viernes, 22 de julio de 2016

CRONOLOGIA DE LA COMPUTACION

              LA PRIMERA GENERACIÓN DE COMPUTADORAS: VÁLVULAS DE VACIÓ (1940- 1952)




·         1940: Era una maquina puramente de relés, reemplazo las partes mecánicas no funcionales de la Z1 por  relés.


   



·         1941- 1942: termino la Z3, que era una computadora programable electromecánica, contenía 2600 relés y la consideraban como la primera computadora programable de la historia


  

                           


·         1943: jhon  mauchly propuso construir una computadora electrónica digital para reemplazar al analizador diferencial dando ventajas como la velocidad de la electrónica y   la precisión del principio digital, esta computadora consistía en 18000 válvulas de vacío y 1500 relés , su hardware era electrónico y era 10 veces más rápido que los analizadores diferenciales, esta computadora no era binaria, si no decimal ; los números se representaban en forma decimal y la aritmética se hacía en el sistema






 1944: las máquinas de zuse fueron destruidas por el bombardeo de los aliados de Berlín por lo tanto el trabajo de máquinas no tuvo influencia



 



  1945: eckert y mauchly trabajaron en un operativo llamado EDVAC(electronic discrete variable automatic computer)y empezaron a construir un mark II
                 
 

·         1946: se utilizó  la ENIAC como propósito original de los de cálculos de balística la ENIAC provoco un interés del desarrollo de computadores electrónicos; las principales aplicaciones fue la predicción numérica del tiempo, la mecánica de fluidos, la aviónica, el estudio de partículas y los cálculos de reactores.




   1947: el mark II estuvo operando en Harvard en ese mismo año se introdujo en tambor magnético, este consistía en un dispositivo  de acceso aleatorio que se podía utilizar como almacenamiento para computadores, en ese mismo año inventaron la resistencia de transferencia también conocida como transistor.



·   1948: el señor Claude Shannon presenta la teoría matemática de las telecomunicaciones y la primera computadora de programa almacenado y fue un modelo experimental para probar una memoria basada en válvulas  de vacío


 1949: el señor jay forrester construye la computadora whirlwind que contenia 5000 valvulas, palabras de 16 bits y estada diseñada para controlar dispositivos en tiempo real.               



                 

1950: John mauchly desarrollo un lenguaje  de “ short order  code” este sería el primer lenguaje  de programación  de alto nivel y se pone en operativa la EDVAC
  

    



1951: jay forrester presenta el proyecto  de whirlwind este contiene una memoria no volátil (la memoria de núcleos que sería ampliamente  difundida y la primera UNIVAC 1 la cual fue puesta en funcionamiento en las oficinas; esta computadora fue la numero 1 en el mercado comercial.
 
  1952: se construyó la computadora IAS la cual manejaba conceptos de programación almacenada como la memoria, la unidad aritmética/lógica, unidad de control de programas  y el equipamiento de entrada y salida

·         1953: la IBM650 sale a la venta y fue la primera computadora fabricada en serie

   
Resultado de imagen para wikipedia fotografias   de computadoras 1953






                      SEGUNDA GENERACIÒN: TRANSISTORES (1955-1965)





·         1955: apareció  la 704 que tenía 4k de memoria  y hardware de punto flotante

Resultado de imagen para wikipedia fotografias   de computadoras 1954


·         1956: IBM introduce el primer disco duro y se diseña el primer computador comercial  UNIVAC básicamente en transistores.


·         1957: apareció la EDSAC 2 una computadora con 1024 palabras  de 40 bits, con dis ordenes por palabras, estaba fabricada con válvulas y la memoria usaba núcleos de ferrita, la memoria fija incluida un ensamblador y un conjunto de subrutinas de impresión que permite hacer entrada/salida.



