Escolar Documentos
Profissional Documentos
Cultura Documentos
Escuela N 713
Ao 2012
Lic. Alejandro Gonzlez Conno
ABREVIATURA
VALOR
EQUIVALENCIA
Kb
Mb
Gb
Tb
Pb
Eb
Zb
Yb
1 Valor Bivalente (1 0)
8 Bits
1024 Bytes
1024 Kbytes
1024 MegaBytes
1024 GigaBytes
1024 TeraBytes
1024 PetaBytes
1024 ExaBytes
1024 ZettaBytes
Nada comparable
1 Letra
1 Pgina
333 Pginas
-------------
La Memoria de la Computadora est dividida en dos zonas: la memoria RAM, o memoria de acceso
libre (parte que se utiliza para ejecutar los programas de usuario) y la memoria ROM, parte de uso
exclusivo de la mquina.
En las computadoras actuales es muy difcil que se hable de valores menores al MegaByte
(tanto en memoria como en capacidad de disco), y cada da las medidas van creciendo y los
perifricos de almacenamiento van agradando su capacidad.
1
Ao 2012
Lic. Alejandro Gonzlez Conno
Refiriendo a las medidas comunes podra hacerse la siguiente relacin, llevando cada unidad a
la medida de Bytes.
Unidad Potencia de 2
Cantidad de Bytes
KiloByte
10
1024
MegaByte
20
1048576
GigaByte
30
1073741824
TeraByte
40
1099511627776
PetaByte
50
1125899906842624
ExaByte
60
1152921504606846976
ZettaByte
70
1180591620717411303424
YottaByte
80
1208925819614629174706176
Organizacin de datos
En matemtica pura un valor puede tomar un nmero arbitrario de bits. Las computadoras, por el otro
lado, trabajan generalmente con un nmero especfico de bits. Los agrupamientos comunes son:
bits simples
1 solo bit
nibbles
grupos de 4 bits
bytes
grupos de 8 bits
palabras
grupos de 16 bits
Estas cantidades no son arbitrarias.
Bits
Es la unidad mnima de informacin en una computadora binaria. Es capaz de contener solo 2 (dos)
valores (generalmente se conciben como 0 y 1)
Nibbles
Es una coleccin de 4 (cuatro) bits.
No presentan un punto de atencin particular, salvo para 2 tem: los nmeros expresados en el Sistema
BCD (Binary Coded Decimal) y los nmeros expresados en el base Hexadecimal.
Con un Nibble solo se pueden representar 16 valores.
En la numeracin de base Hexadecimal los elementos utilizados son 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C,
D, E, y F los cuales se representan con 4 bits; en el sistema BCD se utilizan 10 dgitos diferentes (0, 1,
2, 3, 4, 5, 6, 7, 8, 9) y en efecto se requieren 4 bits para representarlos.
Bytes
La estructura de datos ms importante utilizada en computadoras es el Byte.
Consiste en un grupo de 8 bits
Se utiliza para el trabajo de datos y para referenciar direcciones de memoria
Esto indica que el tem mnimo de informacin que los procesadores pueden manejar es un valor de 8
bits; cualquier tem menor o de menor tamao deber leerse el contenido del byte y desenmascarar los
bits deseados.
Los bits que componen un Byte suelen numerarse del 0 al 7, el Bit 0 es el de menor valor o peso
(ubicado como el ltimo bit a la derecha) y el bit 7 es el de mayor valor o peso (ubicado en la posicin
mas a la izquierda)
Los Bits del 0 al 3 componen el Nibble de menor orden y los del 4 al 7 el de mayor orden. (Ntese que
un Byte est compuesto por 2 Nibbles o, lo que es similar, por 2 nmeros Hexadecimales)
Considerando que 1 Byte contiene 8 Bits, puede representar 256 (28) valores diferentes. Esta es la base
para los diferentes Sistemas de Representacin de Datos en Informtica (ASCII, IBM, etc.)
Probablemente el uso ms importante de un Byte es el contener un cdigo de carcter. Los Caracteres
presionados en el teclado, mostrados en la pantalla e impresos por las impresoras tienen todos valores
numricos. Para permitir la compresin de esos caracteres es que se crearon estos Sistemas de
Representacin Numrica (algunos usan 7 Bits ya que no utilizan mas de 128 caracteres, los otros 128
se utilizan para caracteres extendidos o especiales)
Words
Es un grupo de 16 Bits. El contenido se numera desde 0 a 15 (0 el bit ubicado mas a la derecha y 15 el
ubicado mas a la izquierda)
Una palabra (Word) contiene exactamente 2 Bytes.
Con estos 16 Bits se pueden representar 65536 diferentes valores (2 16).
2
Ao 2012
Lic. Alejandro Gonzlez Conno
2. REPRESENTACION DE NMEROS
Nmeros con y sin signo
Los nmeros binarios son tratados como nmeros sin signo.
Para poder representar con signo utilizando el sistema binario, debemos poner una restriccin a
nuestros nmeros: los mismos debern tener un nmero finito y fijo de bits.
Con esto, podremos representar un nmero cierto de objetos (por ejemplo con 8 bits podremos
representar 256 objetos y podemos considerar a los nmeros positivos y negativos como de la misma
categora).
Para aclarar, asignaremos la mitad de los nmeros posibles a nmeros positivos, y la otra mitad a
nmeros negativos (por ejemplo en los 256 valores podramos representar los valores 128 a 1 y de 0
a 127 con un byte simple de 8 bits).
Con una palabra de 16 bits podemos representar valores en el rango de 32768 a +32767, con una
palabra doble de 32 bits en el rango de -2147483648 a 2147483647.
En general, con n bits podremos representar los valores desde 2(n-1) hasta 2(n-1)-1.
Entonces podemos representar valores negativos. Ahora veamos como se escriben en binario.
Magnitud de signo
La forma ms simple de indicar la negacin u opuesto es la Magnitud de Signo. En esta forma el bit
del extremo izquierdo de un nmero no se lo toma como parte del nmero (solo se utilizan 7 bits para
informacin), pero se lo toma como equivalente del signo + o -. "0" indica que el nmero es positivo,
1 indica un nmero negativo. En 8 bits, 00001100 representa el 12; para indicar -12, simplemente se
deber colocar un 1 en lugar del primer 0, quedando 10001100.
Complemento a Uno
En la notacin Complemento a Uno, simplemente se dan vuelta todos los bits del nmero (los 0 a 1
y los 1 a 0). En el nmero anterior, siendo 00001100 el 12, el 12 sera 11110011.
Complemento a dos
En los procesadores de la familia 80x86 se utiliza la notacin de complemento doble.
Si el Bit de la izquierda es cero, el nmero es positivo y se almacena como un valor binario estndar.
Si el bit de mas a la izquierda es uno, el nmero es negativo y se almacena en la forma
complementaria de dos.
Para convertir un nmero positivo en su negativo, en la forma complementaria de dos, se utiliza el
siguiente algoritmo
1) Se invierten todos los bits del nmero (0 a 1 y 1 a 0) (Complemento a 1)
2) Se suma uno al resultado obtenido de la inversin
Por Ejemplo:
5 en Binario
Complemento a 2 (Invierto todos lo Bytes)
Sumo 1 al resultado
Si tomamos ahora el 5 complemento dos:
11111011
Invertimos todos los bits
00000100
Sumamos 1
00000101
Y obtenemos nuestro numero 5 original
00000101
11111010
11111011 (-5 complemento 2)
Como prueba de estas representaciones veamos si intentamos hacer la cuenta 5+(-5) en binario:
00000101
11111011
1 00000000
donde el noveno dgito de la izquierda se desprecia, o sea que el resultado es 0.
En la mayora de los procesadores existe una operacin para no tener que realizar el complemento a 32
a mano que se llama NEG (Negar)
Cabe hacer una aclaracin en el uso de este tcnica que es la siguiente. Es responsabilidad de los
programadores utilizar los datos de manera consistente y definir bien de que manera se los escribir,
ya que utilizando el complemento a 2 el valor
11000000
podra representar bien al nmero +192 o al nmero o al nmero 64.
3
Ao 2012
Lic. Alejandro Gonzlez Conno
3. SISTEMAS NUMRICOS
Sistema Binario
Sistema Numrico que tiene nicamente 2 dgitos.
Por lo general nosotros usamos el Sistema Numrico Decimal que tiene diez (10) dgitos (del 0 al 9), y
donde todos los otros nmeros se forman combinando esos 10 dgitos.
Las computadoras se basan en el Sistema Numrico Binario, que solo utiliza los smbolos 0 y 1. Todas
las operaciones posibles en el Sistema Decimal (Suma, Resta, Multiplicacin y Divisin) son
igualmente posibles en el Sistema Binario.
El uso del Sistema Decimal resulta prctico y natural para nosotros por el hecho de que tenemos 10
dedos. Para las computadoras resulta ms natural el Sistema Binario, ya que basan su lgica
matemtica en al presencia o ausencia de energa elctrica.
En el Sistema Binario, cada posicin numrica representa una potencia de 2. Por ejemplo:
El nmero binario
1011 es igual a
1 x 8 (23)
8
2
+
0 x 4 (2 )
0
+
1 x 2 (21)
2
+
1 x 1 (20)
1
11
por lo que el nmero 1011 en Binario equivale al 11 decimal.
Debido a que las computadoras utilizan el Sistema Binario, las potencias de dos juegan un papel muy
importante, ya que cualquier dato o informacin en computacin se expresa en 8 (2 3), 64 (26), 128 (27),
256 (28) o 1024 (210).
