Вы находитесь на странице: 1из 38

Apunte Manipulacin y Preservacin de Datos

Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

Manipulacin y preservacin de datos


Lic. Alejandro R. Gonzlez Conno
1. MEMORIA
Puede definirse como: almacenes internos en la computadora. El trmino memoria identifica el
almacenaje de datos que viene en forma de chips. Por otra parte, el trmino memoria se utiliza
generalmente como representacin de la memoria fsica, que refiere a los chips reales capaces de
guardar datos. Algunas computadoras tambin utilizan la memoria virtual, que ampla memoria fsica
sobre un disco duro.
Cada computadora viene con cierta cantidad de memoria fsica, referida generalmente como memoria
principal o RAM. Se puede pensar en memoria principal como arreglo de celdas de memoria, cada una
de los cuales puede guardar un solo byte de informacin.
Una computadora que tiene 1 megabyte de la memoria, por lo tanto, puede guardar cerca de 1 milln
de bytes (o caracteres) de informacin.
La memoria funciona de manera similar a un juego de cubculos divididos usados para clasificar la
correspondencia en la oficina postal. A cada bit de datos se asigna una direccin. Cada direccin
corresponde a un cubculo (ubicacin) en la memoria.
Para guardar informacin en la memoria, el procesador primero enva la direccin para los datos. El
controlador de memoria encuentra el cubculo adecuado y luego el procesador enva los datos a
escribir.
Para leer la memoria, el procesador enva la direccin para los datos requeridos. De inmediato, el
controlador de la memoria encuentra los bits de informacin contenidos en el cubculo adecuado y los
enva al bus de datos del procesador.
BLOB
Apcope de Binary Large Object (Objeto Binario de gran tamao), una coleccin de datos binarios
guardados como una nica entidad en un sistema de manejo de datos. Inicialmente se utilizaron para
guardar informacin de tipo multimedia como imgenes, videos y sonidos, mas luego se utilizaron
para guardar programas e incluso fragmentos de cdigo.
No todos los Sistemas Operativos soportan el uso de BLOBS.
Los BLOBS no poseen una estructura que pueda ser interpretada por el Sistema Operativo, solo se
reconocen por su tamao y ubicacin.
Los Trminos utilizados para medir capacidades o tamaos en el terreno de la informtica se detallan
en la tabla de la pgina siguiente, y pueden relacionarse con la memoria humana de la manera indicada
en la misma.
TRMINO
INFORMTICO
1 Bit
1 Byte
1 KiloByte
1 MegaByte
1 GigaByte
1 TeraByte
1 PetaByte
1 ExaByte
1 ZettaByte
1 YottaByte

ABREVIATURA

VALOR

EQUIVALENCIA

Kb
Mb
Gb
Tb
Pb
Eb
Zb
Yb

1 Valor Bivalente (1 0)
8 Bits
1024 Bytes
1024 Kbytes
1024 MegaBytes
1024 GigaBytes
1024 TeraBytes
1024 PetaBytes
1024 ExaBytes
1024 ZettaBytes

Nada comparable
1 Letra
1 Pgina
333 Pginas
-------------

La Memoria de la Computadora est dividida en dos zonas: la memoria RAM, o memoria de acceso
libre (parte que se utiliza para ejecutar los programas de usuario) y la memoria ROM, parte de uso
exclusivo de la mquina.

En las computadoras actuales es muy difcil que se hable de valores menores al MegaByte
(tanto en memoria como en capacidad de disco), y cada da las medidas van creciendo y los
perifricos de almacenamiento van agradando su capacidad.
1

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

Refiriendo a las medidas comunes podra hacerse la siguiente relacin, llevando cada unidad a
la medida de Bytes.
Unidad Potencia de 2
Cantidad de Bytes
KiloByte
10
1024
MegaByte
20
1048576
GigaByte
30
1073741824
TeraByte
40
1099511627776
PetaByte
50
1125899906842624
ExaByte
60
1152921504606846976
ZettaByte
70
1180591620717411303424
YottaByte
80
1208925819614629174706176

Organizacin de datos
En matemtica pura un valor puede tomar un nmero arbitrario de bits. Las computadoras, por el otro
lado, trabajan generalmente con un nmero especfico de bits. Los agrupamientos comunes son:
bits simples
1 solo bit
nibbles
grupos de 4 bits
bytes
grupos de 8 bits
palabras
grupos de 16 bits
Estas cantidades no son arbitrarias.
Bits
Es la unidad mnima de informacin en una computadora binaria. Es capaz de contener solo 2 (dos)
valores (generalmente se conciben como 0 y 1)
Nibbles
Es una coleccin de 4 (cuatro) bits.
No presentan un punto de atencin particular, salvo para 2 tem: los nmeros expresados en el Sistema
BCD (Binary Coded Decimal) y los nmeros expresados en el base Hexadecimal.
Con un Nibble solo se pueden representar 16 valores.
En la numeracin de base Hexadecimal los elementos utilizados son 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C,
D, E, y F los cuales se representan con 4 bits; en el sistema BCD se utilizan 10 dgitos diferentes (0, 1,
2, 3, 4, 5, 6, 7, 8, 9) y en efecto se requieren 4 bits para representarlos.
Bytes
La estructura de datos ms importante utilizada en computadoras es el Byte.
Consiste en un grupo de 8 bits
Se utiliza para el trabajo de datos y para referenciar direcciones de memoria
Esto indica que el tem mnimo de informacin que los procesadores pueden manejar es un valor de 8
bits; cualquier tem menor o de menor tamao deber leerse el contenido del byte y desenmascarar los
bits deseados.
Los bits que componen un Byte suelen numerarse del 0 al 7, el Bit 0 es el de menor valor o peso
(ubicado como el ltimo bit a la derecha) y el bit 7 es el de mayor valor o peso (ubicado en la posicin
mas a la izquierda)
Los Bits del 0 al 3 componen el Nibble de menor orden y los del 4 al 7 el de mayor orden. (Ntese que
un Byte est compuesto por 2 Nibbles o, lo que es similar, por 2 nmeros Hexadecimales)
Considerando que 1 Byte contiene 8 Bits, puede representar 256 (28) valores diferentes. Esta es la base
para los diferentes Sistemas de Representacin de Datos en Informtica (ASCII, IBM, etc.)
Probablemente el uso ms importante de un Byte es el contener un cdigo de carcter. Los Caracteres
presionados en el teclado, mostrados en la pantalla e impresos por las impresoras tienen todos valores
numricos. Para permitir la compresin de esos caracteres es que se crearon estos Sistemas de
Representacin Numrica (algunos usan 7 Bits ya que no utilizan mas de 128 caracteres, los otros 128
se utilizan para caracteres extendidos o especiales)
Words
Es un grupo de 16 Bits. El contenido se numera desde 0 a 15 (0 el bit ubicado mas a la derecha y 15 el
ubicado mas a la izquierda)
Una palabra (Word) contiene exactamente 2 Bytes.
Con estos 16 Bits se pueden representar 65536 diferentes valores (2 16).
2

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

2. REPRESENTACION DE NMEROS
Nmeros con y sin signo
Los nmeros binarios son tratados como nmeros sin signo.
Para poder representar con signo utilizando el sistema binario, debemos poner una restriccin a
nuestros nmeros: los mismos debern tener un nmero finito y fijo de bits.
Con esto, podremos representar un nmero cierto de objetos (por ejemplo con 8 bits podremos
representar 256 objetos y podemos considerar a los nmeros positivos y negativos como de la misma
categora).
Para aclarar, asignaremos la mitad de los nmeros posibles a nmeros positivos, y la otra mitad a
nmeros negativos (por ejemplo en los 256 valores podramos representar los valores 128 a 1 y de 0
a 127 con un byte simple de 8 bits).
Con una palabra de 16 bits podemos representar valores en el rango de 32768 a +32767, con una
palabra doble de 32 bits en el rango de -2147483648 a 2147483647.
En general, con n bits podremos representar los valores desde 2(n-1) hasta 2(n-1)-1.
Entonces podemos representar valores negativos. Ahora veamos como se escriben en binario.
Magnitud de signo
La forma ms simple de indicar la negacin u opuesto es la Magnitud de Signo. En esta forma el bit
del extremo izquierdo de un nmero no se lo toma como parte del nmero (solo se utilizan 7 bits para
informacin), pero se lo toma como equivalente del signo + o -. "0" indica que el nmero es positivo,
1 indica un nmero negativo. En 8 bits, 00001100 representa el 12; para indicar -12, simplemente se
deber colocar un 1 en lugar del primer 0, quedando 10001100.
Complemento a Uno
En la notacin Complemento a Uno, simplemente se dan vuelta todos los bits del nmero (los 0 a 1
y los 1 a 0). En el nmero anterior, siendo 00001100 el 12, el 12 sera 11110011.
Complemento a dos
En los procesadores de la familia 80x86 se utiliza la notacin de complemento doble.
Si el Bit de la izquierda es cero, el nmero es positivo y se almacena como un valor binario estndar.
Si el bit de mas a la izquierda es uno, el nmero es negativo y se almacena en la forma
complementaria de dos.
Para convertir un nmero positivo en su negativo, en la forma complementaria de dos, se utiliza el
siguiente algoritmo
1) Se invierten todos los bits del nmero (0 a 1 y 1 a 0) (Complemento a 1)
2) Se suma uno al resultado obtenido de la inversin
Por Ejemplo:
5 en Binario
Complemento a 2 (Invierto todos lo Bytes)
Sumo 1 al resultado
Si tomamos ahora el 5 complemento dos:
11111011
Invertimos todos los bits
00000100
Sumamos 1
00000101
Y obtenemos nuestro numero 5 original

00000101
11111010
11111011 (-5 complemento 2)

Como prueba de estas representaciones veamos si intentamos hacer la cuenta 5+(-5) en binario:
00000101
11111011
1 00000000
donde el noveno dgito de la izquierda se desprecia, o sea que el resultado es 0.
En la mayora de los procesadores existe una operacin para no tener que realizar el complemento a 32
a mano que se llama NEG (Negar)
Cabe hacer una aclaracin en el uso de este tcnica que es la siguiente. Es responsabilidad de los
programadores utilizar los datos de manera consistente y definir bien de que manera se los escribir,
ya que utilizando el complemento a 2 el valor
11000000
podra representar bien al nmero +192 o al nmero o al nmero 64.
3

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

El Signo y la Extensin Cero


Si bien el formato de los nmeros enteros en complemento a 2 tiene un largo fijo, surge un pequeo
problema. Qu pasa si necesitamos convertir un nmero de 8 bits complemento a 2 a 16 bits?. Este
problema, y su inverso (convertir un valor de 16 bits a otro de 8 bits) se pueden realizar a travs de la
Extensin de Signo y la operacin de Contraccin.
Esto es preciso conocerlo dado que la mayora de los procesadores trabajan con valores de largo fijo,
incluso cuando trabajan con nmeros binarios sin signo.
La Extensin Cero nos permite convertir valores sin signo pequeos a valores sin signo largos.
Para utilizar la Extensin de Signo para convertir un nmero de 8 bits a uno de 16 bits, simplemente se
debe repetir el bit 7 (8 dgito) en las posiciones 8 a 15
La Extensin de Signo se necesita cuando trabajamos con valores con signo de largos variables.
Para Extender un byte sin signo, se debe utilizar la Extensin Cero. Esta consiste en colocar
simplemente uno o los ceros necesarios en la parte izquierda del operando menor
La Contraccin de Signo, convierte un valor con un cierto nmero de bits en el valor idntico con un
nmero mayor de bits.
La Extensin de Signo nunca falla.
Si tenemos un nmero con signo de m bits siempre podremos convertirlo a un nmero de n bits (donde
n > m) usando la Extensin de Signo.
Desafortunadamente, si tenemos un nmero de n bits, no siempre podremos convertirlo a otro de m
bits si m < n.
Por ejemplo, tomemos el nmero 448. Como un nmero de hexadecimal de 16 bits su representacin
sera 0FE40. La magnitud de este nmero es demasiado grande para transformarlo en un nmero de 8
bits, por ende no se puede contractar este nmero hexadecimal a 8 bits.
Este es un ejemplo de OVERFLOW en la conversin.
Para poder realizar Contraccin de un valor a otro debe observarse los bits que se ubican mas a la
izquierda del nmero a contraer. Estos deben contener ceros o 0FF. Cualquier otro valor no se podr
realizar la contraccin sin producir OverFlow.

3. SISTEMAS NUMRICOS
Sistema Binario
Sistema Numrico que tiene nicamente 2 dgitos.
Por lo general nosotros usamos el Sistema Numrico Decimal que tiene diez (10) dgitos (del 0 al 9), y
donde todos los otros nmeros se forman combinando esos 10 dgitos.
Las computadoras se basan en el Sistema Numrico Binario, que solo utiliza los smbolos 0 y 1. Todas
las operaciones posibles en el Sistema Decimal (Suma, Resta, Multiplicacin y Divisin) son
igualmente posibles en el Sistema Binario.
El uso del Sistema Decimal resulta prctico y natural para nosotros por el hecho de que tenemos 10
dedos. Para las computadoras resulta ms natural el Sistema Binario, ya que basan su lgica
matemtica en al presencia o ausencia de energa elctrica.
En el Sistema Binario, cada posicin numrica representa una potencia de 2. Por ejemplo:
El nmero binario
1011 es igual a
1 x 8 (23)
8
2
+
0 x 4 (2 )
0
+
1 x 2 (21)
2
+
1 x 1 (20)
1
11
por lo que el nmero 1011 en Binario equivale al 11 decimal.
Debido a que las computadoras utilizan el Sistema Binario, las potencias de dos juegan un papel muy
importante, ya que cualquier dato o informacin en computacin se expresa en 8 (2 3), 64 (26), 128 (27),
256 (28) o 1024 (210).
En programacin se utilizan tambin nmeros pertenecientes a los Sistemas Octal y Hexadecimal, ya
que estos pueden ser fcilmente identificados con valores binarios.
Cada nmero octal se representa con tres nmeros binarios y cada nmero hexadecimal con cuatro
nmeros binarios.
4

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

Operaciones en el Sistema Binario


Las diferentes operaciones en el Sistema Binario operan igual que en el Sistema Decimal, con la
diferencia de una menor cantidad de smbolos a representar y utilizar.
En el Sistema Decimal, cuando sumamos 5 + 6 nos da 11, lo oque produce que dejemos un 1 en la
columna correspondiente y arrastremos un 1 a la columna siguiente de la suma.
En el Sistema Binario las sumas responden a:
0
0
1
+ 0
+ 1
+ 0
0
1
1
y tal cual sucede en Sistema Decimal, se presenta el arrastre cuando supero al smbolo mximo que
puedo utilizar (en este caso el 1). O sea que en Binario:
1
+
1
10
quiere decir que coloco el 0 en la columna correspondiente y arrastro el 1 a la columna siguiente de la
suma.
En el caso de las restas, suceder algo similar al Sistema Decimal, presentndose el problema cuando
el numero inferior de la resta sea mayor que el superior. De esta manera:
0
1
1
- 0
- 0
- 1
0

y en el caso planteado anteriormente

(1) 0
1

1
debiendo pedirle 1 a la columna de la izquierda si lo tuviera o dando un resultado negativo si no lo
tuviera.
En el caso de las multiplicaciones el tema es ms simple an, pues solo debe recordarse la siguiente
tabla:
1x1 = 1
1x0 = 0
0x1 = 0
con lo que una multiplicacin binaria sera:
101
11
101
1010
1111

quiere decir que para realizar una multiplicacin binaria solo se debe duplicar (o n-pliar) el nmero
agregando un 0 en el extremo derecho.

