miércoles, 23 de septiembre de 2015

Evolución del computador


- La primera generacion de computadoras llego entre los años 1946 y 1958, en ese moomento la tecnologia electronica era a base de bulbos o tubos de vacio.
La primera computadora digital electronica fue llamada Electronic Numerical Integrator and Computer (ENIAC) y fue creada en 1947 y fue una maquina experimental. tampoco era del tamaño de las computadoras de la actualidad, sino que era una computadora que ocupaba todo un sotano de la universidad, pesaba unas toneladas y fue construida con 18 000 bulbos, esta computadora realizaba 5 000 sumas por segundo.

evolucion

- En 1949 se invento la primera computadora programable de la historia llamada Electronic Discrete Variable Automatic Computer (EDVAC), esta computadora ya incluia las ideas centrales de las computadoras actuales.

Computadoras

- La primera computadora comercial fue creada por los doctores Mauchly y Ecker, quienes fundaron su empresa y dicha computadora fue su primer producto. Como van a ver en la siguiente foto, esta computadora es considerablemente mas chica que la ENIAC.

2010

- En los años de la revolucion industrial se inventaron tarjetas perforadas para introducir los datos en la primer computadora de una larga serie de la compañía IBM, este modelo de computadora se llamo IBM 701, la cual se convirtió en la Nº 1 en ventas de esa época.

1947

esta es la tarjeta que se usaba para cargar los datos:

La Evolucion De Las Computadoras

evolución

- 2da Generacion de Computadoras
Desde 1958 a 1965, dentro de esta generación la evolución de las computadoras es bastante marcada, es decir, es notable la diferencia, por lo que también tiene sus características. Este sistema no era muy eficaz ya que constantemente se perdía la información porque el tambor magnético no tenia capa protectora 1).- Los bulbos son sustituidos por transistores. 2).- Disminuye el tamaño físico de las computadoras aproximadamente en un 50%. 3).- También disminuye el control de calidad del aire acondicionado. 4).- La programación es interna y se puede soportar todos los programas de proceso. 5).- La velocidad de operación es de microsegundos. 6).- En software ( Los Lenguajes de alto Nivel )

Computadoras

2010

- 3ra Generacion:
Desde 1965 hasta 1970, dentro de esta generación el tamaño físico de la computadora se reduce a lo máximo y tiene las siguientes características: 1).- El transistor es sustituido por el microtransistor. 2).- Disminuye de un 60 a un 70% el tamaño físico de las computadoras. 3).- El control de calidad del aire acondicionado también disminuye. 4).- La memoria sigue interna por medio de núcleos magnéticos. 5).- La velocidad de proceso sigue siendo de microsegundos. 6).- En software ( Sistema Operativo )

1947

La Evolución De Las Computadoras

4ta Generacion:
Comprende de 1971 hasta 1980, dentro de esta generación el tamaño físico de las computadoras se reduce de un 80 a un 90% y tienen las siguientes características: 1).- El microtransistor es sustituido por circuitos integrados los cuales tienen la función de 64 microtransistores. 2).- El control de calidad del aire acondicionado es nulo o casi nulo. 3).- La velocidad de proceso es de nano-segundos 1X10-9. 4).- Se trabaja la multiprogramación y el teleproceso local y remoto. 5).- En software ( LISP, PROLOG )

evolucion

Computadoras

5ta Generacion:
Aunque no sea totalmente correcto decir que las computadoras actuales son de la cuarta generación, ya se habla de la siguiente, es decir de la quinta. Comprende de ( 1981 - 200? ). En 1981, los principales países productores de nuevas tecnologías ( fundamentalmente Estados Unidos y Japón ) anunciaron una nueva generación, esta nueva generación de computadoras tendrá las siguientes características estructurales: 1) Estarán hechas con microcircuitos de muy alta integración, que funcionaran con un alto grado de paralelismo y emulando algunas características de las redes neurales con las que funciona el cerebro humano. 2) Computadoras con Inteligencia Artificial 3) Interconexión entre todo tipo de computadoras, dispositivos y redes ( redes integradas ) 4) Integración de datos, imágenes y voz ( entorno multimedia ) 5) Utilización del lenguaje natural ( lenguaje de quinta generación ) Estos conceptos merecen una somera explicación, debido a que si representan avances cualitativos con respecto a las generaciones anteriores. La mayoría de las computadoras actuales ejecutan las instrucciones del lenguaje de maquina en forma secuencial, es decir, efectúan una sola operación a la vez. Sin embargo, en principio también es posible que una computadora disponga de varios procesadores centrales, y que entre ellos realicen en forma paralela varias operaciones, siempre y cuando estas sean independientes entre si.

sábado, 19 de septiembre de 2015

Blog, Foro, Grupo y Webquest

En este articulo veremos lo que es un Blog, Un Foro, Un grupo y Una WebQuest

Empecemos con el Blog: Un  blog es una de las herramientas de comunicación digital mas utilizadas en la red. En ellos el autor recopila y publica información sobre un tema en concreto, No necesita un tema.
En los Blogs el emisor del mensaje puede dar la opción de comunicarse con el ya sea por medio de comentarios o directamente por E-Mail.

