Instituto Superior en Seguridad y
Ciencias Policiales
Informática
Módulo I Introducción
–
–
–
–
–
–
Breve Historia de la
Informática
Hardware y Software de la
computadora personal.
Periféricos
Cómo se almacena la
información
Los virus computacionales
Redes de cómputo y
telecomunicaciones
1. Breve Historia de la Informática

¿Qué es la Informática?

A lo largo de la historia de la informática, se ha demostrado su
utilidad en el manejo de información rápida, precisa y fiable. Al
tener estas características, la informática facilita, la toma de
decisiones dando información veraz y oportuna a quien la
necesite.
En la historia de la informática, este término se conocía con el
término informatique, debido a que viene de la contracción de
dos palabras información Automática.
Hoy también se le conoce como manejo de sistemas de
información, procesamiento de datos o ciencia de la
computación.


Breve Historia de la Informática

El origen de las máquinas de calcular está
dado por el ábaco chino, éste era una
tablilla dividida en columnas en la cual la
primera, contando desde la derecha,
correspondía a las unidades, la siguiente a la
de las decenas, y así sucesivamente. A
través de sus movimientos se podían realizar
operaciones de adición y sustracción.

Otro de los hechos importantes en la evolución de la
informática lo situamos en el siglo XVII, donde el científico
francés Blas Pascal inventó una máquina calculadora. Ésta
sólo servía para hacer sumas y restas, pero este dispositivo
sirvió como base para que el alemán Leibnitz, en el siglo XVIII,
desarrollara una máquina que, además de realizar operaciones
de adición y sustracción, podía efectuar operaciones de
producto y cociente. Ya en el siglo XIX se comercializaron las
primeras máquinas de calcular. En este siglo el matemático
inglés Babbage desarrolló lo que se llamó "Máquina Analítica",
la cual podía realizar cualquier operación matemática. Además
disponía de una memoria que podía almacenar 1000 números
de 50 cifras y hasta podía usar funciones auxiliares, sin
embargo seguía teniendo la limitación de ser mecánica.


Recién en el primer tercio del siglo XX, con el desarrollo de la
electrónica, se empiezan a solucionar los problemas técnicos
que acarreaban estas máquinas, reemplazándose los sistemas
de engranaje y varillas por impulsos eléctricos,
estableciéndose que cuando hay un paso de corriente eléctrica
será representado con un *1* y cuando no haya un paso de
corriente eléctrica se representaría con un *0*.
Con el desarrollo de la segunda guerra mundial se construye el
primer ordenador, el cual fue llamado Mark I y su
funcionamiento se basaba en interruptores mecánicos.


En 1944 se construyó el primer ordenador
con fines prácticos que se denominó Eniac.
En 1951 son desarrollados el Univac I y el
Univac II (se puede decir que es el punto de
partida en el surgimiento de los verdaderos
ordenadores, que serán de acceso común a
la gente).
Generaciones

1° Generación: se desarrolla entre 1940 y
1952. Es la época de los ordenadores que
funcionaban a válvulas y el uso era exclusivo
para el ámbito científico/militar. Para poder
programarlos había que modificar
directamente los valores de los circuitos de
las máquinas.
2° Generación

va desde 1952 a 1964. Ésta surge cuando se
sustituye la válvula por el transistor. En esta
generación aparecen los primeros ordenadores
comerciales, los cuales ya tenían una programación
previa que serían los sistemas operativos. Éstos
interpretaban instrucciones en lenguaje de
programación (Cobol, Fortran), de esta manera, el
programador escribía sus programas en esos
lenguajes y el ordenador era capaz de traducirlo al
lenguaje máquina.
3° Generación

se dio entre 1964 y 1971. Es la generación en la
cual se comienzan a utilizar los circuitos integrados;
esto permitió por un lado abaratar costos y por el
otro aumentar la capacidad de procesamiento
reduciendo el tamaño físico de las máquinas. Por
otra parte, esta generación es importante porque se
da un notable mejoramiento en los lenguajes de
programación y, además, surgen los programas
utilitarios.
4° Generación

se desarrolla entre los años 1971 y 1981.
Esta fase de evolución se caracterizó por la
integración de los componentes electrónicos,
y esto dio lugar a la aparición del
microprocesador, que es la integración de
todos los elementos básicos del ordenador
en un sólo circuito integrado.
5° Generación

va desde 1981 hasta nuestros días (aunque
ciertos expertos consideran finalizada esta
generación con la aparición de los
procesadores Pentium, consideraremos que
aun no ha finalizado) Esta quinta generación
se caracteriza por el surgimiento de la PC,
tal como se la conoce actualmente.
Willian Henry Gates III

Bill Gates (Seattle, Washington, Estados
Unidos, 28 de octubre de 1955) cofundador
de la empresa de software Microsoft,
productora del sistema operativo para
computadoras personales más utilizado en el
mundo, Microsoft Windows (según algunas
estimaciones nueve computadoras de cada
diez lo utilizan).
2. Hardware y Software de la
computadora personal.