Sistema Octal
Similar al Sistema Binario, utiliza representacin de nmeros con base 8. Vale decir que los smbolos
usados en la representacin sern del 0 al 7.
Es decir que el nmero 675 en octal ser igual a:
6 x 82
6 x 64 384
+
7 x 81
6x8
48
+
5 x 80
6x1
6
438 en Decimal.
En las sumas sucede como en el Sistema Binario, cuando el resultado supere al valor 7 se deber
tomar como un 10 o ms en base 8, dejando 0 o el valor correspondiente en la columna pertinente y
arrastrando un 1 a la columna de la izquierda.
5

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Para las Sumas se puede utilizar la siguiente tabla:


+
0
1
2
3
0
0
1
2
3
1
1
2
3
4
2
2
3
4
5
3
3
4
5
6
4
4
5
6
7
5
5
6
7
10
6
6
7
10
11
7
7
10
11
12

Ao 2012
Lic. Alejandro Gonzlez Conno

4
4
5
6
7
10
11
12
13

5
5
6
7
10
11
12
13
14

6
6
7
10
11
12
13
14
15

7
7
10
11
12
13
14
15
16

Sistema Hexadecimal
Un gran problema con los nmeros binarios es la dificultad que alcanzan dichos nmeros cuanto mas
grandes son los valores decimales a representar.
Desafortunadamente, las computadoras piensan en binario, por lo cual, a pesar de las dificultades, es
conveniente el uso del Sistema Binario.
Para resolver este problema se utiliza el Sistema Hexadecimal (Base 16). Estos nmeros resuelven las
diferencias nombradas entre los Sistemas Binario y Decimal: son nmeros compactos y es simple
convertirlos a Binario y viceversa.
Debido a esto, muchos Sistemas Binarios de computacin utilizan hoy el Sistema numrico
Hexadecimal.
Al ser su base 16, los nmeros se expresarn en potencias de dicha base. Por ejemplo el nmero 1234
en base 16 ser en decimal
1 x 163 +
2 x 162 +
3 x 161 +
4 x 160
4096 +
512
+
48
+
4
= 4660 Decimal.
Cada dgito hexadecimal puede tomar un valor entre 0 y 15, pero como solo tenemos 10 dgitos
decimales, necesitamos inventar seis dgitos adicionales para representar los valores en el rango 10 a
15. Para representar estos dgitos se utilizarn las letras de la A a la F. Los siguientes son valores
Hexadecimales vlidos:
1234 DEAD BEEF 0AFB FEED DEAF
A nivel general se utilizan ciertas reglas en la representacin de valores Hexadecimales, Binarios o
Decimales en el mbito de una computadora. Las reglas son:
Todos los nmeros, sea cual sea su base, deben comenzar con un nmero Decimal
Todos los nmeros Hexadecimales terminarn con la letra h
(por ejemplo 1234h)
Todos los nmeros binarios terminarn con la letra b
(por ejemplo 00100110b)
Los nmeros decimales podrn terminar con una letra t o una letra d
De esta manera los nmeros escritos anteriormente pasaran a ser:
1234h DEADh
BEEFh
0AFBh
FEEDh DEAFh
Como se puede ver los nmeros Hexadecimales son compactos y fciles de leer. Adems pueden
convertirse fcilmente de Hexadecimal a Binario, considerando la siguiente tabla:
Conversin de Binario a Hexadecimal
Binario Hexadecimal Decimal
0000
0
0
0001
1
1
0010
2
2
0011
3
3
0100
4
4
0101
5
5
0110
6
6
0111
7
7
1000
8
8
1001
9
9
1010
A
10
1011
B
11
1100
C
12
1101
D
13
1110
E
14
1111
F
15
6

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

La tabla provee toda la informacin necesaria para convertir cualquier nmero hexadecimal a nmero
binario o viceversa.
Para convertir un nmero Hexadecimal a Binario simplemente se reemplaza cada bit o carcter
Hexadecimal por el cuarteto binario que lo representa.
Por el lado opuesto, para convertir de Binario a Hexadecimal, se deber completar el nmero con
ceros a la izquierda hasta completar una cantidad de dgitos mltiplo de cuatro y luego se reemplaza
cada cuarteto por el carcter o dgito Hexadecimal correspondiente.
Con respecto a las operaciones, el valor mximo a expresar en un dgito Hexadecimal ser F (15), as
que cuando la suma de dos operandos supere ese valor, se comenzar a tomar como resultado 10 en
base 16, reemplazando el 0 por el valor que corresponda de acuerdo a la tabla anterior.
En las restas se debe tomar en cuenta que al pedirle una unidad a la columna de la izquierda, en caso
de ser necesario, esta me estar prestando 16 unidades de la columna que recibe y luego realizar la
resta.
Se puede tomar como base la tabla siguiente para los resultados de las sumas Hexadecimales:
+ 0 1 2 3 4 5 6 7 8 9 A B C D E F
0 0 1 2 3 4 5 6 7 8 9 A B C D E F
1 1 2 3 4 5 6 7 8 9 A B C D E F 10
2 2 3 4 5 6 7 8 9 A B C D E F 10 11
3 3 4 5 6 7 8 9 A B C D E F 10 11 12
4 4 5 6 7 8 9 A B C D E F 10 11 12 13
5 5 6 7 8 9 A B C D E F 10 11 12 13 14
6 6 7 8 9 A B C D E F 10 11 12 13 14 15
7 7 8 9 A B C D E F 10 11 12 13 14 15 16
8 8 9 A B C D E F 10 11 12 13 14 15 16 17
9 9 A B C D E F 10 11 12 13 14 15 16 17 18
A A B C D E F 10 11 12 13 14 15 16 17 18 19
B B C D E F 10 11 12 13 14 15 16 17 18 19 1A.
C C D E F 10 11 12 13 14 15 16 17 18 19 1A 1B
D D E F 10 11 12 13 14 15 16 17 18 19 1 1B 1C
E E F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D
F F 10 11 12 13 14 15 16 17 18 19 1 1B 1C 1D 1E

4. FORMATOS DE REPRESENTACIN Y ALMACENAMIENTO DE


DATOS NUMERICOS (enteros, enteros con decimales,
pseudoreales de punto flotante)
Nmero Enteros
La informacin numrica no puede ser guardada eficientemente usando el formato ASCII.
Supongamos que quisiramos representar el N 123,769 usando el formato ASCII. Esto consumira 6
bytes y sera dificultoso saber si el nmero es positivo o negativo (salvo que al nmero lo preceda el
signo + o -).
Una forma mas eficiente de guardar informacin numrica es utilizar un esquema de codificacin
diferente. El esquema de mayor uso es el siguiente
Bits
15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
(S)
Valor numrico en Binario
(S) Bit de Signo
Los valores enteros guardan solo nmeros, no contienen partes fraccionarias.
El Bit de signo (Bit n 15) indica si el nmero es positivo o negativo. Un valor lgico de 1 indicar un
nmero negativo y un valor lgico de 0 un nmero positivo. El nmero ser convertido a binario y
guardado en los bits del 0 al 14 de los dos bytes
Por ejemplo, la representacin del nmero +263 como un valor entero sera
el bit de signo es 0
el valor decimal del +263 es 100000111

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

por lo que guardado en memoria el nmero +263 se vera como


15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
0 0 0 0 0 0 0 1 0 0 0 0 0 1 1 1
Cuando se guardan nmeros negativos, los nmeros se guardan utilizando el formato de Complemento
a Dos.
Los nmeros enteros con signo usando 2 bytes (16 bits) permitirn almacenar nmeros dentro del
rango 32768 a +32768 (+/-215).
Para guardar nmeros enteros mayores necesitaremos una mayor cantidad de bits.
Nmeros con Punto Flotante
Existen dos problemas en el trabajo con nmeros enteros. No se pueden expresar fracciones y el rango
de nmeros est limitado por la cantidad de bits utilizada.
Una forma eficiente de almacenar es la llamada Mtodo de Punto Flotante, que separa las fracciones
en dos partes, un exponente y una mantisa.
El Exponente representa un valor en potencias de 2 y la mantisa un valor fraccionario entre 0 y 1.
Consideremos el N 12,5.
El nmero deber ser convertido primero al formato
2n * 0.xxxxxx
donde n representa el exponente y 0.xxxxx es la mantisa.
La industria de las computadoras decidi utilizar un formato standard para los nmeros de punto
flotante. Este se llama IEEE 754 standard y usa 32 bits de memoria (para precisin simple) o 64 bits
(para doble precisin).
La precisin simple tiene el siguiente formato:
31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
S
Exponente
Mantisa

donde S es el Bit de signo y usa tambin el valor 1 para negativos y 0 para positivos.
El exponente va de 0 a 127.
La mantisa se guarda como un valor binario utilizando una tcnica de codificacin.
Volviendo al 12,5, expresndolo como fraccin en potencias de 2 sera
12,5 / 2 = 6,25
6,25 / 2 = 3,125
3,125 / 2 = 1,5625
1,5625 / 2 = 0,78125
Nota: las divisiones por dos darn una fraccin entre 1 y 0. Esta fraccin o valor obtenido ser la
mantisa y el nmero de divisiones ser el valor del exponente.
Entonces los valores anteriores expresarn
0,78125 * (2 * 2 * 2 * 2) (dos elevado a la cuarta)
El valor del exponente se guarda usando el formato de exceso de 127. Esto significa que este valor
(127) es sumado al exponente antes de grabar y restado al recuperarlo.
En el ejemplo anterior el exponente es 4, as que al guardarlo se transformar de la siguiente manera:
4 + 127 = 131 = 100000112
Como la mantisa es un valor positivo, el bit de signo ser 0.
La forma de grabar la mantisa es un poco mas complicada. Cada bit representa 2 elevado a una
potencia negativa. Es decir
El primer bit de la mantisa
El segundo bit
El tercer bit
El cuarto bit
El quinto bit
Y as sucesivamente

= 0,5 (2-1 = )
= 0,25
= 0,125
= 0,0625
= 0,03125

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

El valor de Mantisa que se haba obtenido en el ejemplo era 0,78125, que en binario es
11001000000000000000000 (0.5 + 0.25 + 0.03125)
Para complicar un poco mas las cosas, la mantisa es normalizada moviendo los bits a la izquierda (esto
restar 1 del valor del exponente) con lo que el primer 1 se pierda
El nmero binario obtenido es el que se guarda como mantisa.
En nuestro ejemplo la mantisa quedara
10010000000000000000000
y el exponente se ajusta resultando
131 - 1 = 130 = 10000010
El resultado final es:
31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
0 1 0 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
S
Exponente
Mantisa

Otro ejemplo realizando la tarea al revs.


Supongamos tener el nmero en Punto Flotante
31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
1 1 0 0 0 0 0 1 1 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
S
Exponente
Mantisa

Esto dar un nmero negativo (el Bit de signo es 1), con un exponente de
131 127 = 4
y una mantisa de
1.0 + 0.5 + 0.0625 = 1.5625
(el 1.0 surge del bit que es maximizado o aumentado cuando la mantisa es normalizada), por lo que el
nmero ser
-1.5625 * 2^4 = -25.0
El rengo de nmero que se pueden representar en Punto Flotante utilizando el mtodo de IEEE 754 y
utilizando 32 bits es
+- 0.838860808 * 2-128 a +- 0.838860808 * 2127
o, en decimal,
2.4652 * 10-39 to 1.4272 * 1038

5. SISTEMAS DE REPRESENTACIN DE DATOS NO NUMERICOS


Dentro de la representacin de datos en una computadora se necesita representar no solo datos
numricos, sino tambin datos de tipo carcter o smbolos especiales.
Para la representacin de este tipo de datos se definieron una serie de cdigos, los cuales se fueron
mejorando cada vez que se detectaba la limitacin o dificultad del que se encontraba en uso.
Dentro de estos Sistemas puede nombrarse como el padre de todos ellos al SISTEMA MORSE, el
primero utilizado en la poca de la guerra y el que se utiliza actualmente en forma normatizada en las
computadoras que el SISTEMA ASCII.
En la tabla siguiente se detallan las diferencias entre los diferentes sistemas y luego se analizar
someramente cada uno de ellos.

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Sistema

Ao 2012
Lic. Alejandro Gonzlez Conno

MORSE

Cantidad de
Bits
5

Caracteres
Posibles
32

BAUDOT
BCD-6

6
6

64
64

BCD-7

128

EBCDIC

256

ASCII

128

ASCII Extendido

256

Letras + usadas 3 bits


2 en uso
4 bits
Menos usadas 5 bits
Siempre paquetes de 6
No diferencia
Maysculas y
minsculas
Se agrega 1 Bit para
diferenciar Maysculas
y Minsculas
2 n por cada byte
N empaquetados
Problema con las letras
Mays. y Minsculas
Caracteres Especiales
Agrega 1 bit para
Caract. Especiales y
Normatizacin

2 1 bits campo
4 bits posicin
2 1 bits campo
3 bit may/min
4 bits posicin

Sistema Morse
Cdigo que utiliza 5 bits para la representacin de caracteres. Utilizado en las guerras para el pasaje de
informacin entre tropas por medio de seales sonoras, de luces o electrnicas.
Representa los bits por un tono o seal corto y uno largo (lo que sera el 1 y 0).
Por el uso de 5 bits permite representar 32 caracteres, por lo que se modific su formato,
generalizando:
Letras mas usadas se representan con 3 bits
Letras 2 en uso se representan con 4 bits
Letras menos usadas se representan con 5 bits.
Debido a la baja cantidad de caracteres que permita representar, fue reemplazado por un cdigo mas
amplio que utilizaba 6 bits, por lo que se podan mostrar 64 caracteres.
Sistema BAUDOT
Utiliza y manda siempre paquetes de 6 bits. Es ms til y conveniente para las mquinas.
Se queda corto por las letras maysculas y minsculas, por ello aparece
Sistema BCD (Burroughs Code for Data)
Existieron 2 Versiones.
La primera utilizaba tambin 6 bits pero con una codificacin fija, donde estos 6 bits se dividan en 2
partes:
2 primeros bits que indicaban el campo
00 indica el grupo A-I
01 indica el grupo J-R
10 indica el grupo S-Z
11 indica el grupo 0-9
4 bits siguientes que indicaban la posicin dentro del grupo (Esta posicin va
siempre de 0000 a 1001 de 0 a 9)
La segunda versin agrega un bit mas entre el campo y la posicin para indicar en el caso de las letras
las maysculas y las minsculas (0 indica letra minscula y 1 letra mayscula)
En el BCD puro se utilizaba un 8 bit para Control llamado BIT DE PARIDAD. Si el nmero de unos
era impar este bit llevaba el valor 1 para hacerla, justamente, cantidad par.
Como en el BCD se perda mucho (capacidad real de 256 caracteres y solo se utilizaban 80 reales),
surge entonces
Sistema EBCDIC (Extenden Binary Code for Data Comunication Interchange)
Usa 8 bits y muchos smbolos mas (caracteres de control de datos, de texto y de impresin).
Este cdigo es especificado por IBM.
No utiliza igual los 256 caracteres posibles.
Crea el concepto de Nmeros Empaquetados (2 N por cada byte).
1

