Para Principantes

Para principiantes

1998

Definimos Informática Médica como “El área interdisciplinaria común a las Ciencias de la Salud y de la Información que con el uso de la tecnología apropiada permite en forma automatizada recolectar, almacenar, procesar, recuperar y difundir datos para adquirir, ampliar y precisar los conocimientos que lleven a una toma racional y oportuna de las decisiones” (Asociación Argentina de Informática Médica. Octubre de 1995).

Se incorpora en nuestro país en la década de los ‘80 con un desarrollo creciente en los últimos cinco años. En países como Alemania y Suecia la Informática Médica tiene más de 20 años de desarrollo y en Francia se estudia directamente como una carrera médica especializada.

Por eso al definirla como un área queremos señalar en primera instancia su existencia. Es interdisciplinaria pues aportan a ella varias especialidades tanto del sector de la salud como de la información: médicos, odontólogos, bioquímicos, enfermeros, bibliotecarios, programadores, analistas, etc.

Respecto al uso de la tecnología apropiada ésta podrá variar de acuerdo al desarrollo tecnológico, a las condiciones económicas y a las necesidades de la organización. Deberá recolectar, almacenar, procesar, recuperar y difundir datos en forma automatizada. Esta última característica es justamente la que le da su razón de ser: estos mismos procesos antes se hacían en forma manual, pero al incorporarse la computadora es donde la automatización adquiere todo su potencial. La posibilidad de almacenar gran cantidad de datos en medios electrónicos, la rapidez para recuperarlos, la elevada velocidad de cálculo, la posibilidad de transmisión automática sin importar las distancias, son parte de los hechos que provocan esta revolución de la información. Antes muchas de estas cosas se hacían, pero ahora se pueden hacer en forma automática y sin importar el tiempo, la distancia o el volumen que se transmite. No es necesario transportar átomos sino que se transportan bits.

Continúa diciendo la definición que tiene como finalidad mejorar nuestro nivel de conocimiento para la racional y oportuna toma de decisiones. Esto nos crea el compromiso de no informatizar por una simple circunstancia de modas o de utilización irracional de las nuevas tecnologías, sino que debemos dar el soporte para que quienes tengan que tomar decisiones posean la información en tiempo y forma adecuadas.

Conservamos el nombre de Informática Médica para tener una nomenclatura común con la Asociación Internacional que nos nuclea, la IMIA (International Medical Informatics Association) pero deseo resaltar que es abarcativa de todos los sectores relacionados con las Ciencias de la Salud.       

Conociendo las herramientas de trabajo

Conocer una herramienta de trabajo es imprescindible para aquel que la tiene que manejar y aún para aquellos que no teniendo que utilizarla la pueden tener como un auxiliar en su tarea diaria. Todo cambio tecnológico genera en nosotros resistencias e incertidumbres propias del temor a lo desconocido.

Este capítulo puede ser salteado por aquéllos que ya conocen su computadora. Está destinado a los principiantes y sobre todo a los futuros usuarios que comenzarán a hacer sus primeras armas. Si se logra que empiecen a perder el miedo al acercarse a una computadora, el objetivo de este capítulo estará cumplido. Es por ello que daré unas breves descripciones de nuevas palabras que se necesitan conocer. En toda actividad científica utilizamos lo que habitualmente llamamos “una jerga” específica para cada especialidad. Esta hace que los médicos podamos entendernos con otros médicos, los arquitectos con arquitectos, los ingenieros entre ellos, etc. Al hacer irrupción esta nueva tecnología una gran cantidad de términos nuevos aparecieron y algunos de ellos debemos conocer para poder “hablar” con los informáticos y por lo menos hacer entender nuestras necesidades.

¿Qué es una PC?

Es un sistema electrónico dedicado al procesamiento de datos, con gran capacidad para el almacenamiento de los mismos y una muy elevada velocidad de cálculo. Una PC es una computadora personal (Personal Computer), diseñada originalmente para servir a un solo usuario. Sale al mercado en 1981 y va evolucionando en capacidad y velocidad, reduciendo su costo con el correr de los años.

Los franceses y los españoles lo denominan ordenador y los ingleses y norteamericanos le llaman computadora. Nosotros hemos adoptado esta última terminología y se ha impuesto el uso de la palabra computadora para referirnos a las Pc.

Hardware

Su traducción literal del inglés es “ferretería”. En efecto, nada más expresivo para definir a todas las unidades físicas que constituyen a un sistema de computación: la máquina, el monitor, la impresora, el teclado, las disketeras, las plaquetas, etc.

Software

En contraposición con el equipo físico o hardware, se denomina software a todos los programas que se pueden utilizar en una computadora. Es el soporte lógico que permite o facilita la comunicación con la máquina y está compuesto por un conjunto de datos o instrucciones que van indicando los tipos de operaciones que debe efectuar la máquina.

Si lo comparamos con el cerebro humano, vemos que el hardware equivale a los componentes físicos del mismo, mientras que el software se encarga del soporte lógico que utiliza el cerebro para razonar. Así tenemos por ejemplo, software o programas de base o del sistema que son aquellos que son parte del equipo; software del usuario, que son los elaborados por el programador como los programas de facturación realizados a medida; software utilitarios y de aplicación como los compactadores, los copiadores, hojas de cálculo, procesadores de texto, bases de datos, para gráficos, etc.

Configuración básica de una PC

Una Pc está configurada básicamente por una Unidad Central que contiene a la llamada CPU (Unidad Central de Proceso), un teclado para la entrada de la información, una pantalla para la salida visual y una impresora para la salida escrita de la misma.

El teclado

Se utiliza para escribir las instrucciones y los datos que se deseen para que sean recibidos por la computadora. Las teclas que contiene son las mismas de la máquina de escribir tradicional tipo QWERTY con el agregado de algunas teclas más como las del cursor, las de funciones y un teclado numérico en el sector derecho.