Una computadora personal se podría definir como una máquina capaz
de obtener una información, procesarla y devolver unos resultados.

Es una definición poco concreta pero que demuestra la variedad de
situaciones en las que podemos encontrar un ordenador: no sólo el
que ahora mismo tenemos delante, sino también el ordenador de viaje
de un coche, o un ordenador industrial que controle un proceso de
fabricación.
Nos centraremos en los PC, que reciben este nombre por ser
ordenadores compatibles con el IBM Personal Computer. Estos
ordenadores suelen estar formados por varias partes: una pantalla, un
teclado y un caja que contiene todo lo “importante”.
Hardware/Software


Hardware es la parte física de un computador y más ampliamente de cualquier
dispositivo electrónico. El término proviene del inglés es definido por la RAE
como el "Conjunto de los componentes que integran la parte material de una
computadora", sin embargo, es usual que sea utilizado en una forma más
amplia, generalmente para describir componentes físicos de una tecnología,
así el hardware puede ser de un equipo militar importante, un equipo
electrónico, un equipo informático o un robot. En informática también se aplica
a los periféricos de una computadora tales como el disco duro, CD-ROM,
disquetera (floppy), etc. En dicho conjunto se incluyen los dispositivos
electrónicos y electromecánicos, circuitos, cables, armarios o cajas, periféricos
de todo tipo y cualquier otro elemento físico involucrado.
El hardware se refiere a todos los componentes físicos (que se pueden tocar),
en el caso de una computadora personal serían los discos, unidades de disco,
monitor, teclado, la placa base, el microprocesador, étc. En cambio, el software
es intangible, existe como información, ideas, conceptos, símbolos, pero no
ocupa un espacio físico, se podría decir que no tiene sustancia. Una
computadora sin software sería inútil.
Partes de una computadora personal.

Como ya hemos comentado, los PC suelen estar divididos en tres módulos
independientes: la unidad central (la “caja”), el teclado y la pantalla.

Nota: realmente estas no son las partes que se estudian a nivel "conceptual".
Desde el punto de visto "teórico", un ordenador está formado por 3 partes:




Un procesador, que es la parte que "piensa" (su nombre completo es el de
"unidad central de proceso", o CPU).
La memoria, en la que se almacenan los programas (instrucciones para el
procesador) y los datos.
Las conexiones con los dispositivos de entrada y salida (que se suelen
abreviar E/S, o en inglés I/O).
Dentro de la “caja” está todo el cuerpo del ordenador: placa de circuito impreso
y microprocesador, chips de memoria, tarjetas de ampliación, unidades de
disco flexible y discos duros, etc.
El teclado y otros dispositivos


El teclado es la forma habitual de introducir los datos en el ordenador. Los
teclados actuales suelen estar formados por 102 teclas (o de 105 teclas, en
algunos teclados que vienen preparados para Windows 95/98), algunas de las
cuales están repetidas para permitir más versatilidad sin perder la
compatibilidad con los primeros teclados.
Estos teclados se suelen denominar “expandidos”, para distinguirlos de los
primeros PC, en los que se empleaba un teclado de 84 teclas:


Otras formas alternativas de introducir datos o responder a los mensajes del
ordenador son:

El ratón, que permite apuntar determinadas zonas de la pantalla, para elegir
una opción, dibujar, etc. En pantalla se refleja como un puntero (o
"apuntador"), cuya forma suele ser una flecha si estamos trabajando en modo
gráfico (lo habitual en los ordenadores actuales) o un cuadrado cuando
trabajamos con texto.
La pantalla.