Ejemplo:


Foros:

Los foros so una herramienta que permite establecer contacto con otros usuarios de internet y generar comunicación sobre tópicos de diversos. También funcionan como una importante fuente de información  a la hora de realizar consultas.
Los foros se pueden clasificar en foros de exclusivos y abiertos, en caso de ser foros exclusivos se deberá registrar una cuenta.
HGEjemplo:  



Grupos:                                                                                                                                                           
Un grupo de discusión es un foro en linea en el que los participantes dan su opinión agregando  un mensaje de texto al grupo.
Un grupo es el equivalente digital a un tablón de anuncios.
La principal de diferencia entre un foro y un grupo de discusión es que el grupo debe se ser especializado.
En general los grupos son gratuitos pero también existen grupos de pago.
Ejemplo:

WebQuest:

Una de las actividades más corrientes efectuadas por los alumnos en Internet es la búsqueda de información, a menudo con ayuda de los motores de búsqueda como Google, Alta Vista o Yahoo. Sin embargo, estas investigaciones son actividades difíciles que toman mucho tiempo y que pueden resultar frustrantes si los objetivos no son reflejados claramente y explicados al principio.

WebQuests son actividades estructuradas y guiadas que evitan estos obstáculos proporcionando a los alumnos una tarea bien definida, así como los recursos y las consignas que les permiten realizarlas.

En lugar de perder horas en busca de la información, los alumnos se apropian, interpretan y explotan las informaciones específicas que el profesor les asigna.

Ejemplo:

jueves, 17 de septiembre de 2015

Sistema Operativo

El sistema operativo es un conjunto de programas que tiene como función:

1:Inicia el hardware del ordenador.
2:Suministra las rutinas básicas para controlar los dispositivos.
3:Permite administrar, escalonar e interactuar las tareas
4:Mantiene la integridad del sistema (Mantiene y asegura la información)

Utilidades del sistema operativo:


  • Administración de archivos y documentos creado por el usuario.
  • Ejecución controlada de programas.
  • Comunicación entre usuarios y con otros computadores.
  • Administración de usuarios para usar programas y almacenamiento.
Se clasifican de acuerdo a:

El número de procesos en:


  • Monousuario: Cuando los recursos están a disposición de un solo usuario.
  • Multiusuario: Cuando los recursos pueden ser utilizados simultáneamente por varios usuarios. 
El número de procesos en:

  • Monotarea: El sistema solo puede ejecutar un proceso a la vez.
  • Multitarea: El sistema puede ejecutar mas de un proceso a la vez.
El tiempo de respuesta en:


  • Tiempo Real: La respuesta es inmediata o casi tras lanzar la orden.
  • Tiempo compartido: Cada proceso utilizara ciclos del C.P.U. hasta que este termine



Los sistemas operativos mas populares son:
 Ordenador:
  • Windows
  • Linux
  • Mac Os
  • Chrome Os
Smartphones:

  • Android
  • Ios
  • Windows phone
  • BlackBerry Os







Seguridad Informática

Como todos sabemos el uso del internet y la tecnología va en aumento cada vez más por lo tanto la seguridad informática debe mejorar y aumentar para poder mantener integra la información y protegida de daños o perdida, ya que mucha gente actualmente almacena información importante en la red.
¿Qué es la seguridad informática?
Se le denomina seguridad informática a  se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De cualquier manera hasta la fecha no existe una forma 100% segura de proteger la información.




Objetivos de la Seguridad Informática

Comúnmente los sistemas de información  datos importantes de compañías o personas  además de software que permite a una compañía almacenar y mover estos datos, Estos sistemas son fundamentales por lo cual deben ser protegidos ..

En general la seguridad informática debe de garantizar la seguridad de la información y el software para que sean usados únicamente para los fines por los que se crearon.

La Seguridad informática por lo general se divide en 5 objetivos principales, los cuales son:
Integridad: garantizar que los datos sean los que se supone que son

Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian

Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información

Evitar el rechazo: garantizar de que no pueda negar una operación realizada.

Autenticación: asegurar que sólo personas autorizadas tengan acceso a los recursos




La seguridad informática necesita de un enfoque global para:

Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que debe constar de los siguientes elementos:

Concienciar a los usuarios acerca de los problemas de seguridad
Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías.

Seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías, redes de acceso, etc.