En programacin se utilizan tambin nmeros pertenecientes a los Sistemas Octal y Hexadecimal, ya
que estos pueden ser fcilmente identificados con valores binarios.
Cada nmero octal se representa con tres nmeros binarios y cada nmero hexadecimal con cuatro
nmeros binarios.
4
Ao 2012
Lic. Alejandro Gonzlez Conno
(1) 0
1
1
debiendo pedirle 1 a la columna de la izquierda si lo tuviera o dando un resultado negativo si no lo
tuviera.
En el caso de las multiplicaciones el tema es ms simple an, pues solo debe recordarse la siguiente
tabla:
1x1 = 1
1x0 = 0
0x1 = 0
con lo que una multiplicacin binaria sera:
101
11
101
1010
1111
quiere decir que para realizar una multiplicacin binaria solo se debe duplicar (o n-pliar) el nmero
agregando un 0 en el extremo derecho.
Sistema Octal
Similar al Sistema Binario, utiliza representacin de nmeros con base 8. Vale decir que los smbolos
usados en la representacin sern del 0 al 7.
Es decir que el nmero 675 en octal ser igual a:
6 x 82
6 x 64 384
+
7 x 81
6x8
48
+
5 x 80
6x1
6
438 en Decimal.
En las sumas sucede como en el Sistema Binario, cuando el resultado supere al valor 7 se deber
tomar como un 10 o ms en base 8, dejando 0 o el valor correspondiente en la columna pertinente y
arrastrando un 1 a la columna de la izquierda.
5
Ao 2012
Lic. Alejandro Gonzlez Conno
4
4
5
6
7
10
11
12
13
5
5
6
7
10
11
12
13
14
6
6
7
10
11
12
13
14
15
7
7
10
11
12
13
14
15
16
Sistema Hexadecimal
Un gran problema con los nmeros binarios es la dificultad que alcanzan dichos nmeros cuanto mas
grandes son los valores decimales a representar.
Desafortunadamente, las computadoras piensan en binario, por lo cual, a pesar de las dificultades, es
conveniente el uso del Sistema Binario.
Para resolver este problema se utiliza el Sistema Hexadecimal (Base 16). Estos nmeros resuelven las
diferencias nombradas entre los Sistemas Binario y Decimal: son nmeros compactos y es simple
convertirlos a Binario y viceversa.
Debido a esto, muchos Sistemas Binarios de computacin utilizan hoy el Sistema numrico
Hexadecimal.
Al ser su base 16, los nmeros se expresarn en potencias de dicha base. Por ejemplo el nmero 1234
en base 16 ser en decimal
1 x 163 +
2 x 162 +
3 x 161 +
4 x 160
4096 +
512
+
48
+
4
= 4660 Decimal.
Cada dgito hexadecimal puede tomar un valor entre 0 y 15, pero como solo tenemos 10 dgitos
decimales, necesitamos inventar seis dgitos adicionales para representar los valores en el rango 10 a
15. Para representar estos dgitos se utilizarn las letras de la A a la F. Los siguientes son valores
Hexadecimales vlidos:
1234 DEAD BEEF 0AFB FEED DEAF
A nivel general se utilizan ciertas reglas en la representacin de valores Hexadecimales, Binarios o
Decimales en el mbito de una computadora. Las reglas son:
Todos los nmeros, sea cual sea su base, deben comenzar con un nmero Decimal
Todos los nmeros Hexadecimales terminarn con la letra h
(por ejemplo 1234h)
Todos los nmeros binarios terminarn con la letra b
(por ejemplo 00100110b)
Los nmeros decimales podrn terminar con una letra t o una letra d
De esta manera los nmeros escritos anteriormente pasaran a ser:
1234h DEADh
BEEFh
0AFBh
FEEDh DEAFh
Como se puede ver los nmeros Hexadecimales son compactos y fciles de leer. Adems pueden
convertirse fcilmente de Hexadecimal a Binario, considerando la siguiente tabla:
Conversin de Binario a Hexadecimal
Binario Hexadecimal Decimal
0000
0
0
0001
1
1
0010
2
2
0011
3
3
0100
4
4
0101
5
5
0110
6
6
0111
7
7
1000
8
8
1001
9
9
1010
A
10
1011
B
11
1100
C
12
1101
D
13
1110
E
14
1111
F
15
6
Ao 2012
Lic. Alejandro Gonzlez Conno
La tabla provee toda la informacin necesaria para convertir cualquier nmero hexadecimal a nmero
binario o viceversa.
Para convertir un nmero Hexadecimal a Binario simplemente se reemplaza cada bit o carcter
Hexadecimal por el cuarteto binario que lo representa.
Por el lado opuesto, para convertir de Binario a Hexadecimal, se deber completar el nmero con
ceros a la izquierda hasta completar una cantidad de dgitos mltiplo de cuatro y luego se reemplaza
cada cuarteto por el carcter o dgito Hexadecimal correspondiente.
Con respecto a las operaciones, el valor mximo a expresar en un dgito Hexadecimal ser F (15), as
que cuando la suma de dos operandos supere ese valor, se comenzar a tomar como resultado 10 en
base 16, reemplazando el 0 por el valor que corresponda de acuerdo a la tabla anterior.
En las restas se debe tomar en cuenta que al pedirle una unidad a la columna de la izquierda, en caso
de ser necesario, esta me estar prestando 16 unidades de la columna que recibe y luego realizar la
resta.
Se puede tomar como base la tabla siguiente para los resultados de las sumas Hexadecimales:
+ 0 1 2 3 4 5 6 7 8 9 A B C D E F
0 0 1 2 3 4 5 6 7 8 9 A B C D E F
1 1 2 3 4 5 6 7 8 9 A B C D E F 10
2 2 3 4 5 6 7 8 9 A B C D E F 10 11
3 3 4 5 6 7 8 9 A B C D E F 10 11 12
4 4 5 6 7 8 9 A B C D E F 10 11 12 13
5 5 6 7 8 9 A B C D E F 10 11 12 13 14
6 6 7 8 9 A B C D E F 10 11 12 13 14 15
7 7 8 9 A B C D E F 10 11 12 13 14 15 16
8 8 9 A B C D E F 10 11 12 13 14 15 16 17
9 9 A B C D E F 10 11 12 13 14 15 16 17 18
A A B C D E F 10 11 12 13 14 15 16 17 18 19
B B C D E F 10 11 12 13 14 15 16 17 18 19 1A.
C C D E F 10 11 12 13 14 15 16 17 18 19 1A 1B
D D E F 10 11 12 13 14 15 16 17 18 19 1 1B 1C
E E F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D
F F 10 11 12 13 14 15 16 17 18 19 1 1B 1C 1D 1E
Ao 2012
Lic. Alejandro Gonzlez Conno
donde S es el Bit de signo y usa tambin el valor 1 para negativos y 0 para positivos.
El exponente va de 0 a 127.
La mantisa se guarda como un valor binario utilizando una tcnica de codificacin.
Volviendo al 12,5, expresndolo como fraccin en potencias de 2 sera
12,5 / 2 = 6,25
6,25 / 2 = 3,125
3,125 / 2 = 1,5625
1,5625 / 2 = 0,78125
Nota: las divisiones por dos darn una fraccin entre 1 y 0. Esta fraccin o valor obtenido ser la
mantisa y el nmero de divisiones ser el valor del exponente.
Entonces los valores anteriores expresarn
0,78125 * (2 * 2 * 2 * 2) (dos elevado a la cuarta)
El valor del exponente se guarda usando el formato de exceso de 127. Esto significa que este valor
(127) es sumado al exponente antes de grabar y restado al recuperarlo.
En el ejemplo anterior el exponente es 4, as que al guardarlo se transformar de la siguiente manera:
4 + 127 = 131 = 100000112
Como la mantisa es un valor positivo, el bit de signo ser 0.
La forma de grabar la mantisa es un poco mas complicada. Cada bit representa 2 elevado a una
potencia negativa. Es decir
El primer bit de la mantisa
El segundo bit
El tercer bit
El cuarto bit
El quinto bit
Y as sucesivamente
= 0,5 (2-1 = )
= 0,25
= 0,125
= 0,0625
= 0,03125
Ao 2012
Lic. Alejandro Gonzlez Conno
El valor de Mantisa que se haba obtenido en el ejemplo era 0,78125, que en binario es
11001000000000000000000 (0.5 + 0.25 + 0.03125)
Para complicar un poco mas las cosas, la mantisa es normalizada moviendo los bits a la izquierda (esto
restar 1 del valor del exponente) con lo que el primer 1 se pierda
El nmero binario obtenido es el que se guarda como mantisa.
En nuestro ejemplo la mantisa quedara
10010000000000000000000
y el exponente se ajusta resultando
131 - 1 = 130 = 10000010
El resultado final es:
31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
0 1 0 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
S
Exponente
Mantisa
Esto dar un nmero negativo (el Bit de signo es 1), con un exponente de
131 127 = 4
y una mantisa de
1.0 + 0.5 + 0.0625 = 1.5625
(el 1.0 surge del bit que es maximizado o aumentado cuando la mantisa es normalizada), por lo que el
nmero ser
-1.5625 * 2^4 = -25.0
El rengo de nmero que se pueden representar en Punto Flotante utilizando el mtodo de IEEE 754 y
utilizando 32 bits es
+- 0.838860808 * 2-128 a +- 0.838860808 * 2127
o, en decimal,
2.4652 * 10-39 to 1.4272 * 1038
Sistema
Ao 2012
Lic. Alejandro Gonzlez Conno
MORSE
Cantidad de
Bits
5
Caracteres
Posibles
32
BAUDOT
BCD-6
6
6
64
64
BCD-7
128
EBCDIC
256
ASCII
128
ASCII Extendido
256
2 1 bits campo
4 bits posicin
2 1 bits campo
3 bit may/min
4 bits posicin
Sistema Morse
Cdigo que utiliza 5 bits para la representacin de caracteres. Utilizado en las guerras para el pasaje de
informacin entre tropas por medio de seales sonoras, de luces o electrnicas.
