Anda di halaman 1dari 10

HISTORIA DE LA COMPUTACION EN GUATEMALA.

Algunos datos recabados indican que los primeros trabajos de programación por
medio de máquinas simples se organizaron en la dirección general de estadística,
por los años 30 y en la que trabajo el Ingeniero Jorge Aria Deblois.

El interés del ingeniero Arias por un sistema de procesamiento de datos estaba


basado en el censo que se pensaba realizar en esa época.

Fue así como trajeron una máquina de tabulación marca Remington, que ya no se
usó, ya que no se realizó el censo por la crisis mundial de la época.

En 1944 con la revolución, se reorganizó la dirección de estadística y se adquirió


por recomendación del ingeniero Arias una computadora IBM que se usó en el
censo de población, vivienda y agricultura de 1950. Posteriormente adquiereron una
IBM 101 electrónica en
1953-1954.

Un hecho muy importante de estos inicios fue que las computadoras de esa época
eran usadas en Estados Unidos para aplicaciones exclusivamente de contabilidad
y en Guatemala en estadística, lo que desierto modo despertó algún interés en los
expertos norteamericanos.
En 1963 el ingeniero Arias fue electo rector de la Universidad de San Carlos de
Guatemala y se adquierio una computadora. En ello colabora el Decano de la faculta
de ingeneria, ingeniero Enrique Godoy, abriendo de esa forma oportunidades para
la investigación, capacitación y estudio de la computación en Guatemala.

Según nuestra investigación otras empresas pioneras de la computación electrónica


en Guatemala que merecen ser mencionadas por:

EMPRESA AÑO DE OPERACION


 Municipalidad de Guatemala 1965
 Crédito Hipotecario Nacional 1965
 Instituto de Electrificación (INDE) 1970
 Ministerio de Finanzas 1972
 Banco Internacional 1976
 Lloyds Bank 1977
 Banco del Agromericantil S.A. 1978

José Ordóñez: fue el primer programador de computadoras

Trabajó como programador en el centro de cálculo del Ministerio de Finanzas en la


computadora IBM fue adquirida en 1960.

Ing. Enrique Azmitia; es el fundador de la primera empresa de computación


En 1958 fundó en Guatemala la empresa NCR que permitió al país utilizar las
primeras cajas registradoras.
Ing. Pablo Gutiérrez; es el introductor de las minicomputadoras

A mediados de los años 70’s trajo a Guatemala la primera minicomputadora cuyo


propósito fué hacer cálculos en el campo de la Ingeniería Civil. Su empresa fué la
primera representante de HP fuera de Estados Unidos en Latinoamérica.

Ing. José Massanet; es el fundador del primer bureau de procesamiento de datos


En los años 70, su empresa dió por primera vez servicios de procesamiento de datos
a terceros. Esto permitió a muchas empresas iniciar sus procesos computarizados
sin contar aún con equipo propio.

Ing. Roberto Solís Hegel Primer director del Centro de Cálculo de la Facultad de
Ingeniería de la Universidad de San Carlos

Gracias a su apoyo, dicha institución contó a mediados de los 70’s por primera vez
con el equipo necesario para poder dar el apoyo administrativo a la USAC, así como
la posibilidad de ser una herramienta educativa y de investigación para catedráticos
y estudiantes.

Fernando Estradé; Fundador de la primera casa de representación de software


extranjero
En 1980, dió a los centros de cómputo la posibilidad de adquirir localmente software
para bases de datos y herramientas de desarrollo, inicialmente bajo el modelo de
redes y más adelante bajo el relacional.

Ing. René Woc; Director de la primera carrera a nivel universitario en el área de


Informática
Dada la rapida aceptación de la computación en Guatemala, a principios de la
década de los 70’s la Universidad de San Carlos de Guatemala decidió ofrecer la
primera carrera de Ingeniería en Sistemas para formar profesionales que pudieran
dar impulso a esta tecnología en nuestro país. René Woc, fué el primer director de
dicha carrera.

Ing. Luis Furlán; es el impulsador de la


integración de Guatemala a InternetFacilitó a
los guatemaltecos el servicio de correo
electrónico a través de la Universidad Del
Valle de Guatemala a principios de los 90’s.
Logró que Guatemala contara con un nodo
para acceso a Internet.

