viernes, 16 de noviembre de 2012

TEMA IV
ORIGENES DE INTERNET.
Los inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país.
Este red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo).
ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red.
Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos.
La NSF (National Science Fundation) crea su propia red informática llamadaNSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos.
El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET.
FUNCIONAMIENTO DE INTERNET
Internet es un conjunto de redes locales conectadas entre sí a través de una computadora especial por cada red, conocida como gateway o puerta. Las interconexiones entre gateways se efectúan a través de diversas vías de comunicación, entre las que figuran líneas telefónicas, fibras ópticas y enlaces por radio. Pueden añadirse redes adicionales conectando nuevas puertas. La información que se debe enviar a una máquina remota se etiqueta con la dirección computerizada de dicha máquina.
USO DE LA DIRECCION DE INTERNET
 Los distintos tipos de servicio proporcionados por Internet utilizan diferentes formatos de dirección. Uno de los formatos se conoce como decimal con puntos, por ejemplo 123.45.67.89. Otro formato describe el nombre del ordenador de destino y otras informaciones para el enrutamiento, por ejemplo “mayor.dia.fi.upm.es”. Las redes situadas fuera de Estados Unidos utilizan sufijos que indican el país, por ejemplo (.es) para España o (.ar) para Argentina. Dentro de Estados Unidos, el sufijo anterior especifica el tipo de organización a que pertenece la red informática en cuestión, que por ejemplo puede ser una institución educativa (.edu), un centro militar (.mil), una oficina del Gobierno (.gov) o una organización sin ánimo de lucro (.org).
 COMO NAVEGAR EN INTERNET
 Mantener el anonimato en cuanto a datos personales y profesionales en los formularios de petición de datos de sitios web. Proporcionar datos reales sólo cuando sea imprescindible para obtener un servicio (por ejemplo: al realizar compras o cuando tenga que recibirse un envío postal). IMPORTANTE: en ningún caso proporcionar datos sensibles como códigos de usuario, pines de tarjetas, pines de banca electrónica, etc.
Introducir datos financieros sólo en sitios web seguros (en concreto, el uso de PIN bancarios debe restringirse únicamente a la página del banco o caja que ha originado el PIN). Además el acceso a dichas páginas debe hacerse voluntariamente, o sea a iniciativa propia: tecleando voluntariamente la dirección de la banca electrónica en la barra de dirección del navegador.
En los sistemas de claves soportados en tarjeta de coordenadas (como Caja3 On Line), sólo debe facilitarse una de las coordenadas; desconfíe siempre que se las soliciten todas juntas y no las facilite ni por teléfono, ni por e-mail, ni en una página web, etc.
No utilizar las mismas contraseñas en los sistemas de alta seguridad (banca electrónica, cajeros, etc) que en los de baja seguridad (cuentas de correo electrónico, suscripciones, etc).
No proporcionar datos personales en sitios web que no garanticen el cumplimiento de la legislación vigente (LOPD) y/o que no tengan un sitio web seguro (SSL).
Activar varias cuentas de correo (con datos reales, con datos ficticios -alias-) y utilizar estas últimas para acceder a determinados servicios que exigen la introducción de una dirección de correo electrónico que exista.
Al usar ordenadores públicos o compartidos con terceras personas, cuidar las medidas de protección básicas: desconexión de sesiones, borrado de la memoria caché...
Extremar el cuidado al proporcionar información sensible a solicitantes no autorizados o cuya identidad no pueda ser verificada fehacientemente.
El navegador es uno de los principales elementos a considerar para la gestión de la privacidad o su uso seguro en la red. Por ello el Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha desarrollado un manual de securización de navegadores.
 MENCIONA LOS TRES MEJORES BUSCADORES

 
yahoo.com
 - Portal en inglés con un potente buscador. Incorpora la búsqueda de imágenes, video, noticias etc. 

Google es el buscador más importante de internet.
 bing - Buscador de Microsoft

MENCIONA TRES PROGRAMAS (O SERVIDORES) DE CORREO ELECTRÓNICO.
SERVIDORES DE CORREO WEB

Una forma especial de servidor de correo, es aquél que es accedido vía Web usando el protocolo http. En realidad no es servidor, sino un cliente de correo que corre en un servidor web. A través de dicho cliente se puede acceder al servidor de correo sin necesidad de instalar un cliente de correo en la computadora local.
En este tipo de servidor, el archivo de datos del remitente o destinatario puede ser accedido sin requerir un cliente local. En el mismo servidor se integran programas para acceder a los correos del mismo. Ejemplos típicos de este servicio son: www.hotmail.com, www.yahoo.com, www.gmail.com, etc.