El monitor o pantalla

Es la pantalla que nos permite ver los datos o la información que en ese momento este ejecutando la computadora. Hay monitores monocromáticos y monitores color. El color de los monocromáticos puede ser ámbar, verde, fósforo blanco, en tonos de grises. Los VGA y Súper VGA son monitores color y los hay de distintos tamaños de pantalla y distintas definiciones. Todos para poder funcionar necesitan de una tarjeta de video o plaqueta apropiada según el modelo.

La impresora

Es el periférico de salida que nos permite imprimir en papel el resultado de nuestro trabajo. Las hay con distintas velocidades de impresión en blanco y negro y en color. Se presentan e distintos modelos según la forma en que impriman sobre el papel.

De Impacto: son aquéllas en las que un elemento móvil golpea una cinta, la cual impacta sobre el papel. Las más conocidas son las de margarita, de bocha y de matriz de puntos. Las dos primeras tienen tipo de letra intercambiable, es decir permiten utilizar varios modelos y tamaños de letra intercambiando una pieza. Las de matriz de puntos pueden generar sin ningún recambio de piezas, casi cualquier tipo de letra ya que la forma de las mismas son controladas por un programa. Las impresoras de matriz de puntos se subdividen en dos grupos según el ancho de papel que utilicen. Pueden ser de 80 caracteres (carro angosto) o de 132 caracteres (carro ancho). Las de carro ancho pueden utilizar papel de 80 caracteres pero la inversa no es posible. Las de 132 caracteres se utilizan fundamentalmente cuando son necesarias gran cantidad de columnas y en los informes contables.

Láser: funcionan de una forma similar a una fotocopiadora, componiendo la imagen en su memoria y luego transfiriéndola mediante un tonner (tipo especial de tinta) y calor a la hoja donde se produce la impresión.

Chorro de Tinta: son las tipo Ink Jet. No utilizan cintas de impresión sino tinta líquida que se encuentra guardada en un depósito o cartucho. La tinta es lanzada hacia el papel por orificios muy pequeños produciendo la impresión. Las impresoras láser y las de chorro de tinta tienen las ventajas de tener un bajo nivel de ruido cuando están imprimiendo y su calidad de impresión es muy buena. Son muy utilizadas en imprentas, en agencias de publicidad y cuando se quiere lograr impresiones de calidad.

Las impresoras tienen dos cables para su conexión. Uno es el que maneja la entrada y salida de información con la computadora. El otro es para la fuente de alimentación eléctrica, la cual puede ser de 110 v. o de 220 v., debiendo verificarse antes de conectar la impresora que tipo de corriente utiliza.

Los controles básicos de una impresora son:

Tecla On Line (o Select): habilita o deshabilita el envío de datos desde la computadora hasta la impresora.

Tecla Load/Eject: permite la carga del papel o expulsa la hoja de papel.

Selección del papel: permite indicarle a la impresora el tamaño del papel que vamos a utilizar. Estos pueden ser carta, oficio, A4, sobres, etiquetas, etc. También pueden ser de distintas calidades y peso.

La Unidad Central de Proceso (CPU)

Es la caja vertical rectangular que habitualmente vemos al costado del monitor. En algunas computadoras el monitor está apoyado sobre la CPU que se encuentra en este caso en forma horizontal. Está compuesta por la memoria principal, la unidad de control y la unidad aritmético lógica. Es el “cerebro” de la computadora y aquí es donde se procesan los datos y se interpreta la información. Estos elementos están colocados en circuitos integrados miniaturizados que se llaman “Chips”.

Memorias

Las memorias contienen las instrucciones y los datos a medida que el procesamiento lo exige. Se almacena en forma de números binarios. Cuando la computadora se enciende es necesario que se la instruya en cómo leer los discos para poder cargar y ejecutar los programas elementales que la van a hacer funcionar. Estos programas que vienen con la máquina están en un circuito especial que se denomina ROM (Red Only Memory). Son memorias de solo lectura. Fueron colocadas por el fabricante y no se pueden modificar. Mantienen su contenido en forma constante y permanente, aún cuando apaguemos la máquina.

Otra de las memorias se denomina RAM (Random Access Memory). Es una memoria de acceso aleatorio y permite acceder a un dato al azar sin tener que recorrerla totalmente. Los datos y la información se almacenan en circuitos electrónicos que brindan un espacio de almacenamiento temporal. La información permanece mientras la máquina está encendida. Una vez que se apaga lo que esté en la memoria RAM se pierde. Por eso es de buena técnica que mientras estamos trabajando con una computadora grabemos frecuentemente nuestra tarea pues una interrupción imprevista de la energía eléctrica nos puede hacer perder gran parte del trabajo. Esta memoria mantiene su contenido en forma variable y no permanente. Puede ser modificada por el programador o por un usuario avanzado.

La unidad de control

Es la que contiene los circuitos electrónicos necesarios para leer una instrucción desde la memoria principal y hacerla ejecutar. Es el elemento controlador del flujo de información (instrucciones, datos, etc.) en el sistema.

La unidad aritmético lógica

Es la que se encarga de efectuar las operaciones aritméticas y lógicas, almacenando los resultados en un registro llamado acumulador.

Periféricos de entrada

Se agrupan bajo esta denominación a todos aquellos aparatos que permiten la entrada de datos o cualquier tipo de información a la computadora. En primer lugar tenemos el teclado que sirve para distintos tipos de operaciones de entrada como por ejemplo el control del sistema operativo, la carga de datos, la introducción de órdenes para hacer funcionar un programa, etc. Otros periféricos de entrada son el lector óptico, el cd-rom, el lápiz óptico, etc.