Primeras computadoras de Guatemala


Redes locales

La red de área local, red local o LAN (del


inglés local area network) es la interconexión de
una o varias computadoras y periféricos. Su
extensión está limitada físicamente a un edificio
o a un entorno de 200 metros, con repetidores
podría llegar a la distancia de un campo de 1
kilómetro. Su aplicación más extendida es la
interconexión de computadoras
personales y estaciones de trabajo en oficinas,
fábricas, etc.

El término red local incluye tanto


el hardware como el software necesario para la interconexión de los distintos
dispositivos y el tratamiento de la

VENTAJAS
En una empresa suelen existir muchas computadoras, los cuales necesitan de su
propia impresora para imprimir informes (redundancia de hardware), los datos
almacenados en uno de los equipos es muy probable que sean necesarios en otro
de los equipos de la empresa, por lo que será necesario copiarlos en este,
pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los
recursos de almacenamiento en disco se multiplican (redundancia de datos), las
computadoras que trabajen con los mismos datos deberán de tener los mismos
programas para manejar dichos datos (redundancia de software), etc.
La solución a estos problemas se llama red de área local, esta permite compartir
bases de datos (se elimina la redundancia de datos), programas (se elimina la
redundancia desoftware) y periféricos como puede ser un módem, una tarjeta RDSI,
una impresora, etc. (se elimina la redundancia de hardware); poniendo a nuestra
disposición otros medios de comunicación como pueden ser el correo electrónico y
el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden
repartir en distintos nodos y nos permite la integración de los procesos y datos de
cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad
de centralizar información o procedimientos facilita la administración y la gestión de
los equipos.
Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya
que se logra gestión de la información y del trabajo, como de dinero, ya que no es
preciso comprar muchos periféricos, se consume menos papel, y en una conexión
a Internet se puede utilizar una única conexión telefónica o de banda
ancha compartida por varias computadoras conectadas en red

Topologías físicas
 Una topología de bus circular usa un solo cable backbone que debe
terminarse en ambos extremos. Todos los hosts se conectan directamente a
este backbone.
 La topología de anillo conecta un host con el siguiente y al último host con el
primero. Esto crea un anillo físico de cable.
 La topología en estrella conecta todos los cables con un punto central de
concentración.
 Una topología en estrella extendida conecta estrellas individuales entre sí
mediante la conexión de hubs o switches. Esta topología puede extender el alcance
y la cobertura de la red.
 Una topología jerárquica es similar a una estrella extendida. Pero en lugar de
conectar los HUBs o switches entre sí, el sistema se conecta con un computador
que controla el tráfico de la topología.
 La topología de malla se implementa para proporcionar la mayor protección
posible para evitar una interrupción del servicio. El uso de una topología de malla
en los sistemas de control en red de una planta nuclear sería un ejemplo excelente.
En esta topología, cada host tiene sus propias conexiones con los demás hosts.
Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la
topología de malla completa.
 La topología de árbol tiene varias terminales conectadas de forma que la red
se ramifica desde un servidor base.
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a través
del medio. Los dos tipos más comunes de topologías lógicas son broadcast y
transmisión de tokens.
 La topología broadcast simplemente significa que cada host envía sus datos
hacia todos los demás hosts del medio de red. No existe una orden que las
estaciones deban seguir para utilizar la red. Es por orden de llegada, es como
funciona Ethernet.
 La topología transmisión de tokens controla el acceso a la red mediante la
transmisión de un token electrónico a cada host de forma secuencial. Cuando
un host recibe el token, ese host puede enviar datos a través de la red. Si el host no
tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se
vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens
son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una
variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una
topología de bus.

COMPONENTES
 Servidor: el servidor es aquel o aquellas
computadoras que van a compartir sus
recursos hardware y software con los demás
equipos de la red. Sus características son potencia
de cálculo, importancia de la información que
almacena y conexión con recursos que se desean
compartir.
 Estación de trabajo: las computadoras que
toman el papel de estaciones de trabajo aprovechan
o tienen a su disposición los recursos que ofrece la red así como los servicios que
proporcionan los Servidores a los cuales pueden acceder.
 Gateways o pasarelas: es un hardware y software que permite las
comunicaciones entre la red local y grandes computadoras (mainframes).
El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.)
a los de la red, y viceversa.
 Bridges o puentes: es un hardware y software que permite que se conecten
dos redes locales entre sí. Un puente interno es el que se instala en un servidor de
la red, y un puente externo es el que se hace sobre una estación de trabajo de la
misma red. Los puentes también pueden ser locales o remotos. Los puentes locales
son los que conectan a redes de un mismo edificio, usando tanto conexiones
internas como externas. Los puentes remotos conectan redes distintas entre sí,
llevando a cabo la conexión a través de redes públicas, como la red
telefónica, RDSI o red de conmutación de paquetes.