DESCRIBE EL PROCEDIMIENTO PARA:
 Abrir mensajes

a) Para visualizar la lista de mensajes recibidos (regularmente en orden cronológico), se dará click en  la Bandeja
de entrada que se localiza en el lado izquierdo del panel de navegación. Al elegir un mensaje  aparecerá a la derecha un apartado con el contenido, y al darle doble clic se abrirá una ventana para visualizarlo completamente.

b) Una vez revisado el mensaje, se tiene la posibilidad de  Responder, Reenviar,  Guardar  o  Eliminar  su contenido, para ello  se seleccionará en la Bandeja de Entrada  cualquiera de las anteriores aplicaciones. 

 Redactar mensajes.

a) Para crear un mensaje dé clic en el botón Nuevo,  y aparecerá una ventana con los campos Para (destinatario principal), CC (con copia a un contacto), Asunto y  el apartado para  el mensaje. El emisor deberá escribir completo  el correo electrónico de la persona a quien desea contactar,  el asunto o tema a tratar y redactar
del mensaje que desee transmitir y dar clic en el botón de
enviar.

b) Para verificar  si el mensaje fue enviado correctamente, se podrá confirmar dando clic en la opción de Elementos enviados que se encuentra situado en el panel de navegación izquierdo.

 Enviar correos con archivos adjuntos.-

Para enviar un archivo que haya sido creado en Word, Excel o Power Point,  imágenes, archivos de audio, entre otros,  utilice la herramienta Adjuntar archivo  que aparece en la parte superior de la  ventana.

a) Al  dar click en la opción anterior, aparece un cuadro donde deberá elegir el botón de   Examinar.

b) A continuación se abre una ventana con los archivos guardados que tenga el equipo de  cómputo, o bien  en unidades de almacenaje externos como cds, usb o  disquetes, en los cuales se elige   el archivo y  se da  clic en el botón Abrir.

c) Una vez que el archivo es  seleccionado, se da clic en el botón
Adjuntar, procedimiento que nos remite a la pantalla anterior o cuerpo del correo. 
 
d) Una vez confirmados los datos del destinatario y verificado el archivo adjunto,  se da clic en el botón Enviar.

 Responder, reenviar, guardar, o eliminar un mensaje.-

Una vez revisado el mensaje, se tiene la posibilidad de  Responder, Reenviar,  Guardar  o  Eliminar  su  contenido, para ello  se seleccionará en la Bandeja de Entrada  cualquiera de las anteriores aplicaciones. 

Terminar la conexión de correo electrónico.

1. Haga clic en donde dice Salir arriba de la pantalla a la izquierda.
Aparece una página indicando que usted ha salido de su cuenta correctamente.

2. Para cerrar Internet Explorer haga clic en la X que está en la barra de título en la esquina derecha de arriba de la pantalla.


jueves, 8 de noviembre de 2012

3.5.- TIPOS DE REDES

  1. Define: Redes de computadoras
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

2.-¿Cuáles son los tipos de redes y explica
  •  Red de área personal, o PAN (Personal Area Network) en inglés, es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.

  • Red inalámbrica de área personal, o WPAN (Wireless Personal Area Network), es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede ser cualqueira de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.

  • Red de área local, o LAN (Local Area Network), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos.

  • Red de área local inalámbrica, o WLAN (Wireless Local Area Network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.

  • Red de área de campus, o CAN (Campus Area Network), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión.

  • Red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aún así limitado. Por ejemplo, un red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.

  • Redes de área amplia, o WAN (Wide Area Network), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.

  • Red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios.

  • Red de área local virtual, o VLAN (Virtual LAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Este tipo surgió como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por medio de software, permitiendo dividir un conmutador en varios virtuales.
3.-¿Cuál de las topologías de la red crees que es la ideal? ¿Por qué?

No tengo una respuesta concreta, pues todo depende de las necesidades que se tengan, o sea de lo que pretendemos hacer con la red.

4.- Define: Redes públicas, privadas, intranet, extranet

  • Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.

  • Red de acceso público: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

  • Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales.

  • Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.


martes, 6 de noviembre de 2012

3.4 RED.
DEFINICION.-
La red informática nombra al conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Puede a su vez dividirse en diversas categorías, según su alcance (red de área local o LAN, red de área metropolitana o MAN, red de área amplia o WAN, etc.), su método de conexión (por cable coaxial, fibra óptica, radio, microondas, infrarrojos) o su relación funcional (cliente-servidor, persona a persona), entre otras.
TEMA.-

Internet: la red de redes en Cuba

SÍNTESIS.