Periféricos de salida

Son todos aquellos aparatos que permiten la salida de datos o información desde la computadora. Tenemos en primer lugar al monitor para la salida de la información en forma de video, el parlante para la salida audible, la impresora para la salida escrita, el plotter para la salida gráfica, etc.

Qué es un Bit?

Es la abreviatura de Binary Digit. Es la unidad elemental de información binaria. Es la más pequeña y no toma más de dos valores: 0 y 1

Un bit no tiene color, ni tamaño, ni peso y puede desplazarse a la velocidad de la luz. Es el elemento atómico más pequeño en la cadena de ADN de la información, que describe el estado de algo: apagado o encendido, verdadero o falso, arriba o abajo, adentro o afuera, negro o blanco.

Byte u octeto

Está constituido por un conjunto de ocho bits. Es la unidad básica de información.

Kilobyte (KB)

Un KB equivale a 1024 bytes.

Es una de las unidades más utilizadas para medir la capacidad de almacenamiento en los diskettes.

Megabyte (MB)

Un MB equivale aproximadamente a un millón de bytes. Es una de las unidades más utilizadas para medir la capacidad de almacenamiento en los discos rígidos de las computadoras.

Gygabyte (GB)

Un GB equivale aproximadamente a 1000 megabytes. Es una unidad que se utiliza para expresar grandes cantidades de memoria.

Terabyte (TB)

Un TB equivale a 1000 gygabytes. Es para expresar cantidades muy importantes de memoria.

Los puertos o ports de salida

Son plaquetas o circuitos que la computadora contiene en la parte posterior de la CPU para que sean conectados el teclado, el mouse, el monitor, la impresora, etc.

Mouse o ratón

Es un dispositivo que permite desplazarnos dentro de la pantalla. La posición cambia al moverlo sobre una mesa o almohadilla. También se puede utilizar para seleccionar un elemento de la pantalla. Tenemos que señalarlo y hacer clic con uno de sus botones. Habitualmente el mouse tiene tres botones y el más utilizado es el de la izquierda. Para quien no es diestro puede invertir el funcionamiento de los botones para hacer más cómoda su utilización.

Diskettes

Es un dispositivo de almacenamiento que conserva archivos de información como por ejemplo datos y programas.

Los diskettes se presentan en unidades de 5 ¼   y 3 ½  pulgadas de tamaño. La cantidad de espacio de un diskette se mide en kilobytes y en megabytes.

Existían 4 tipos distintos de diskettes: los de 5 ¼  de alta y baja densidad y los de 3 ½  de alta y baja densidad.

Los de 5 ¼  de doble densidad (2S-2D) tienen una capacidad de 360 KB (368.640 bytes)

Los de 5 ¼  de alta densidad (HD) tienen una capacidad de 1.2 MB (1.252.952 bytes)

Los de 3 ½  de baja densidad (2S-2D) tienen una capacidad de 720 KB

Los de 3 ½  de alta densidad (HD) tienen una capacidad de 1.44 MB

Los tres primeros están en desuso. Se utilizan aún los diskettes de 3 ½  de alta densidad.

La información que se puede guardar en un diskette es limitada pero tiene la ventaja que nos permite poder transmitirla de una computadora a otra. La misma puede eliminarse y lo podemos volver a usar cuantas veces se quiera. Se puede borrar y volver a grabar como en una cinta de cassette de audio.

Los diskettes deben guardarse en un lugar seguro, protegidos del polvo, la humedad, los campos magnéticos y las temperaturas extremas. No es aconsejable ponerlos arriba de parlantes, ni en la luneta de los autos. Para identificarlos se les coloca una etiqueta que preferentemente se debe escribir con lápiz.

El disco rígido

Es una unidad de almacenamiento fija e incorporada a la computadora. En él se puede almacenar grandes cantidades de información. Los discos rígidos tienen una capacidad de almacenamiento de 1 GB; 2 GB; 4GB; 8 GB; etc. Los discos rígidos giran más rápido que los diskettes y contienen millones de veces más información.

Los discos rígidos y los diskettes tienen la misma tecnología magnética. Las disketeras tienen un cabezal magnético lector grabador que genera pequeñas zonas imantadas sobre la superficie de los discos. El movimiento circular de los discos y los diferentes radios en que se ubica el cabezal determinan círculos concéntricos sobre el cual el cabezal magnético graba o lee. Cada uno de estos círculos se llama pista.

En forma arbitraria se asigna una letra a cada unidad de disco con el fin de poder indicarle a la computadora donde encontrar la información.

A: es la unidad de los diskettes de 3 ½

C: es la unidad del disco rígido

D: es la unidad del CD-ROM

Velocidad de acceso al disco rígido

Es la velocidad con que se leen y graban los datos. Se mide en megahertz (mhz). De acuerdo a la historia la velocidad ha aumentado a medida que las computadoras fueron evolucionando. Cuando está activada una tecla llamada turbo pone al máximo la velocidad de acceso.

modelo: xt                  velocidad de acceso: 10 a 20 mhz

            at 286                                                 20 a 40

            at 386                                                 40 a 50

            at 486                                                 40 a 66

            at 486 DX2                                        66

            at 486 DX4                                        100

            Pentium                                              125

            Pentium                                              133

            Pentium                                              166

            Pentium                                              200                                                    

            Pentium                                              400

            Pentium                                              600

Evaluación de las computadoras personales

Para efectuar una evaluación de las computadoras personales debemos tener en cuenta las necesidades del usuario respecto a la capacidad del equipo que necesita, sus posibilidades económicas, la confiabilidad del proveedor y la capacidad de crecimiento que pueda tener la computadora en el futuro.

