martes, 18 de noviembre de 2008

Organización de computadoras

Organizacion de computadores

Representacion de la informacion
· Las computadoras necesitan almacenar datos e instrucciones en memoria
· Sistema binario(solo 2 estados posibles)
· ¿Porque?
o Es mucho mas sencillo identificar entre solo dos estados
o Es menos propenso a errors

Logica digital

Circuitos que operan con valores logicos (Verdadero= 1 Falso= 0)
Idea: realizar diferentes operaciones logicas y matematicas combinando circuitos

Algebra de Boole
Verdaero y falso
On y off
1 y 0
Y tres operadores:
AND (y)
OR (o)
NOT (no)

Operadores basicos
· Un operador boleanopuede ser completamente descripto usando tablas de verdad
· El operador AND es conocido como producto booleano (.) y el OR como la suma booleana (+)
· El operador NOT se nota con un ¬ o una barra




Desfragmentación y vacunacion de PC

Desfragmentación

Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

La fragmentación es el efecto que se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador. El problema de almacenamiento no contiguo de archivos se denomina fragmentación. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: interna y externa.
En Windows la presencia de archivos inamovibles del sistema, o que el desfragmentador no moverá para simplificar su tarea (sobre todo con el archivo de intercambio, o swap file), puede impedir un buen porcentaje de desfragmentación en el disco.

Ciertos sistemas de archivos son más susceptibles a cambios por desfragmentación que otros. Este proceso consta de ordenar los trozos de información distribuida a través de todo el disco, para mejorar la velocidad de acceso y distribuir de mejor forma el espacio libre del dispositivo. Como este proceso consta en la reorganización de partes de archivos, requiere de suficiente memoria para realizar los movimientos de los trozos de información. Al mover en forma física la información, la estructura lógica no sufre alteraciones.




Bueno, para Desfragmentar mi computadora me fui a “Mi PC”, de ahí, le di clic derecho en el ícono de mi disco duro. Con esto, me fui a “Propiedades”, Luego a “Herramientas” y había una opción de “Desfragmentar Ahora”


Esto me llevó a una ventana con dos rectángulos que empezaron a llenarse de color.




Luego de desfragmentar mi disco, salió esta ventana:



Esto sacó otra ventana de informes. Además se puede ver que los colores en las barras no quedaron de la misma manera.





Me salió esta información en el informe:

Volumen (C:)
Tamaño del volumen = 37,26 GB
Tamaño de clúster = 4 KB
Espacio utilizado = 25,33 GB
Espacio libre = 11,93 GB
Porcentaje de espacio disponible = 32 %

Fragmentación del volumen
Fragmentación total = 0 %
Fragmentación del archivo = 1 %
Fragmentación del espacio disponible = 0 %

Fragmentación del archivo
Cantidad de archivos = 86.155
Tamaño promedio de archivo = 382 KB
Cantidad de archivos fragmentados = 2
Cantidad de fragmentos en exceso = 365
Promedio de fragmentos por archivo = 1,00

Fragmentación del archivo de paginación
Tamaño del archivo de paginación = 384 MB
Cantidad de fragmentos = 1

Fragmentación de carpetas
Cantidad de carpetas = 6.592
Carpetas fragmentadas = 1
Exceso de fragmentos de carpetas = 0

Fragmentación de la tabla maestra de archivos (MFT)
Tamaño total de MFT = 95 MB
Cuenta de registros de MFT = 93.054
Porcentaje de la MFT en uso = 95 %
Cantidad de fragmentos de MFT = 3

--------------------------------------------------------------------------------
Fragmentos Tamaño de archivoArchivos que no pueden desfragmentarse
Ninguno













Vacunación

Para vacunar mi computadora fue mas sencillo, ya que ya tenía el antivirus. Solo busque la opción de escanear el disco duro y me salieron estas ventanas.






lunes, 10 de noviembre de 2008

Temario II

Estructura y componentes de una computadora
1. La computadora y sus componentes.
2. Arquitectura de las computadoras.
a. Concepto de arquitectura.
b. Arquitectura de Von Neumann.
I. Unidad central de proceso : microprocesadores.
II. Unidades de entrada salida.
III. Tipos de memoria.
3. Software.
a. Sistemas operativos :
I. DOS
II. UNIX
III. WINDOWS
IV. Otros
b. Aplicaciones.

Noticias Relevantes en nuestro mundo tecnologico

El creador del Ipod, se marcha de Apple

El grupo informático Apple informó el martes que su empleado apodado como el ‘padre del iPod’, el célebre reproductor portátil de música digital que revolucionó el mercado, renuncia a su cargo en la emblemática empresa de California (oeste de Estados Unidos).

Apple indicó que el presidente de la división de iPod, Tony Fadell, y su esposa, Danielle Lambert, quien es a su vez vicepresidenta del departamento de recursos humanos de la compañía, están “bajando el perfil” para “dedicar más tiempo a su joven familia”.

Aunque el foco generalmente se posa sobre presidente ejecutivo de Apple, Steve Jobs, Fadell es catalogado como uno de los cerebros que idearon el reproductor de MP3 iPod, que tuvo un impactante éxito mundial y revivió las finanzas de la compañía.