En el siglo pasado, en el año 1996, Cuba accedió oficialmente y quedó conectada a la red de computadoras INTERNET.
De esa forma los avances científicos, tecnológicos y culturales de Cuba,
pudieron mostrarse al mundo y viceversa,  y pudo al mismo tiempo dar a conocer sus avances económicos y su realidad sociopolítica y cultural.

http://scielo.sld.cu/scielo.php?pid=S0864-21411997000100006&script=sci_arttext

viernes, 26 de octubre de 2012


3.2   TELECOMUNICACION

El concepto de telecomunicación abarca todas las formas de comunicacióna distancia. La palabra incluye el prefijo griego tele, que significa “distancia” o “lejos”. Por lo tanto, la telecomunicación es una técnica que consiste en la transmisión de un mensaje desde un punto hacia otro, usualmente con la característica adicional de ser bidireccional. La telefonía, la radio, la televisión y la transmisión de datos a través de computadoras son parte del sector de las telecomunicaciones

 

 

Propuesta de un modelo de sistema de telemedicina para la atención sanitaria domiciliaria
SINTESIS
Las enfermedades crónicas se esta convirtiendo en un asunto de primer orden para los sistemas sanitarios de los países desarrollados que no están preparados para la demanda de dicho problema . Las enfermedades crónicas (como diabetes, EPOC, insuficiencia cardiaca congestiva, SIDA)  estas enfermedades están en aumento. Profesionales Sociosanitarios están trabajando en esto de manera coordinada, se han demostrado beneficios tanto en calidad, cuidado y  costos.

Las tecnologías de las información y las comunicaciones facilitan notablemente la atención de los enfermos. Las principales aportaciones d esta tesis de doctorado es la telemedicina para el cuidado domiciliario. Ademas ha permitido caracterizar el uso que que se ha hecho del sistema de telemedicina y conocer tanto su aceptación entre los usuarios, como su impacto en la provision de servicios sanitarios y en salud de los pacientes.

 
.http://oa.upm.es/362
 

 

 

 

 

 

lunes, 15 de octubre de 2012

CONCLUSIONES


CONCLUSIONES

2.5 Instalación de periféricos a través de software.
2.5.1 Instalar o configurar dispositivos como impresora, ratón, escáner.

Es muy importante conocer como instalar dispositivos y la manera que se nos explica en el video es muy practica y nos permite ir viendo paso a paso la forma de hacerlo.

2.6 Programas para grabar o copiar discos ópticos.

Es interesante saber la utildad que tiene Nero Express asi como conocer las opciones que nos ofrece para grabar musica,videos etc y poder adaptanos a este programa de acuerdo a nuestras necesidades y posibilidades.
 

2.7 Virus y Antivirus

Es importante  saber lo tipos de Virus y Antivirus que existen y la medidas preventivas para proteger nuestros equipos asi como conocer las diferentes marcas

martes, 25 de septiembre de 2012

PANEL DE CONTROL

PANEL DE CONTROL

Opciones de accesibilidadEntre los subprogramas menos conocidos del Panel de control se encuentran las Opciones de accesibilidad. Aunque el objetivo de este subprograma es configurar los parámetros de Windows para que su entorno sea más agradable a los usuarios con discapacidades motrices, visuales o auditivas, estos parámetros pueden ser muy útiles para cualquier usuario. Este subprograma permite controlar diversos parámetros del teclado, el sonido, la pantalla y el mouse. La ficha Teclado, por ejemplo, permite configurar parámetros conocidos como StickyKeys, FilterKeys y ToggleKeys. Estos parámetros permiten utilizar combinaciones de teclas como [Ctrl] + [Alt] + [Supr] sin necesidad de presionar las teclas simultáneamente, pasan por alto las pulsaciones repetidas breves y emiten un sonido al presionar cualquier tecla de bloqueo. ToggleKeys es especialmente útil si suele presionar accidentalmente [Bloq Mayús] y, a continuación, escribe un párrafo de texto sin ni siquiera advertirlo.

Otras opciones de esta herramienta incluyen la posibilidad de generar avisos visuales cuando el sistema emita un sonido, configurar el teclado numérico para actuar de mouse y cambiar la configuración de la pantalla para utilizar un contraste alto.