Módem

Significa modulador - demodulador. Es un dispositivo interno o externo que conecta la computadora a una línea telefónica de manera tal que se puede comunicar con otra computadora en otro edificio, en otra parte del país o del extranjero. Es decir que podemos conectarnos con otras computadoras utilizando una línea de teléfono.

Las líneas telefónicas transmiten información analógica, mientras que las computadoras procesan información digitalizada y la función del Módem es compatibilizar ambas. Cuando recibimos una señal telefónica ésta es analógica, entonces el módem la transforma en digital y así puede ser interpretada por la Pc. Cuando enviamos datos desde el equipo, la forma en que son emitidos es digital, el módem se encarga de transformarlos en analógicos para que puedan transmitirse por la línea de teléfono. Estos cambio se llaman modulación demodulación y de allí el nombre de este aparato.

La computadora que está en la otra punta de la línea recibiendo la información transmitida no necesariamente debe ser una Pc, pero sí necesita un módem para poder comunicarse. Para que las computadoras aunque sean de distinto tamaño y tecnología se entiendan es necesario que hablen un lenguaje común. A este lenguaje se le llama protocolo estándar de comunicación. El protocolo utilizado para Internet es el TCP/IP y de esa manera todos los módems del mundo se entienden.

Fax módem

Sirve además para enviar y recepcionar faxes. Como ventajas el fax módem presenta la posibilidad de que ya no es necesario imprimir todas las hojas que se reciben con la consiguiente disminución en el uso del papel. Además lo que se recibe como texto puede ser copiado en un procesador de textos y editarlo sin tener que incorporarlo nuevamente con el tipeo.

Uno de los elementos a tener en cuenta a la hora de adquirir un módem o un fax módem es la velocidad en la transmisión de los datos. Considerando que la comunicación se hace vía telefónica la operación tiene un costo vinculado a la tarifa telefónica. Cuanto más rápida sea la transmisión de la información menos tiempo estará conectado el teléfono y consecuentemente menor será el importe de la factura de la empresa de teléfonos.

La velocidad del módem y el fax módem se mide en baudios por segundo (BPS) que guarda relación con la cantidad de caracteres, (letras, números, signos) por segundo que se pueden transmitir.

Para medir la transmisión analógica como la del teléfono desde un punto a otro se utiliza el baudio. Aunque no es lo más correcto esta relación con el baudio se utiliza como sinónimo de la relación para la transmisión de los bits. Esto es lo que hace que baudios por segundo o BPS sea similar a bits por segundo. Esta relación indica entonces la cantidad de dígitos binarios o bytes transmitidos por segundo.

La velocidad de transmisión en el caso de los módems comienza en 300 y se incrementa de la siguiente manera:

1200, 2400, 4800, 9600, 14.400, 28.800, 57.600 y superiores.

Cuando se trata de fax módems encontramos los siguientes valores:

2400/9600, 9600/9600, 14400/14400, 28800/14400, 57600/14400

La velocidad del fax módem tiene dos rangos posibles. La primera se refiere a la velocidad de transmisión del módem, la segunda a la velocidad de transmisión del fax.

Una vez seleccionado el tipo de dispositivo, módem o fax módem, y la velocidad de transmisión debemos tener en cuenta el llamado factor de compatibilidad. Es decir que el módem que se adquiera debe ser estándar y debe poder establecer comunicaciones con otros dispositivos aunque sean de otras marcas.. Debemos controlar que el módem soporte el llamado conjunto de comandos Hayes que se utilizan para la inicialización del mismo.

Scanner

Es un dispositivo que se agrega a una computadora y que permite incorporar en ella cualquier texto o imagen que se encuentre sobre un papel como por ejemplo una foto, un folleto, una hoja de un libro, etc.

Programas utilitarios. Software de usuario final

La creciente difusión de las computadoras personales en los últimos años y su uso por personal que no dispone de conocimientos informáticos profundos ha exigido la aparición de una amplia variedad de programas llamados  utilitarios o de usuario final, caracterizados por su gran facilidad de utilización. Junto a aplicaciones concretas en distintos ámbitos (paquetes de contabilidad, facturación, etc.) cabe destacar ciertos productos de uso general que han alcanzado una gran difusión como son los procesadores de textos, las hojas de cálculo electrónicas, las bases de datos, los sistemas para la elaboración de gráficos, los de tratamiento estadístico, los de comunicaciones, los de diseño gráfico, etc. También cabe señalar la tendencia a unificar algunos de los productos más habituales en los llamados “paquetes integrados”.

Procesadores de textos

Se trata de programas que permiten crear, corregir, formatear, guardar, recuperar y producir copias escrita de un texto. Están orientados a la producción y escritura de documentos que permiten separar la edición del texto de su almacenamiento e impresión. La ventaja esencial es la facilidad de modificación de un texto ya escrito antes de su impresión definitiva y la agilidad en el cambio de su “formateo” o forma de presentación final.

Además de los productos creados en torno a un hardware especializado, entre los de uso general se destacaron el sistema de escritura MacWRITE del Macintosh de Apple que es prácticamente un verdadero sistema de autoedición. En el entorno CP/M se hizo famoso a finales de los años setenta el WORDSTAR. En el mundo de las IBM-PC y compatibles se destacan sistemas como el WORD de Microsoft (que recoge funcionalidades parecidas a las del MacWRITE), el Word Perfect, el Ami Pro, etc. Otros procesadores de textos que fueron utilizados son: Apple Writer, Easy Writer, Magicwand, Textor, Visiword, Alfauno, Multitexto, Micropack, Multimate, Volkswriter, Wordperfect, y no dejo de citar al Easy Script para Commodore 64 con el cual tipee la actualización de las Normas del Servicio de Tocoginecología del Hospital Belgrano en el año 1989.