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

Por algunas dificultades que surgieron en el uso del EBCDIC en la representacin y la consecucin de
las letras surge el
Sistema ASCII (American Standard Code for Information Interchange)
ASCII es una forma standard de representacin de caracteres y smbolos de forma electrnica.
Utilizar cdigos standard incrementa la eficiencia y elimina errores; requiere tambin disciplina y a
veces restringe la creatividad. Sin embargo, es muy comn en comunicaciones en grandes grupos de
usuarios.
Por ejemplo, el mundo de Internet requiere mucha mayor focalizacin en el uso de standards, ya que
integra usuarios con diferentes lenguajes. La gente que utiliza Internet intenta generar plataformas de
comunicaciones. El uso de Standards es una forma de simplificar el cumplimiento de este objetivo.
Posee tambin dos tipos diferentes el Standard que utiliza 7 bits y el extendido que utiliza 8.
Los primeros 64 caracteres son caracteres de control, y el resto de los caracteres son para letras
maysculas, letras minsculas, nmeros y algunos caracteres especiales.
Caractersticas:
Los caracteres especiales estn todos juntos
Igualmente los Caracteres de Control estn agrupados
Posee Letras maysculas y minsculas
Si una letras es mayor que otra su cdigo es mayor
El cdigo de una letra que sigue a otra es el cdigo de la anterior + 1.
En el ASCII Extendido el bit que sobra cada empresa lo usa segn su gusto, aunque se ha llegado a
una tabla Standard del Cdigo ASCII Extendido, donde aparecen letras acentuadas (del lenguaje
Espaol por ejemplo), caracteres grficos y otros.
Sistema UNICODE

Unicode, un consorcio de empresas que produjo el Standard UNICODE que tiene el mismo
repertorio de caracteres y codificacin que el ISO/IEC 10646 (UCS).
La versin Standard es la 3.
El Standard define tambin propiedades de los caracteres y provee instrucciones para su
implementacin que no son parte del UCS.

6. Nociones de lenguaje a bajo nivel, direccionamiento y manejo de


registros.
Lenguajes Algortmicos
Los algoritmos pueden describirse utilizando diversos lenguajes. Cada uno de estos lenguajes permiten
describir los pasos con mayor o menor detalle.
La clasificacin de los lenguajes para algoritmos puede enunciarse de la siguiente manera:
Lenguaje Natural.
Aqul que describe en espaol, para nuestro caso, los pasos a seguir utilizando un vocabulario
cotidiano. Se le conoce como lenguaje jerga cuando se utilizan trminos especializados de una
determinada ciencia, profesin o grupo.
Lenguaje de Diagrama de Flujo.
Aqul que se vale de diversos smbolos para representar las ideas o acciones a desarrollar. Es til
para organizar las acciones o pasos de un algoritmo pero requiere de etapas posteriores para
implementarse en un sistema de cmputo.
Lenguaje Natural de Programacin.
Aquellos que estn orientados a la solucin de problemas que se definen de una manera precisa.
Generalmente son aplicados para la elaboracin de frmulas o mtodos cientficos.
Tienen como caractersticas que evitan la ambigedad (algo confuso que se puede interpretar de
varias maneras), son precisos y bien definidos, utilizan trminos familiares al sentido comn y
eliminan instrucciones innecesarias.
Lenguaje de Programacin de Algoritmos.
Aqul que se utiliza para introducir en la computadora un algoritmo especfico. Se les conoce
tambin como Lenguaje de Programacin.
Es un conjunto de palabras, smbolos y reglas sintcticas mediante los cuales puede indicarse a la
computadora los pasos a seguir para resolver un problema.
Los lenguajes de programacin pueden clasificarse por diversos criterios, siendo el ms comn
su nivel de semejanza con el lenguaje natural, y su capacidad de manejo de niveles internos de la
mquina.
11

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

Los principales tipos de lenguajes utilizados son tres:


Lenguaje Mquina.
Lenguaje Simblicos (Ensambladores).
Lenguajes de Alto Nivel.
Lenguaje mquina
Son aquellos cuyas instrucciones son directamente entendibles por el ordenador sin la necesidad de
traduccin alguna. Sus instrucciones no son ms que ristras de ceros y unos (bits). Estas especifican la
operacin a realizar, los registros del procesador y celdas de memoria implicados, etc.
Obviamente, este tipo de lenguajes ser fcil de comprender para un ordenador pero muy difciles para
el hombre. Esta razn nos lleva a buscar otro lenguaje para comunicarnos con el ordenador.
Las instrucciones en lenguaje mquina dependen del hardware de la computadora y, por tanto,
diferirn de una computadora a otra.
Lenguaje ensamblador
Equivalente al lenguaje mquina, pero con cdigos de operacin, datos y referencias simblicos.
Las Operaciones se indican con cdigos nemotcnicos. Los Datos y referencias con nombres
simblicos. Cada instruccin ensamblador se corresponde con una instruccin de mquina.
Lenguajes de Alto Nivel
Son mtodos convenientes y sencillos de describir las estructuras de informacin y las secuencias de
acciones necesarias para ejecutar tareas concretas.
Caractersticas:
Posibilidad de traduccin automtica a lenguaje mquina.
Independencia de la arquitectura del computador.
Transportabilidad.
DESARROLLO DE PROGRAMAS
Pasos en el desarrollo, traduccin y ejecucin de programas:
Edicin
Editor de textos
Trascripcin del programa escrito en lenguaje simblico a un fichero de texto.
Programa en lenguaje simblico: programa fuente.
Traduccin a cdigo mquina
Compilador, intrprete, ensamblador
Conversin automtica del programa fuente a su equivalente en lenguaje mquina.
Programa en lenguaje mquina: programa objeto.
Ensamblador: traductor de lenguaje ensamblador a lenguaje mquina. Genera un fichero con el
programa objeto.
Compilador: traductor de lenguaje de alto nivel a lenguaje mquina. Genera un fichero con el
programa objeto.
Intrprete: traductor de lenguaje de alto nivel a lenguaje mquina. Ejecuta las sentencias del
programa fuente a medida que las traduce.
No genera fichero con el programa objeto.
Montaje del programa ejecutable
Montador
Generacin de un programa ejecutable a partir de uno o varios mdulos de cdigo objeto.
Se encarga de resolver las referencias entre elementos de varios mdulos (referencias cruzadas).
Genera un fichero ejecutable.
Carga y ejecucin del programa
Cargador
Transferencia del programa ejecutable a la memoria del computador desde el fichero en disco, y
lanzamiento de la ejecucin.
Cargador binario absoluto: toma el programa ejecutable y lo carga en las direcciones de memoria
especificadas en el mismo.
Cargador reubicador: redefine las direcciones relativas presentes en el programa ejecutable.
Verificacin del funcionamiento del programa
Depurador
Comprobacin de los efectos causados por la ejecucin de las instrucciones en las variables y el
estado de la mquina.
Visualizacin de los registros del computador.
Visualizacin de los contenidos de la memoria del computador.
Ejecucin del programa paso a paso o por conjuntos de instrucciones.
Establecimiento de puntos de ruptura.
1

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Mdulo
Fuente 1

Mdulo
Fuente 2

Ao 2012
Lic. Alejandro Gonzlez Conno

Mdulo
Fuente 3

PROGRAMA ENSAMBLADOR

Mdulo
Objeto 1

Mdulo
Objeto 2

Mdulo
Objeto 3

PROGRAMA MONTADOR

Programa
Ejecutable

PROGRAMA CARGADOR

Datos

Ejecutable en
Memoria

Resultados

Punteros o Direccionadores
Los nmeros Binarios son tambin utilizados para direccionar ubicaciones especficas en memoria o
en disco.
Para comprender este direccionamiento, debe pensarse en cada ubicacin de memoria como una
direccin postal o Casilla de Correo con una nica direccin (indicada con nmeros, letras o caracteres
especiales) que puede guardar solo un carcter.
Un nmero Binario de 16 bits puede especificar 65536 de estas casillas (64 Kb).
Por supuesto, la cantidad total de memoria que cualquier computadora puede direccionar depender de
cuantos bits tenga el procesador en su Bus de Direccionamiento.

Direccionamiento y manejo de registros.


Los registros del procesador se emplean para controlar instrucciones en ejecucin, manejar
direccionamiento de memoria y proporcionar capacidad aritmtica. Los registros son espacios fsicos
dentro del microprocesador con capacidad de 4 bits hasta 64 bits dependiendo del microprocesador
que se emplee. Los registros son direccionables por medio de una direccin de memoria. Los bits, por
conveniencia, se numeran de derecha a izquierda (15,14,13.3,2,1,0) Dentro de los Tipos de
Registros se encuentran los PUNTEROS
Registro Apuntador de instrucciones. (IP)
El registro apuntador de instrucciones (IP) de 16 bits contiene el desplazamiento de direccin de la
siguiente instruccin que se ejecuta. El registro IP indica la instruccin actual dentro del segmento de
cdigo que se esta ejecutando actualmente.
1

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

Registros apuntadores.
Los registros apuntadores estn asociados con el registro SS y permiten al procesador accesar datos en
el segmento de pila los registros apuntadores son dos:
El registro SP
El apuntador de pila IP de 16 bits esta asociado con el registro SS y proporciona un valor de
desplazamiento que se refiere a la palabra actual que esta siendo procesada en la pila.
El registro BP
El registro BP de 16 bits facilita la referencia de parmetros, los cuales son datos y direcciones
transmitidos va lapida.
Registro ndice.
Los registros SI y DI estn disponibles para direccionamientos indexados y para sumas y restas.
Registro SI.
El registro ndice de 16 bits es requerido por algunas operaciones con cadenas (de caracteres). En este
contexto, el SI est asociado con el registro DS. Los procesadores 80386 y posteriores permiten el uso
de un registro ampliado a 32 bits, el ESI.
Registro DI.
El registro ndice destino tambin es requerido por algunas operaciones con cadenas de caracteres. En
este contexto, el Di est asociado con el registro ES. Los procesadores 80386 y posteriores permiten el
uso de un registro ampliado a 32 bits, el EDI.

7. Organizacin jerrquica de los espacios de almacenamiento; archivos y


directorios (tablas de ubicacin y atributos de archivos).
Herramientas de visualizacin, modificacin de datos y prcticas de depuracin de archivos.
DIRECTORIOS Finalidad.
Los Directorios o Carpetas guardan una estructura visual de rbol. La finalidad de los mismos es poder
tener la informacin guardada en un disco rgido o diskette en una forma ordenada y de fcil ubicacin
y reconocimiento.
En el momento de crear un directorio se le asigna a ste un nombre que poda tener hasta 8 letras de
largo hasta la aparicin de Windows 95, y se le puede dar tambin una extensin de cmo mximo 3
caracteres de largo. Lo recomendable es que dicho nombre sea lo mas claro posible, para que al verlo
se reconozca su contenido sin tener necesidad de ingresar en el mismo.
Existen 2 Tipos de Directorios:

Directorio Raz

Subdirectorios

Directorio Raz
Es creado por el Sistema Operativo en el momento de formatear un Disco Rgido o Diskette
y no puede ser eliminado con ningn comando del Sistema Operativo, salvo al volver a
formatear un disco.

Subdirectorios
Son todos aquellos directorios creados por el usuario o por alguna aplicacin.
ARCHIVOS
Tambin denominados Ficheros (File) son una coleccin de informacin (datos relacionados entre s)
localizada o almacenada como una unidad en alguna parte de la computadora (Disco Rgido, Diskette
o CD o incluso la Memoria RAM).
Son un conjunto organizado de informaciones del mismo tipo, que pueden utilizarse en un mismo
tratamiento como soporte de estas informaciones. Como coleccin de datos sirven para la entrada y
salida a o de a la computadora y son manejados por programas.
En los archivos no se requiere de un tamao predeterminado; esto significa que se pueden hacer
archivos de datos ms grandes o pequeos, segn se necesiten.
Cada archivo es referenciado por su identificador (su nombre.).
Caractersticas de los Archivos
Las principales caractersticas de esta estructura son:
o Independencia de las informaciones respecto de los programas
o La informacin almacenada es permanente
o Un archivo puede ser accedido por distintos programas en distintos momentos
o Gran capacidad de almacenamiento.
1

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

Clasificacin de los Archivos


Los archivos se clasifican segn su uso en tres grupos:
Permanentes o Maestros:
Estos contienen informacin que varia poco.
En algunos casos es preciso actualizarlos
peridicamente.
De Movimientos
Se cercan para actualizar los archivos maestros. Sus registros son de tres tipos: alta, bajas y
modificaciones.
De Maniobra o Trabajo.
Tienen una vida limitada, normalmente menor que la duracin de la ejecucin de un programa.
Su utilizan como auxiliares de los anteriores.
Tipos de Archivos
Los elementos de un archivo pueden ser de cualquier tipo, simples o estructurados o segn su funcin.
Pueden hacerse dos clasificaciones, segn su funcin o segn sus elementos
Segn su Funcin.
o a.- Archivos Permanentes:
Son aquellos cuyo registros sufren pocas o ninguna variacin a lo largo del tiempo, se
dividen en:
Constantes: Estn formados por registros que contienen campos fijos y
campos de baja frecuencia de variacin en el tiempo.
De Situacin: Son los que en cada momento contienen informacin
actualizada.
Histricos: Contienen informacin acumulada a lo largo del tiempo de
archivos que han sufridos procesos de actualizacin o bien acumulan datos de
variacin peridica en el tiempo.
o b.- Archivos de Movimiento
Son aquellos que se utilizan conjuntamente con los maestros (constantes), y contienen
algn campo comn en sus registros con aquellos, para el procesamiento de las
modificaciones experimentados por los mismos.
o c.- Archivo de Maniobra o Transitorio
Son los archivos creados auxiliares creados durante la ejecucin del programa y
borrados habitualmente al terminar el mismo.
Segn sus Elementos.
Los principales archivos de este tipo son:
Archivo de Entrada: Una coleccin de datos localizados en un dispositivo de entrada.
Archivo de Salida: Una coleccin de informacin visualizada por la computadora.
Constantes: estn formados por registros que contienen campos fijos y campos de baja frecuencia
de variacin en el tiempo.
De Situacin: son los que en cada momento contienen informacin actualizada.
Histricos: Contienen informacin acumulada a lo largo del tiempo de archivos que han sufrido
procesos de actualizacin, o bien acumulan datos de variacin peridica en el tiempo.
Archivos de Movimiento o Transacciones: Son aquellos que se utilizan conjuntamente con los
maestros (constantes), y contienen algn campo comn en sus registros con aquellos, para el
procesamiento de las modificaciones experimentados por los mismos.
Archivos de Maniobra o Transitorios: Son los archivos auxiliares creados durante la ejecucin
del programa y borrados habitualmente al terminar el mismo.
Los principales archivos de este tipo son:
o Archivo de Entrada, una coleccin de datos localizada en un dispositivo de entrada.
o Archivo de Salida, una coleccin de informacin visualizada por la computadora.
o Archivo de Programa, un programa codificado en un lenguaje especifico y
localizado o almacenado en un dispositivo de almacenamiento.
o Archivo de Texto, una coleccin de caracteres almacenados como una unidad en un
dispositivo de almacenamiento.
Organizacin de los Archivos.
Los archivos se encuentran organizados lgicamente como una secuencia de registros de varias
longitudes diferentes.
Los archivos de registros de longitud fija: son los que almacenan la informacin en los archivos
mediante un encabezado y luego se introducen uno a uno los registros ubicados en posiciones
consecutivas.
1