Seguridad física: materiales: asegurar las habitaciones, los lugares abiertos al público, l, las estaciones de trabajo de los empleados, etc.





Los Respaldos de Información

La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos


-  Importancia del respaldo de información
La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.


}



- Métodos para el respaldo de información
Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio.


- Dispositivos y servicios para respaldo de información
     Conforme aumenta la capacidad de almacenamiento de los dispositivos de información, también los usuarios tienden a necesitar guardar mayores cantidades de datos (videos, música, archivos de Office, imágenes, etc.). En el caso de las empresas que manejan grandes volúmenes de información, siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. Un problema del respaldo, es que si no se tiene cuidado con la copia de seguridad, este puede ser utilizado por otras personas para crear nuevas copias y así hacer mal uso de la información.
Entre los dispositivos y servicios para respaldo de información están los siguientes:
Cintas de almacenamiento: son los dispositivos por excelencia que mas se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe
  Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.

Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.


 Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja  de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema.

Virus y antivirus

¿Qué es un virus?
Un virus informático es un programa capaz de autorreplicarse sin el consentimiento del usuario. La mayoría de virus llevan asociada una carga contagiosa, llamada bomba lógica, que puede ejecutar acciones tales como mostrar mensajes en días concretos, reiniciar el ordenador, desconfigurar ciertos programas, destruir archivos e incluso inutilizar el equipo.



Tipos de Virus:
Aparte de la clasificación en virus residentes y no residentes, destaca la que se basa en la manera en que el virus sitúa sus instrucciones dentro del huésped. Por ejemplo, los virus shell ("caparazón") recubren al huésped de tal modo que éste pasa a ser una subrutina del virus. Cuando éste acaba sus tareas, invoca esta subrutina. Otra clase de virus, según esta clasificación, son los virus add-on, que insertan sus instrucciones al principio del archivo infectado y, por lo común, no modifican las instrucciones del huésped. En este caso, el tamaño del huésped aumenta. Finalmente, existen los virus llamados intrusivos, que van esparciendo el código viral en diferentes puntos del huésped, y llegan incluso a corromperlo. En este caso, el tamaño del huésped no aumenta, ya que el código viral es insertado reemplazando el código del huésped.

Funcionamiento:
Básicamente, se pueden distinguir dos modos de funcionamiento de los virus. Unos actúan infectando los sectores de arranque, de modo que cuando se inicia el sistema desde algún sector de arranque infectado, el virus se carga en memoria y se va ejecutando en segundo plano. Habitualmente, en este tipo de virus los mecanismos de autorreplicación se basan en infectar todos los sectores de arranque que estén a su alcance.
Otros virus se caracterizan, en cambio, por infectar los archivos ejecutables. El virus se añade al archivo, de tal manera que, cuando éste se abre, las instrucciones del virus se ejecutan primero y desencadenan las correspondientes acciones víricas de autorreplicación y/o bomba lógica. Cuando este proceso acaba, continúan ejecutándose las instrucciones del programa original, con el fin de no desvelar la presencia del virus. Actualmente, la mayoría de virus siguen este esquema de funcionamiento. Aunque los huéspedes habituales de los virus son los sectores de arranque o los archivos ejecutables, también los hay que atacan otros tipos de archivos, tales como hojas de texto, hojas de cálculo y e-mails.

¿Qué es un antivirus?

Programa encargado de detectar la presencia de virus informáticos en un ordenador y, si es posible, eliminarlos.




Prevención de virus
 Actualmente la mayoría de los virus se transmiten por Internet, bien a través del correo electrónico, bien al compartir programas en redes P2P. La práctica totalidad de los virus están creados para infectar sistemas Microsoft, ya que son los más extendidos mundialmente. Los antivirus son herramientas capaces de detectar y destruir algunos virus. Los más utilizados para la prevención y detección de infecciones son de tres tipos: monitores de actividad, escáneres y monitores de integridad. Los primeros monitorizan continuamente el sistema, y cuando detectan alguna acción sospechosa, por ejemplo, el intento de escritura sobre un sector de arranque, interceptan la acción. Los escáneres son los antivirus más populares, y consisten en programas que analizan todos los archivos potencialmente infectados de un sistema en búsqueda de patrones de virus conocidos. Se han descrito hasta más de 50.000 virus diferentes y se estima que cada mes se difunden 800 especies nuevas, razón por la cual es necesario mantener actualizado el escáner. Por su parte, los monitores de integridad se usan para verificar que el archivo que va a ejecutarse no esté infectado. Para ello, cotejan diferentes parámetros del archivo con información histórica almacenada por el monitor. Normalmente, los antivirus están provistos de "cortafuegos", herramientas capaces de controlar la entrada y salida de información de los sistemas informáticos a través de la red, y muy útiles para evitar ataques de gusanos y cualquier intrusión no autorizada