Representa los bits por un tono o seal corto y uno largo (lo que sera el 1 y 0).
Por el uso de 5 bits permite representar 32 caracteres, por lo que se modific su formato,
generalizando:
Letras mas usadas se representan con 3 bits
Letras 2 en uso se representan con 4 bits
Letras menos usadas se representan con 5 bits.
Debido a la baja cantidad de caracteres que permita representar, fue reemplazado por un cdigo mas
amplio que utilizaba 6 bits, por lo que se podan mostrar 64 caracteres.
Sistema BAUDOT
Utiliza y manda siempre paquetes de 6 bits. Es ms til y conveniente para las mquinas.
Se queda corto por las letras maysculas y minsculas, por ello aparece
Sistema BCD (Burroughs Code for Data)
Existieron 2 Versiones.
La primera utilizaba tambin 6 bits pero con una codificacin fija, donde estos 6 bits se dividan en 2
partes:
2 primeros bits que indicaban el campo
00 indica el grupo A-I
01 indica el grupo J-R
10 indica el grupo S-Z
11 indica el grupo 0-9
4 bits siguientes que indicaban la posicin dentro del grupo (Esta posicin va
siempre de 0000 a 1001 de 0 a 9)
La segunda versin agrega un bit mas entre el campo y la posicin para indicar en el caso de las letras
las maysculas y las minsculas (0 indica letra minscula y 1 letra mayscula)
En el BCD puro se utilizaba un 8 bit para Control llamado BIT DE PARIDAD. Si el nmero de unos
era impar este bit llevaba el valor 1 para hacerla, justamente, cantidad par.
Como en el BCD se perda mucho (capacidad real de 256 caracteres y solo se utilizaban 80 reales),
surge entonces
Sistema EBCDIC (Extenden Binary Code for Data Comunication Interchange)
Usa 8 bits y muchos smbolos mas (caracteres de control de datos, de texto y de impresin).
Este cdigo es especificado por IBM.
No utiliza igual los 256 caracteres posibles.
Crea el concepto de Nmeros Empaquetados (2 N por cada byte).
1
Ao 2012
Lic. Alejandro Gonzlez Conno
Por algunas dificultades que surgieron en el uso del EBCDIC en la representacin y la consecucin de
las letras surge el
Sistema ASCII (American Standard Code for Information Interchange)
ASCII es una forma standard de representacin de caracteres y smbolos de forma electrnica.
Utilizar cdigos standard incrementa la eficiencia y elimina errores; requiere tambin disciplina y a
veces restringe la creatividad. Sin embargo, es muy comn en comunicaciones en grandes grupos de
usuarios.
Por ejemplo, el mundo de Internet requiere mucha mayor focalizacin en el uso de standards, ya que
integra usuarios con diferentes lenguajes. La gente que utiliza Internet intenta generar plataformas de
comunicaciones. El uso de Standards es una forma de simplificar el cumplimiento de este objetivo.
Posee tambin dos tipos diferentes el Standard que utiliza 7 bits y el extendido que utiliza 8.
Los primeros 64 caracteres son caracteres de control, y el resto de los caracteres son para letras
maysculas, letras minsculas, nmeros y algunos caracteres especiales.
Caractersticas:
Los caracteres especiales estn todos juntos
Igualmente los Caracteres de Control estn agrupados
Posee Letras maysculas y minsculas
Si una letras es mayor que otra su cdigo es mayor
El cdigo de una letra que sigue a otra es el cdigo de la anterior + 1.
En el ASCII Extendido el bit que sobra cada empresa lo usa segn su gusto, aunque se ha llegado a
una tabla Standard del Cdigo ASCII Extendido, donde aparecen letras acentuadas (del lenguaje
Espaol por ejemplo), caracteres grficos y otros.
Sistema UNICODE
Unicode, un consorcio de empresas que produjo el Standard UNICODE que tiene el mismo
repertorio de caracteres y codificacin que el ISO/IEC 10646 (UCS).
La versin Standard es la 3.
El Standard define tambin propiedades de los caracteres y provee instrucciones para su
implementacin que no son parte del UCS.
Ao 2012
Lic. Alejandro Gonzlez Conno
Mdulo
Fuente 1
Mdulo
Fuente 2
Ao 2012
Lic. Alejandro Gonzlez Conno
Mdulo
Fuente 3
PROGRAMA ENSAMBLADOR
Mdulo
Objeto 1
Mdulo
Objeto 2
Mdulo
Objeto 3
PROGRAMA MONTADOR
Programa
Ejecutable
PROGRAMA CARGADOR
Datos
Ejecutable en
Memoria
Resultados
Punteros o Direccionadores
Los nmeros Binarios son tambin utilizados para direccionar ubicaciones especficas en memoria o
en disco.
Para comprender este direccionamiento, debe pensarse en cada ubicacin de memoria como una
direccin postal o Casilla de Correo con una nica direccin (indicada con nmeros, letras o caracteres
especiales) que puede guardar solo un carcter.
Un nmero Binario de 16 bits puede especificar 65536 de estas casillas (64 Kb).
Por supuesto, la cantidad total de memoria que cualquier computadora puede direccionar depender de
cuantos bits tenga el procesador en su Bus de Direccionamiento.
Ao 2012
Lic. Alejandro Gonzlez Conno
Registros apuntadores.
Los registros apuntadores estn asociados con el registro SS y permiten al procesador accesar datos en
el segmento de pila los registros apuntadores son dos:
El registro SP
El apuntador de pila IP de 16 bits esta asociado con el registro SS y proporciona un valor de
desplazamiento que se refiere a la palabra actual que esta siendo procesada en la pila.
El registro BP
El registro BP de 16 bits facilita la referencia de parmetros, los cuales son datos y direcciones
transmitidos va lapida.
Registro ndice.
Los registros SI y DI estn disponibles para direccionamientos indexados y para sumas y restas.
Registro SI.
El registro ndice de 16 bits es requerido por algunas operaciones con cadenas (de caracteres). En este
contexto, el SI est asociado con el registro DS. Los procesadores 80386 y posteriores permiten el uso
de un registro ampliado a 32 bits, el ESI.
Registro DI.
El registro ndice destino tambin es requerido por algunas operaciones con cadenas de caracteres. En
este contexto, el Di est asociado con el registro ES. Los procesadores 80386 y posteriores permiten el
uso de un registro ampliado a 32 bits, el EDI.
Directorio Raz
Subdirectorios
Directorio Raz
Es creado por el Sistema Operativo en el momento de formatear un Disco Rgido o Diskette
y no puede ser eliminado con ningn comando del Sistema Operativo, salvo al volver a
formatear un disco.
Subdirectorios
Son todos aquellos directorios creados por el usuario o por alguna aplicacin.
ARCHIVOS
Tambin denominados Ficheros (File) son una coleccin de informacin (datos relacionados entre s)
localizada o almacenada como una unidad en alguna parte de la computadora (Disco Rgido, Diskette
o CD o incluso la Memoria RAM).
Son un conjunto organizado de informaciones del mismo tipo, que pueden utilizarse en un mismo
tratamiento como soporte de estas informaciones. Como coleccin de datos sirven para la entrada y
salida a o de a la computadora y son manejados por programas.
En los archivos no se requiere de un tamao predeterminado; esto significa que se pueden hacer
archivos de datos ms grandes o pequeos, segn se necesiten.
Cada archivo es referenciado por su identificador (su nombre.).
Caractersticas de los Archivos
Las principales caractersticas de esta estructura son:
o Independencia de las informaciones respecto de los programas
o La informacin almacenada es permanente
o Un archivo puede ser accedido por distintos programas en distintos momentos
o Gran capacidad de almacenamiento.
1
Ao 2012
Lic. Alejandro Gonzlez Conno
Ao 2012
Lic. Alejandro Gonzlez Conno
SIGNIFICADO CARACTERSTICA
Archivo o File
Read Only
Sistema
System
Oculto
Hide
Ao 2012
Lic. Alejandro Gonzlez Conno
TAREA
Editor de Disco
Recuperacin de Archivos
Recuperacin de Archivos
Recuperacin de Archivos
TIPO
FreeWare
ShareWare
ShareWare
Demo
9. DATOS E INFORMACIN.
Todo el contenido de un disco rgido o diskette o CD de una computadora es de valor para el usuario
propietario del mismo. Dentro de este contenido hay elementos que son de PROPIEDAD
EXCLUSIVA DE SU DUEO, datos personales o de transacciones y que deben ser protegidos con
una serie de Leyes o Reglamentaciones.
Veamos primero que diferencia hay entre Dato e Informacin.
Ao 2012
Lic. Alejandro Gonzlez Conno
Dato:
Informacin:
Como se dijera anteriormente, estos datos o informacin tienen mucho valor para su propietario, dado
que por alguna razn decide guardarlos (para su utilizacin instantnea o posterior).
Por este VALOR PERSONAL que posee esta informacin y por la situacin de Confidencialidad que
los mismos deben tener ya que son pertenecientes a su dueo hasta que este decida compartirlos, es
que se han dictado una serie de Leyes y Reglamentaciones para proteger esta caracterstica de los
datos.
Ao 2012
Lic. Alejandro Gonzlez Conno
concepto es ventajosa, puesto que permite el uso de las mismas hiptesis de trabajo para toda clase de
estudios penales, criminlogos, econmicos, preventivos o legales.