Agregar o quitar
Las herramientas Agregar o quitar del Panel de control puede que se encuentren entre las que visite con más frecuencia. Aunque el subprograma Agregar o quitar hardware proporciona acceso a un asistente para agregar, eliminar, desconectar o solucionar problemas de hardware, normalmente se recurre a Agregar o quitar programas. Esta herramienta no sólo permite agregar, quitar y cambiar software, sino también modificar los componentes del sistema operativo instalados (como juegos u otras utilidades). Asimismo, ofrece una interfaz gráfica desde la que puede crear un disco de inicio.

Evidentemente, al quitar software no utilizado, liberará algunos componentes del sistema. No obstante, crear un disco de inicio debería ser una prioridad para todos los usuarios, ya que, en última instancia, sería indispensable en caso de que el equipo no pudiera iniciarse.

Configuración de pantalla
El subprograma Pantalla es una herramienta muy común con la que probablemente ya esté familiarizado. No sólo permite controlar parámetros de color y diseño del escritorio, sino que también es posible configurar protectores de pantalla, papeles tapiz y efectos visuales, entre otros. Las opciones más importantes son las que se encuentran en la ficha Configuración, ya que permiten controlar tanto la resolución de la pantalla como la paleta de colores utilizada. Si su pantalla presenta un efecto apagado, opte por una paleta de colores más intensos o por una resolución más alta. Si estas opciones no se pueden modificar, es probable que no disponga del controlador de vídeo adecuado para el sistema instalado. Compruebe si existen actualizaciones en el sitio Web del fabricante.

Teclado y mouse
El Panel de control también permite controlar una amplia variedad de dispositivos externos. Aunque las opciones exactas disponibles varían en función de la versión de Windows, los subprogramas de teclado y mouse son una visita obligada.

Por ejemplo, con el subprograma de teclado puede instalar idiomas adicionales o controlar el retraso y la velocidad de repetición del teclado. Establezca un retraso de repetición más lento si tiene tendencia a mantener presionadas determinadas teclas durante demasiado tiempo y termina accidentalmente con varias repeticiones de un carácter en la pantalla. El subprograma de mouse permite modificar una amplia variedad de parámetros, como la velocidad de respuesta ante el doble clic, la configuración de los botones del mouse (visita necesaria para los lectores zurdos) e incluso los punteros de Windows utilizados.

Sonidos
El hecho de que el equipo emita sonidos es excelente, pero puede que desee desactivar el volumen de forma permanente. Tanto si lo que busca es disfrutar de más, menos o diferentes sonidos, el subprograma Sonidos solucionará el problema.

Con esta herramienta podrá modificar y escuchar sonidos asociados con sucesos como el stop crítico, la exclamación, la recepción de nuevo correo electrónico e incluso el sonido del inicio de Windows. Un determinado sonido del que puede desear deshacerse es el clic asociado al acceso a un archivo o carpeta. Si es así, vaya a la sección Explorador de Windows y establezca el sonido asociado a Iniciar exploración como Ninguno.

Administración de energía
Independientemente de si utiliza un equipo de escritorio o uno portátil, estará interesado en explorar el subprograma Administración de energía. Los parámetros que ofrece pueden variar en función de los estándares de administración de energía (como APM o ACPI) que admita el equipo. Sin embargo, es posible que desee configurar los parámetros de pasar a inactividad, que controlan cuándo los componentes del equipo pasan al modo de bajo consumo de energía. No sólo se trata del respeto al medio ambiente, sino que no configurar estos parámetros puede dar lugar a facturas desagradablemente más elevadas para los usuarios que suelen dejar el equipo encendido.

Configuración regional
El subprograma Configuración regional permite controlar la forma en que Windows muestra y ordena de forma predeterminada las fechas, los números, la moneda y la hora. Por ejemplo, podría elegir cambiar el símbolo de moneda predeterminado y el formato de visualización de los valores positivos y negativos.

Configuración de usuario
El subprograma Usuarios en un sistema con Windows 98 permite agregar cuentas de usuario adicionales al equipo, así como controlar si se les ha proporcionado un perfil de usuario dedicado. Al crear usuarios y configurar perfiles individuales, se les concede acceso a su propio escritorio dedicado, a su carpeta Mis documentos, favoritos, etc.

Complementos del Panel de control
Además de los subprogramas descritos, el Panel de control proporciona acceso a propiedades de Internet, opciones de carpetas, así como a parámetros de configuración para faxes, redes, impresoras, módems, etc. Además, es posible que algunos programas como Norton Antivirus, QuickTime y otros agreguen su propio subprograma dedicado, que permite configurar los parámetros relacionados. Merece la pena explorar cada uno de ellos en función de sus necesidades.
Perfiles de usuario dedicados

Cree configuraciones de perfiles y usuarios dedicados en Windows 98.