“Tony y Dani hicieron, ambos, importantes contribuciones a Apple durante los últimos ocho años”, dijo Jobs en un comunicado.

“Nos da pena que Dani se vaya y esperamos trabajar con Tony en su nueva función”, agregó.

Lambert abandonará Apple a fines de año, mientras Fadell se volverá asesor de Jobs. Apple contrató al ejecutivo de IBM, Mark Papermaster, para sustituir a Fadell.




Apple estudia reducir la producción del iPhone en un 40%

La crisis financiera mundial empieza a perjudicar los planes de las empresas y Apple podría reducir la fabricación de sus dispositivos según un informe del banco de inversiones FBR Capital Markets

“De hecho los planes de producción están siendo revisados a la baja al considerar que la crisis macroeconómica mundial está impactando por igual a los consumidores de rentas altas que a las bajas”, dice el analista Craig Berger del banco de inversiones.

En una de las previsiones que se barajan es reducir al 40% la producción de los terminales aunque fuentes vinculadas a la compañía afirmaron que la situación no es tan delicada.

Estas fuentes hablan de una disminución en torno al 10% tal como había aconsejado el mismo analista a principios de octubre.

En caso de producirse la reducción los planes de expansión a otros mercados del iPhone se verían reducidas así como también el stock actual de algunos distribuidores




10 grandes mejoras en Ubuntu 8.10

1. X.Org 7.4: esta versión ofrece mayor soporte de dispositivos de entrada que se conectan “en caliente”, como tabletas gráficas, teclados y ratones.

2. Kernel 2.6.27: las mejoras en este componente esencial de la distribución son realmente destacables, y afectan a cosas como la gestión del firmware -algo que facilitará la vida de desarrolladores de drivers- o un soporte a webcams realmente optimizado.

3. Directorio privado cifrado: el paquete ecryptfs-utils permitirá crear una carpeta cifrada en nuestro directorio raíz que protege nuestros documentos de miradas de curiosos.

4. Sesión de invitado: el pequeño applet para cambio de usuario permite ahora acceder a una cuenta de usuario invitado que opera con privilegios restringidos pero que es ideal para usuario ocasionales del sistema.

5. Network Manager 0.7: el nuevo gestor de conexiones de red ofrece un buen montón de mejoras, aunque la más relevante llega para los usuarios de informática móvil: el soporte de conexiones 3G, que muchos trabajadores utilizan cuando están viajando y trabajando fuera de la oficina.

6. DKMS: este componente permite que los controladores del kernel se compilen automáticamente cuando instalamos nuevos núcleos en la distribución, lo que significa que esos drivers y el propio núcleo se pueden actualizar mucho antes, más rápido y de manera más sencilla.

7. Samba 3.2: la nueva implementación del protocolo SMB en Linux ofrece soporte IPv6 y mejor integración con clientes de Microsoft Windows.

8. Autenticación PAM: este sistema de configuración de perfiles de usuario ofrece mejoras en la herramienta pam-auth-update para la gestión de la configuración de este tipo de autenticación PAM tanto en servidores como en ordenadores de sobremesa y portátiles.

9. Plugin Totem de la BBC: los contenidos multimedia de esta cadena podrán ser disfrutados gracias al trabajo conjunto de Canonical y los responsables de la plataforma de la cadena británica, que ahora permiten disfrutar de los vídeos “libres” a través del reproductor Totem.

10. GNOME 2.24: la última de las grandes novedades de Ubuntu, que llega con novedades muy importantes que ya mencionamos en MuyComputer.




Microsoft lanza parche urgente para cerrar grave vulnerabilidad en Windows

El mundillo de la seguridad anda bastante agitado en las últimas horas, desde el momento en que Microsoft anunció que se saltaría su ritmo habitual de parches periódicos para cerrar un grave agujero detectado en todos los sistemas Windows, desde Windows 2000 a Vista, pasando por XP, 2003, 2008 e incluso el mismísimo Windows 7.

Sin embargo la repercusión es diferente dependiendo del sistema operativo que utilice el sistema atacado. En el peor de los casos (Windows 2000, XP y 2003), la vulnerabilidad (calificada por Microsoft como “crítica”) proporciona acceso al sistema víctima a través de los recursos compartidos, permitiendo hacerse de forma remota con el control total y facilitando la ejecución de código, todo ello sin necesidad de ninguna autenticación y sin participación ni conocimiento alguno por parte del usuario de la máquina atacada, lo que permite automatizar el ataque mediante un gusano o similar. Al parecer, el firewall de SP2 evita el ataque, siempre que esté activado y no esté habilitada la compartición de ficheros e impresoras. En los casos menos graves (Vista y 2008 Server) parece que sólo es posible provocar denegaciones de servicio.

Pese a la urgencia del parche y a la alarma creada por el aviso previo (que desató todo tipo de especulaciones), Microsoft ha actuado sólo con relativa rapidez, puesto que esta vulnerabilidad podría estar siendo explotada desde hace aproximadamente unas tres semanas.

Los lectores interesados pueden acceder a una descripción algo más detallada del problema.