Hoy en día es habitual que cualquier ordenador nuevo incluya una pantalla a color. El
tamaño de la pantalla se mide en pulgadas, que indican la longitud de la diagonal. Los
tamaños más habituales son 14” (que empieza a quedar desfasado), 15” (para usuarios
normales) y 17” (uso intensivo en tareas “normales” o uso poco intensivo en diseño
gráfico), aunque también las hay mayores (19” y 21”, para diseño gráfico intnesivo) y más
pequeñas (9” y 12”, para Terminales Punto de Venta).
Junto con la pantalla debe ir en consonancia la parte del ordenador que se encarga de
crear las imágenes que la pantalla mostrará. Esta parte del ordenador es la llamada
“tarjeta gráfica”, que se coloca en una ranuras de expansión del ordenador.

La calidad de la pantalla la determinan una serie de factores como: el tamaño, la cantidad
de puntos que es capaz de mostrar, la nitidez de esos puntos, la velocidad de “refresco”
(velocidad con que se actualiza la imagen en pantalla), emitir pocas radiaciones, etc. La
calidad de la tarjeta la determinan el número de puntos y colores que sea capaz de
mostrar simultáneamente, la cantidad de memoria que posee (que le permitirá manejar
imágenes más complicadas), la capacidad de acelerar el trabajo en 2 y en 3 dimensiones,
etc.
Software

Palabra proveniente del inglés (literalmente: partes blandas o suaves),
que en nuestro idioma no posee una traducción adecuada al contexto,
por lo cual se la utiliza asiduamente sin traducir y fue adoptada por la
Real Academia Española (RAE). Se refiere al equipamiento lógico o
soporte lógico de un computador digital, comprende el conjunto de
los componentes lógicos necesarios para hacer posible la realización
de una tarea específica, en contraposición a los componentes físicos
del sistema (hardware). Tales componentes lógicos incluyen, entre
otras, aplicaciones informáticas tales como procesador de textos, que
permite al usuario realizar todas las tareas concernientes a edición de
textos; software de sistema, tal como un sistema operativo, el que,
básicamente, permite al resto de los programas funcionar
adecuadamente, facilitando la interacción con los componentes físicos
y el resto de las aplicaciones, también provee una interface ante el
usuario.
3. Periféricos







Periféricos de entrada (E)
Son los que permiten al usuario ingresar información desde el exterior. Entre
ellos podemos encontrar: teclado, mouse o ratón, escáner, micrófono, cámara
web , lectores de código de barras, Joystick,cámara fotográfica,etc.
Periféricos de salida (S)
Son los que muestran al usuario el resultado de las operaciones realizadas por
el PC. En este grupo podemos encontrar: monitor, impresora, altavoces, etc.
Periféricos mixtos (E/S)
Son los dispositivos que pueden aportar simultáneamente información exterior
al PC y al usuario. Así encontramos como dispositivos/periféricos/unidades de
Entrada/Salida <<las tarjetas de red, los módems, las unidades de
almacenamiento (discos duros, disquetes, floppy) o las memoriasUSB
Otro dispositivo que se considera mixto son las pantallas táctiles , ya que éstas
actúan como dispositivo de entrada y salida al mismo tiempo.
4. Cómo se almacena la información

Bits, bytes, kilobytes, megabytes.

En informática, la unidad básica de información es el byte. En la práctica, podemos pensar
que un byte es el equivalente a una letra. Si un cierto texto está formado por 2000 letras,
podemos esperar que ocupe unos 2000 bytes de espacio en nuestro disco.

Eso sí, suele ocurrir que realmente un texto de 2000 letras que se guarde en el ordenador
ocupe más de 2000 bytes, porque se suele incluir información adicional sobre los tipos de
letra que se han utilizado, cursivas, negritas, márgenes y formato de página, etc.

Un byte se queda corto a la hora de manejar textos o datos algo más largos, con lo que se
recurre a un múltiplo suyo, el kilobyte, que se suele abreviar Kb o K.

En teoría, el prefijo kilo querría decir “mil”, luego un kilobyte debería ser 1000 bytes, pero
en los ordenadores conviene buscar por comodidad una potencia de 2 (para saber por
qué, puedes ver el tema sobre los bits, un poco más adelante), por lo que se usa 210
=1024. Así, la equivalencia exacta es 1 K = 1024 bytes.

Los K eran unidades típicas para medir la memoria de ordenadores: 640 K ha sido mucho
tiempo la memoria habitual en los IBM PC y similares. Por otra parte, una página
mecanografiada suele ocupar entre 2 K (cerca de 2000 letras) y 4 K.