Hojas de cálculo electrónicas o planillas electrónicas

Son una mezcla de calculadora, lápiz y papel asociada a la gran capacidad de cálculo y almacenamiento de datos y visualización de resultados que poseen las computadoras. A finales de los años setenta empezó a surgir un nuevo tipo de software de usuario final conocido como Worksheet (Hoja de Trabajo) o Spreadsheet (Hoja Extendida), que se ha traducido como Hoja Electrónica o también Hoja de Cálculo Electrónica. Se presenta como una tabla o matriz de varias filas y columnas en cuyas celdas (identificadas cada una por la fila y columna a la que pertenecen) se pueden incluir ya sea números, textos o incluso fórmulas que hagan depender el valor de esta celda de los valores de otras celdas de la tabla. Su versatilidad las ha hecho imprescindibles en el mundo de la gestión empresarial para realizar estudios de previsión, simulaciones, cálculos y planes financieros, presupuestos, análisis estadísticos, control de ventas y/o costos, etc.

El primer producto, y en cierta forma inventor del concepto de hoja de cálculo electrónica fue el VISICALC ya utilizable con el sistema operativo CP/M. Posteriormente cabe destacar el EXCEL en el ámbito del Macintosh de APPLE (hoy también para las IBM-PC y compatibles) y el LOTUS 1-2-3. Entre otras planillas de cálculo que fueron utilizadas con el transcurso del tiempo, sin dejar de recordar al Multiplan para la Commodore 64, podemos citar: Atomcalc, Busicalc, Calcresult, Easycalc, Practicalc, Magicalc, Microplan, Perfectcalc, Calcstar, IMPS, Masterplaner, Microfinal, Peachcall, Plan 80, Plannercalc, Supercalc, Spreadsheet, T/Maker, T/Maker 2, Unicalc, Logiscalc, Multicalc, Visicalc, Quattro Pro, Excel para Windows. 

Bases de datos

Otro tipo de software ampliamente utilizado es el que proporciona el manejo de ficheros de información con grandes cantidades de datos que pueden ser interrelacionados, consultados, reordenados y listados fácilmente. Cabe distinguir entre los sistemas reducidos que manejaban un solo fichero a la vez el File Assistant de IBM, y los que permiten  la interrelación de varios conjuntos de datos como los famosos dBase II, dBase III y posteriores, de la empresa Ashton Tate. Este último con las versiones de Fox Pro que le siguieron se han convertido en un verdadero estándar de hecho, gracias a las múltiples facilidades de formatación de pantallas, consultas de datos, ayudas de utilización, y sobre todo, por la presencia de un lenguaje de programación asociado de gran potencia y elegancia que permite convertirlos en un completo entorno de programación para las computadoras personales.

Algunas de las bases de datos más utilizadas, recordando al Database para la Commodore,  hasta llegar a las que usamos hoy en día son las siguientes: D Base, D Base II, D Base III, D Base III Plus, D Base 5000, Omnis I, D B Master, Friday, Relevation, Omnis II, Infostar, Delta 4, Data Flex, Data Star, C X Base 200, Visifile, Reflex, Paradox, Fox Pro 1.0, Fox Pro 2.0, Fox Pro 2.6, Fox Pro para Windows.

SISTEMA OPERATIVO (D.O.S.)

El Sistema Operativo DOS (Disk Operative System) es un programa que se encarga de hacer de intérprete entre el usuario y la computadora. Utilizando el sistema operativo todo se maneja con comandos u órdenes que deben ser escritas en forma exacta, los cuales nos permiten el manejo de discos, archivos, memorias y la ejecución de los programas entre otras cosas. Los programas que trabajan bajo el sistema operativo DOS en general sólo pueden ser ejecutados de a uno con la dificultad propia de tener que cerrar y salir de un programa para poder ejecutar otro.

A pesar que el sistema operativo DOS tiene una tendencia a ser menos utilizado y quizás en un futuro muy cercano va a dejar de ser utilizado, es mi opinión que los conceptos a los cuales nos introduce son fundamentales para comprender el funcionamiento de la computadora. Por ello repasaremos algunos de los comandos más utilizados.

En contraposición al sistema operativo podemos utilizar un ambiente operativo. El entorno Windows de Microsoft lo podemos denominar como un ambiente operativo. Es decir, un medio donde se puede trabajar con las aplicaciones de una forma más amigable, con la utilización del mouse, los botones que aparecen en pantalla y todo un sistema preparado para hacernos más fácil y eficiente nuestra tarea. En Windows todas las aplicaciones se ejecutan en ventanas denominadas “Ventanas de Aplicación”, con la posibilidad de disponer sobre el escritorio varias aplicaciones abiertas ejecutándose al mismo tiempo, y de esta manera pasar de una a otra muy fácilmente y hasta compartir información.. Windows además nos provee de aplicaciones para el manejo de los archivos, configuraciones, accesorios, etc.

Apostamos a Windows en los principios de los 90, cuando aún eran muy limitadas sus prestaciones. Pero con el correr de pocos años se transformó en una herramienta fundamental de la computación personal. Estimo que muchos programas del futuro en la medida que tengamos las máquinas con la capacidad de memoria suficientes para correr los mismos, serán ejecutados con el ambiente operativo Windows, dejando en un segundo plano a otros sistemas operativos.

Conceptos del Sistema Operativo MS-DOS

El retraso de la aparición de la versión de 16 bits del CP/M llevó a que la empresa Seattle Computer desarrollara en 1980 el QDOS (Quick and Dirty Operation System o Sistema Operativo Rápido y Sucio) inspirándose en el CP/M de 8 bits ya existente. La necesidad de IBM de disponer de un sistema operativo para microprocesadores de 16 bits para implementar en su inminente IBM-Pc hizo que la empresa Microsoft (ya conocida por sus implementaciones de BASIC) adquiriera el QDOS, que fue posteriormente comercializado como PC-DOS por IBM y como MS-DOS por la propia Microsoft. Versiones posteriores del MS-DOS mejoraron los evidentes defectos del original y lo convirtieron en el sistema operativo que se imponía como un estándar de hecho en el mercado al amparo de la creciente presencia del IBM-Pc.