En la actualidad la informatizacin se ha implantado en casi todos los pases. Tanto en la organizacin
y administracin de empresas y administraciones pblicas como en la investigacin cientfica, en la
produccin industrial o en el estudio e incluso en el ocio, el uso de la informtica es en ocasiones
indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta
comienzan a surgir algunas facetas
negativas, como por ejemplo, lo que ya se conoce como
"criminalidad informtica".
El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de
delincuencia antes impensables. La manipulacin fraudulenta de los ordenadores con nimo de lucro,
la destruccin de programas o datos y el acceso y la utilizacin indebida de la informacin que puede
afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el
procesamiento electrnico de datos mediante los cuales es posible obtener grandes beneficios
econmicos o causar importantes daos materiales o morales. Pero no slo la cuanta de los perjuicios
as ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional,
sino que tambin son mucho ms elevadas las posibilidades de que no lleguen a descubrirse. Se trata
de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.
En este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros delitos. La
informtica rene unas caractersticas que la convierten en un medio idneo para la comisin de muy
distintas modalidades delictivas, en especial de carcter patrimonial (estafas, apropiaciones indebidas,
etc.). La idoneidad proviene, bsicamente, de la gran cantidad de datos que se acumulan, con la
consiguiente facilidad de acceso a ellos y la relativamente fcil manipulacin de esos datos.
La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas,
tanto pblicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio
enorme, que va mucho ms all del valor material de los objetos destruidos. A ello se une que estos
ataques son relativamente fciles de realizar, con resultados altamente satisfactorios y al mismo
tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser
descubiertos.
Caractersticas de los delitos
Segn el mexicano Julio Tellez Valdez, los delitos informticos presentan las siguientes caractersticas
principales:
a. Son conductas criminales de cuello blanco (white collar crime), en tanto que slo un determinado
nmero de personas con ciertos conocimientos (en este caso tcnicos) puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla
trabajando.
c. Son acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente intensificada en
el mundo de funciones y organizaciones del sistema tecnolgico y econmico.
d. Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios" de ms de cinco
cifras a aquellos que las realizan.
e. Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria
presencia fsica pueden llegar a consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por
parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el mbito militar.
h. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.
i. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el momento
siguen siendo ilcitos impunes de manera manifiesta ante la ley.
Sistemas y empresas con mayor riesgo.
Evidentemente el artculo que resulta ms atractivo robar es el dinero o algo de valor. Por lo tanto, los
sistemas que pueden estar ms expuestos a fraude son los que tratan pagos, como los de nmina,
ventas, o compras. En ellos es donde es ms fcil convertir transacciones fraudulentas en dinero y
sacarlo de la empresa.
Por razones similares, las empresas constructoras, bancos y compaas de seguros, estn ms
expuestas a fraudes que las dems.
Tipificacin de los delitos informticos
Clasificacin Segn la Actividad Informtica
Sabotaje informtico
Todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema. Los
mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han
1
Ao 2012
Lic. Alejandro Gonzlez Conno
ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Bsicamente, se
puede diferenciar dos grupos de casos:
las conductas dirigidas a causar destrozos fsicos
Todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un
sistema En general, pueden ser analizadas, desde el punto de vista jurdico, en forma similar a los
comportamientos anlogos de destruccin fsica de otra clase de objetos previstos tpicamente en
el delito de dao.
Los mtodos dirigidos a causar daos lgicos.
Ms especficamente relacionado con la tcnica informtica, se refiere a las conductas que causan
destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado, la destruccin,
ocultacin, o alteracin de datos contenidos en un sistema informtico.
Fraude a travs de computadoras
Consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o
procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de trabajo de
un sistema informtico:
Es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un
ordenador. Esta forma de realizacin se conoce como manipulacin del input.
Es posible interferir en el correcto procesamiento de la informacin, alterando el programa o
secuencia lgica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al
modificar los programas originales, como al adicionar al sistema programas especiales que
introduce el autor.
A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin
conocimientos especiales de informtica, esta modalidad es ms especficamente informtica y
requiere conocimientos tcnicos especiales.
Es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a esta modalidad
se la conoce como manipulacin del output.
Una caracterstica general de este tipo de fraudes, interesante para el anlisis jurdico, es que, en la
mayora de los casos detectados, la conducta delictiva es repetida varias veces en el tiempo. Lo
que sucede es que, una vez que el autor descubre o genera una laguna o falla en el sistema, tiene la
posibilidad de repetir, cuantas veces quiera, la comisin del hecho. Incluso, en los casos de
manipulacin del programa, la reiteracin puede ser automtica, realizada por el mismo sistema
sin ninguna participacin del autor y cada vez que el programa se active.
"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engaar a los usuarios nuevos e
incautos de la Internet para que revelen sus claves personales hacindose pasar por agentes de la
ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar
claves de usuarios, que ms tarde se pueden usar para esconder su verdadera identidad y cometer
otras fechoras, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros,
vandalismo o actos de terrorismo.
Estratagemas: Los estafadores utilizan diversas tcnicas para ocultar computadoras que se
"parecen" electrnicamente a otras para lograr acceso a algn sistema generalmente restringido y
cometer delitos.
Copia ilegal de software y espionaje informtico.
Se engloban las conductas dirigidas a obtener datos, en forma ilegtima, de un sistema de
informacin. Es comn el apoderamiento de datos de investigaciones, listas de clientes, balances,
etc. En muchos casos el objeto del apoderamiento es el mismo programa de computacin
(software) que suele tener un importante valor econmico.
Infraccin de los derechos de autor: La interpretacin de los conceptos de copia, distribucin,
cesin y comunicacin pblica de los programas de ordenador utilizando la red provoca
diferencias de criterio en el mbito jurisprudencial.
Infraccin del Copyright de bases de datos: No existe una proteccin uniforme de las bases de
datos en los pases que tienen acceso a Internet. El sistema de proteccin ms habitual es el
contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros
contenidos en el sistema, pero prohbe el replicado de la base de datos o la copia masiva de
informacin.
Uso ilegtimo de sistemas informticos ajenos.
Consiste en la utilizacin sin autorizacin de los ordenadores y los programas de un sistema
informtico ajeno. Este tipo de conductas es comnmente cometida por empleados de los sistemas de
procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades
complementarias a su trabajo. En estos supuestos, slo se produce un perjuicio econmico importante
para las empresas en los casos de abuso en el mbito del teleproceso o en los casos en que las
empresas deben pagar alquiler por el tiempo de uso del sistema.
2
Ao 2012
Lic. Alejandro Gonzlez Conno
Ao 2012
Lic. Alejandro Gonzlez Conno
Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser
aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de
sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la
vida real al ciberespacio o al revs.
Infracciones que no Constituyen Delitos Informticos
Usos comerciales no ticos: Algunas empresas no han podido escapar a la tentacin de aprovechar la
red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrnicos" al
colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye
una infraccin, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas
recientes, a un uso comercial de la red.
Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusin o foros de debate
online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma
repetida, enviando mensajes con insultos personales, etc.
Tambin se deben tomar en cuenta las obscenidades que se realizan a travs de la Internet.
Impacto de los delitos informticos
En los aos recientes las redes de computadoras han crecido de manera asombrosa. Hoy en da, el
nmero de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y
hasta consultan con sus mdicos online supera los 200 millones, comparado con 26 millones en 1995.
A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los
denominados delincuentes cibernticos se pasean a su aire por el mundo virtual, incurriendo en delitos
tales como el acceso sin autorizacin o "piratera informtica", el fraude, el sabotaje informtico, la
trata de nios con fines pornogrficos y el acecho.
Los delincuentes de la informtica son tan diversos como sus delitos; puede tratarse de estudiantes,
terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a travs de
las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningn
documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas
delictivas en "parasos informticos" - o sea, en pases que carecen de leyes o experiencia para
seguirles la pista -.
Otros delincuentes de la informtica pueden sabotear las computadoras para ganarle ventaja
econmica a sus competidores o amenazar con daos a los sistemas con el fin de cometer extorsin.
Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados
"gusanos" o "virus", que pueden paralizar completamente los sistemas o borrar todos los datos del
disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron
de una computadora a otra por medio de disquetes "infectados"; tambin se estn propagando
ltimamente por las redes, con frecuencia camuflados en mensajes electrnicos o en programas
"descargados" de la red.
La proliferacin de los delitos informticos ha hecho que nuestra sociedad sea cada vez ms escptica
a la utilizacin de tecnologas de la informacin, las cuales pueden ser de mucho beneficio para la
sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios,
por ejemplo el comercio electrnico puede verse afectado por la falta de apoyo de la sociedad en
general.
Tambin se observa el grado de especializacin tcnica que adquieren los delincuentes para cometer
ste tipo de delitos, por lo que personas con conductas maliciosas cada vez ms estn ideando planes y
proyectos para la realizacin de actos delictivos, tanto en el mbito empresarial como en el mbito
global.
Tambin se observa que las empresas que poseen activos informticos importantes, son cada vez ms
celosas y exigentes en la contratacin de personal para trabajar en stas reas, pudiendo afectar en
forma positiva o negativa a la sociedad laboral de nuestros tiempos.
Aquellas personas que no poseen los conocimientos informticos bsicos, son ms vulnerables a ser
vctimas de un delito, que aquellos que si los poseen. En vista de lo anterior aquel porcentaje de
personas que no conocen nada de informtica (por lo general personas de escasos recursos
econmicos) pueden ser engaadas si en un momento dado poseen acceso a recursos tecnolgicos y no
han sido asesoradas adecuadamente para la utilizacin de tecnologas como la Internet, correo
electrnico, etc.