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

Los registros de longitud variable: es el almacenamiento de registros de varios tipos en un archivo y


permite uno o ms campos de longitudes variables y dichos campos pueden ser repetidos. La longitud
de los registros debe estar definida correctamente para poder leer y escribir de forma efectiva.
Especificaciones de Archivos.
Todo archivo debe responder a las siguientes caractersticas:
debe tener un nombre con un mnimo de 1 letra; dentro de ese nombre solo pueden utilizarse
letras, nmeros y algunos caracteres especiales.
puede tener (lo comn es que siempre lo tenga) una extensin (entre 1 y 3 caracteres); los
caracteres para la extensin son los mismos que para los nombres. No se permiten, por ejemplo: .
" / \ [ ] : | < > + =.
Atributos de los Archivos
Dentro de las caractersticas que poseen los archivos, adems del nombre y el tipo o extensin, se
encuentra adems una muy importante llamada ATRIBUTOS. Estos Atributos permiten asignarle a los
archivos algunas caractersticas que, de acuerdo al ambiente de trabajo, permiten proteger a los
mismos de su apertura o destruccin.
Los Atributos de los archivos son cuatro (4) y se identifican de la siguiente manera:
ATRIBUTO LETRA
IDENTIFICATORIA
Archivo
AoF
Solo Lectura
R

SIGNIFICADO CARACTERSTICA
Archivo o File
Read Only

Sistema

System

Oculto

Hide

Caracterstica de Archivo, Definicin


Solo Lectura, hace que el Archivo no pueda
ser modificado, puede abrirse para su
lectura pero no cambiar su contenido.
Indica Archivo de Sistema, es como el
Atributo de Solo Lectura pero dependiendo
del ambiente de trabajo puede llegar a no
verse a los archivos que tengan este
atributo.
Indica Archivo Oculto. Salvo que se
especifique lo contrario, estos archivos no
pueden verse.

8. Herramientas de visualizacin, modificacin de datos y prcticas de


depuracin de archivos.
Para poder realizar diferentes tareas de revisin, mantenimiento y depuracin de archivos, existen
distintos tipos de aplicaciones que permiten la edicin de los mismos.
Se pueden utilizar para estas tareas distintos tipos de Navegadores de Disco (Explorador de Windows,
Windows Commander, etc.) para la visualizacin o depuracin de archivos y discos.
Para el trabajo de Modificacin es conveniente utilizar aplicaciones de Edicin de Disco, programas
que permiten trabajar directamente sobre el contenido de todo tipo de archivos, siempre teniendo el
cuidado de saber que cualquier dato modificado puede hacer ininteligible el archivo para la aplicacin
original con que el mismo fue desarrollado.
Total Commander o Windows Commander
El Total Commander o Windows Commander (o Norton Commander bajo D.O.S.) es un programa que
tiende a facilitar las tareas que uno suele realizar dentro del Sistema Operativo (Copia de Archivos,
Trabajo con Directorios, Ediciones, etc.).
Permite realizar todos los comandos de mayor uso del Sistema Operativo y muchos de ellos con un
mayor potencial o facilidad.
Trabaja basado en dos paneles que pueden ocupar toda la pantalla de largo o solo la mitad. En cada
uno de ellos puede tenerse dos directorios diferentes o un directorio y su informacin o mltiples
combinaciones.
La caracterstica principal es permitir realizar las tareas del Sistema Operativo de una manera ms
cmoda y dentro de un ambiente en el que se combinan ms posibilidades.
Cabe destacar, que incluso desde adentro del Windows Commander o del Norton Commander, se
pueden ejecutar todos los comandos del D.O.S.
Posee, como todo utilitario del ambiente Windows, una barra de Mens y una Barra de conos de
ejecucin rpida de tareas.

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

La Pantalla del Windows Commander presenta seis zonas definidas


La Barra de Mens (que se detalla mas adelante)
La Barra de conos, configurable por el usuario.
La Barra de Discos, donde se puede seleccionar el disco a leer.
La ventana de Datos, donde aparece el directorio ledo y su contenido.
La lnea de comandos, donde puede escribirse cualquier comando del D.O.S.
La Lnea de Teclas de Funcin, donde aparecen las teclas de Funcin y su correspondiente
tarea.
En la Lnea de Comandos, el Movimiento de Cursor responde a las teclas comunes de movimiento
(Flechas de movimiento del Cursor, BackSpace, Delete, etc.).
Editores de Disco
Son Aplicaciones que trabajan con el contenido de los discos directamente y muestran los datos
grabados en el disco en formato Hexadecimal.
Un Editor Hexadecimal a diferencia de los editores de texto muestra TODOS LOS CARACTERES
EXISTENTES EN UN ARCHIVO, SEAN ESTOS LETRAS O CARACTERES DE CONTROL. Cada
carcter es mostrado como un nmero hexadecimal de 2 dgitos o lugares (2 nibbles = 1 Byte).
Algunos Editores de disco permiten ver en la parte derecha de la pantalla el contenido del archivo en
formato de texto, para poder verificar los cambios que se van realizando en el momento de la edicin.
Se puede cambiar en la edicin el valor de cualquier byte cambiando los dgitos hexadecimales que
representan al mismo
Conviene recordar que al editar archivos no conviene realizar cambios en archivos ejecutables, de
comando o pertenecientes a alguna aplicacin especfica, y sobre todo no cambiar el tamao del
archivo.
El uso de estos editores puede servir tambin para proteger algunos archivos de inters propio, ya que
como fue explicado, si grabo un archivo de Esquel y al terminar lo edito y cambio su primer carcter,
cualquier persona que quiera abrirlo para cambiar o copiar su contenido se encontrar con un mensaje
de error del Excel diciendo que el archivo indicado no pertenece a dicha aplicacin. Debe recordarse
siempre cual era el carcter cambiado para poder recuperarlo.
Recuperadores de Archivos
Son un tipo de aplicacin que permiten rastrear y recuperar archivos borrados.
Bajo el Sistema Operativo DOS exista un comando para esta tarea que se llamaba UNDELETE y
buscaba en el directorio activo archivos borrados y permita recuperarlos.
Con el avance de los Sistemas Operativos y las nuevas formas de grabacin de Informacin en Disco
(Fat 32 por ejemplo) este comando y el Sistema Operativo DOS fueron quedando obsoletos. Tambin
variaron la forma de eliminacin de archivos, ya que hoy en da tenemos la Papelera de Reciclaje.
Surgieron entonces estas aplicaciones de Recuperacin de Archivos Borrados que rastrean el disco
duro buscando archivos borrados y muestran en pantalla una lista de todos los archivos en esas
condiciones y su estado y posibilidad de recuperacin.
Para poder utilizar bien estas aplicaciones es esencial que no pase mucho tiempo entre el borrado del
archivo y el intento de recuperarlo, ya que sino parte del espacio fsico del archivo puede ser utilizado
por otro archivo.
Herramientas para Edicin o Recuperacin
Se detalla en la siguiente tabla algunos de los programas existentes para estas tareas:
APLICACIN
WinHex
Rec4All
Rec4All Pro
FileRecovery

TAREA
Editor de Disco
Recuperacin de Archivos
Recuperacin de Archivos
Recuperacin de Archivos

TIPO
FreeWare
ShareWare
ShareWare
Demo

9. DATOS E INFORMACIN.
Todo el contenido de un disco rgido o diskette o CD de una computadora es de valor para el usuario
propietario del mismo. Dentro de este contenido hay elementos que son de PROPIEDAD
EXCLUSIVA DE SU DUEO, datos personales o de transacciones y que deben ser protegidos con
una serie de Leyes o Reglamentaciones.
Veamos primero que diferencia hay entre Dato e Informacin.

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

Dato:

Consiste en un hecho o enunciado o texto o resultado sin procesar.

Informacin:

Datos ya procesados (por una computadora o cualquier otro aparato). Esta


informacin o Datos procesados suele guardarse en diferentes tipos de archivos (de
texto por ejemplo)

Como se dijera anteriormente, estos datos o informacin tienen mucho valor para su propietario, dado
que por alguna razn decide guardarlos (para su utilizacin instantnea o posterior).
Por este VALOR PERSONAL que posee esta informacin y por la situacin de Confidencialidad que
los mismos deben tener ya que son pertenecientes a su dueo hasta que este decida compartirlos, es
que se han dictado una serie de Leyes y Reglamentaciones para proteger esta caracterstica de los
datos.

Leyes y Delitos Informticas


Introduccin.
A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida diaria de las personas
y organizaciones, y la importancia que tiene su progreso para el desarrollo de un pas. Las
transacciones comerciales, la comunicacin, los procesos industriales, las investigaciones, la
seguridad, la sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado desarrollo de
la tecnologa informtica.
Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, ha
surgido una serie de comportamientos ilcitos denominados, de manera genrica, delitos
informticos.
Una limitacin importante en el tema es la dbil infraestructura legal que posee nuestro pas con
respecto a la identificacin y ataque a ste tipo de Delitos, no obstante se poseen los criterios
suficientes sobre la base de la experiencia de otras naciones para el adecuado anlisis e interpretacin
de ste tipo de actos delictivos.
Conceptos y generalidades.
Fraude puede ser definido como engao, accin contraria a la verdad o a la rectitud. La definicin de
Delito puede ser ms compleja.
Muchos estudiosos del Derecho Penal han intentado formular una nocin de delito que sirviese para
todos los tiempos y en todos los pases. Esto no ha sido posible dada la ntima conexin que existe
entre la vida social y la jurdica de cada pueblo y cada siglo, aquella condiciona a sta.
Segn el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:
a) El delito es un acto humano, es una accin (accin u omisin)
b) Dicho acto humano ha de ser antijurdico, debe lesionar o poner en peligro un inters
jurdicamente protegido.
c) Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto tpico.
d) El acto ha de ser culpable, imputable a dolo (intencin) o a culpa (negligencia), y una accin es
imputable cuando puede ponerse a cargo de una determinada persona
e) La ejecucin u omisin del acto debe estar sancionada por una pena.
Por tanto, un delito es: una accin antijurdica realizada por un ser humano, tipificado, culpable y
sancionado por una pena.
Se podra definir el delito informtico como toda accin (accin u omisin) culpable realizada por un
ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por
el contrario, produzca un beneficio ilcito a su autor aunque no perjudique de forma directa o indirecta
a la vctima, tipificado por La Ley, que se realiza en el entorno informtico y est sancionado con una
pena.
De esta manera, el autor mexicano Julio TELLEZ VALDEZ seala que los delitos informticos son
"actitudes ilcitas en que se tienen a las computadoras como instrumento o fin (concepto atpico) o las
conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o
fin (concepto tpico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los
delitos informticos son "cualquier comportamiento criminal en que la computadora est involucrada
como material, objeto o mero smbolo".
De acuerdo con la definicin elaborada por un grupo de expertos, invitados por la Organizacin de
Cooperacin y Desarrollo Econmico a Pars en mayo de 1983, el trmino delitos relacionados con
las computadoras se define como cualquier comportamiento antijurdico, no tico o no autorizado,
relacionado con el procesado automtico de datos y / o transmisiones de datos. La amplitud de este
1

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

concepto es ventajosa, puesto que permite el uso de las mismas hiptesis de trabajo para toda clase de
estudios penales, criminlogos, econmicos, preventivos o legales.
En la actualidad la informatizacin se ha implantado en casi todos los pases. Tanto en la organizacin
y administracin de empresas y administraciones pblicas como en la investigacin cientfica, en la
produccin industrial o en el estudio e incluso en el ocio, el uso de la informtica es en ocasiones
indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta
comienzan a surgir algunas facetas
negativas, como por ejemplo, lo que ya se conoce como
"criminalidad informtica".
El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de
delincuencia antes impensables. La manipulacin fraudulenta de los ordenadores con nimo de lucro,
la destruccin de programas o datos y el acceso y la utilizacin indebida de la informacin que puede
afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el
procesamiento electrnico de datos mediante los cuales es posible obtener grandes beneficios
econmicos o causar importantes daos materiales o morales. Pero no slo la cuanta de los perjuicios
as ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional,
sino que tambin son mucho ms elevadas las posibilidades de que no lleguen a descubrirse. Se trata
de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.
En este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros delitos. La
informtica rene unas caractersticas que la convierten en un medio idneo para la comisin de muy
distintas modalidades delictivas, en especial de carcter patrimonial (estafas, apropiaciones indebidas,
etc.). La idoneidad proviene, bsicamente, de la gran cantidad de datos que se acumulan, con la
consiguiente facilidad de acceso a ellos y la relativamente fcil manipulacin de esos datos.
La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas,
tanto pblicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio
enorme, que va mucho ms all del valor material de los objetos destruidos. A ello se une que estos
ataques son relativamente fciles de realizar, con resultados altamente satisfactorios y al mismo
tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser
descubiertos.
Caractersticas de los delitos
Segn el mexicano Julio Tellez Valdez, los delitos informticos presentan las siguientes caractersticas
principales:
a. Son conductas criminales de cuello blanco (white collar crime), en tanto que slo un determinado
nmero de personas con ciertos conocimientos (en este caso tcnicos) puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla
trabajando.
c. Son acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente intensificada en
el mundo de funciones y organizaciones del sistema tecnolgico y econmico.
d. Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios" de ms de cinco
cifras a aquellos que las realizan.
e. Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria
presencia fsica pueden llegar a consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por
parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el mbito militar.
h. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.
i. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el momento
siguen siendo ilcitos impunes de manera manifiesta ante la ley.
Sistemas y empresas con mayor riesgo.
Evidentemente el artculo que resulta ms atractivo robar es el dinero o algo de valor. Por lo tanto, los
sistemas que pueden estar ms expuestos a fraude son los que tratan pagos, como los de nmina,
ventas, o compras. En ellos es donde es ms fcil convertir transacciones fraudulentas en dinero y
sacarlo de la empresa.
Por razones similares, las empresas constructoras, bancos y compaas de seguros, estn ms
expuestas a fraudes que las dems.
Tipificacin de los delitos informticos
Clasificacin Segn la Actividad Informtica
Sabotaje informtico
Todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema. Los
mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han
1

