lunes, 30 de enero de 2012



HISTORIA DE LA COMPUTACION EN GUATEMALA.
Algunos datos recabados indican que los primeros trabajos de pregramacion por medio de maquinas simples se organizaron el la direccion general de estadistica, por los años 30 y en la que trabajo el Ingeniero Jorge Aria Deblois.

El interes del ingeniero Arias por un sistema de procesamiento de datos estaba basado en el censo que se pensaba realizar en esa epoca.

Fue asi como trajeron una maquina de tabulacion marca Remington, que ya no se uso, ya que no se realizo el censo por la crisis mundia de la epoca.

En 1944 con la revolucion, se reogrganizo la direccion de estadistica y se adquirio por recomndacion del ingeniero Arias una computadora IBM que se uso en el censo de poblacion, vivienda y agricultura de 1950. Posterirmente adquiereron una IBM 101 electronica en
1953-1954.

Un hecho muy importante de estos inicios fue que las computadoras de esa epoca eran usadas en Estados Unidos para aplicaciones exclusivamente de contabilidad y en Guatemala en estadistica, lo que decierto modo desperto algun interes en los expertos norteamericanos.
En 1963 el ingeiero Arias fue electo rector de la Universidad de San Carlos de Guatemala y se adquierio una computadora. En ello colabora el Decano de la faculta de ingeneria, ingeniero Enrique Godoy, abriendo de esa forma oportunidades para la investigacion, capacitacion y estudio de la conputacion en Guatemala.

Segun nuestra investigacion otras empresas pioneras de la computacion electronica en Guatemala que merecen ser mecionadas por:

EMPRESA AÑO DE OPERACION
  • Municipalidad de Guatemala 1965
  • Credito Hipotecario Nacional 1965
  • Instituto de Electrificacion (INDE) 1970
  • Ministerio de Finanzas 1972
  • Banco Internacional 1976
  • Lloyds Bank 1977
  • Banco del Agromericantil S.A. 1978

José Ordóñez: fue el primer programador de computadoras


Trabajó como programador en el centro de cálculo del Ministerio de Finanzas en la computadora IBM fue adquirida en 1960.

Ing. Enrique Azmitia; es el fundador de la primera empresa de computación
En 1958 fundó en Guatemala la empresa NCR que permitió al país utilizar las primeras cajas registradoras.
Ing. Pablo Gutiérrez; es el introductor de las minicomputadoras

A mediados de los años 70’s trajo a Guatemala la primera minicomputadora cuyo propósito fué hacer cálculos en el campo de la Ingeniería Civil. Su empresa fué la primera representante de HP fuera de Estados Unidos en Latinoamérica.

Ing. José Massanet; es el fundador del primer bureau de procesamiento de datos
En los años 70, su empresa dió por primera vez servicios de procesamiento de datos a terceros. Esto permitió a muchas empresas iniciar sus procesos computarizados sin contar aún con equipo propio.

Ing. Roberto Solís Hegel Primer director del Centro de Cálculo de la Facultad de Ingeniería de la Universidad de San Carlos

Gracias a su apoyo, dicha institución contó a mediados de los 70’s por primera vez con el equipo necesario para poder dar el apoyo administrativo a la USAC, así como la posibilidad de ser una herramienta educativa y de investigación para catedráticos y estudiantes.

Fernando Estradé; Fundador de la primera casa de representación de software extranjero
En 1980, dió a los centros de cómputo la posibilidad de adquirir localmente software para bases de datos y herramientas de desarrollo, inicialmente bajo el modelo de redes y más adelante bajo el relacional.

Ing. René Woc; Director de la primera carrera a nivel universitario en el área de Informática
Dada la rapida aceptación de la computación en Guatemala, a principios de la década de los 70’s la Universidad de San Carlos de Guatemala decidió ofrecer la primera carrera de Ingeniería en Sistemas para formar profesionales que pudieran dar impulso a esta tecnología en nuestro país. René Woc, fué el primer director de dicha carrera.

Ing. Luis Furlán; es el impulsador de la integración de Guatemala a InternetFacilitó a los guatemaltecos el servicio de correo electrónico a través de la Universidad Del Valle de Guatemala a principios de los 90’s. Logró que Guatemala contara con un nodo para acceso a Internet.







                                    






primeras computadoras de Guatemala 




redes locales 



red de área localred local o LAN (del inglés local area network) es la interconexión de una o varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la 











Ventajas

En una empresa suelen existir muchas computadoras, los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), las computadoras que trabajen con los mismos datos deberán de tener los mismos programas para manejar dichos datos (redundancia de software), etc.
La solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia desoftware) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos.
Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varias computadoras conectadas en red.




Topologías físicas
  • Una topología de bus circular usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.
  • La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.
  • La topología en estrella conecta todos los cables con un punto central de concentración.
  • Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.
  • Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
  • La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. En esta topología, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.
  • La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un servidor base.
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
  • La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet.
  • La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.








Componentes

  • Servidor: el servidor es aquel o aquellas computadoras que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.
  • Estación de trabajo: las computadoras que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.
  • Gateways o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes computadoras (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa.
  • Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.

Tarjeta de red PCI.
  • Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre la computadora y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con la computadora se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.
  • El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son elcable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta última).
  • Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.

Conmutador de red.
Existen dos tipos de concentradores de cableado:
  1. Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en interconectar toda la red.
  2. Concentradores activos: además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas y ejecutadas.
Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica.
Existen dos tipos principales:
  1. Concentradores con topología lógica en bus (HUB): estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas.
  2. Concentradores con topología lógica en anillo (MAU): se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente.