La falta de cultura informtica puede impedir de parte de la sociedad la lucha contra los delitos
informticos, por lo que el componente educacional es un factor clave en la minimizacin de esta
problemtica.
Seguridad contra los delitos informticos.
Seguridad en Internet
Hoy en da, muchos usuarios no confan en la seguridad del Internet. En 1996, IDC Research realiz
una encuesta en donde el 90% de los usuarios expres gran inters sobre la seguridad del Internet,
2
Ao 2012
Lic. Alejandro Gonzlez Conno
pues temen que alguien pueda conseguir el nmero de su tarjeta de crdito mediante el uso de la Red.
Temen que otros descubran su cdigo de acceso de la cuenta del banco y entonces transferir fondos a
la cuenta del hurtador. Las agencias de gobierno y los bancos tienen gran preocupacin en dar
informacin confidencial a personas no autorizadas. Las corporaciones tambin se preocupan en dar
informacin a los empleados, quienes no estn autorizados al acceso de esa informacin o quien trata
de curiosear sobre una persona o empleado. Las organizaciones se preocupan que sus competidores
tengan conocimiento sobre informacin patentada que pueda daarlos.
La Seguridad significa guardar "algo seguro ". "Algo" puede ser un objeto, tal como un secreto,
mensaje, aplicacin, archivo, sistema o una comunicacin interactiva. "Seguro" los medios son
protegidos desde el acceso, el uso o alteracin no autorizada.
Son los requerimientos bsicos para la seguridad, que deben proveerse de una manera confiable. Los
requerimientos cambian ligeramente, dependiendo de lo que se est asegurado. La importancia de lo
que se est asegurando y el riesgo potencial involucra en dejar uno de estos requerimientos o tener que
forzar niveles ms altos de seguridad. Estos no son simplemente requerimientos para el mundo de la
red, sino tambin para el mundo fsico.
Legislacin sobre delitos informticos
La legislacin sobre proteccin de los sistemas informticos ha de perseguir acercarse lo ms posible a
los distintos medios de proteccin ya existentes, creando una nueva regulacin slo en aquellos
aspectos en los que, basndose en las peculiaridades del objeto de proteccin, sea imprescindible.
Si se tiene en cuenta que los sistemas informticos, pueden entregar datos e informaciones sobre miles
de personas, naturales y jurdicas, en aspectos tan fundamentales para el normal desarrollo y
funcionamiento de diversas actividades como bancarias, financieras, tributarias, previsionales y de
identificacin de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades
dedicadas a proporcionar, si se desea, cualquier informacin, sea de carcter personal o sobre materias
de las ms diversas disciplinas a un Estado o particulares; se comprender que estn en juego o
podran llegar a estarlo de modo dramtico, algunos valores colectivos y los consiguientes bienes
jurdicos que el ordenamiento jurdico institucional debe proteger.
No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la
utilizacin real por el hombre de los sistemas de informacin con fines de espionaje.
No son los grandes sistemas de informacin los que afectan la vida privada sino la manipulacin o el
consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que
dichos sistemas contienen.
La humanidad no esta frente al peligro de la informtica sino frente a la posibilidad real de que
individuos o grupos sin escrpulos, con aspiraciones de obtener el poder que la informacin puede
conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y
en detrimento de las personas. Asimismo, la amenaza futura ser directamente proporcional a los
adelantos de las tecnologas informticas.
La proteccin de los sistemas informticos puede abordarse tanto desde una perspectiva penal como de
una perspectiva civil o comercial, e incluso de derecho administrativo. Estas distintas medidas de
proteccin no tienen porque ser excluyentes unas de otras, sino que, por el contrario, stas deben estar
estrechamente vinculadas. Por eso, dadas las caractersticas de esta problemtica slo a travs de una
proteccin global, desde los distintos sectores del ordenamiento jurdico, es posible alcanzar una cierta
eficacia en la defensa de los ataques a los sistemas informticos.
2
Ao 2012
Lic. Alejandro Gonzlez Conno
El Manual de la Naciones Unidas para la Prevencin y Control de Delitos Informticos seala que
cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las
insuficiencias, por cuanto los delitos informticos constituyen una nueva forma de crimen
transnacional y su combate requiere de una eficaz cooperacin internacional concertada. Asimismo, la
ONU resume de la siguiente manera a los problemas que rodean a la cooperacin internacional en el
rea de los delitos informticos:
Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informticos.
Ausencia de acuerdos globales en la definicin legal de dichas conductas delictivas.
Falta de especializacin de las policas, fiscales y otros funcionarios judiciales en el campo de los
delitos informticos.
Falta de armonizacin entre las diferentes leyes procesales nacionales acerca de la investigacin
de los delitos informticos.
Carcter transnacional de muchos delitos cometidos mediante el uso de computadoras.
Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de mecanismos sincronizados
que permitan la puesta en vigor de la cooperacin internacional.
En sntesis, es destacable que la delincuencia informtica se apoya en el delito instrumentado por el
uso de la computadora a travs de redes telemticas y la interconexin de la computadora, aunque no
es el nico medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que
aumenta de modo creciente an en pases latinoamericanos, conllevan tambin a la posibilidad
creciente de estos delitos; por eso puede sealarse que la criminalidad informtica constituye un reto
considerable tanto para los sectores afectados de la infraestructura crtica de un pas, como para los
legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.
Piratera informtica
Pese a que en Latinoamrica baj del 58 al 57 por ciento respecto al 2000, en la Argentina la violacin
a la propiedad intelectual del software aument un 4 por ciento. A causa de la piratera, la industria
argentina de software perdi 90 millones de dlares durante 2001. Cul es la estrategia de las empresas
para revertir esta tendencia y qu hace la Justicia para detener su avance.
La lucha contra la piratera contina siendo uno de los mayores desafos para la industria informtica.
Segn Software Legal, una asociacin civil que se dedica a la proteccin de la propiedad intelectual en
la industria del software, durante 2001 se registr un aumento en la violacin a la propiedad intelectual
en la Argentina. Si bien se mantuvo en continuo crecimiento en todo el mundo pas del 37 por ciento
en 2000 al 40 por ciento en 2001, el sptimo Relevamiento Anual sobre la Piratera Informtica
Mundial realizado por la Business Software Alliance (BSA) indic que en la Argentina se registr un
aumento de cuatro puntos trep del 58 al 62 por ciento.
Los resultados del ltimo informe sobre la Piratera Informtica indican que la violacin de la
propiedad intelectual sigue siendo un problema persistente en nuestro pas. Su importancia se vuelve
ms significativa si calculamos su impacto econmico, y mxime si consideramos que se trata de una
industria joven que necesita proteger sus derechos de propiedad intelectual para preservar las fuentes
de trabajo y poder crecer
Las tres razones por las que se piratea son el desconocimiento, el ahorro de dinero y la facilidad.
Pero, a qu se debe el alto ndice de piratera en Amrica Latina y de la Argentina en particular?
Siempre fue alto, pero lo trgico es que haya aumentado. En la Argentina se debe a la situacin
econmica por la que atraviesa la poblacin. Es de esperar que cuando mejore la situacin la gente
adopte el software legalmente y baje el ndice de piratera
Otros opinan que hay que buscar los orgenes de la piratera en factores culturales. Dado que el
software es un intangible, su proteccin est vinculada ms con lo cultural que con lo material. No hay
cadenas ni llaves que nos protejan de la piratera como cuando somos propietarios de objetos fsicos.
La cultura de la trasgresin es el mal principal que aqueja a la industria del software en la Argentina.
Adems de violar la ley de Propiedad Intelectual, la copia o distribucin de software sin haber
adquirido las licencias correspondientes tiene desventajas para el usuario.
Algunas de ellas tienen que ver su origen incierto, el desconocimiento acerca de si estn completos
todos los componentes del software y si los instaladores tienen virus y la carencia de manuales que
extiende el ciclo de aprendizaje ms de lo necesario. Todo esto sumado a que en caso de ser
encontrado con este tipo de software, el infractor puede ser multado y, hasta incluso, ir a la crcel.
Adems el usuario no cuenta con la posibilidad de obtener soporte tcnico, actualizaciones y
mantenimiento sobre los productos, tal como sucede con el software original.
El software pirata es de una calidad inferior al original. Es imposible copiar bit a bit, todos los
componentes de un programa de un soporte a otro, por lo tanto el riesgo de cadas del sistema y de
prdida de informacin es mucho ms grande en el caso de las instalaciones piratas, asimismo, la falta
2
Ao 2012
Lic. Alejandro Gonzlez Conno
de garantas, servicio tcnico y dems ventajas que otorgan las empresas productoras de software, es
un riesgo adicional.
Remedios antipiratera
Ante esta situacin, la educacin, informacin y capacitacin, son las principales herramientas de las
que se puede valer. Invertir enorme esfuerzo en educar, capacitar y generar eventos destinados a
concienciar a los distintos sectores, sobre la importancia de respetar las leyes, en especial la de
propiedad intelectual.
El papel de la Justicia
Si bien para que el problema de la piratera se erradique son necesarias varias cosas, no basta con la
educacin. Tambin son necesarias unas leyes que protejan los derechos de autor y que estas leyes
sean aplicadas eficazmente en los juzgados.