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Bsicamente, se
puede diferenciar dos grupos de casos:
las conductas dirigidas a causar destrozos fsicos
Todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un
sistema En general, pueden ser analizadas, desde el punto de vista jurdico, en forma similar a los
comportamientos anlogos de destruccin fsica de otra clase de objetos previstos tpicamente en
el delito de dao.
Los mtodos dirigidos a causar daos lgicos.
Ms especficamente relacionado con la tcnica informtica, se refiere a las conductas que causan
destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado, la destruccin,
ocultacin, o alteracin de datos contenidos en un sistema informtico.
Fraude a travs de computadoras
Consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o
procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de trabajo de
un sistema informtico:
Es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un
ordenador. Esta forma de realizacin se conoce como manipulacin del input.
Es posible interferir en el correcto procesamiento de la informacin, alterando el programa o
secuencia lgica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al
modificar los programas originales, como al adicionar al sistema programas especiales que
introduce el autor.
A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin
conocimientos especiales de informtica, esta modalidad es ms especficamente informtica y
requiere conocimientos tcnicos especiales.
Es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a esta modalidad
se la conoce como manipulacin del output.
Una caracterstica general de este tipo de fraudes, interesante para el anlisis jurdico, es que, en la
mayora de los casos detectados, la conducta delictiva es repetida varias veces en el tiempo. Lo
que sucede es que, una vez que el autor descubre o genera una laguna o falla en el sistema, tiene la
posibilidad de repetir, cuantas veces quiera, la comisin del hecho. Incluso, en los casos de
manipulacin del programa, la reiteracin puede ser automtica, realizada por el mismo sistema
sin ninguna participacin del autor y cada vez que el programa se active.
"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engaar a los usuarios nuevos e
incautos de la Internet para que revelen sus claves personales hacindose pasar por agentes de la
ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar
claves de usuarios, que ms tarde se pueden usar para esconder su verdadera identidad y cometer
otras fechoras, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros,
vandalismo o actos de terrorismo.
Estratagemas: Los estafadores utilizan diversas tcnicas para ocultar computadoras que se
"parecen" electrnicamente a otras para lograr acceso a algn sistema generalmente restringido y
cometer delitos.
Copia ilegal de software y espionaje informtico.
Se engloban las conductas dirigidas a obtener datos, en forma ilegtima, de un sistema de
informacin. Es comn el apoderamiento de datos de investigaciones, listas de clientes, balances,
etc. En muchos casos el objeto del apoderamiento es el mismo programa de computacin
(software) que suele tener un importante valor econmico.
Infraccin de los derechos de autor: La interpretacin de los conceptos de copia, distribucin,
cesin y comunicacin pblica de los programas de ordenador utilizando la red provoca
diferencias de criterio en el mbito jurisprudencial.
Infraccin del Copyright de bases de datos: No existe una proteccin uniforme de las bases de
datos en los pases que tienen acceso a Internet. El sistema de proteccin ms habitual es el
contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros
contenidos en el sistema, pero prohbe el replicado de la base de datos o la copia masiva de
informacin.
Uso ilegtimo de sistemas informticos ajenos.
Consiste en la utilizacin sin autorizacin de los ordenadores y los programas de un sistema
informtico ajeno. Este tipo de conductas es comnmente cometida por empleados de los sistemas de
procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades
complementarias a su trabajo. En estos supuestos, slo se produce un perjuicio econmico importante
para las empresas en los casos de abuso en el mbito del teleproceso o en los casos en que las
empresas deben pagar alquiler por el tiempo de uso del sistema.
2

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

Delitos informticos contra la privacidad.


Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano
mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos
Se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos
reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes
informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o privado.
Existen circunstancias agravantes de la divulgacin de ficheros, los cuales se dan en funcin de:
1. El carcter de los datos: ideologa, religin, creencias, salud, origen racial y vida sexual.
2. Las circunstancias de la vctima: menor de edad o incapaz.
Clasificacin Segn el Instrumento, Medio o Fin u Objetivo
Como instrumento o medio.
Conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la
comisin del ilcito, por ejemplo:
a. Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.)
b. Variacin de los activos y pasivos en la situacin contable de las empresas.
c. Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.)
d. Lectura, sustraccin o copiado de informacin confidencial.
e. Modificacin de datos tanto en la entrada como en la salida.
f. Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo
instrucciones inapropiadas.
g. Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria
apcrifa.
h. Uso no autorizado de programas de computo.
i. Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los programas.
j. Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos.
k. Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos.
l. Acceso a reas informatizadas en forma no autorizada.
m. Intervencin en las lneas de comunicacin de datos o teleproceso.
Como fin u objetivo.
Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como
entidad fsica, como por ejemplo:
a. Programacin de instrucciones que producen un bloqueo total al sistema.
b. Destruccin de programas por cualquier mtodo.
c. Dao a la memoria.
d. Atentado fsico contra la mquina o sus accesorios.
e. Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros
neurlgicos computarizados.
f. Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje
(pago de rescate, etc.).
Clasificacin segn Actividades Delictivas Graves
La Internet permite dar soporte para la comisin de otro tipo de delitos:
Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y
planes de actuacin en el mbito internacional.
Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de
dinero y para la coordinacin de entregas y recogidas.
Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e
interceptacin de correo electrnico del servicio secreto de los Estados Unidos, entre otros actos
que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un
gobierno u organizacin extranjera. Entre los casos ms famosos podemos citar el acceso al
sistema informtico del Pentgono y la divulgacin a travs de Internet de los mensajes remitidos
por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994,
respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en
realidad un acto de espionaje, se ha evidenciado una vez ms la vulnerabilidad de los sistemas de
seguridad gubernamentales.
Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas
informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de
fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgacin no autorizada.

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser
aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de
sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la
vida real al ciberespacio o al revs.
Infracciones que no Constituyen Delitos Informticos
Usos comerciales no ticos: Algunas empresas no han podido escapar a la tentacin de aprovechar la
red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrnicos" al
colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye
una infraccin, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas
recientes, a un uso comercial de la red.
Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusin o foros de debate
online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma
repetida, enviando mensajes con insultos personales, etc.
Tambin se deben tomar en cuenta las obscenidades que se realizan a travs de la Internet.
Impacto de los delitos informticos
En los aos recientes las redes de computadoras han crecido de manera asombrosa. Hoy en da, el
nmero de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y
hasta consultan con sus mdicos online supera los 200 millones, comparado con 26 millones en 1995.
A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los
denominados delincuentes cibernticos se pasean a su aire por el mundo virtual, incurriendo en delitos
tales como el acceso sin autorizacin o "piratera informtica", el fraude, el sabotaje informtico, la
trata de nios con fines pornogrficos y el acecho.
Los delincuentes de la informtica son tan diversos como sus delitos; puede tratarse de estudiantes,
terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a travs de
las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningn
documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas
delictivas en "parasos informticos" - o sea, en pases que carecen de leyes o experiencia para
seguirles la pista -.
Otros delincuentes de la informtica pueden sabotear las computadoras para ganarle ventaja
econmica a sus competidores o amenazar con daos a los sistemas con el fin de cometer extorsin.
Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados
"gusanos" o "virus", que pueden paralizar completamente los sistemas o borrar todos los datos del
disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron
de una computadora a otra por medio de disquetes "infectados"; tambin se estn propagando
ltimamente por las redes, con frecuencia camuflados en mensajes electrnicos o en programas
"descargados" de la red.
La proliferacin de los delitos informticos ha hecho que nuestra sociedad sea cada vez ms escptica
a la utilizacin de tecnologas de la informacin, las cuales pueden ser de mucho beneficio para la
sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios,
por ejemplo el comercio electrnico puede verse afectado por la falta de apoyo de la sociedad en
general.
Tambin se observa el grado de especializacin tcnica que adquieren los delincuentes para cometer
ste tipo de delitos, por lo que personas con conductas maliciosas cada vez ms estn ideando planes y
proyectos para la realizacin de actos delictivos, tanto en el mbito empresarial como en el mbito
global.
Tambin se observa que las empresas que poseen activos informticos importantes, son cada vez ms
celosas y exigentes en la contratacin de personal para trabajar en stas reas, pudiendo afectar en
forma positiva o negativa a la sociedad laboral de nuestros tiempos.
Aquellas personas que no poseen los conocimientos informticos bsicos, son ms vulnerables a ser
vctimas de un delito, que aquellos que si los poseen. En vista de lo anterior aquel porcentaje de
personas que no conocen nada de informtica (por lo general personas de escasos recursos
econmicos) pueden ser engaadas si en un momento dado poseen acceso a recursos tecnolgicos y no
han sido asesoradas adecuadamente para la utilizacin de tecnologas como la Internet, correo
electrnico, etc.
La falta de cultura informtica puede impedir de parte de la sociedad la lucha contra los delitos
informticos, por lo que el componente educacional es un factor clave en la minimizacin de esta
problemtica.
Seguridad contra los delitos informticos.
Seguridad en Internet
Hoy en da, muchos usuarios no confan en la seguridad del Internet. En 1996, IDC Research realiz
una encuesta en donde el 90% de los usuarios expres gran inters sobre la seguridad del Internet,
2

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

pues temen que alguien pueda conseguir el nmero de su tarjeta de crdito mediante el uso de la Red.
Temen que otros descubran su cdigo de acceso de la cuenta del banco y entonces transferir fondos a
la cuenta del hurtador. Las agencias de gobierno y los bancos tienen gran preocupacin en dar
informacin confidencial a personas no autorizadas. Las corporaciones tambin se preocupan en dar
informacin a los empleados, quienes no estn autorizados al acceso de esa informacin o quien trata
de curiosear sobre una persona o empleado. Las organizaciones se preocupan que sus competidores
tengan conocimiento sobre informacin patentada que pueda daarlos.
La Seguridad significa guardar "algo seguro ". "Algo" puede ser un objeto, tal como un secreto,
mensaje, aplicacin, archivo, sistema o una comunicacin interactiva. "Seguro" los medios son
protegidos desde el acceso, el uso o alteracin no autorizada.

Para guardar objetos seguros, es necesario:


La autenticacin (promesa de identidad), es decir la prevencin de suplantaciones, que se
garantice que quien firma un mensaje es realmente quien dice ser.
La autorizacin (se da permiso a una persona o grupo de personas de poder realizar ciertas
funciones, al resto se le niega el permiso y se les sanciona si las realizan).
La privacidad o confidencialidad, es el ms obvio de los aspectos y se refiere a que la
informacin solo puede ser conocida por individuos autorizados.
La integridad de datos, se refiere a la seguridad de que una informacin no ha sido alterada,
borrada, reordenada, copiada, etc., bien durante el proceso de transmisin o en su propio
equipo de origen. Es un riesgo comn que el atacante al no poder descifrar un paquete de
informacin y, sabiendo que es importante, simplemente lo intercepte y lo borre.
La disponibilidad de la informacin, se refiere a la seguridad que la informacin pueda ser
recuperada en el momento que se necesite, esto es, evitar su prdida o bloqueo, bien sea por
ataque doloso, mala operacin accidental o situaciones fortuitas o de fuerza mayor.
El No rechazo (la proteccin contra alguien que niega que ellos originaron la comunicacin o
datos).
Los Controles de acceso, esto es quien tiene autorizacin y quien no para acceder a una pieza
de informacin determinada.

Son los requerimientos bsicos para la seguridad, que deben proveerse de una manera confiable. Los
requerimientos cambian ligeramente, dependiendo de lo que se est asegurado. La importancia de lo
que se est asegurando y el riesgo potencial involucra en dejar uno de estos requerimientos o tener que
forzar niveles ms altos de seguridad. Estos no son simplemente requerimientos para el mundo de la
red, sino tambin para el mundo fsico.
Legislacin sobre delitos informticos
La legislacin sobre proteccin de los sistemas informticos ha de perseguir acercarse lo ms posible a
los distintos medios de proteccin ya existentes, creando una nueva regulacin slo en aquellos
aspectos en los que, basndose en las peculiaridades del objeto de proteccin, sea imprescindible.
Si se tiene en cuenta que los sistemas informticos, pueden entregar datos e informaciones sobre miles
de personas, naturales y jurdicas, en aspectos tan fundamentales para el normal desarrollo y
funcionamiento de diversas actividades como bancarias, financieras, tributarias, previsionales y de
identificacin de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades
dedicadas a proporcionar, si se desea, cualquier informacin, sea de carcter personal o sobre materias
de las ms diversas disciplinas a un Estado o particulares; se comprender que estn en juego o
podran llegar a estarlo de modo dramtico, algunos valores colectivos y los consiguientes bienes
jurdicos que el ordenamiento jurdico institucional debe proteger.
No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la
utilizacin real por el hombre de los sistemas de informacin con fines de espionaje.
No son los grandes sistemas de informacin los que afectan la vida privada sino la manipulacin o el
consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que
dichos sistemas contienen.
La humanidad no esta frente al peligro de la informtica sino frente a la posibilidad real de que
individuos o grupos sin escrpulos, con aspiraciones de obtener el poder que la informacin puede
conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y
en detrimento de las personas. Asimismo, la amenaza futura ser directamente proporcional a los
adelantos de las tecnologas informticas.
La proteccin de los sistemas informticos puede abordarse tanto desde una perspectiva penal como de
una perspectiva civil o comercial, e incluso de derecho administrativo. Estas distintas medidas de
proteccin no tienen porque ser excluyentes unas de otras, sino que, por el contrario, stas deben estar
estrechamente vinculadas. Por eso, dadas las caractersticas de esta problemtica slo a travs de una
proteccin global, desde los distintos sectores del ordenamiento jurdico, es posible alcanzar una cierta
eficacia en la defensa de los ataques a los sistemas informticos.
2