El MS-DOS en sus comienzos es un sistema mono-usuario y mono-tarea de concepción modular que presenta como grave limitación el hecho de no poder gestionar más de 640 Kbytes de memoria. La primera versión del MS-DOS 1.0 tan solo soportaba diskettes de 160 Kbytes y la versión 1.1 ya incorporaba los diskettes de 320 Kbytes. A partir del MS-DOS 2.0 presentado en 1983 junto a la Pc-XT, el sistema operativo adquiere las características que le han hecho famoso, en particular la gestión de los ficheros en directorios arborescentes y jerarquizados, como así también con la posibilidad de incorporar una gran cantidad de programas utilitarios.

El sistema de base consta de un módulo residente en memoria, el MS-DOS, encargado de la gestión de la mayor parte de los recursos del sistema. Existe otro módulo también residente (IO.SYS) que efectúa los intercambios físicos (las entradas/salidas) con los periféricos y dialoga directamente con el BIOS (Basic Input Output System) cargado en la ROM del microordenador. El COMMAND.COM es el intérprete de comandos, intermediario entre el operador y el sistema operativo, y puede ser modificado si el usuario lo desea.

Por lo tanto, el sistema operativo es un soft o programa que inicia la computadora y controla  la actividad de la misma. Maneja las operaciones básicas de la computadora y permite la carga de programas, modificación y copia de archivos, borrado de archivos, colocación de fecha y hora en la máquina, etc. El MS-DOS o DOS es el más frecuente que se utiliza en Pc’s. Lo que hace el sistema operativo es administrar el flujo de la información a/y desde varios componentes de su sistema de hardware. Controla el funcionamiento de los distintos componentes de la Pc como el monitor, el teclado y la impresora. También brinda al usuario un conjunto de órdenes llamadas mandatos, comandos o instrucciones para la operatoria relacionada con el mantenimiento y manejo de la información.

Cuando encendemos la computadora ésta ejecuta su memoria ROM y el sistema operativo DOS controla que estén funcionando todos los dispositivos. Luego queda parada con el cursor titilando al lado de la letra C en el borde izquierdo de la pantalla. Que este en la letra C: indica que está esperando que le demos una orden o comando para que ejecute una tarea en el disco rígido.

Comandos del Sistema Operativo DOS

El comando para formatear es el siguiente:

c:>FORMAT A:

c:>FORMAT B:

Recordar siempre que cuando formateo tengo que poner A: o B: ya que si no se coloca la unidad del diskette formateo el C que es el disco rígido. La orden o comando FORMAT nos permite preparar un diskette nuevo para almacenar información.

 

Para pedir el Directorio:

c:> DIR

Muestra en pantalla todos los nombres de los archivos de un directorio, fecha, hora de la ultima modificación y tamaño de los mismos:

 

c:>DIR A:

Da la información mencionada sobre el directorio en la disketera A

 

c:>DIR B:

Da la información mencionada sobre el directorio en la disketera B

 

c:>DIR/P

Da el directorio en forma de página: cuando completa una pantalla interrumpe el listado hasta que se presione cualquier tecla.

 

c:>DIR/W

Muestra solo los nombres de los archivos.

 

c:>DIR/O

Muestra  los archivos ordenados alfabéticamente

 

c:>DIR/O:N

Muestra los archivos ordenados alfabéticamente por sus nombres

 

c:>DIR/O:-N

Muestra los archivos ordenados alfabéticamente por sus nombres de la Z a la A

 

c:>DIR/O:E

Muestra los nombres de los archivos ordenados alfabéticamente por extensión

 

c:>DIR/O:-E

Muestra los nombres de los archivos ordenados alfabéticamente por extensión de la Z a la A

 

Cuando pedimos un directorio la pantalla nos muestra

 

WORD           <DIR>          3452 BYTES      17-02-97    15:00

Nombre           Directorio         cant.bytes           fecha         hora

del

Programa

 

COMMAND              COM               2543 BYTES              15-03-80         12:00

Nombre                   extensión               cant. bytes                   fecha            hora

Nombre del

Archivo    

 

Con el sistema DOS los nombres de los archivos pueden tener hasta 8 letras y la extensión, que es como el apellido, hasta tres.

Ejemplo: carta.doc

 

Los tipos de extensiones más comunes son:

EXE (EJECUTABLE) son archivos que se pueden ejecutar.

COM (COMANDO) para archivos que contienen programas.

SYS para archivos que contienen información acerca del hardware.

BAT son archivos que se ejecutan automáticamente.

DBF son archivos de bases de datos

DOC son archivos con documentos de textos

XLS son archivos con documentos de planilla electrónica


Crear un directorio (MD) y cambiar de directorio (CD)

Para crear un directorio debemos pararnos en el directorio raíz por ej. C:> y escribimos md (make directory) y el nombre del directorio que queremos crear. Por ej.: C:> md Apuntes (TECLA ENTER). Acá queda creado el directorio Apuntes pero le tengo que decir a la máquina que me lo muestre. La instrucción para pedirlo es C:>cd Apuntes (Change Directory) y apretar la tecla Enter

C:>MD Apuntes ENTER

C:>CD Apuntes ENTER

C:> Apuntes


Para volver a la posición anterior

C:\> Apuntes cd.. (tecla enter) (CD PUNTO PUNTO ENTER).

y vuelve a

C:>


COPY:

Anteriormente hemos creado el directorio Apuntes para luego copiar archivos en él. Los archivos los tenemos en un diskette. Con esta orden del sistema operativo podemos copiar archivos de un diskette al disco rígido (en este caso en el subdirectorio Apuntes).