REGLAMENTO PARA USUARIOS DEL CENTRO DE COMPUTO

OBJETIVO.-) Lograr un eficiente y correcto uso del equipo de cómputo asignado en este centro, por parte de sus usuarios; de tal manera, que se coadyuve en el logro de las metas académicas de la Escuela de Contabilidad y Administración de la U.A.S.





I.-) DEFINICION DE USUARIOS. Son Usuarios del Centro de Cómputo :
1.- Los estudiantes de cualquier carrera de la E.C.A. , cuyo semestre incluya alguna materia relacionada con el uso de la microcomputadora como apoyo didáctico ó de práctica.
2.- Los estudiantes de cualquier carrera de la E.C.A, que hayan solicitado y aprobado el examen de admisión a cursos especiales ofrecidos por la coordinación del centro de cómputo.
3.- Los profesores y/o investigadores de la E.C.A., que tengan necesidad de utilizar el centro de cómputo para desarrollar su trabajo, ya sea de apoyo didáctico o como herramienta en el desarrollo de alguna Investigación.
4.- Personal administrativo y/o de servicios que labore en la E.C.A., y que se encuentre asistiendo a algún curso de capacitación y / o de actualización relacionado con la computación ó áreas afines.
5.- Los profesores y/o estudiantes de cualquier otra escuela de la U.A.S., que soliciten y justifiquen plenamente, el servicio que requieran del centro de cómputo de la E.C.A ; sujeto a previa autorización.
6.- Cualquier persona trabajador de otra escuela de la U.A.S., que se encuentre participando en algún curso de capacitación, actualización ó diplomado relacionado con la computación; sujeto a previa autorización.
7.- Cualquier persona trabajador de otras instituciones o empresas que cubran los requisitos para inscribirse en diplomados y cursos de capacitación y / o actualización que ofrezca la E.C.A., a travéz de la coordinación del centro de cómputo; sujeto a previa autorización.





II.- REGLAMENTACION PARA EL USO DEL EQUIPO Y SOFTWARE DEL CENTRO DE COMPUTO :
a.-) Para hacer uso del equipo del centro de cómputo, los estudiantes de la E.C.A. deberán presentar su credencial ó gafete expedida por la misma. Esto, con el proposito de que se identifiquen plenamente como estudiantes de la escuela, y asi tener un mejor control del centro. De haber microcomputadoras desocupadas en el área destinada para prácticas de alumnos, la asignación será de manera inmediata ; de otro modo, el estudiante deberá esperar su turno fuera del centro de cómputo.
b.-) Los profesores investigadores , trabajadores administrativos y de servicios que requieran el uso de una microcomputadora., o que necesiten asesoria sobre el manejo de equipo de cómputo o de algún software, deberán solicitar (verbalmente) el servicio a la coordinación del centro, con un mínimo de una hora de anticipación. De haber microcomputadoras desocupadas en el área destinada para prácticas de profesores y trabajadores de la escuela, la asignación será de manera inmediata; de otro modo, deberá esperar su turno.
c.-) Después de terminar de usar la microcomputadora, todos los usuarios deberán llenar un registro con su nombre y firma ; asi como anotar la clave del software utilizado.
d.-) Durante el trabajo del usuario en el centro de cómputo, NO SE PERMITE :
    d1.- Usar el equipo para fines no académicos ( juegos, lucro personal, etc.).
    d2.- Introducir y/o consumir alimentos de cualquier tipo.
    d3.- Fumar dentro del local.
    d4.- Golpear o maltratar el equipo o cualquiera de sus componentes.
    d5.- Pronunciar palabras obscenas (tampoco dirigirlas a otro usuario).
    d6.- LLevar consigo ningún tipo de animal.
    d7.- Introducir intencionalmente, disquetes con virus informáticos..
    d8.- Causar daño intencional al software instalado en las máquinas.
    d9.- Introducirse al local sin un proposito de trabajo especifico.
    d10.- Tirar basura dentro del local.
    d11.- Faltarle el respeto al personal que labora en el centro de cómputo.





III.- CONSIDERACIONES ADICIONALES PARA EL SERVICIO A USUARIOS:
1.- El tiempo máximo de uso de una microcomputadora por sesión del usuario, será de 2 Hrs / dia; aún cuando se esten realizando trabajos de Impresión de documentos.
2.- Cada usuario sólo podrá hacer uso del equipo una vez al dia.
3.- Cada usuario sólo podrá hacer uso del equipo 3 veces por cada semana.
4.- El servicio normal a usuarios individuales del centro de cómputo, es de lunes a viernes de las 8 de la mañana a las 9 de la noche, en la planta baja, siempre y cuando sea factible de acuerdo con la programación de las prácticas de las materias del área de informatica que se impartan en el semestre.
5.- El servicio a grupos de estudiantes acompañados por el maestro de algunas de las materias del área de informática, será de lunes a viernes desde las 7 de la mañana hasta las 9 de la noche. ( planta alta del centro de cómputo ).
6.- Solamente podrá estar trabajando un usuario por microcomputadora.
7.- Todos los usuarios que deseen imprimir documentos en el centro de cómputo, deberan traer hojas de papel stock que requieran y cinta para impresora panasonic marca KX-P1180i.





IV.- SANCIONES :
Todo usuario que no respete las disposiciones señaladas en el punto ( II-d ) anterior, se hará acreedor a las siguientes sanciones :
1.- Una llamada de atención, para aquellos usuarios que que no respeten lo señalado en los puntos d1 , d2 , d3 , d6 , d9 y d10.
2.- Suspención del Servicio por una semana, para aquellos usuarios que no respeten lo señalado en los puntos d4 , d5 , d7 y d8 .
3.- Suspención del Servicio por todo un mes, para aquellos alumnos que no respeten lo señalado en el punto d11 ; además será reportado mediante oficio, a la dirección de la escuela, para que se determine la acción pertinente.