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

El Manual de la Naciones Unidas para la Prevencin y Control de Delitos Informticos seala que
cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las
insuficiencias, por cuanto los delitos informticos constituyen una nueva forma de crimen
transnacional y su combate requiere de una eficaz cooperacin internacional concertada. Asimismo, la
ONU resume de la siguiente manera a los problemas que rodean a la cooperacin internacional en el
rea de los delitos informticos:
Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informticos.
Ausencia de acuerdos globales en la definicin legal de dichas conductas delictivas.
Falta de especializacin de las policas, fiscales y otros funcionarios judiciales en el campo de los
delitos informticos.
Falta de armonizacin entre las diferentes leyes procesales nacionales acerca de la investigacin
de los delitos informticos.
Carcter transnacional de muchos delitos cometidos mediante el uso de computadoras.
Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de mecanismos sincronizados
que permitan la puesta en vigor de la cooperacin internacional.
En sntesis, es destacable que la delincuencia informtica se apoya en el delito instrumentado por el
uso de la computadora a travs de redes telemticas y la interconexin de la computadora, aunque no
es el nico medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que
aumenta de modo creciente an en pases latinoamericanos, conllevan tambin a la posibilidad
creciente de estos delitos; por eso puede sealarse que la criminalidad informtica constituye un reto
considerable tanto para los sectores afectados de la infraestructura crtica de un pas, como para los
legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.
Piratera informtica
Pese a que en Latinoamrica baj del 58 al 57 por ciento respecto al 2000, en la Argentina la violacin
a la propiedad intelectual del software aument un 4 por ciento. A causa de la piratera, la industria
argentina de software perdi 90 millones de dlares durante 2001. Cul es la estrategia de las empresas
para revertir esta tendencia y qu hace la Justicia para detener su avance.
La lucha contra la piratera contina siendo uno de los mayores desafos para la industria informtica.
Segn Software Legal, una asociacin civil que se dedica a la proteccin de la propiedad intelectual en
la industria del software, durante 2001 se registr un aumento en la violacin a la propiedad intelectual
en la Argentina. Si bien se mantuvo en continuo crecimiento en todo el mundo pas del 37 por ciento
en 2000 al 40 por ciento en 2001, el sptimo Relevamiento Anual sobre la Piratera Informtica
Mundial realizado por la Business Software Alliance (BSA) indic que en la Argentina se registr un
aumento de cuatro puntos trep del 58 al 62 por ciento.
Los resultados del ltimo informe sobre la Piratera Informtica indican que la violacin de la
propiedad intelectual sigue siendo un problema persistente en nuestro pas. Su importancia se vuelve
ms significativa si calculamos su impacto econmico, y mxime si consideramos que se trata de una
industria joven que necesita proteger sus derechos de propiedad intelectual para preservar las fuentes
de trabajo y poder crecer
Las tres razones por las que se piratea son el desconocimiento, el ahorro de dinero y la facilidad.
Pero, a qu se debe el alto ndice de piratera en Amrica Latina y de la Argentina en particular?
Siempre fue alto, pero lo trgico es que haya aumentado. En la Argentina se debe a la situacin
econmica por la que atraviesa la poblacin. Es de esperar que cuando mejore la situacin la gente
adopte el software legalmente y baje el ndice de piratera
Otros opinan que hay que buscar los orgenes de la piratera en factores culturales. Dado que el
software es un intangible, su proteccin est vinculada ms con lo cultural que con lo material. No hay
cadenas ni llaves que nos protejan de la piratera como cuando somos propietarios de objetos fsicos.
La cultura de la trasgresin es el mal principal que aqueja a la industria del software en la Argentina.
Adems de violar la ley de Propiedad Intelectual, la copia o distribucin de software sin haber
adquirido las licencias correspondientes tiene desventajas para el usuario.
Algunas de ellas tienen que ver su origen incierto, el desconocimiento acerca de si estn completos
todos los componentes del software y si los instaladores tienen virus y la carencia de manuales que
extiende el ciclo de aprendizaje ms de lo necesario. Todo esto sumado a que en caso de ser
encontrado con este tipo de software, el infractor puede ser multado y, hasta incluso, ir a la crcel.
Adems el usuario no cuenta con la posibilidad de obtener soporte tcnico, actualizaciones y
mantenimiento sobre los productos, tal como sucede con el software original.
El software pirata es de una calidad inferior al original. Es imposible copiar bit a bit, todos los
componentes de un programa de un soporte a otro, por lo tanto el riesgo de cadas del sistema y de
prdida de informacin es mucho ms grande en el caso de las instalaciones piratas, asimismo, la falta
2

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

de garantas, servicio tcnico y dems ventajas que otorgan las empresas productoras de software, es
un riesgo adicional.
Remedios antipiratera
Ante esta situacin, la educacin, informacin y capacitacin, son las principales herramientas de las
que se puede valer. Invertir enorme esfuerzo en educar, capacitar y generar eventos destinados a
concienciar a los distintos sectores, sobre la importancia de respetar las leyes, en especial la de
propiedad intelectual.
El papel de la Justicia
Si bien para que el problema de la piratera se erradique son necesarias varias cosas, no basta con la
educacin. Tambin son necesarias unas leyes que protejan los derechos de autor y que estas leyes
sean aplicadas eficazmente en los juzgados.
En cuanto al rgimen jurdico, en la Argentina la propiedad intelectual est contemplada en la
Declaracin Universal de Derechos Humanos (Art. 27, 1 y 2), la Constitucin Nacional, y la ley
11.723 con las modificaciones incorporadas en la ley 25.036 sancionada el 14 de octubre de 1998 y
promulgada en noviembre de 1998. Tras la condena efectuada por los Tribunales Penales de la Ciudad
de Buenos Aires a dos empresas que vendan software copiado en forma ilegal, las empresas
empezaron a ver con buenos ojos el tratamiento que realiza la justicia sobre la propiedad intelectual.
La jurisprudencia se inclina decididamente a proteger una industria que resulta estratgica para crear
fuentes de trabajo y agregar valor a toda la comunidad, todo tiende a mejorar: las leyes y la forma de
aplicarlas.
Piratear es robar; si roban un automvil o un banco se ve de otra forma, pero piratear es exactamente
lo mismo. Todas las instituciones, incluida la justicia, van entendiendo de a poco la importancia de
proteger la propiedad intelectual. Que empiece a haber condenas por piratera, es un sntoma muy
promisorio de que las cosas van a funcionar.
Adems, los altos ndices de corrupcin, evasin impositiva, incumplimiento de las normas de
trnsito, tienen tambin una base cultural que es comn con la de violacin de los derechos de
propiedad intelectual.
La tabla siguiente muestra los Porcentajes de Piratera y las Prdidas en Millones de Dlares en
nuestro pas a travs de los aos:

Formas de Piratera

COPIA O ROBO DE SOFTWARE DENTRO DE EMPRESAS y / o ENTRE USUARIOS


FALSIFICACION DE PRODUCTOS
PRE INSTALACIN EN EL DISCO RIGIDO
PIRATERIA EN BOLETINES ELECTRONICOS (BBS)
ALQUILER DE SOFTWARE

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

PROPIEDAD INTELECTUAL
El software, as como otras tantas obras e invenciones del hombre, forma parte de lo que se llama
"propiedad intelectual", es decir, bienes intangibles que merecen ser protegidos por la ley ya que
responden al ingenio, esfuerzo y trabajo de su autor. En este sentido ubicamos al software como un
producto fruto de la labor intelectual de su productor, quien tiene derecho a ser remunerado por su
esfuerzo y debe gozar de la seguridad de que su obra no ser utilizada por otros para lucrar con el
trabajo ajeno.
La Constitucin Argentina reconoce el derecho de los autores e inventores sobre sus creaciones e
invenciones (art. 17). Por ser el software una creacin, una obra intelectual, como tal est protegida
por la Ley 11.723 de Propiedad Intelectual.
Segn el artculo 2 de dicha ley, el titular de los derechos sobre una obra tiene las facultades de
disponer de ella, de publicarla, autorizar su reproduccin en cualquier forma, etc. Por lo tanto, todo
aquello que signifique una reproduccin del software que no cuente con la expresa autorizacin del
autor, significa una infraccin a sus derechos,
y constituye un delito a la ley 11.723, la que especifica que la pena ser aquella aplicable al delito de
estafa, que es de 1 mes a 6 aos de prisin.
Confirmando una larga posicin jurisprudencial y doctrinaria, el software fue incluido expresamente
dentro del alcance de dicha ley en virtud del Decreto 165/94.
En el ao 1998 se sanciona la Ley 25036 que modifica la Ley de Propiedad Intelectual en Argentina.
LEGISLACIN INFORMATICA DE ARGENTINA
Se enumeran a continuacin algunas Leyes, Decretos y Reglamentaciones relativas a Cuestiones
Informticas:
Cdigo Civil de enero de 1.871, con posteriores reformas.
Derecho penal Argentino
Constitucin de la Nacin Argentina de 22 agosto 1.994
Ley 17.711.
Ley 11.723 de Propiedad Intelectual.
Ley 21.173.
Ley 22.362 de Marcas
Ley 24.481 de Patentes de Invencin y Modelos de Utilidad
Ley 24.614
Ley 24.766 de Confidencialidad sobre informacin y productos que estn legtimamente bajo
control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales
honestos. (18 diciembre 1.996)
Ley 25.036 modificadora de la Ley 11.723 de propiedad intelectual, que incluye dentro de las
obras intelectuales protegidas a los programas de computacin.
Decreto 62/90
Decreto 468/92
Decreto 165/94 del 8 de febrero de 1.994, al igual que la Ley 11.723 protege las obras de bases de
datos y de software.
Proyecto de Cdigo Civil y Comercial.- Decreto 685/95
Resolucin 45/97 de la Secretara de la funcin Pblica sobre firma digital
Resolucin 125/97 de la Secretara de la Funcin Pblica que crea la Unidad Ejecutora 2.000 a fin
de controlar el impacto del problema del ao 2.000 en la administracin pblica.
Decreto 554/97 declarando de inters nacional el acceso a Internet
Decreto 555/97 sobre firma digital
Resolucin 555/97 del Ministerio de Trabajo y Seguridad Social
Decreto 1279/97 declarando comprendida a la Internet en la garanta constitucional de libertad de
expresin
Ley 104 de acceso a la informacin de la Ciudad Autnoma de Buenos Aires
Modificacin del Cdigo Aduanero (1998)
Resolucin 212/98 de la Secretara de la Funcin Pblica
Resolucin 1616/98 Anexo- de la Secretara de Comunicaciones; Resolucin 145/99 del
Ministerio de Salud y Accin Social
Decreto 427/98 del 16 de abril de 1.998 por el cual se aprueba la infraestructura de Firma Digital
para el Sector Pblico Nacional.
Ley 25.868 (Boletn 11.11.1998) introduce como objeto de proteccin de los derechos de autor a
los programas de computacin fuente y objeto y las compilaciones de datos
Resolucin 1636/98 CNC sobre el efecto 2.000
Resolucin 173/99 sobre lealtad comercial de la Secretara de Industria, Comercio y Minera, que
obliga a quienes comercialicen equipos de computacin o programas que dependan de una
variable temporal que incluya el dato ao a colocar una identificacin sobre el carcter
compatible o no con el ao 2.000.
2

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

Resolucin 462/99 del sistema de informacin de la AFIP


Resolucin 4536/99 de la Secretara de Comunicaciones sobre autoridad de aplicacin de la firma
digital
Resolucin 474/99 de la AFIP sobre obligaciones impositivas y previsionales
Resolucin 512/99 de la Comisin Nacional de Comunicaciones que intima a los prestadores de
servicios de telecomunicaciones y correo postales a presentar informes sobre la actividad del ao
2.000.
Resolucin 976/99 CNC sobre el efecto 2.000
Decreto 3345/99 de la Comisin Nacional de Valores
Decreto 412/99 de recomendaciones sobre comercio electrnico del Ministerio de Economa,
Obras y Servicios Pblicos
Cdigo Procesal Constitucional de 8 de marzo de 1.999
Art. 67.- Amparo informativo (corpus data).
Decreto de Necesidad y Urgencia.- Decreto 1004/99 publicado en el boletn del 22.9.1999.
Decreto 252/00 Programa Nacional para la Sociedad de la Informacin
Resolucin 354/00 de la Comisin Nacional de Valores sobre comercializacin de cuotas parte de
Fondos Comunes de Inversin por Internet
Proyecto del Grupo de Investigacin y Virus Informticos de la Universidad de Belgrano.
Anteproyecto de Ley formato digital de los actos jurdicos. Comercio electrnico
Resolucin n 1/2000 de la Cmara Laboral reglamentando diversos aspectos de la notificacin
electrnica.
Resolucin 2226/2000 del Ministerio de Relaciones Exteriores y Culto de la Nacin, sobre
registro de denominaciones para su uso en pginas de Internet (Boletn Oficial de la Repblica
Argentina de 29.8.2000)
Ley 25.326 de Proteccin de Datos ( Habeas Data) (2 noviembre de 2.000)
Decreto 995/2000, de 30 de octubre de 2000
Reglamentacin de la ley de Proteccin de Datos
Reglamento Nombre de Dominio
Decreto 96/2001 de Creacin de la Unidad Administradora del Sistema Unificado de Base de
Datos. 25 de enero de 2.001. Publicado en el Boletn Oficial del 30 de enero 2.001.
LEY DE HABEAS DATA
LEY 25326 - HABEAS DATA - DERECHOS Y GARANTIAS CONSTITUCIONALES - BANCO
DE DATOS PERSONALES - DERECHO A LA INTIMIDAD - INFORMACION SENSIBLE RECTIFICACION DEL ERROR - SUPRESION DE DATOS - OBTENCION DE DATOS INFORMACION ERRONEA O DESACTUALIZADA
Esta Ley dice en su Artculo 1 que su Objeto es la proteccin integral de los datos personales
asentados en archivos, registros, bancos de datos, u otros medios tcnicos de tratamiento de
datos, sean stos pblicos, o privados destinados a dar informes, para garantizar el derecho
al honor y a la intimidad de las personas, as como tambin el acceso a la informacin que
sobre las mismas se registre, de conformidad a lo establecido en el artculo 43, prrafo
tercero de la Constitucin Nacional.
Las disposiciones de la presente ley tambin sern aplicables, en cuanto resulte pertinente, a
los datos relativos a personas de existencia ideal.
En ningn caso se podrn afectar la base de datos ni las fuentes de informacin periodsticas.
En cuanto a las Definiciones dice:
A los fines de la presente ley se entiende por:
Datos personales. Informacin de cualquier tipo referida a personas fsicas o de
existencia ideal determinadas o determinables.
Datos sensibles. Datos personales que revelan origen racial y tnico, opiniones
polticas, convicciones religiosas, filosficas o morales, afiliacin sindical o poltica e
informacin referente a la salud o a la vida sexual.
Archivo, registro, base o banco de datos. Indistintamente, designan al conjunto
organizado de datos personales que sean objeto de tratamiento o procesamiento,
electrnico o no, cualquiera que fuere la modalidad de su formacin, almacenamiento,
organizacin o acceso.
Tratamiento de datos. Operaciones y procedimientos sistemticos, electrnicos o no,
que permitan la recoleccin, conservacin, ordenacin, almacenamiento,
modificacin, relacionamiento, evaluacin, bloqueo, destruccin y en general el
procesamiento de datos personales, as como tambin su cesin a terceros a travs de
comunicaciones, consultas, interconexiones o transferencias.
2

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

Responsable de archivo, registro, base o banco de datos. Persona fsica o de


existencia ideal pblica o privada, que es titular de un archivo, registro, base o banco
de datos.
Datos informatizados. Los datos personales sometidos al tratamiento o procesamiento
electrnico o automatizado.
Titular de datos. Toda persona fsica o persona de existencia ideal con domicilio legal
o delegaciones o sucursales en el pas, cuyos datos sean objeto del tratamiento al que
se refiere la presente ley.
Usuario de datos. Toda persona, pblica o privada, que realice a su arbitrio el
tratamiento de datos, ya sea en archivos, registros, o bancos de datos propios o a
travs de conexin con los mismos.
Disociacin de datos. Todo tratamiento de datos personales de manera que la informacin
obtenida no pueda asociarse a persona determinada o determinable.