1. Haga clic en Inicio, seleccione Configuración y, a continuación, Panel de control. Haga doble clic en el icono Usuarios para abrir el asistente para Activar la configuración para múltiples usuarios. Haga clic en Siguiente. Escriba un nombre de usuario para la nueva cuenta y haga clic en Siguiente.

2. En la pantalla Escriba una nueva contraseña, introduzca una contraseña para la cuenta en los cuadros de texto Contraseña y Confirmar contraseña y, a continuación, haga clic en Siguiente.

3. En la pantalla Configuración de los elementos personalizados, seleccione los elementos que desea que sean únicos para esta cuenta de usuario. Haga clic en Siguiente y Finalizar. Después de reiniciar el equipo, inicie la sesión como el nuevo usuario para ver la configuración.

Subprogramas del Panel de control ocultos

Guarde la configuración ocultando subprogramas del Panel de control a otros usuarios.

Aunque el Panel de control permite personalizar un gran número de parámetros del sistema en función de las preferencias, puede llevar a otro usuario a ‘ayudarle‘ a cambiar estos parámetros. Afortunadamente, la mayoría de los usuarios se dirigen al Panel de control para realizar cambios concretos. Se trata de buenas noticias, ya que es relativamente fácil ocultar los subprogramas del Panel de control con la ayuda del Registro de Windows, archivos como control.ini y utilidades tan conocidas como TweakUI.

TweakUI es el método más sencillo para ocultar subprogramas individuales. Una vez instalado, la ficha Panel de control permite activar y desactivar de forma sencilla los subprogramas individuales que desea que se muestren. Este método oculta el subprograma, pero no lo hace inaccesible, puesto que se puede abrir mediante la ruta asociada al archivo .cpl.

Si prefiere editar los archivos o el Registro, en los sistemas Windows 98 puede editar el contenido del Panel de control editando el archivo control.ini de la carpeta Windows. En la sección marcada [don’t load], agregue entradas para cada subprograma individual, como datetime.cpl=no para ocultar el subprograma Fecha y hora.

domingo, 23 de septiembre de 2012


LENGUAJES DE PROGRAMACION

Los lenguajes de programación son herramientas que nos permiten crear programas y software. Entre ellos tenemos Delphi, Visual Basic, Pascal, Java, etc.

Una computadora funciona bajo control de un programa el cual debe estar almacenado en la unidad de memoria; tales como el disco duro.

Los lenguajes de programación de una computadora en particular se conoce como código de máquinas o lenguaje de máquinas.

Estos lenguajes codificados en una computadora específica no podrán ser ejecutados en otra computadora diferente.

Para que estos programas funcionen para diferentes computadoras hay que realizar una versión para cada una de ellas, lo que implica el aumento del costo de desarrollo.

Por otra parte, los lenguajes de programación en código de máquina son verdaderamente difíciles de entender para una persona, ya que están compuestos de códigos numéricos sin sentido nemotécnico.

Los lenguajes de programación facilitan la tarea de programación, ya que disponen de formas adecuadas que permiten ser leídas y escritas por personas, a su vez resultan independientes del modelo de computador a utilizar.

Los lenguajes de programación representan en forma simbólica y en manera de un texto los códigos que podrán ser leídos por una persona.

Los lenguajes de programación son independientes de las computadoras a utilizar.

Existen estrategias que permiten ejecutar en una computadora un programa realizado en un lenguaje de programación simbólico. Los procesadores del lenguaje son los programas que permiten el tratamiento de la información en forma de texto, representada en los lenguajes de programación simbólicos.

Hay lenguajes de programación que utilizan compilador.


La ejecución de un programa con compilador requiere de dos etapas:

1) Traducir el programa simbólico a código máquina
2) Ejecución y procesamiento de los datos.

Otros lenguajes de programación utilizan un programa intérprete o traductor, el cual analiza directamente la descripción simbólica del programa fuente y realiza las instrucciones dadas.

El intérprete en los lenguajes de programación simula una máquina virtual, donde el lenguaje de máquina es similar al lenguaje fuente.

La ventaja del proceso interprete es que no necesita de dos fases para ejecutar el programa, sin embargo su inconveniente es que la velocidad de ejecución es más lenta ya que debe analizar e interpretar las instrucciones contenidas en el programa fuente.