Tarjeta de red PCI.


 Tarjeta de red: también se
denominan NIC (Network Interface Card).
Básicamente realiza la función de
intermediario entre la computadora y la red
de comunicación. En ella se encuentran
grabados los protocolos de comunicación
de la red. La comunicación con la
computadora se realiza normalmente a
través de las ranuras de expansión que
éste dispone, ya sea ISA, PCI o PCMCIA.
Aunque algunos equipos disponen de este
adaptador integrado directamente en la
placa base.
 El medio: constituido por el cableado y los conectores que enlazan los
componentes de la red. Los medios físicos más utilizados son elcable de par
trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta
última).
 Concentradores de cableado: una LAN
en bus usa solamente tarjetas de red en las
estaciones y cableado coaxial para interconectarlas,
además de los conectores, sin embargo este método
complica el mantenimiento de la red ya que si falla
alguna conexión toda la red deja de funcionar. Para
impedir estos problemas las redes de área local usan
concentradores de cableado para realizar las
conexiones de las estaciones, en vez de distribuir las conexiones el concentrador
las centraliza en un único dispositivo manteniendo indicadores luminosos de su
estado e impidiendo que una de ellas pueda hacer fallar toda la red.

Conmutador de red.

Existen dos tipos de concentradores de cableado:


1. Concentradores pasivos: actúan como un simple concentrador
cuya función principal consiste en interconectar toda la red.
2. Concentradores activos: además de su función básica de
concentrador también amplifican y regeneran las señales recibidas
antes de ser enviadas y ejecutadas.
Los concentradores de cableado tienen dos tipos de conexiones: para las
estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red.
Los concentradores de cableado se clasifican dependiendo de la manera en que
internamente realizan las conexiones y distribuyen los mensajes. A esta
característica se le llama topología lógica.
Existen dos tipos principales:
1. Concentradores con topología lógica en bus (HUB): estos
dispositivos hacen que la red se comporte como un bus enviando las
señales que les llegan por todas las salidas conectadas.
2. Concentradores con topología lógica en anillo (MAU): se
comportan como si la red fuera un anillo enviando la señal que les
llega por un puerto al siguiente.

REGLAMENTO PARA USUARIOS DEL CENTRO DE COMPUTO

OBJETIVO.-) Lograr un eficiente y correcto uso del equipo de cómputo asignado


en este centro, por parte de sus usuarios; de tal manera, que se coadyuve en el
logro de las metas académicas de la Escuela de Contabilidad y Administración de
la U.A.S.

I.-) DEFINICION DE USUARIOS. Son Usuarios del Centro de Cómputo :


1.- Los estudiantes de cualquier carrera de la E.C.A. , cuyo semestre incluya alguna
materia relacionada con el uso de la microcomputadora como apoyo didáctico ó de
práctica.
2.- Los estudiantes de cualquier carrera de la E.C.A, que hayan solicitado y
aprobado el examen de admisión a cursos especiales ofrecidos por la coordinación
del centro de cómputo.
3.- Los profesores y/o investigadores de la E.C.A., que tengan necesidad de utilizar
el centro de cómputo para desarrollar su trabajo, ya sea de apoyo didáctico o como
herramienta en el desarrollo de alguna Investigación.
4.- Personal administrativo y/o de servicios que labore en la E.C.A., y que se
encuentre asistiendo a algún curso de capacitación y / o de actualización
relacionado con la computación ó áreas afines.
5.- Los profesores y/o estudiantes de cualquier otra escuela de la U.A.S., que
soliciten y justifiquen plenamente, el servicio que requieran del centro de cómputo
de la E.C.A ; sujeto a previa autorización.
6.- Cualquier persona trabajador de otra escuela de la U.A.S., que se encuentre
participando en algún curso de capacitación, actualización ó diplomado relacionado
con la computación; sujeto a previa autorización.
7.- Cualquier persona trabajador de otras instituciones o empresas que cubran los
requisitos para inscribirse en diplomados y cursos de capacitación y / o actualización
que ofrezca la E.C.A., a travéz de la coordinación del centro de cómputo; sujeto a
previa autorización.