Esta Ley brinda el derecho a toda persona de conocer qu datos propios han sido incluidos en registros
y bancos de datos, o en registros privados, destinados a proveer de informes, para pedir su supresin,
rectificacin, confidencialidad o actualizacin en caso de falsedad o discriminacin. Por otro lado, el
avance desenfrenado de las nuevas tecnologas de la informacin, trajo como consecuencia el manejo
arbitrario de los datos personales, y por ende, la necesidad de garantizar la seguridad pblica que
presupone la privacidad, derecho que radica en la dignidad de la persona humana.
Los riesgos a los cules esta expuesta la vida privada de las personas en la sociedad de la informacin,
en particular, aquellos derivados del tratamiento de datos personales a consecuencia de la utilizacin
de las nuevas tecnologas de la informacin y de la comunicacin, nos hacen cuestionar cual debe ser
el rol del derecho ante la referida problemtica.
El Habeas Data fue incorporado a la Constitucin Nacional en 1.994 a travs del artculo 43 como una
subespecie de amparo, o amparo especfico que ha sido reglamentado a travs de una nueva Ley de
Habeas Data, que no es mas que una triste copia mal efectuada de la vieja LORTAD espaola. Una
consecuencia del Habeas Data es el Derecho a la Libertad Informtica, aquel derecho fundamental
de naturaleza autnoma, que asegura la identidad de las personas ante el riesgo de que sea invadida
o expropiada a travs del uso ilcito de las nuevas tecnologas por parte del estado o por parte de los
particulares.
Si bien ste derecho protege un mbito de la vida privada de los individuos, en este caso sus datos
personales, los grandes riesgos a los que se somete a la privacidad actualmente, trae como
consecuencia que los ms modernos ordenamientos jurdicos, hayan dotado a este derecho de
independencia y autonoma, inclusive a sus garantas formales, en las cules se establecen para su
tutela organismos judiciales y administrativos ad-hoc.
Qu es el Hbeas Data
La accin de hbeas data es una modalidad de amparo que permite a toda persona interesada acceder
al conocimiento de los datos que consten en registros o bancos de datos pblicos o privados destinados
a proveer informes, y a exigir su supresin, rectificacin, confidencialidad o actualizacin, en caso de
falsedad o discriminacin. Esta informacin debe referirse a cuestiones relacionadas con la intimidad y
no puede ser utilizada por terceros sin el derecho reconocido a hacerlo.
El Hbeas data es el hijo natural del hbeas corpus, un concepto que los libros de derecho reconocen a
partir de una ley inglesa del ao 1679. Al da de hoy, sus alcances siguen mantenindose vigentes, en
el sentido de los rasgos referidos a su carcter garantizador y de urgente tramitacin.
El Habeas Data en Chubut
En Rawson, Chubut, el da 5 de Diciembre d 1996 se sanciona la Ley 4244 (Boletn Oficial del
31/12/1996), cuyos descriptores son:
HABEAS DATA-CONSTITUCION PROVINCIAL-CODIGO PROCESAL CIVIL Y COMERCIAL
JUSTICIA, PROTECCION DE DATOS PERSONALES, REGLAMENTACION DEL ARTICULO 56' DE
LA CONSTITUCION DE LA PROVINCIA, adhiriendo a la Ley de Habeas Data de la Nacin con sus
modificaciones particulares.

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

10. HERRAMIENTAS Y PRCTICAS


RESTAURACIN DE DATOS.

Ao 2012
Lic. Alejandro Gonzlez Conno

DE

RESGUARDO

Como se explicara anteriormente, toda informacin (de carcter informtico o de cualquier otro tipo)
tiene un alto de grado de valor para el propietario de la misma. No es difcil que suceda que alguno de
los recursos informticos donde se guarde esa informacin sufra en algn momento un desperfecto
(ruptura de diskette o disco rgido, rayado de un CD, etc.), por lo que resulta importante realizar cada
cierto tiempo (por lo general de forma regular) algn tipo de Resguardo de Informacin.
Es tambin importante, aparte de realizar estas copias de Resguardo, disear y ejecutar Polticas de
Resguardo, quiere decir, fijar perodos y formas estructuradas de realizar estas copias, acompaadas de
documentacin escrita de cada copia.
Dentro de las herramientas utilizadas para Resguardo pueden nombrarse:
Copia de Resguardo de Microsoft
MsBackUP
Winzip o Archivos de Compresin
Copia de Seguridad de Microsoft
Herramienta incluida en Windows 98 que permite crear Trabajos o Catlogos de Archivos contenidos
en un Disco Duro basndose en un nombre para poder proceder a copiarlos en un diskette o en una
Unidad de Tape Back.-Up (Unidad de Cinta).
Permite, basndose en el Catlogo creado, realizar Copia de Seguridad o Restauracin de todos los
archivos incluidos en dicho Catlogo o solo de los archivos seleccionados.
Brinda tambin la posibilidad de, cuando se repite un trabajo, copiar nuevamente todos los archivos o
solo los archivos que hayan sido modificados desde la ltima ejecucin de la copia.
Permite copiar los archivos como rplica de los originales o comprimirlos de dos maneras diferentes,
una para ahorrar tiempo y otra para ahorrar espacio (mxima compresin).
Se puede tambin proteger la Copia con una Contrasea de Seguridad.
MS-BACKUP
Antigua Herramienta de Resguardo que acompaaba a los Sistemas Operativos DOS, similar a la
Herramienta que acompaa al Windows 98, aunque con menor presentacin grfica. Trabaja tambin
basndose en Catlogos de Archivos y permite Copiar o Restaurar.
WINZIP o Archivos de Compresin
Herramientas que permiten en forma independiente o desde adentro de alguna aplicacin (como
Windows Commander) copiar uno o varios archivos dentro de un solo archivo que lleva la extensin
ZIP (en el caso del WinZip) y el nombre que uno le asigne.
Llegan a comprimir hasta un 10 % del tamao original (en aquellos archivos que tengan muchos
espacios libres en su interior) como el caso de archivos de Texto o Planillas de Clculo, mientras que
en archivos de tipo grfico no tienen un gran porcentaje de compresin.
La compresin de archivos es til en la transferencia o comunicacin de archivos o datos ya que
permite transmitir la misma cantidad de datos en una menor cantidad de bits.
Existe una gran variedad de Tcnicas de Compresin de Datos.
Dentro de los tipos de archivos comprimidos pueden nombrarse como los mas conocidos a los
siguientes: ARC, ARJ, TAR/.TAR.GZ/.TAR.Z/.TGZ, ZIP, RAR.
Los programas de compresin de archivos o utilidades, sirven para dos fines:
- reducir "el tamao" de los archivos haciendo que ocupen menor espacio en disco y / o en el tiempo
de transferencia (en Internet por: Correo Electrnico o su transmisin va FTP o http).
- ahorrar espacio de almacenamiento en soportes fsicos (disco duro, cintas o diskettes, para su
almacenamiento o traslado fsico, "empaquetando" un nmero determinado de archivos en "un
paquete" o archivo nico.
Pero, Cmo funciona la compresin de archivos?
Los programas de compresin usan ecuaciones matemticas muy complejas para buscar dentro de los
archivos cadenas de datos repetidas. Despus reemplazan esos datos con cdigos ms pequeos que
ocupan menos espacio. Por ejemplo, una de las maneras en que los programas de compresin actan
es reemplazando caracteres de texto con un cdigo que guarda tambin la localizacin de esos
caracteres dentro de la cadena total. Si se trata de una imagen, se buscan por ejemplo todas las piezas
rojas y se reemplazan con un cdigo.
Compresin es la codificacin de informacin de manera que ocupe menos espacio.
Existen algunas razones por las que queremos hacer archivos ms pequeos:
Usar menos almacenamiento en disco, en consecuencia menos costos
2

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

Menor tiempo de transferencia


Mayor velocidad para el acceso secuencial
El espectro de tcnicas empleadas para compresin de datos es enorme. Depende del tipo de datos que
se est utilizando (imgenes, voz, texto, etc). Se vern los aspectos generales de dicha tecnologa
Compresin Reversible
Diremos que una compresin es reversible si se puede seguir el procedimiento:
datosA ---> compresin ---> descompresin --> datosB
donde datosA = datosB
Para este tipo existen 3 tcnicas principales:

Utilizar una notacin diferente (similar a "Abreviar")


Ejemplo:
Para los estados del pas usamos "Cap, prov, mun., etc"

Suprimir Secuencias Repetitivas (detectar secuencias de ciertos "valores", ya sean


caracteres o nmeros)
Ejemplos
Hoooooooooooola ---> H#12ola
Para una imagen ocurre algo similar, si tenemos una zona de cierto color (cielo azul, sol):
23 21 56 24 24 24 24 24 24 24 24 24 78 65 99 99 99 99 99 98
se puede transformar en 23 21 56 ff 24 09 78 65 ff 99 05 98

Asignar Cdigos de Longitud Variable (se analiza la "popularidad" de los valores,


y se sustituyen los ms populares por cadenas ms cortas)
el
---> &3
una
---> &25
alguna ---> &456
Esta popularidad se analiza a travs del "Cdigo de Huffman", el cual determina las
probabilidades de cada valor y construye un rbol binario que representa el cdigo para cada
valor, por ejemplo:
Letra
Probabilidad
Cdigo
a
0.4
1
b
0.1
010
c
0.1
011
d
0.1
0000
e
0.1
0001
f
0.1
0010
g
0.1
0011
Compresin Irreversible
Diremos que una compresin es irreversible si no se puede seguir el procedimiento:
datosA ---> compresin ---> descompresin --> datosB
de manera que el procedimiento de compresin irreversible es:
datos ---> compresin
Se emplea principalmente para ciertos tipos de archivos por ejemplo:
Sonido: Modificando la codificacin de modo que se alteren algunos parmetros, Permitiendo
cierto grado de distorsin
Imgenes: Al reducir la calidad o el tamao
Concluyendo
La Compresin de datos es un rea demasiado amplia y de constante investigacin
Siempre que hablemos de grandes volmenes de informacin debemos asociar cierta compresin
La tcnica y el algoritmo de compresin a utilizar variarn de acuerdo al tipo y caractersticas de
los datos
Los algoritmos de compresin son en su mayora de dominio pblico y pueden incorporarse
fcilmente dentro de cualquier aplicacin de almacenamiento y recuperacin de informacin.

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

11. IMGENES, SONIDO Y VIDO.


Representacin de Imgenes, Sonido y Vdeo.
Representacin de Imgenes.
Para conseguir crear, almacenar y / o procesar imgenes utilizando mquinas digitales es necesario
codificar la informacin contenida en estas imgenes en formatos basados en el sistema binario.
Dos modelos de esta codificacin son:
1.- Raster o mapa de bits
La forma ms sencilla de construir una imagen es como la unin de muchos puntos o pixeles de
diferentes colores. Si los puntos son lo suficientemente pequeos y se los observa de suficiente
distancia el ojo humano los compone para dar la sensacin de una imagen continua. Si se codifica el
color y la posicin de cada uno de los pixeles se obtiene un formato raster o de mapa de bits. La figura
1 muestra un ejemplo de este tipo de codificacin en binario y hexadecimal. Se puede apreciar que la
imagen posee un total de 64 pixeles formando una matriz de 8 x 8. Como se codifican 4 colores
diferentes es necesario utilizar 2 bits por pixel. La ecuacin 1 permite calcular el tamao en bytes b de
la imagen en funcin de la cantidad de colores c, la cantidad de lneas y y la cantidad de columnas x. A
b debe sumarse un encabezado que especifique el tamao de la imagen, la forma en que se distribuyen
las lneas y las columnas, la cantidad de colores y la forma en que estos se codifican.

xy [Log2c)
b=
8
Entre los formatos de mapa de bits estndar ms comunes pueden mencionarse el Graphics Internet
Format (GIF), el Joint Photographic Expert Group (JPEG), el Portable Pixmap Format (PPM),
el Portable Network Graphic (PNG) y el Tag Image File Format (TIFF). Otro formato propietario
pero muy utilizado es el Windows Bitmap (BMP).
00 00 00 11 11 00 00 00
00 00 11 01 01 11 00 00
00 11 10 01 01 01 11 00
11 01 01 10 01 01 01 11
11 01 01 01 10 01 01 11
00 11 01 01 01 10 11 00
00 00 11 01 01 11 00 00
00 00 00 11 11 00 00 00
03C0 0D70 395C D657 D567 356C 0D70 03C0
Figura 1: Mapa de bits junto con un ejemplo de codificacin binaria y hexadecimal.
Factor de compresin y factor de calidad
Algunos de los formatos citados utilizan algoritmos de compresin para disminuir el tamao final de
los archivos. Se denomina factor de compresin a la relacin U / C, donde U es el tamao del archivo
sin comprimir y C es el tamao del archivo comprimido.
A fin de conseguir factores de compresin ms elevados algunos de estos algoritmos de compresin
introducen prdida en la imagen, lo cual quiere decir que no es posible recuperar la informacin
original al comprimir y posteriormente descomprimir la imagen.
El factor de calidad es una razn que mide cunta informacin de la imagen se conserva.
Normalmente es inversamente proporcional al factor de compresin en los algoritmos con prdida.
2 Formatos Vectorizados
Otra forma de representar una imagen es codificar el proceso de construccin de la misma en lugar de
su descripcin.
La figura 2 muestra un ejemplo de este tipo de representacin. Cada una de las partes de la figura se
arma mediante un vector, que indica un tipo de forma y una serie de parmetros como la posicin de
algunos puntos, el tamao, los colores que la conforman, etc.
Cada una de las partes de la figura se arma mediante un vector, que indica un tipo de forma y una serie
de parmetros como la posicin de algunos puntos, el tamao, los colores que la conforman, etc.
Entre los formatos vectorizados estndar ms comunes puede citarse el Encapsulated Postscript
(EPS) y el Computer Graphics Metafile (CGM). Otro formato propietario pero muy utilizado es el
Windows Metafile (WMF).
3

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

Comparacin entre mapas de bits y vectorizados


La cantidad de informacin que se debe guardar depende del tamao en el mapa de bits, mientras
que en los vectores depende de la complejidad de la imagen. La complejidad est dada por la
cantidad y el tamao de los vectores.
Cuando se escala un mapa de bits (tanto para aumentar como para reducir) se produce prdida de
informacin, mientras que los vectorizados se pueden escalar fcilmente sin que se produzca
prdida alguna.
Para procesar un vectorizado se necesita mayor capacidad de procesador, dado que su
construccin suele requerir gran cantidad de operaciones de punto flotante, mientras que los
mapas de bits necesitan mayor cantidad de memoria.
Los vectorizados son ms aptos para grficos generados, mientras que los mapas de bits son ms
aptos para imgenes naturales, como las fotografas.
La conversin de un vectorizado a un mapa de bits es relativamente simple y muy eficiente,
mientras que el camino inverso es extremadamente complejo y muchas veces imposible de
conseguir de manera eficiente.
COMPRESIN
La compresin es una tcnica que, mediante procesos y algoritmos matemticos, permite reducir los
tamaos de los archivos para as facilitar la transferencia de los mismos, o su almacenamiento en
discos duros, o cualquier otro soporte.
Casi todos los formatos grficos pueden soportar algn tipo de compresin, pero no todos.
La base de estos sistemas de compresin es la teora de que en una imagen se repiten numerosas
informaciones que en realidad slo se deben guardar una vez.
Los algoritmos matemticos que el ordenador emplea para generar esta compresin son muy variados
y los hay realmente complejos. Algunos son de propsito general (valen para todo tipo de imgenes) y
otros son realmente eficaces con slo un tipo de ellas.
Entre las tcnicas de compresin se debe establecer dos tipos bsicos:
Compresin SIN prdidas
RLE (Run Length Encoded)
El esquema de compresin ms sencillo, basado en sustituir una secuencia de bits determinada por
un cdigo.
Este mtodo supone que la imagen se compone de una serie de puntos que son del mismo color;
para guardar la imagen, basta con guardar el valor del color y la posicin de cada uno de los
puntos que lo utilizan. En una imagen que contenga muchas reas con el mismo color, este mtodo
permite obtener un alto nivel de compresin sin que se produzca prdida de calidad. El problema
surge cuando los colores de la imagen son muy dispares. En este caso, la compresin puede dar
como resultado archivos incluso de mayor tamao que los originales.
Utilizable con los archivos .bmp.
LZW (Lemple-Zif-Welch)
Utilizado con archivos tipo .tif, .pdf, o .gif y archivos de lenguaje PostScript. Util con imgenes
que contengan reas de color de gran tamao, o imgenes sencillas.
Compresin CON prdidas
JPEG (Joint Photograph Expert Group)
3

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

Es un sistema de compresin de imgenes que est ms perfeccionados y consigue un nivel de


compresin mucho mayor. Este formato de compresin permite la compresin de imgenes, a
color y escala de grises, modificando la imagen mediante la eliminacin de datos redundantes que
no son importantes y suavizando los bordes y reas que tienen un color similar. Es pues, un
compresor con prdidas, que hace que la calidad de la imagen se degrade levemente, a cambio
de proporcionar un alto ndice de compresin.
Utilizable con los formatos .jpg. .pdf, y archivos de lenguaje PostScript.