En cuanto al rgimen jurdico, en la Argentina la propiedad intelectual est contemplada en la
Declaracin Universal de Derechos Humanos (Art. 27, 1 y 2), la Constitucin Nacional, y la ley
11.723 con las modificaciones incorporadas en la ley 25.036 sancionada el 14 de octubre de 1998 y
promulgada en noviembre de 1998. Tras la condena efectuada por los Tribunales Penales de la Ciudad
de Buenos Aires a dos empresas que vendan software copiado en forma ilegal, las empresas
empezaron a ver con buenos ojos el tratamiento que realiza la justicia sobre la propiedad intelectual.
La jurisprudencia se inclina decididamente a proteger una industria que resulta estratgica para crear
fuentes de trabajo y agregar valor a toda la comunidad, todo tiende a mejorar: las leyes y la forma de
aplicarlas.
Piratear es robar; si roban un automvil o un banco se ve de otra forma, pero piratear es exactamente
lo mismo. Todas las instituciones, incluida la justicia, van entendiendo de a poco la importancia de
proteger la propiedad intelectual. Que empiece a haber condenas por piratera, es un sntoma muy
promisorio de que las cosas van a funcionar.
Adems, los altos ndices de corrupcin, evasin impositiva, incumplimiento de las normas de
trnsito, tienen tambin una base cultural que es comn con la de violacin de los derechos de
propiedad intelectual.
La tabla siguiente muestra los Porcentajes de Piratera y las Prdidas en Millones de Dlares en
nuestro pas a travs de los aos:
Formas de Piratera
Ao 2012
Lic. Alejandro Gonzlez Conno
PROPIEDAD INTELECTUAL
El software, as como otras tantas obras e invenciones del hombre, forma parte de lo que se llama
"propiedad intelectual", es decir, bienes intangibles que merecen ser protegidos por la ley ya que
responden al ingenio, esfuerzo y trabajo de su autor. En este sentido ubicamos al software como un
producto fruto de la labor intelectual de su productor, quien tiene derecho a ser remunerado por su
esfuerzo y debe gozar de la seguridad de que su obra no ser utilizada por otros para lucrar con el
trabajo ajeno.
La Constitucin Argentina reconoce el derecho de los autores e inventores sobre sus creaciones e
invenciones (art. 17). Por ser el software una creacin, una obra intelectual, como tal est protegida
por la Ley 11.723 de Propiedad Intelectual.
Segn el artculo 2 de dicha ley, el titular de los derechos sobre una obra tiene las facultades de
disponer de ella, de publicarla, autorizar su reproduccin en cualquier forma, etc. Por lo tanto, todo
aquello que signifique una reproduccin del software que no cuente con la expresa autorizacin del
autor, significa una infraccin a sus derechos,
y constituye un delito a la ley 11.723, la que especifica que la pena ser aquella aplicable al delito de
estafa, que es de 1 mes a 6 aos de prisin.
Confirmando una larga posicin jurisprudencial y doctrinaria, el software fue incluido expresamente
dentro del alcance de dicha ley en virtud del Decreto 165/94.
En el ao 1998 se sanciona la Ley 25036 que modifica la Ley de Propiedad Intelectual en Argentina.
LEGISLACIN INFORMATICA DE ARGENTINA
Se enumeran a continuacin algunas Leyes, Decretos y Reglamentaciones relativas a Cuestiones
Informticas:
Cdigo Civil de enero de 1.871, con posteriores reformas.
Derecho penal Argentino
Constitucin de la Nacin Argentina de 22 agosto 1.994
Ley 17.711.
Ley 11.723 de Propiedad Intelectual.
Ley 21.173.
Ley 22.362 de Marcas
Ley 24.481 de Patentes de Invencin y Modelos de Utilidad
Ley 24.614
Ley 24.766 de Confidencialidad sobre informacin y productos que estn legtimamente bajo
control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales
honestos. (18 diciembre 1.996)
Ley 25.036 modificadora de la Ley 11.723 de propiedad intelectual, que incluye dentro de las
obras intelectuales protegidas a los programas de computacin.
Decreto 62/90
Decreto 468/92
Decreto 165/94 del 8 de febrero de 1.994, al igual que la Ley 11.723 protege las obras de bases de
datos y de software.
Proyecto de Cdigo Civil y Comercial.- Decreto 685/95
Resolucin 45/97 de la Secretara de la funcin Pblica sobre firma digital
Resolucin 125/97 de la Secretara de la Funcin Pblica que crea la Unidad Ejecutora 2.000 a fin
de controlar el impacto del problema del ao 2.000 en la administracin pblica.
Decreto 554/97 declarando de inters nacional el acceso a Internet
Decreto 555/97 sobre firma digital
Resolucin 555/97 del Ministerio de Trabajo y Seguridad Social
Decreto 1279/97 declarando comprendida a la Internet en la garanta constitucional de libertad de
expresin
Ley 104 de acceso a la informacin de la Ciudad Autnoma de Buenos Aires
Modificacin del Cdigo Aduanero (1998)
Resolucin 212/98 de la Secretara de la Funcin Pblica
Resolucin 1616/98 Anexo- de la Secretara de Comunicaciones; Resolucin 145/99 del
Ministerio de Salud y Accin Social
Decreto 427/98 del 16 de abril de 1.998 por el cual se aprueba la infraestructura de Firma Digital
para el Sector Pblico Nacional.
Ley 25.868 (Boletn 11.11.1998) introduce como objeto de proteccin de los derechos de autor a
los programas de computacin fuente y objeto y las compilaciones de datos
Resolucin 1636/98 CNC sobre el efecto 2.000
Resolucin 173/99 sobre lealtad comercial de la Secretara de Industria, Comercio y Minera, que
obliga a quienes comercialicen equipos de computacin o programas que dependan de una
variable temporal que incluya el dato ao a colocar una identificacin sobre el carcter
compatible o no con el ao 2.000.
2
Ao 2012
Lic. Alejandro Gonzlez Conno
Ao 2012
Lic. Alejandro Gonzlez Conno
Esta Ley brinda el derecho a toda persona de conocer qu datos propios han sido incluidos en registros
y bancos de datos, o en registros privados, destinados a proveer de informes, para pedir su supresin,
rectificacin, confidencialidad o actualizacin en caso de falsedad o discriminacin. Por otro lado, el
avance desenfrenado de las nuevas tecnologas de la informacin, trajo como consecuencia el manejo
arbitrario de los datos personales, y por ende, la necesidad de garantizar la seguridad pblica que
presupone la privacidad, derecho que radica en la dignidad de la persona humana.
Los riesgos a los cules esta expuesta la vida privada de las personas en la sociedad de la informacin,
en particular, aquellos derivados del tratamiento de datos personales a consecuencia de la utilizacin
de las nuevas tecnologas de la informacin y de la comunicacin, nos hacen cuestionar cual debe ser
el rol del derecho ante la referida problemtica.
El Habeas Data fue incorporado a la Constitucin Nacional en 1.994 a travs del artculo 43 como una
subespecie de amparo, o amparo especfico que ha sido reglamentado a travs de una nueva Ley de
Habeas Data, que no es mas que una triste copia mal efectuada de la vieja LORTAD espaola. Una
consecuencia del Habeas Data es el Derecho a la Libertad Informtica, aquel derecho fundamental
de naturaleza autnoma, que asegura la identidad de las personas ante el riesgo de que sea invadida
o expropiada a travs del uso ilcito de las nuevas tecnologas por parte del estado o por parte de los
particulares.
Si bien ste derecho protege un mbito de la vida privada de los individuos, en este caso sus datos
personales, los grandes riesgos a los que se somete a la privacidad actualmente, trae como
consecuencia que los ms modernos ordenamientos jurdicos, hayan dotado a este derecho de
independencia y autonoma, inclusive a sus garantas formales, en las cules se establecen para su
tutela organismos judiciales y administrativos ad-hoc.
Qu es el Hbeas Data
La accin de hbeas data es una modalidad de amparo que permite a toda persona interesada acceder
al conocimiento de los datos que consten en registros o bancos de datos pblicos o privados destinados
a proveer informes, y a exigir su supresin, rectificacin, confidencialidad o actualizacin, en caso de
falsedad o discriminacin. Esta informacin debe referirse a cuestiones relacionadas con la intimidad y
no puede ser utilizada por terceros sin el derecho reconocido a hacerlo.
El Hbeas data es el hijo natural del hbeas corpus, un concepto que los libros de derecho reconocen a
partir de una ley inglesa del ao 1679. Al da de hoy, sus alcances siguen mantenindose vigentes, en
el sentido de los rasgos referidos a su carcter garantizador y de urgente tramitacin.
El Habeas Data en Chubut
En Rawson, Chubut, el da 5 de Diciembre d 1996 se sanciona la Ley 4244 (Boletn Oficial del
31/12/1996), cuyos descriptores son:
HABEAS DATA-CONSTITUCION PROVINCIAL-CODIGO PROCESAL CIVIL Y COMERCIAL
JUSTICIA, PROTECCION DE DATOS PERSONALES, REGLAMENTACION DEL ARTICULO 56' DE
LA CONSTITUCION DE LA PROVINCIA, adhiriendo a la Ley de Habeas Data de la Nacin con sus
modificaciones particulares.
Ao 2012
Lic. Alejandro Gonzlez Conno
DE
RESGUARDO
Como se explicara anteriormente, toda informacin (de carcter informtico o de cualquier otro tipo)
tiene un alto de grado de valor para el propietario de la misma. No es difcil que suceda que alguno de
los recursos informticos donde se guarde esa informacin sufra en algn momento un desperfecto
(ruptura de diskette o disco rgido, rayado de un CD, etc.), por lo que resulta importante realizar cada
cierto tiempo (por lo general de forma regular) algn tipo de Resguardo de Informacin.