II.- REGLAMENTACION PARA EL USO DEL EQUIPO Y SOFTWARE DEL


CENTRO DE COMPUTO :
a.-) Para hacer uso del equipo del centro de cómputo, los estudiantes de la E.C.A.
deberán presentar su credencial ó gafete expedida por la misma. Esto, con el
proposito de que se identifiquen plenamente como estudiantes de la escuela, y asi
tener un mejor control del centro. De haber microcomputadoras desocupadas en el
área destinada para prácticas de alumnos, la asignación será de manera inmediata
; de otro modo, el estudiante deberá esperar su turno fuera del centro de cómputo.
b.-) Los profesores investigadores , trabajadores administrativos y de servicios que
requieran el uso de una microcomputadora., o que necesiten asesoria sobre el
manejo de equipo de cómputo o de algún software, deberán solicitar (verbalmente)
el servicio a la coordinación del centro, con un mínimo de una hora de anticipación.
De haber microcomputadoras desocupadas en el área destinada para prácticas de
profesores y trabajadores de la escuela, la asignación será de manera inmediata;
de otro modo, deberá esperar su turno.
c.-) Después de terminar de usar la microcomputadora, todos los usuarios deberán
llenar un registro con su nombre y firma ; asi como anotar la clave del software
utilizado.
d.-) Durante el trabajo del usuario en el centro de cómputo, NO SE PERMITE :
d1.- Usar el equipo para fines no académicos ( juegos, lucro personal, etc.).
d2.- Introducir y/o consumir alimentos de cualquier tipo.
d3.- Fumar dentro del local.
d4.- Golpear o maltratar el equipo o cualquiera de sus componentes.
d5.- Pronunciar palabras obscenas (tampoco dirigirlas a otro usuario).
d6.- LLevar consigo ningún tipo de animal.
d7.- Introducir intencionalmente, disquetes con virus informáticos..
d8.- Causar daño intencional al software instalado en las máquinas.
d9.- Introducirse al local sin un proposito de trabajo especifico.
d10.- Tirar basura dentro del local.
d11.- Faltarle el respeto al personal que labora en el centro de cómputo.

III.- CONSIDERACIONES ADICIONALES PARA EL SERVICIO A USUARIOS:


1.- El tiempo máximo de uso de una microcomputadora por sesión del usuario, será
de 2 Hrs / dia; aún cuando se esten realizando trabajos de Impresión de
documentos.
2.- Cada usuario sólo podrá hacer uso del equipo una vez al dia.
3.- Cada usuario sólo podrá hacer uso del equipo 3 veces por cada semana.
4.- El servicio normal a usuarios individuales del centro de cómputo, es de lunes a
viernes de las 8 de la mañana a las 9 de la noche, en la planta baja, siempre y
cuando sea factible de acuerdo con la programación de las prácticas de las materias
del área de informatica que se impartan en el semestre.
5.- El servicio a grupos de estudiantes acompañados por el maestro de algunas de
las materias del área de informática, será de lunes a viernes desde las 7 de la
mañana hasta las 9 de la noche. ( planta alta del centro de cómputo ).
6.- Solamente podrá estar trabajando un usuario por microcomputadora.
7.- Todos los usuarios que deseen imprimir documentos en el centro de cómputo,
deberan traer hojas de papel stock que requieran y cinta para impresora panasonic
marca KX-P1180i.
IV.- SANCIONES :
Todo usuario que no respete las disposiciones señaladas en el punto ( II-d ) anterior,
se hará acreedor a las siguientes sanciones :
1.- Una llamada de atención, para aquellos usuarios que que no respeten lo
señalado en los puntos d1 , d2 , d3 , d6 , d9 y d10.
2.- Suspención del Servicio por una semana, para aquellos usuarios que no
respeten lo señalado en los puntos d4 , d5 , d7 y d8 .
3.- Suspención del Servicio por todo un mes, para aquellos alumnos que no
respeten lo señalado en el punto d11 ; además será reportado mediante oficio, a la
dirección de la escuela, para que se determine la acción pertinente.

Anda mungkin juga menyukai