Representacin de Sonido.
El sonido es un efecto fsico que corresponde a una variacin peridica de presin que viaja por un
medio material, como el aire, en forma de ondas. Esas variaciones son detectadas por el odo humano
y procesadas en el cerebro. Mediante transductores se pueden convertir las variaciones de presin en
variaciones de tensin o de corriente elctrica y por lo tanto se puede transportar la informacin de
audio por un cable, amplificarla, procesarla y luego volver a convertirla mediante un altavoz en
variaciones de presin para que lleguen al odo.
Para poder guardar o procesar audio en una mquina digital es necesario convertirlo en informacin
digital. La forma ms utilizada para la digitalizacin de seales de audio es la denominada Pulse
Coded Modulation (PCM).
Esta forma consiste en tomar muestras de la seal a una frecuencia fija y conocida, y generar un
nmero binario para cada una de ellas proporcional a su valor de tensin.

La figura de la izquierda muestra la toma de muestras de una seal de audio, y la figura de la derecha
muestra el proceso de reconstruccin de la seal de audio a partir de las muestras. Puede apreciarse
que el resultado de la unificacin de las muestras forma una seal cuadrada que se caracteriza por
tener una gran cantidad de armnicos. Mediante filtros analgicos pasabanda y pasabajos se consigue
la interpolacin de los puntos para recrear una seal muy similar a la original.
Segn el teorema de NYQUIST, una seal puede reconstruirse a partir de muestras de la misma si la
frecuencia de las muestras es por lo menos el doble de la frecuencia de la seal.
Las frecuencias de audio que el odo humano escucha van desde los 20 Hz4 y pueden llegar hasta los
20 KHz para un odo entrenado, por lo que si se desea hacer un muestreo de audio de alta calidad se
debe utilizar una frecuencia de muestreo mnima de 40 KHz. Sin embargo, est demostrado tambin
que se puede entender y reconocer una voz humana con las frecuencias comprendidas entre los 20 Hz
y los 4 Khz, por lo que una frecuencia de muestreo de 8 KHz puede alcanzar para almacenar y
transmitir en forma digital una voz humana.
La siguiente ecuacin muestra la cantidad de espacio en bytes necesario para almacenar una seal de
audio, donde b es la cantidad de espacio requerido en bytes, c es la cantidad de canales, Bm es la
cantidad de bits por muestra, Fm es la frecuencia de muestreo en Hz y T es el tiempo de duracin de la
seal.

Puede verse que el espacio ocupado es proporcional a la cantidad de canales, a la cantidad de bits de la
muestra, a la frecuencia de muestreo y al tiempo de duracin de la seal.
3

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

Una mayor cantidad de bits por muestra devuelve una mayor precisin en la reconstruccin de la
seal, dando por resultado una seal de ms calidad, mientras que una mayor frecuencia de muestreo
permite reconstruir seales de frecuencias ms elevadas.
Los formatos de audio en general utilizan un encabezado donde se guardan los parmetros de la
digitalizacin seguido de la sucesin de muestras. Para reducir la cantidad de espacio que ocupa la
informacin de audio se suelen utilizar algoritmos de compresin. Como formatos conocidos de
archivos de audio puede mencionarse el WAV, el AU y el MPEG 3 (o MP3). Este ltimo utiliza un
algoritmo de compresin que puede alcanzar factores de compresin de 1000% introduciendo prdida.
Representacin de Vdeo
Un archivo de pelcula o video es una representacin digital integrada de sonidos e imgenes. Cada
pelcula consiste de una sucesin de imgenes estticas, llamadas cuadros o marcos (frames), y una
pista de audio. El ratio de marcos el nmero de imgenes capturadas por segundo (fps), es la
principal medida de la calidad de la reproduccin.
Los archivos de video necesitan almacenar muchos datos, y pueden ocupar un espacio bastante
considerable. Para tener una idea de cuan grandes pueden resultar estos archivos de video, la captura
de una pantalla completa (VGA de 640x480) con 24-bit de color, a 30 fps consumira:
3 (bytes) x 640x480 (pixels) x 30 (imgenes) x 60 (segundos) = 1,658,880,000 bytes/min
o lo que es lo mismo, 1.6 Gb para un minuto de video, sin incluir sonido, que le aadira unos 5 o 10
Mb.
Por supuesto, hay varias maneras para reducir este tamao de archivo:
Reducir el tamao de la ventana de reproduccin. Por ejemplo, los archivos de video para mostrar
en Internet usan normalmente 160 x 120 pxeles. Sin embargo, con una ventana menor, es ms
difcil ver con detalle las imgenes.
Disminuir el nmero de colores, desde 16 millones a 256 o incluso hasta 16 colores. Por supuesto,
la calidad visual se reduce tambin.
Reducir el numero de fps de 30 a 15 o menos. Cuanto menor sea este valor, el movimiento de la
imagen es ms "inestable" (saltos).
Comprimir el archivo. Las mejores tcnicas de compresin de video pueden disminuir el archivo
hasta conseguir un orden de compresin de 200:1.
Compresin de video
Las tcnicas de compresin de datos se usan para reducir el volumen de datos en orden de minimizar
las demandas hechas sobre el dispositivo de almacenamiento y sobre el procesador de nuestro sistema,
mejorando el tiempo necesario para cargar o salvar los archivos de video. La compresin se logra
usando algoritmos (frmulas matemticas), que identifican la informacin que necesita ser registrada y
almacenada. Esta informacin luego es reconstruida durante la descompresin. Hay dos de tipos de
compresin:
Sin perdidas, donde todos los datos se conservan. Tpicamente comprimir las imgenes 2:1
Las tcnicas sin perdidas se usan principalmente para datos basados en texto, donde las tasas
de compresin son bastantes altas. Para imgenes, tcnicas como RLE (Run Length Encoding)
se emplean en algunos formatos de imagen tal como PCX y BMP para reducir tamao de
archivo. La tcnica RLE toma cadenas de pxeles que tienen el mismo color y almacena esta
informacin en dos de octetos; uno para el color y el otro para el nmero adyacente de pxeles.
Las relaciones que se logran son normalmente de 2 o 3:1
Con perdidas, donde los datos sufren una degradacin, mayor cuanto mayor ratio de
compresin se utilice. Muchas de las tcnicas de compresin con perdidas buscan un
compromiso entre la calidad, la cantidad y los niveles perceptivos del ser humano para
compensar estas prdidas, explotando la manera es que los humanos percibimos las cosas.
A continuacin se describen algunos de los formatos de video mas populares y extendidos.
M-JPEG
El video JPEG (M-JPEG) es una versin modificada de JPEG estndar, y bsicamente consiste en
tratar al vdeo como una secuencia de imgenes estticas independientes y su compresin y
descompresin mediante el algoritmo JPEG, para luego, recomponer la imagen de vdeo. Este sistema
puede ofrecer unas relaciones de compresin de imagen de 25:1. Hay disponibles muchas placas de
captura de video en MJPEG, pero el problema es que los archivos de video que producen muchas
veces son incompatibles entre si.

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2012
Lic. Alejandro Gonzlez Conno

MPEG
Estndar definido especficamente para la compresin de vdeo que fue desarrollado por el Moving
Pictures Expert Group, un grupo de ms de 70 organismos internacionales. Es y ser utilizado en el
presente y en el futuro para la transmisin de imgenes de vdeo digital. Su algoritmo de compresin
es muy eficaz ya que no solo comprime imgenes estticas sino que adems compara los frames
presentes con los futuros y los anteriores con lo que almacena solamente aquellas partes del vdeo que
cambian y de sta manera es capaz de hacer predicciones de forma matemtica. Adems la seal
incluye tambin sonido en calidad digital. El principal inconveniente es que debido a su complejidad,
no es posible sacarle el mximo partido en tiempo real mediante soluciones software, es
imprescindible apoyarse en hardware especfico para compresin y descompresin, y no es
recomendable, en ningn caso, si lo que queremos es edicin de vdeo a travs de un tratamiento
digital debido a esa misma complejidad. Las relaciones de compresin van de 30:1 a 200:1.
Existen distintas opciones dependiendo del uso que le vayamos a dar. De esta manera, encontramos
que el MPEG-1 est pensado para obtener los mximos resultados siendo su soporte el Vdeo-CD,
consiguiendo calidad VHS con sonido digital. El MPEG-2 es el estndar escogido para el DVD
(Digital Vdeo Disc), el prximo estndar en Vdeo y sustituto natural del CDROM, que consigue
calidades superiores e incluye una serie de posibilidades que lo hacen mucho ms atractivo para el
mercado del vdeo que el MPEG-1. El MPEG-3 es el estndar para calidades ya importantes de vdeo:
1.920x1.080x30Hz con transferencias entre 20 y 40 Mbit/seg. A diferencia del MPEG-1 y 2, el
planteamiento a la hora de definir el MPEG-3 no se basa en ningn soporte, pues no existe soporte que
satisfaga las necesidades del MPEG-3. El MPEG-4 est en fase de desarrollo. Ser el estndar para la
transmisin de vdeo entre dispositivos de muy distinta naturaleza, como transmisin mvil audiovisual, vdeo-telfonos, correo electrnico, bases de datos multimedia, etc. y gracias a que incluir
facilidades para la interactividad, tendr el apoyo de aplicaciones basadas en la realidad virtual,
reconocimiento o generacin de imgenes por ordenador, etc. La principal caracterstica que tendr
ser sus extremadamente bajos ndices de transferencia (entre 4.800 y 64.000 bits/seg), aunque su
calidad no se espera que supere los 176x144x10Hz.
QuickTime
El formato Quicktime (ficheros MOV) fue creado por Apple para el uso en computadoras Macintosh,
aunque se ha extendido a otras plataformas. Para expresarlo de la forma ms sencilla, QuickTime es
un software que le permite reproducir y editar vdeo digital, as como otros tipos de archivos, en el
ordenador. QuickTime no es en s ninguna aplicacin, sino una tecnologa que permite a las
aplicaciones llevar a cabo funciones diversas. QuickTime consta de una serie de elementos de software
que amplan la capacidad del sistema operativo para gestionar archivos dinmicos. Las aplicaciones
utilizan esta tecnologa para dar forma a los juegos y dems aplicaciones que todos conocemos.
Video for Windows
Los ficheros AVI (Audio Video Interleaved) son el formato standard de video para Microsoft
Windows, y por tanto uno de los ms populares. Al igual que Quicktime, es ms una interfase dentro
de un conjunto propietario de rutinas grficas, que un formato de video como tal, y por tanto puede
usarse para encapsular datos usando las rutinas MPEG.
Para almacenar los datos, los ficheros AVI utilizan los denominados CODECs, que son algoritmos de
compresin / decompresin donde se define la manera de capturar, comprimir y reproducir los
archivos de video. Hay una gran numero de CODECs, como por ejemplo Indeo 3 (Intel), Cinepak,
Microsoft de Vdeo 1.

Formato
BMP
(.bmp)
GIF
Graphics
Interchange
Format
(.gif)

Profundidad del Color


1 (Mapa de bits)
4-8 bits (Escala grises)
8 bits (Color Indexado)
24 bits (RGB)
8 bits (256
colores)

Modos Color
Modos RGB
Color Indexado
Escala de Grises
Mapa de Bits
Compuserve
GIF: Mapa de bits, Escala de grises
Color indexado
GIF89a (GIF animado):
Color Indexado RGB

FORMATOS DE IMAGEN
Canales
Alfa
NO

NO

comprime

NO

(excepto en4 y 8 im
bits)
h

SI (LZW)
en

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

PICT
(.pct; .pic)

RGB: 16/32 bits


Escala Grises: 2,4, 8 bits

JPEG
Joint
Photographic 24 bits
Expert Group
(.jpg; .jpe)
PHOTOSHOP
(.psd)
32 bits
TARGA
(.tga;
.vda;.icb;.vst)

16, 24 y 32 bits

PNG
Portable
Networks
24 bits
Graphics
(.png)
TIF
Tag Image File
Format
32 bits
(.tif)

Ao 2012
Lic. Alejandro Gonzlez Conno

Mapa de bits (sin canalaes Alfa)


Escala de grises
Color Indexado
RGB (1 canal)
Escala de grises
RGB
CMYK
Admite todos los Modos de Color
Canal Alfa y de Tintas Planas Guas,
trazados
Capas de ajuste, de texto, efectos capa
Escala Grises,
Color indexado,
RGB (16 y 24 bits sin canales alfa);
RGB de 32 bits (un solo canal alfa)
Mapa de bits
Escala Grises,
Color Indexado,
RGB

SI (1)

NO

SI (sin prdidas)
(con QuicTime: 4
opciones
para
JPEG)
SI:
DIVERSAS
CALIDADES
(con prdidas)

Estndar de
imgenes con re
Transferencia de

Formato de colo
verdadero en el q
produce prdida
se eliminan datos
Uso:fotografas I
Propio de Adobe
Guarda capas y
Uso: Creacin y T

SI
(varios)

NO

Si (1)

NO

Mapa de bits (0 canal)


Escala Grises (1 canal)
Color Indexado (0 canal),
RGB (1 canal)

Mayor capacida
el GIF
SI
Genera transpar
(sin prdidas)
No muy extendi
Uso: Internet
Desarrollado po
SI (LZW)
Reconocido por
Pintura y Vectoriz
(Se
puede Compatible IBM
especificar
si Uso: Imprenta e i
para IBMPC o
Mac)

Mapa de bits sin canales Alfa


Escala de Grises con canales Alfa y
archivos Lab
SI
Color Indexado
RGB con canales Alfa y archivos Lab

CMYK

Uso: Exportaci
Video

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2003/2004
Lic. Alejandro Gonzlez Conno

Apunte Manipulacin y Preservacin de Datos


Escuela N 713

Ao 2003/2004
Lic. Alejandro Gonzlez Conno

Вам также может понравиться