Cuando se manejan datos realmente extensos, se pasa a otro múltiplo, el megabyte o Mb,
que es 1000 K (en realidad 1024 K) o algo más de un millón de bytes. Por ejemplo, en un
diskette “normal” caben 1.44 Mb, y en un Compact Disc para ordenador (Cd-Rom) se
pueden almacenar hasta 650 Mb. La memoria principal (RAM) de un ordenador actual
suele andar entre los 32 Mb y los 128 Mb, y un disco duro actual puede tener una
capacidad superior a los 4.000 Mb.

Para estas unidades de gran capacidad, su tamaño no se suele medir en megabytes, sino
en el múltiplo siguiente: en gigabytes, con la correspondencia 1 Gb = 1024 Mb. Así, son
cada vez más frecuentes los discos duros con una capacdad de 10, 20 o más gigabytes.
Y todavía hay unidades mayores, pero que aún se utilizan muy poco. Por ejemplo, un
terabyte son 1024 gigabytes.

Los bits


Los bits.
Dentro del ordenador, la información se debe almacenar realmente de alguna forma que a él le resulte
"cómoda" de manejar. Como la memoria del ordenador se basa en componentes electrónicos, la unidad
básica de información será que una posición de memoria esté usada o no (totalmente llena o totalmente
vacía), lo que se representa como un 1 o un 0. Esta unidad recibe el nombre de bit.

Un bit es demasiado pequeño para un uso normal (recordemos: sólo puede tener dos valores: 0 ó 1), por
lo que se usa un conjunto de ellos, 8 bits, que forman un byte. Las matemáticas elementales
(combinatoria) nos dicen que si agrupamos los bits de 8 en 8, tenemos 256 posibilidades distintas
(variaciones con repetición de 2 elementos tomados de 8 en 8: VR2,8):

00000000
00000001
00000010
00000011
00000100
...
11111110
11111111

Introducción a los virus y antivirus.
Un virus es un programa de ordenador con intenciones malignas, y
que además es capaz de propagarse de un ordenador a otro.




Que hacen y cómo se propagan los virus.
Los antivirus,
Recomendaciones.
Ejemplo de cómo "intuir" un virus sin antivirus.
Virus: qué hacen y cómo se propagan.

Hemos comentado que un virus es un programa de ordenador con intenciones malignas.
Pero... ¿cómo de malignas? Ha habido un poco de todo: desde virus que se limitaban a
mostrar una pelota que rebotaba por la pantalla (molesto pero no realmente dañino) hasta
virus que destruyen toda la información contenida en el disco duro (lo que puede suponer
unas pérdidas enormes para una empresa, pasando por virus que se limitan a enviar un
correo electrónico a todas las personas que aparezcan en la "agenda" de nuestro
ordenador (puede saturar las líneas de comunicación pero no tener otras consecuencias
más drásticas).


¿Por qué crea la gente los virus? Hay muchos posibles motivos: ha habido casos de
boicot a ordenadores "enemigos" durante una guerra (declarada o encubierta), chantajes
económicos a los poseedores de los ordenadores infectados, pero también en muchos
casos se han creado virus simplemente por "el reto"

En cuanto a los detalles concretos en su forma de actuar, hay quien distingue entre virus,
gusanos, caballos de troya, etc., pero nosotros no entraremos en tanto detalle.
Simplemente diremos que hay algunos que actúan una determinada fecha, otros que lo
hacen tras propagarse un cierto número de veces, otros actúan en momentos elegidos al
azar, y otros provocan los daños al llegar a nuestro ordenador.


Lo que sí comentaremos con algo más de detalle son las ideas
básicas sobre cómo se propagan. La idea básica es que para
su propagación hace falta que se den 3 etapas:

Que un programa "infectado" llegue a nuestro ordenador.
Una vez en nuestro ordenador, que utilicemos ese programa
infectado, de modo que el virus pasa a la memoria de nuestro
ordenador, queda "oculto" y entonces se podrá propagar a
cualquier otro programa que utilicemos a partir de ese
momento.
Posteriormente, si llega hasta otro ordenador ese programa
infectado que había llegado a nuestro ordenador, o cualquier
otro que se hubiera podido infectar desde entonces (ya en
nuestro ordenador), la propagación del virus continúa.


¿Y cómo llega a nuestro ordenador?





Hay varias formas posibles:
Introduciendo en nuestro ordenador un diskette que contiene un fichero infectado.
Recibiendo un mensaje por correo electrónico, que contenga "adjunto" un fichero
infectado.
Descargando nosotros mismos alguna utilidad "dudosa" a través de Internet.
En algún CdRom que contenga programas piratas (una práctica tristemente frecuente): los
programas originales no pueden estar infectados.