 

C:\Apuntes> copy a:*.*  Esto quiere decir copie del diskette (A) todo lo que tiene.

 

Si solo quiero copiar algunos archivos la instrucción será:

C:\Apuntes> COPY A:*.DOC. Copie de A todos los archivos que terminen con .WRI

 

Si tenemos que copiar del disco rígido al diskette la instrucción es la siguiente:

C:\Apuntes> COPY  *.* A:   Esto quiere decir copie todo al diskette A

 

C:\Apuntes> COPY  *.DOC  A:   Esto quiere decir copie solo los archivos que terminan con  .WRI al diskette A.

 

BACKUP

Esta instrucción copia en serie o en bloque. Si se acaba el lugar en el diskette la computadora me avisa para que coloque el segundo diskette y así sucesivamente.

Ej:

c:\>Apuntes>BACKUP C:  A:/S   Esto significa que haga el backup del directorio C: (que en este caso es Apuntes) al diskette A con sus subdirectorios.

 

RD

(Remove Directory)

Permite borrar un directorio que no contenga ningún archivo ni directorio.

 

REN

(Rename) Renombrar

Permite cambiar el nombre a un archivo.

Ejemplo: tengo un archivo que se llama Compras.doc y quiero cambiarlo por Ventas.doc

c:\>Winword>ren compras.doc ventas.doc

Es decir ren nombreviejo nombrenuevo

 

TYPE

Muestra en pantalla el contenido de un archivo.

 

DATE

Permite ingresar una fecha al sistema, con la cual quedará registrada la última modificación de cada archivo y directorio.

 

TIME

Permite ingresar una hora con la cual quedará registrada la última modificación de cada archivo.

 

VOL

Muestra en pantalla el nombre de volumen de la unidad indicada.

 

VER

Muestra en pantalla el número de versión del sistema operativo que se esta usando. Por Ejemplo DOS 6.2

 

CLS

Borra lo que está escrito en la pantalla.

 

CHKDSK

Chequea el estado de un disco.

 

CHKDSK/F

Chequea el estado del disco y corrige ciertos problemas del disco, por ejemplo, el de cadenas de asignaciones perdidas.

 

DISKCOPY

Permite realizar copias de discos completos.

c:\>DISKCOPY A: A:

Copia el contenido de un diskette a otro diskette.

 

Exprofeso no he incluido el comando borrar para que Ud. pueda practicar tranquilo sin poder causar ningún daño en sus archivos. Más adelante podrá aprender éste y otros comandos más del sistema operativo DOS

 

Código ASCII (American Standard Code for Interchange of Information)

El código ASCII es una convención standard internacional con una agrupación determinada de bytes que representa los caracteres de forma unívoca.

Recordemos que cada byte u octeto está formado por 8 bits. El modo en que representa la información binaria es universal: el número más bajo a la derecha y el número más alto a la izquierda y cada posición duplica a la anterior. La representación de las ocho posiciones es la siguiente:

128      64        32        16        8          4          2          1         

Si cada una de estas posiciones estuviera representada por un tubo al vacío que solo podría estar encendido u apagado, de acuerdo a las distintas combinaciones posibles podríamos representar hasta 256 posibilidades.

Por ejemplo para escribir en número binario la palabra Santa Fe deberíamos tener la siguiente configuración:

128      64        32        16        8          4          2          1

 

0          1          0          1          0          0          1          1          =          83        =          S

0          1          0          0          0          0          0          1          =          65        =          A

0          1          0          0          1          1          1          0          =          78        =          N

0          1          0          1          0          1          0          0          =          84        =          T

0          1          0          0          0          0          0          1          =          65        =          A

 

0          1          0          0          0          1          1          0          =          70        =          F

0          1          0          0          0          1          0          1          =          69        =          E

 

Este es un simple ejemplo de lo que ocurre dentro de los circuitos de la computadora a velocidad electrónica.

Virus Informáticos

Durante 1987 y 1988 alcanzaron gran difusión y notoriedad ciertos programas perturbadores del funcionamiento habitual de una computadora que se conocen con el nombre de virus.

La gran abundancia de microordenadores personales ha supuesto por una parte, la aparición de gran variedad de "clones" en su hardware, pero también una difusión incontrolada del  software, muchas veces en copias irregulares llamadas "piratas",  que han ayudado a la difusión de los virus.

Un virus es un programa, que al igual que el homónimo biológico, es en general pequeño y se reproduce a sí mismo saltando de un sistema "infectado" a otro.

La benignidad o malignidad de la infección depende de lo que haga el virus cuando se active. En algunos casos pueden ser perturbaciones leves, como esferas móviles en la pantalla, distorsión de los textos en pantalla, mensajes especiales y "propagandísticos", etc.; pero en otros casos su efecto puede ser desastroso; por ejemplo si ocupan su ejecución en borrar al azar parte o toda la información almacenada en las memorias de la computadora,  especialmente en los discos rígidos.

En realidad en la mayoría de los casos suelen confundirse los términos y se llama también virus a lo que no es más que un "worm" (gusano), que los expertos separan claramente. Un worm se ejecuta por sí mismo y se propaga por la mera duplicación aislada de sus copias. En términos más exactos un virus es un programa que no puede vivir por sí solo y que se añade e incorpora a otros programas (en particular a módulos del sistema operativo) y no puede ejecutarse aisladamente sino que se activa cuando lo hace el programa que le hospeda.