  1958: se fundó la compañía digital, la cual se produce los primeros circuitos integrados basados en semiconductores y también el proyecto de whirlwind se extiende  para producir un sistema de control de tráfico aéreo




·      
          1959: se forma el comité de lenguajes en el sistema de datos, para crear el lenguaje COBOL para aplicaciones de inteligencia artificial



·         1960: el DEC introduce su primera computadora la PDP-1 esta computadora fue diseñada como base de la TX-0 Y con 4k palabras  de 18 bits




·         1961: Fernando corbato  en el MIT desarrollo  una forma de múltiples usuarios que puedan compartir el tiempo  del procesador y se da el primer robot industrial


Resultado de imagen para imagenes de computadores de 1960
·       




             1962: el señor Steve Russell crea el spacewar ( el primer video juego)






·         1963: se pone en marcha el sistema de SAGE gracias a los avances de la industria de la computadora



·         1964: aparece el primer modelo de la computadora  IBM360 esta construyo versiones transistores de la 709, esta tenía un ciclo de instrucción  de 2 microsegundos y 32 k palabras de 36 bits estas computadoras dominaron la computación científica en los 60




·   
          1965: la DEC fabrica la PDP-8, fue el primer minicomputador con transistores en módulos de circuitos integrados








                
      


jueves, 21 de julio de 2016

seguridad en Internet

  ¿que es la seguridad en internet? 

 también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura comunicacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, meta datos, archivos) hadware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada





2.    Que es El ciberacoso y cómo prevenirlo?
 Significado: cuando un individuo es acosado por medio de las redes sociales o medios tecnológicos como  internet, teléfono o correos electrónicos, la cual se encarga de amenazar e intimidar a las persona.

Prevención:

·         No suministrar información personal como lugar donde vive , con quien vive , sitios que visita y con quien vivista esos sitios por medio de las redes sociales como correo electrónico, Facebook, twitter o salas de chat; ya que es perjudicial para la persona y estos sitios sirven ser daño a la persona
·         Al tener cuanta en Facebook, procurar no aceptar a gente que no conoce y tener la cuenta en privado  ya que la demás gente puede   mirar sus fotos, sus publicaciones y esto hace que allá un posible chantaje o amenaza hacia la persona






3.    ¿Qué es el stalking?
Se define como un síndrome del acoso obsesivo que afecta ya sea hombre o mujer, la cual se encarga de perseguir a la persona como espiar donde esta que hace con quien habla por teléfono, observar sus correos, redes sociales y si escribe su nombre el lugares públicos esto es en casos extremos, para así llegar a amenazarla y cometer daños violentos contra  ella o  el.

 


4.    ¿Qué es el sexting? 
Se define como e envió de contenido sexual por medio de teléfonos móviles, como fotos o videos a otra  persona, esto se da más que todo en jóvenes y adolescentes;  es perjudicial ya que este material es utilizado para enviar por mensajes o subirlo en redes sociales.

5.    ¿Qué es la ingeniería social? 
Consiste en manipular personas  y obtener  información personal   por medio de teléfono, correo electrónico  o contacto directo hacia la persona; los atacantes de la ingeniera social utilizan fuerza determinada para aprovecharse  de la inocencia de la persona, haciéndose pasar como un compañero de clase o trabajo.  



6.    

Como Proteger tu computador de amenazas en Internet

2. 
Es esencial mantener protegido su privacidad en  el computador, para evitar riesgos de robo de identidad y también que le controlen el computador por una persona externa, uno de los principales riesgos que se tienen son: virus infectado en el sistema, personas que quieran modificar los archivos que tiene el computador y también robar la información personal, para esto se recomienda mantener un adecuado software protegido, antivirus,  navegador de internet y un lector de documentos 





   ¿Que es el spam en el correo electrónico? 


Se llama spam , a  correo de  basura a los mensaje no solicitados, no deseados de una persona desconocida




   ¿Como Usar las redes sociales de forma segura?

Se debe proteger  la  privacidad, mirar quien envía solicitud  de amigos  de si es o no una persona conocida para aceptarla, compartir el perfil solo con amigos, a la hora de publicar fotos y vídeos mirar quien se encuentra en ellos ya sean amigos y familia y que sea protegida para no  ser manipulada por una persona externa, tener cuidado al usar aplicaciones creadas por otras personas que no tenga confianza, no publica datos personales  y no dejar el perfila abierto en ninguno computador.