¿Y cómo llega de nuestro ordenador a otros? También hay varias formas posibles:
Si nosotros grabamos un diskette o un Cd, y entre la información que guardamos hay
algún fichero infectado.
Si enviamos un correo electrónico, en el que "adjuntamos" un fichero que esté infectado.
Si el propio virus es capaz de enviar correos electrónicos sin que nosotros nos demos
cuenta (lo que es bastante posible), de adjuntar a esos correos un fichero "propagador del
virus", y de enviarlos mientras estamos conectados a Internet haciendo cualquier otra
cosa.

¿Y cómo podemos detectarlos y eliminarlos?
Los antivirus.



La forma de detectar y eliminar virus es empleando las utilidades conocidas como
"Antivirus". Básicamente hay dos formas en que pueden actuar los antivirus:
Permaneciendo atento a cualquier información que se introduzca en nuestro ordenador,
para analizarla buscando posibles virus.
Revisando todo nuestro ordenador (normalmente sólo cuando nosotros se lo pidamos) en
busca de ficheros infectados que ya se encuentren dentro del ordenador (lo que no
necesariamente quiere decir que el virus ya se haya activado).

Hay virus que pueden actuar de las dos formas, y los hay especializados en una concreta.
Hoy en día en que las agresiones pueden venir de tantos sitios distintos, lo habitual es
tener trabajando continuamente un antivirus "permanente" (a cambio se suele perder un
poco de velocidad de trabajo en nuestro ordenador), mientras que hace algún tiempo lo
habitual era utilizar el antivirus sólo antes de introducir un diskette en nuestro ordenador,
para asegurarnos de que el diskette no contenía nada nocivo, pero no perder rendimiento
en el ordenador.
Recomendaciones sobre virus.

Nunca estaremos seguros al 100%, porque los antivirus SIEMPRE van por detrás de los
virus: primero aparece el virus y después se mejoran los antivirus para ser capaces de
detectarlo y eliminarlo. Pero al menos hay unas pautas básicas que podemos intentar
seguir:

Tener siempre instalado un antivirus de los que actúan de forma permanente (hoy en día
cualquiera lo será).
Asegurarnos de que está actualizado (un antivirus con más de 3 meses de antiguëdad es
muy poco fiable, especialmente para alguien que use medios como Internet, por los que
los nuevos virus se pueden propagar a una velocidad enorme). La mayoría de las
empresas creadoras de antivirus permiten descargar de su página Web las últimas
actualizaciones (lo que se suele llamar "firmas de virus").
Aun así, desconfiar siempre antes de abrir ficheros que recibamos por correo electrónico o
por cualquier otro medio "no totalmente fiable", especialmente si proceden de
desconocidos, pero también de conocidos, por la forma de propagarse de muchos virus
actuales
Son especialmente críticos los ficheros con extensión EXE (programas ejecutables), COM
(algunos programas de MsDos), SCR (salvapantallas), y les siguen de cerca los ficheros
DOC (documentos de Word), XLS (hojas de cálculo de Excel), MDB (bases de datos de
Access), PPT (presentaciones de Powerpoint) y algún otro.




No serán peligrosos los ficheros TXT (texto puro), JPG (imágenes fotográficas) y GIF
(imágenes con menos colores o imágenes animadas), por poner un ejemplo.


Todas estas recomendaciones son para gente que trabaja con Windows (y en algunos
casos, equipos más antiguos como MsDos). Otros sistemas, como los Unix (y en
concreto Linux) son mucho más inmunes a los virus, porque en estos sistemas cada
usuario sólo tiene acceso a SU parte del ordenador, y no podrá borrar ni modificar
información que pertenezca a otro usuario (algo que sólo puede hacer ese otro usuario o
el Administrador del sistema). Por eso, es casi imposible que un virus pudiera causar
tantos destrozos en un sistema Linux como en un sistema "poco fiable" como los Windows
95/98/Me; lo más que podría hacer es destruir información concerniente a un único
usuario.
Está claro que cualquier administrador de un sistema Unix sólo debería usar su cuenta de
administrador para "administrar", y usar otra cuenta de usuario "normal" para el resto de
operaciones (si el virus se le cuela al administrador, que sí tiene permisos para hacer "de
todo", se habría perdido esa seguridad extra).
Ejemplo de cómo "intuir" un virus sin
antivirus.