Breve historia de los virus

Aunque difundidos y famosos con el auge de la micro informática personal en estos últimos años, el primer virus conocido, llamado Creeper (enredadera) fue diseñado por Bob Thomas del BBN (Bulletin Board Network) y era, en realidad, un programa de demostración que no funcionó bien y se difundió por la red norteamericana ARPANET (Advanced Research Projects Agency Net, red de la Agencia de Proyectos de Investigación Avanzada), una red de computadoras de una agencia del Pentágono, y que junto con otras forma parte de la red INTERNET de ámbito más general. Fue combatido con el Reaper (segador), creado para buscar y borrar todas las copias de Creeper en las computadoras de la red.

Parece ser que a raíz de la historia del Creeper, el profesor A. K. Dewdney, de la Universidad de Ontario, creó un juego llamado Core War (guerra por el núcleo), en la que dos programas de la computadora se perseguían por la memoria e incluso podían reproducirse como estrategia de supervivencia. La publicación del juego en el artículo "Computer Recreations" (Pasatiempos de la Computadora) en la revista Scientific American de mayo de 1984 originó una voluminosa correspondencia sobre lo que podría ocurrir si un programa como el del juego se distribuyera en el mundo "real". 

Según parece, dos aficionados italianos al Core War escribieron el diseño de un proto-virus pensado para el Apple IIe, y no lo llegaron a implementar, aunque parece que sí lo hizo Richard Skrenta Jr., un joven estudiante de Pennsylvania. Paralelamente, el Dr. Fred Cohen había intentado estudiar metódicamente el fenómeno de un programa que se reproduce a sí mismo y llegó a elaborar algunos  virus para el VAX II/750 de la Universidad de Cincinnati en 1983 y, en Julio de 1984, elaboró y probó el llamado “1108 virus”, que se ejecutaba en un UNIVAC 1108 e infectaba a un único programa cada vez. También fue conocido en el ámbito universitario el precedente llamado Cookie (pastelito) del DEC/PDP-10, que irrumpe en pantalla diciendo "I want a cookie" (quiero un pastelito), y al que convenía responder “oreo” para que deje de molestar.

Una vez lanzada y estudiada la idea, en el mundo de la micro informática personal, tan proclive a la "copia pirata" del software, fue un campo especialmente abonado para la aparición y difusión de los virus. Para las IBM-PC, el primero registrado es el llamado "Pakistaní Brain", aparecido en 1985, y algunos de sus sucesores se han hecho particularmente famosos como el llamado "Viernes 13" por activarse precisamente ese día. De alguno de ellos se ha elaborado o bien una "vacuna", que impide la instalación en el sistema, o un contravirus, que los localiza y destruye al igual que hacía el Reaper con el Creeper.

Virus en las redes de comunicaciones

El daño de un virus en una computadora personal es, aunque grave, limitado en sus efectos a un único usuario. Más peligrosos son los virus que se difunden por una red de computadoras e infectan a gran cantidad de ellas. Algunos casos recientes han alcanzado gran fama y reclamado la atención no sólo de los expertos, sino del público en general.

En Diciembre de 1987, un estudiante alemán introdujo un virus llamado Christmas, que llegó a colapsar la red mundial de comunicaciones de la multinacional IBM. Introducido a partir de una red europea de computadoras de uso universitario (BITNET), se difundió por todo el mundo. 

Su proceder era sencillo: cuando algún infectado ejecutaba el programa Christmas, este mostraba una felicitación navideña en la pantalla, mientras enviaba una copia de sí mismo a todas las direcciones electrónicas presentes en el fichero de corresponsales del usuario infectado. La multiplicación incontrolada saturó la red de IBM, que tuvo que ser interrumpida durante 72 horas. 

Posteriormente se elaboró un virus "benéfico", que destruía el Christmas allí donde lo encontraba. El problema quedó resuelto hacia finales de diciembre de 1987; pero muchos usuarios de la red de IBM siguen manteniendo las precauciones y los detectores (vacunas) contra el virus.

Más reciente es el virus que el 2 de Noviembre de 1988 infectó la red norteamericana INTERNET y burló los escasos mecanismos de seguridad informática de los muchos sistemas conectados. El virus parece haber sido escrito por Robert Morris Jr., especialista en el sistema UNIX, en el que se desenvolvía el virus y, curiosamente, hijo de un especialista en seguridad informática. 

Por ello, y porque el virus en realidad no hizo daño alguno, se ha sugerido que pudo tratarse de un intento voluntario de alertar a los usuarios de las grandes redes informáticas de EE. UU. sobre su escasa atención a la seguridad y control del acceso a las computadoras por parte de usuarios remotos.

Medidas preventivas

En la actualidad hay aproximadamente 10.000 virus. La gran mayoría son de primera generación.  La única manera hasta ahora de enfrentar el problema de los virus es con una política de seguridad preventiva.   

Nunca debemos dejar un diskette colocado en la computadora, ni encender o apagar la máquina con un diskette puesto.

Se debe mantener el control sobre el ingreso de los programas nuevos. Una alternativa es probar todos los diskettes que ingresan nuevos en una sola máquina a fin de verificar su integridad.

La alternativa más conveniente es saber el origen de todos los programas que se van a utilizar.

Hay programadores que recurren en ayuda de las máquinas infectadas y desarrollan programas que detectan virus y los eliminan. En la jerga informática se los llama programas antivirus.

Tienen la capacidad de reconocerlos y a veces de eliminarlos, aunque no a todos porque no todos los virus tienen la misma estructura y mecanismo de acción. Por lo tanto hay varios programas antivirus.

Lo que no siempre es posible es recuperar la información que el virus dañó, por lo que es de buena práctica que los operadores de computadoras se acostumbren a realizar las copias de seguridad o back up de todos sus archivos y no introducir programas de origen dudoso en sus máquinas.


Comentarios

Entradas populares de este blog

Glosario de Internet

Desarrollo de las Redes Informáticas de Investigación en la República Argentina

Informatica Medica en Argentina