc.
▪ Ejemplo protocolos de red:
▪ IP: Protocolo Internet
▪ SMTP: protocolo de correo electrónico Administración de sistemas
HTTP: Protocolo transferencia de hipertexto (www)
▪ H323: conjunto de protocolos para videoconferencias.
▪ VoIP: protocolos para transmitir voz sobre internet
▪ TCP: protocolo para transportar datos sobre internet.
Aplicaciones
▪ Browsers: Firefox, Chrome, IE, Opera
▪ Buscadores: Google, Bing, Yahoo, Lycos, DuckDuckGo
▪ Metabuscadores: Carrot, MetaCrawler
▪ Videos: YouTube
▪ Información social: Facebook, Twitter
▪ Sistemas de etiquetados: RSS
▪ Correo internet (webmail): Hotmail, Gmail
▪ Voz: Skype, Hangouts
▪ Etc…etc…etc..
Seguridad informática
Siempre hay que tener en cuenta que la seguridad comienza y
termina con personas
No existe un sistema 100% seguro.
La implementación de un sistema de seguridad incrementa la
complejidad en la operatoria tanto técnica como
administrativa.(disminución de la funcionalidad)
Algunas organizaciones gubernamentales y no gubernamentales
internacionales han desarrollado documentos, directrices y
recomendaciones que orientan en el uso adecuado de las
tecnologías.
En este sentido, las Políticas de Seguridad Informática (PSI),
surgen como una herramienta organizacional para concientizar a
cada uno de los miembros de una organización sobre la
importancia y sensibilidad de la información y servicios críticos.
Estos permiten a la compañía desarrollarse y mantenerse en su
sector de negocios.
Seguridad informática
Seguridad Física consiste en la "aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información
confidencial“. Controles y mecanismos de seguridad dentro y alrededor
del Centro de Cómputo así como los medios de acceso remoto al y
desde el mismo.
Las principales amenazas que se prevén en la seguridad física son:
Desastres naturales, incendios accidentales tormentas e
inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.
Ejemplo: Control de Acceso
El control de acceso no sólo requiere la capacidad de identificación,
sino también asociarla a la apertura o cerramiento de puertas,
permitir o negar acceso basado en restricciones de tiempo, área o
sector dentro de una empresa o institución.
Seguridad informática
Seguridad Lógica "aplicación de barreras y procedimientos que
resguarden el acceso a los datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo."
Algunos objetivos :
Restringir el acceso a los programas y archivos.
Asegurar que los operadores no puedan modificar los programas ni
los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas
correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario
al cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Ejemplo: Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre
los sistemas de aplicación, en bases de datos, en un paquete
específico de seguridad…
Seguridad en redes es mantener bajo protección los
recursos y la información con que se cuenta en la red, a
través de procedimientos basados en una política de
seguridad tales que permitan el control de lo actuado.
Seguridad en los equipos
Seguridad en los enlaces de comunicación
Seguridad en las aplicaciones
Garantizar:
Confidencialidad: la información en un computador o que
circula por la red es accesible solo a los entes autorizados
Integridad: los recursos del computador o la información
circulante son modificados (escribir, cambiar datos o estado,
suprimir, crear) solo por entes autorizados
Disponibilidad: los recursos del computador están
disponibles a los entes autorizados
Código malicioso
Se define como todo programa o fragmento del mismo que genera
algún tipo de problema en el sistema en el cual se ejecuta,
interfiriendo de esta forma con el normal funcionamiento del
mismo. Existen diferentes tipos de código malicioso:
Bombas lógicas: Se encuentran diseñados para activarse ante
la ocurrencia de un evento definido en su lógica.
Troyanos: Suele propagarse como parte de programas de uso
común y se activan cuando los mismos se ejecutan.
Gusanos: Tienen el poder de autoduplicarse causando efectos
diversos.
Virus: se distribuyen por cualquier medio
Delitos informáticos
Se define como toda acción u omisión culpable
realizada por un ser humano, que cause un perjuicio a
personas sin que necesariamente se beneficie el autor
o que, por el contrario, produzca un beneficio ilícito a
su autor aunque no perjudique de forma directa o
indirecta a la víctima, que se realiza en el entorno
informático y está sancionado con una pena
Marco legal vigente
Ley 24.766 de Confidencialidad (30/12/96)
Ley 24.769 Penal Tributaria (15/01/97)
Ley 25.036 Propiedad Intelectual (15/11/98)
Ley 25.236 Habeas Data (02/11/00)
Ley 25.506 Firma Digital (14/12/01)
Ley 25.520 Inteligencia Nacional (06/12/01)
Ley 25.873 Nacional de Telecomunicaciones
(09/02/04)
Ley 25.891 Servicio de Comunicaciones Móviles
(25/05/04)
Ley 26.388- Código Penal (Junio de 2008)
Internet y Ética- RFC 1087
Determina: que es inmoral e inaceptable cualquier
actividad que a propósito trate de:
Obtener acceso no autorizado a recursos de internet
Alterar el destino/uso de la red
Generar mal uso de los recursos como consecuencia de
esas acciones
Destruir/atentar contra la integridad de la información
Poner en peligro la privacidad de los usuarios
Contempla todos los usuarios y usos:
Académicos, investigación, usuario hogareño
Un problema que crece
3.131.268 incidentes
informáticos registrados
en el Estado y empresas
Argentina (2017) se
crean:
• un esquema de
ciberdefensa para el
área militar,
•una estructura de
ciberseguridad,
Programa Nacional de
Robo de identidad Infraestructuras
Robo de datos Críticas
Grooming (acoso a menores) •CERT Nacional
Ciberbullying
Ciberseguridad
64
Recomendaciones mínimas
Mantener actualizado el sistema operativo y las
aplicaciones (descargar solo desde sitios de confianza)
Utilizar contraseñas fuertes para todos los accesos y
aplicaciones
Instalar y mantener actualizado el antivirus
Navegación web segura (validar los sitios)
Protección del correo electrónico (no responder ni
abrir archivos de remitentes desconocidos)
65
Recomendaciones para redes sociales
No publicar información sensible y confidencial.
Evitar la publicación de fotografías propias y de
familiares. Las fotografías pueden ser utilizadas
para complementar actos delictivos, incluso fuera
del ámbito informático.
En lo posible mantener la privacidad del perfil
No responder las solicitudes de desconocidos, ya
que pueden contener códigos maliciosos o pueden
formar parte de actividades delictivas.
Cambiar periódicamente la contraseña
66
Contenidos curriculares de:
Arquitectura de Computadoras, Sistemas Operativos,
Bases de datos, Comunicaciones y Redes, Seguridad y
Control de Sistemas, Ética y Deontología Profesional.
Seguridad: contenido transversal en la mayoría de las
asignaturas del Plan de Estudios