Vamos a ver un ejemplo de un caso en el que podemos "sospechar"
que un virus intenta entrar en nuestro ordenador. Nos pondremos en
el caso de los virus que se propagan a través de correo electrónico,
que es el más frecuente en la actualidad. Una buena forma de
hacerles un poco más difícil la entrada es no usar Outlook Express.
Este programa de correo descarga todos los mensajes sin que antes
podamos echar un vistazo a sus cabeceras, y, lo que es más grave,
nos muestra el mensaje en pantalla si hacemos clic sobre él para
eliminarlo, lo que deja las puertas abiertas a muchos virus.
Por eso, yo recomendaría usar correo web. Es el correo
(normalmente gratuito) que muchos proveedores de Internet nos
permiten leer desde una página Web. En este tipo de correo se nos
muestra habitualmente la "cabecera" de los mensajes antes de que
pasemos a leerlos:





Se trata de mensajes "grandes" (un mensaje "normal" debería ocupar entre 1 y 15 K).
Los nombres de los remitentes son "extraños" (además de desconocidos): en ninguno aparece
detallado el nombre y los apellidos (aunque ciertos virus sí podrían propagarse realmente desde el
ordenador del remitente, y entonces sí aparecería su nombre y apellidos, incluso el de una persona
conocida).
Unos tienen asuntos extraños (BorderColor), otros piden que vuelva a enviar un mensaje que yo no he
enviado, y otros tienen contenidos supuestamente interesantes (herramientas para eliminar el virus Klez,
parche para Internet Explorer 6.0, introducciones a ADSL) pero que yo no he pedido.
Para colmo, están en inglés, y el 99,99% del correo que yo envío/recibo es en español (aunque hay
algún virus que se propaga en español).
...


Pues sí, yo en este caso seleccionaría todos ellos con la casilla de la izquierda, y los borraría
directamente sin leerlos, porque tienen todas las características que nos pueden hacer preocuparnos.
Sólo con una de ellas sería suficiente para no leerlo.
Pero lo dicho: es peligroso abrir mensajes grandes (algo que outlook express hace sin preguntarnos), es
peligroso leer mensajes de desconocidos, es peligroso abrir mensajes con asuntos extraños, o que no
hayamos solicitado, o que estén en un idioma distinto al nuestro... y es un suicidio abrir un mensaje que
tenga varias de estas características juntas, como los de la imagen anterior o como estos otros:
6. Redes de cómputo y telecomunicaciones

Una red de computadoras (también llamada red
de ordenadores o red informática) es un conjunto
de equipos (computadoras y/o dispositivos)
conectados por medio de cables, señales, ondas o
cualquier otro método de transporte de datos, que
comparten información (archivos), recursos (CDROM, impresoras, etc.) y servicios (acceso a
internet, e-mail, chat, juegos), etc.
Internet/Intranet




Internet
Una red interna específica, consiste en una interconexión
mundial de las redes gubernamentales, académicas, públicas,
y privadas basadas sobre el Advanced Research Projects
Agency Network (ARPANET) desarrollado por ARPA del
departamento de los EE.UU. de la defensa también a casa al
World Wide Web (WWW) y designado el “Internet” con un
capital “I” para distinguirlo de otros internetworks genéricos
Intranet
Una red interna que se limitan en alcance a una sola
organización o entidad y que utilicen el TCP/IP Protocol Suite,
el HTTP, el FTP, y los otros protocolos y software de red de
uso general en el Internet.
Telecomunicaciones



El módem fue artefacto revolucionario en las telecomunicaciones que
hizo posible la transmisión de datos entre computadoras y otros
dispositivos. En los años 1960 comienza a ser utilizada la
telecomunicación en el campo de la informática con el uso de satélites
de comunicación.
La década siguiente se caracterizó por la aparición de las redes de
computadoras y los protocolos y arquitecturas que servirían de base
para las telecomunicaciones modernas (en estos años aparece la
ARPANET, que dio origen a la Internet).
En los años 1980, cuando los ordenadores personales se volvieron
populares, aparecen las redes digitales. En la última década del siglo
XX aparece Internet, que se expandió enormemente y a principios del
siglo XXI se está viviendo los comienzos de la interconexión total a la
que convergen las telecomunicaciones, a través de todo tipo de
dispositivos que son cada vez más rápidos, más compactos, más
poderosos y multifuncionales.
Descargar

Instituto Superior en Seguridad y Ciencias Policiales