Es tambin importante, aparte de realizar estas copias de Resguardo, disear y ejecutar Polticas de
Resguardo, quiere decir, fijar perodos y formas estructuradas de realizar estas copias, acompaadas de
documentacin escrita de cada copia.
Dentro de las herramientas utilizadas para Resguardo pueden nombrarse:
Copia de Resguardo de Microsoft
MsBackUP
Winzip o Archivos de Compresin
Copia de Seguridad de Microsoft
Herramienta incluida en Windows 98 que permite crear Trabajos o Catlogos de Archivos contenidos
en un Disco Duro basndose en un nombre para poder proceder a copiarlos en un diskette o en una
Unidad de Tape Back.-Up (Unidad de Cinta).
Permite, basndose en el Catlogo creado, realizar Copia de Seguridad o Restauracin de todos los
archivos incluidos en dicho Catlogo o solo de los archivos seleccionados.
Brinda tambin la posibilidad de, cuando se repite un trabajo, copiar nuevamente todos los archivos o
solo los archivos que hayan sido modificados desde la ltima ejecucin de la copia.
Permite copiar los archivos como rplica de los originales o comprimirlos de dos maneras diferentes,
una para ahorrar tiempo y otra para ahorrar espacio (mxima compresin).
Se puede tambin proteger la Copia con una Contrasea de Seguridad.
MS-BACKUP
Antigua Herramienta de Resguardo que acompaaba a los Sistemas Operativos DOS, similar a la
Herramienta que acompaa al Windows 98, aunque con menor presentacin grfica. Trabaja tambin
basndose en Catlogos de Archivos y permite Copiar o Restaurar.
WINZIP o Archivos de Compresin
Herramientas que permiten en forma independiente o desde adentro de alguna aplicacin (como
Windows Commander) copiar uno o varios archivos dentro de un solo archivo que lleva la extensin
ZIP (en el caso del WinZip) y el nombre que uno le asigne.
Llegan a comprimir hasta un 10 % del tamao original (en aquellos archivos que tengan muchos
espacios libres en su interior) como el caso de archivos de Texto o Planillas de Clculo, mientras que
en archivos de tipo grfico no tienen un gran porcentaje de compresin.
La compresin de archivos es til en la transferencia o comunicacin de archivos o datos ya que
permite transmitir la misma cantidad de datos en una menor cantidad de bits.
Existe una gran variedad de Tcnicas de Compresin de Datos.
Dentro de los tipos de archivos comprimidos pueden nombrarse como los mas conocidos a los
siguientes: ARC, ARJ, TAR/.TAR.GZ/.TAR.Z/.TGZ, ZIP, RAR.
Los programas de compresin de archivos o utilidades, sirven para dos fines:
- reducir "el tamao" de los archivos haciendo que ocupen menor espacio en disco y / o en el tiempo
de transferencia (en Internet por: Correo Electrnico o su transmisin va FTP o http).
- ahorrar espacio de almacenamiento en soportes fsicos (disco duro, cintas o diskettes, para su
almacenamiento o traslado fsico, "empaquetando" un nmero determinado de archivos en "un
paquete" o archivo nico.
Pero, Cmo funciona la compresin de archivos?
Los programas de compresin usan ecuaciones matemticas muy complejas para buscar dentro de los
archivos cadenas de datos repetidas. Despus reemplazan esos datos con cdigos ms pequeos que
ocupan menos espacio. Por ejemplo, una de las maneras en que los programas de compresin actan
es reemplazando caracteres de texto con un cdigo que guarda tambin la localizacin de esos
caracteres dentro de la cadena total. Si se trata de una imagen, se buscan por ejemplo todas las piezas
rojas y se reemplazan con un cdigo.
Compresin es la codificacin de informacin de manera que ocupe menos espacio.
Existen algunas razones por las que queremos hacer archivos ms pequeos:
Usar menos almacenamiento en disco, en consecuencia menos costos
2
Ao 2012
Lic. Alejandro Gonzlez Conno
Ao 2012
Lic. Alejandro Gonzlez Conno
xy [Log2c)
b=
8
Entre los formatos de mapa de bits estndar ms comunes pueden mencionarse el Graphics Internet
Format (GIF), el Joint Photographic Expert Group (JPEG), el Portable Pixmap Format (PPM),
el Portable Network Graphic (PNG) y el Tag Image File Format (TIFF). Otro formato propietario
pero muy utilizado es el Windows Bitmap (BMP).
00 00 00 11 11 00 00 00
00 00 11 01 01 11 00 00
00 11 10 01 01 01 11 00
11 01 01 10 01 01 01 11
11 01 01 01 10 01 01 11
00 11 01 01 01 10 11 00
00 00 11 01 01 11 00 00
00 00 00 11 11 00 00 00
03C0 0D70 395C D657 D567 356C 0D70 03C0
Figura 1: Mapa de bits junto con un ejemplo de codificacin binaria y hexadecimal.
Factor de compresin y factor de calidad
Algunos de los formatos citados utilizan algoritmos de compresin para disminuir el tamao final de
los archivos. Se denomina factor de compresin a la relacin U / C, donde U es el tamao del archivo
sin comprimir y C es el tamao del archivo comprimido.
A fin de conseguir factores de compresin ms elevados algunos de estos algoritmos de compresin
introducen prdida en la imagen, lo cual quiere decir que no es posible recuperar la informacin
original al comprimir y posteriormente descomprimir la imagen.
El factor de calidad es una razn que mide cunta informacin de la imagen se conserva.
Normalmente es inversamente proporcional al factor de compresin en los algoritmos con prdida.
2 Formatos Vectorizados
Otra forma de representar una imagen es codificar el proceso de construccin de la misma en lugar de
su descripcin.
La figura 2 muestra un ejemplo de este tipo de representacin. Cada una de las partes de la figura se
arma mediante un vector, que indica un tipo de forma y una serie de parmetros como la posicin de
algunos puntos, el tamao, los colores que la conforman, etc.
Cada una de las partes de la figura se arma mediante un vector, que indica un tipo de forma y una serie
de parmetros como la posicin de algunos puntos, el tamao, los colores que la conforman, etc.
Entre los formatos vectorizados estndar ms comunes puede citarse el Encapsulated Postscript
(EPS) y el Computer Graphics Metafile (CGM). Otro formato propietario pero muy utilizado es el
Windows Metafile (WMF).
3
Ao 2012
Lic. Alejandro Gonzlez Conno
Ao 2012
Lic. Alejandro Gonzlez Conno
Representacin de Sonido.
El sonido es un efecto fsico que corresponde a una variacin peridica de presin que viaja por un
medio material, como el aire, en forma de ondas. Esas variaciones son detectadas por el odo humano
y procesadas en el cerebro. Mediante transductores se pueden convertir las variaciones de presin en
variaciones de tensin o de corriente elctrica y por lo tanto se puede transportar la informacin de
audio por un cable, amplificarla, procesarla y luego volver a convertirla mediante un altavoz en
variaciones de presin para que lleguen al odo.
Para poder guardar o procesar audio en una mquina digital es necesario convertirlo en informacin
digital. La forma ms utilizada para la digitalizacin de seales de audio es la denominada Pulse
Coded Modulation (PCM).
Esta forma consiste en tomar muestras de la seal a una frecuencia fija y conocida, y generar un
nmero binario para cada una de ellas proporcional a su valor de tensin.
La figura de la izquierda muestra la toma de muestras de una seal de audio, y la figura de la derecha
muestra el proceso de reconstruccin de la seal de audio a partir de las muestras. Puede apreciarse
que el resultado de la unificacin de las muestras forma una seal cuadrada que se caracteriza por
tener una gran cantidad de armnicos. Mediante filtros analgicos pasabanda y pasabajos se consigue
la interpolacin de los puntos para recrear una seal muy similar a la original.
Segn el teorema de NYQUIST, una seal puede reconstruirse a partir de muestras de la misma si la
frecuencia de las muestras es por lo menos el doble de la frecuencia de la seal.
Las frecuencias de audio que el odo humano escucha van desde los 20 Hz4 y pueden llegar hasta los
20 KHz para un odo entrenado, por lo que si se desea hacer un muestreo de audio de alta calidad se
debe utilizar una frecuencia de muestreo mnima de 40 KHz. Sin embargo, est demostrado tambin
que se puede entender y reconocer una voz humana con las frecuencias comprendidas entre los 20 Hz
y los 4 Khz, por lo que una frecuencia de muestreo de 8 KHz puede alcanzar para almacenar y
transmitir en forma digital una voz humana.
La siguiente ecuacin muestra la cantidad de espacio en bytes necesario para almacenar una seal de
audio, donde b es la cantidad de espacio requerido en bytes, c es la cantidad de canales, Bm es la
cantidad de bits por muestra, Fm es la frecuencia de muestreo en Hz y T es el tiempo de duracin de la
seal.
Puede verse que el espacio ocupado es proporcional a la cantidad de canales, a la cantidad de bits de la
muestra, a la frecuencia de muestreo y al tiempo de duracin de la seal.
3
Ao 2012
Lic. Alejandro Gonzlez Conno
Una mayor cantidad de bits por muestra devuelve una mayor precisin en la reconstruccin de la
seal, dando por resultado una seal de ms calidad, mientras que una mayor frecuencia de muestreo
permite reconstruir seales de frecuencias ms elevadas.
Los formatos de audio en general utilizan un encabezado donde se guardan los parmetros de la
digitalizacin seguido de la sucesin de muestras. Para reducir la cantidad de espacio que ocupa la
informacin de audio se suelen utilizar algoritmos de compresin. Como formatos conocidos de
archivos de audio puede mencionarse el WAV, el AU y el MPEG 3 (o MP3). Este ltimo utiliza un
algoritmo de compresin que puede alcanzar factores de compresin de 1000% introduciendo prdida.
Representacin de Vdeo
Un archivo de pelcula o video es una representacin digital integrada de sonidos e imgenes. Cada
pelcula consiste de una sucesin de imgenes estticas, llamadas cuadros o marcos (frames), y una
pista de audio. El ratio de marcos el nmero de imgenes capturadas por segundo (fps), es la
principal medida de la calidad de la reproduccin.
Los archivos de video necesitan almacenar muchos datos, y pueden ocupar un espacio bastante
considerable. Para tener una idea de cuan grandes pueden resultar estos archivos de video, la captura
de una pantalla completa (VGA de 640x480) con 24-bit de color, a 30 fps consumira:
3 (bytes) x 640x480 (pixels) x 30 (imgenes) x 60 (segundos) = 1,658,880,000 bytes/min
o lo que es lo mismo, 1.6 Gb para un minuto de video, sin incluir sonido, que le aadira unos 5 o 10
Mb.
Por supuesto, hay varias maneras para reducir este tamao de archivo:
Reducir el tamao de la ventana de reproduccin. Por ejemplo, los archivos de video para mostrar
en Internet usan normalmente 160 x 120 pxeles. Sin embargo, con una ventana menor, es ms
difcil ver con detalle las imgenes.
Disminuir el nmero de colores, desde 16 millones a 256 o incluso hasta 16 colores. Por supuesto,
la calidad visual se reduce tambin.
Reducir el numero de fps de 30 a 15 o menos. Cuanto menor sea este valor, el movimiento de la
imagen es ms "inestable" (saltos).
Comprimir el archivo. Las mejores tcnicas de compresin de video pueden disminuir el archivo
hasta conseguir un orden de compresin de 200:1.
Compresin de video
Las tcnicas de compresin de datos se usan para reducir el volumen de datos en orden de minimizar
las demandas hechas sobre el dispositivo de almacenamiento y sobre el procesador de nuestro sistema,
mejorando el tiempo necesario para cargar o salvar los archivos de video. La compresin se logra
usando algoritmos (frmulas matemticas), que identifican la informacin que necesita ser registrada y
almacenada. Esta informacin luego es reconstruida durante la descompresin. Hay dos de tipos de
compresin:
Sin perdidas, donde todos los datos se conservan. Tpicamente comprimir las imgenes 2:1
Las tcnicas sin perdidas se usan principalmente para datos basados en texto, donde las tasas
de compresin son bastantes altas. Para imgenes, tcnicas como RLE (Run Length Encoding)
se emplean en algunos formatos de imagen tal como PCX y BMP para reducir tamao de
archivo. La tcnica RLE toma cadenas de pxeles que tienen el mismo color y almacena esta
informacin en dos de octetos; uno para el color y el otro para el nmero adyacente de pxeles.
Las relaciones que se logran son normalmente de 2 o 3:1
Con perdidas, donde los datos sufren una degradacin, mayor cuanto mayor ratio de
compresin se utilice. Muchas de las tcnicas de compresin con perdidas buscan un
compromiso entre la calidad, la cantidad y los niveles perceptivos del ser humano para
compensar estas prdidas, explotando la manera es que los humanos percibimos las cosas.
A continuacin se describen algunos de los formatos de video mas populares y extendidos.
M-JPEG
El video JPEG (M-JPEG) es una versin modificada de JPEG estndar, y bsicamente consiste en
tratar al vdeo como una secuencia de imgenes estticas independientes y su compresin y
descompresin mediante el algoritmo JPEG, para luego, recomponer la imagen de vdeo. Este sistema
puede ofrecer unas relaciones de compresin de imagen de 25:1. Hay disponibles muchas placas de
captura de video en MJPEG, pero el problema es que los archivos de video que producen muchas
veces son incompatibles entre si.
Ao 2012
Lic. Alejandro Gonzlez Conno
MPEG
Estndar definido especficamente para la compresin de vdeo que fue desarrollado por el Moving
Pictures Expert Group, un grupo de ms de 70 organismos internacionales. Es y ser utilizado en el
presente y en el futuro para la transmisin de imgenes de vdeo digital. Su algoritmo de compresin
es muy eficaz ya que no solo comprime imgenes estticas sino que adems compara los frames
presentes con los futuros y los anteriores con lo que almacena solamente aquellas partes del vdeo que
cambian y de sta manera es capaz de hacer predicciones de forma matemtica. Adems la seal
incluye tambin sonido en calidad digital. El principal inconveniente es que debido a su complejidad,
no es posible sacarle el mximo partido en tiempo real mediante soluciones software, es
imprescindible apoyarse en hardware especfico para compresin y descompresin, y no es
recomendable, en ningn caso, si lo que queremos es edicin de vdeo a travs de un tratamiento
digital debido a esa misma complejidad. Las relaciones de compresin van de 30:1 a 200:1.
Existen distintas opciones dependiendo del uso que le vayamos a dar. De esta manera, encontramos
que el MPEG-1 est pensado para obtener los mximos resultados siendo su soporte el Vdeo-CD,
consiguiendo calidad VHS con sonido digital. El MPEG-2 es el estndar escogido para el DVD
(Digital Vdeo Disc), el prximo estndar en Vdeo y sustituto natural del CDROM, que consigue
calidades superiores e incluye una serie de posibilidades que lo hacen mucho ms atractivo para el
mercado del vdeo que el MPEG-1. El MPEG-3 es el estndar para calidades ya importantes de vdeo:
1.920x1.080x30Hz con transferencias entre 20 y 40 Mbit/seg. A diferencia del MPEG-1 y 2, el
planteamiento a la hora de definir el MPEG-3 no se basa en ningn soporte, pues no existe soporte que
satisfaga las necesidades del MPEG-3. El MPEG-4 est en fase de desarrollo. Ser el estndar para la
transmisin de vdeo entre dispositivos de muy distinta naturaleza, como transmisin mvil audiovisual, vdeo-telfonos, correo electrnico, bases de datos multimedia, etc. y gracias a que incluir
facilidades para la interactividad, tendr el apoyo de aplicaciones basadas en la realidad virtual,
reconocimiento o generacin de imgenes por ordenador, etc. La principal caracterstica que tendr
ser sus extremadamente bajos ndices de transferencia (entre 4.800 y 64.000 bits/seg), aunque su
calidad no se espera que supere los 176x144x10Hz.
QuickTime
El formato Quicktime (ficheros MOV) fue creado por Apple para el uso en computadoras Macintosh,
aunque se ha extendido a otras plataformas. Para expresarlo de la forma ms sencilla, QuickTime es
un software que le permite reproducir y editar vdeo digital, as como otros tipos de archivos, en el
ordenador. QuickTime no es en s ninguna aplicacin, sino una tecnologa que permite a las
aplicaciones llevar a cabo funciones diversas. QuickTime consta de una serie de elementos de software
que amplan la capacidad del sistema operativo para gestionar archivos dinmicos. Las aplicaciones
utilizan esta tecnologa para dar forma a los juegos y dems aplicaciones que todos conocemos.
Video for Windows
Los ficheros AVI (Audio Video Interleaved) son el formato standard de video para Microsoft
Windows, y por tanto uno de los ms populares. Al igual que Quicktime, es ms una interfase dentro
de un conjunto propietario de rutinas grficas, que un formato de video como tal, y por tanto puede
usarse para encapsular datos usando las rutinas MPEG.
Para almacenar los datos, los ficheros AVI utilizan los denominados CODECs, que son algoritmos de
compresin / decompresin donde se define la manera de capturar, comprimir y reproducir los
archivos de video. Hay una gran numero de CODECs, como por ejemplo Indeo 3 (Intel), Cinepak,
Microsoft de Vdeo 1.
Formato
BMP
(.bmp)
GIF
Graphics
Interchange
Format
(.gif)
Modos Color
Modos RGB
Color Indexado
Escala de Grises
Mapa de Bits
Compuserve
GIF: Mapa de bits, Escala de grises
Color indexado
GIF89a (GIF animado):
Color Indexado RGB
FORMATOS DE IMAGEN
Canales
Alfa
NO
NO
comprime
NO
(excepto en4 y 8 im
bits)
h
SI (LZW)
en
PICT
(.pct; .pic)
JPEG
Joint
Photographic 24 bits
Expert Group
(.jpg; .jpe)
PHOTOSHOP
(.psd)
32 bits
TARGA
(.tga;
.vda;.icb;.vst)
16, 24 y 32 bits
PNG
Portable
Networks
24 bits
Graphics
(.png)
TIF
Tag Image File
Format
32 bits
(.tif)
Ao 2012
Lic. Alejandro Gonzlez Conno
SI (1)
NO
SI (sin prdidas)
(con QuicTime: 4
opciones
para
JPEG)
SI:
DIVERSAS
CALIDADES
(con prdidas)
Estndar de
imgenes con re
Transferencia de
Formato de colo
verdadero en el q
produce prdida
se eliminan datos
Uso:fotografas I
Propio de Adobe
Guarda capas y
Uso: Creacin y T
SI
(varios)
NO
Si (1)
NO
Mayor capacida
el GIF
SI
Genera transpar
(sin prdidas)
No muy extendi
Uso: Internet
Desarrollado po
SI (LZW)
Reconocido por
Pintura y Vectoriz
(Se
puede Compatible IBM
especificar
si Uso: Imprenta e i
para IBMPC o
Mac)
CMYK
Uso: Exportaci
Video
Ao 2003/2004
Lic. Alejandro Gonzlez Conno
Ao 2003/2004
Lic. Alejandro Gonzlez Conno