Piratean la cuenta de banco de Sarkozy

Los cyberladrones se llevaron una cantidad ínfima de dinero, según la denuncia formulada por el Presidente de la Republica francesa.

El Palacio del Eliseo ha confirmado que el presidente francés fue victima de un robo en sus cuentas corrientes al hacerse unos malhechores con las claves de su cuenta corriente privada.

Según confirmó el fiscal, los hechos se produjeron el pasado mes de septiembre y las fuercas policiasles especializadas están investigando el suceso con la mayor discrección

Según publicó el semanario galo Journal du Dimanche “el objetivo es hallar a los autores más que audaces de este pirateo presidencial“, algo que no se ha conseguido hasta el momento, “lo que prueba que los bandidos no son aficionados”.




Yahoo podría despedir a 3.500 empleados antes de finalizar el año

En febrero de este año, la junta directiva de Yahoo rechazó de plano la oferta de compra de Microsoft, que estaba dispuesta a hacerse con el portal de Internet pagando la friolera de 44.600 millones de dólares. O lo que es lo mismo, 31 dólares por acción. Hoy, en plena crisis financiera internacional, los títulos de la empresa dirigida por Jerry Yang se han despeñado hasta los 12,99 dólares y siguen en caída libre.

Los resultados económicos que han presentado en los últimos ejercicios no han cumplido con las previsiones realizadas por los analistas del sector y se han quedado a años luz de los conseguidos por sus grandes rivales en la lucha por el dominio de Internet. Ya a principios de año, la delicada situación de la empresa quedó de manifiesto tras anunciarse el despido de 1.000 empleados, un 7% de su plantilla.

Han pasado 10 meses desde entonces, pero las cosas parece que no han mejorado lo más mínimo. De hecho, ya se habla de que antes de que finalice el año se va a producir otro recorte drástico de personal que podría afectar hasta a 3.500 trabajadores, mayoritariamente de las áreas financiera, administrativa, de ingeniería y de ventas.

Mientras tanto, en el otro extremo de la galaxia, Google se sigue forrando. El buscador acaba de presentar el balance de resultados correspondiente al tercer trimestre del año y los números hablan por sí solos. Ha elevado su beneficio neto un 26% hasta los 1.346 millones de dólares y su facturación se ha disparado hasta los 5.541 millones de dólares, un 31% más que en el mismo periodo del ejercicio anterior.

¿Consecuencia directa? El valor de sus acciones, tras unos meses de bajadas sostenidas, se ha recuperado, al menos temporalmente, y se sitúa en estos momentos en 353,02 dólares por título.




Novedades de WindowsLive. Mesenger, Hotmail .. se renuevan

Durante las próximas semanas la compañía de Redmond desplegará una serie de nuevos servicios para su estrategia Live junto a la remodelación de los ya existentes. El objetivo es, sin lugar a dudas -y pese a que evidentemente no ha sido admitido de forma oficial- buscarle las cosquillas a Google en el mercado.

Redacción imatica.org - Microsoft continúa con su apuesta de hacer frente a Google en el espacio de la Web 2.0, y para ello lanza una nueva generación de servicios online bajo la denominación Live. Esta nueva generación se enfrenta con varios retos, como por ejemplo el de convivir y permitir comunicarse y trabajar a personas que utilizan diversos tipos de dispositivos (teléfono móvil, computadora PC).

Los nuevos servicios de Windows Live[2] se enmarcan dentro de la estrategia software+servicios de la compañía de Redmond, lo que supone una evolución de los modelos tradicionales de software, combinando soluciones físicamente instaladas en las computadoras de escritorio, servidores y otros dispositivos con servicios online.

Plataforma integradora de servicios

Microsoft ha querido facilitar a sus usuarios la tarea de gestionar su “identidad digital” en la Red, permitiéndoles que no solamente utilicen su nombre de usuario y contraseña de Windows Live con sus propios servicios, sino que mediante estos identificadores puedan también disfrutar de otros servicios, incluso algunos de los que son su competencia directa.

Es el caso de WordPress, que le hace la competencia en el terreno de los blogs personales a Live Spaces, pero que también se extiende a Photobucket, Pandora, Twitter o Yelp. Un caso significativo (para quien sepa interpretarlo) es el de Flickr, propiedad de Yahoo!.

Nuevas funcionalidades

La ventana Novedades es una de las características más relevantes de este lanzamiento. A partir de ahora, los usuarios de Windows Live Messenger, Windows Live Hotmail y de la Página principal de Windows Live, podrán mantenerse al día de las actividades que otros contactos han realizado en la Web, no sólo en los servicios Windows Live, sino en otras redes sociales como es el caso de Twitter.

Un ejemplo que ilustra las posibilidades de esta nueva funcionalidad es que nuestros contactos podrán ver directamente en su Messenger cómo hemos actualizado nuestro estado en Twitter, al igual que si modificamos una foto o realizamos un comentario público.

Windows Live Messenger, el servicio de mensajería instantánea de Microsoft, sufre una remodelación total de su apariencia facilitando la comunicación y distribución de contenidos de forma más cómoda y amena para los usuarios, con nuevas funcionalidades para compartir fotografías, actividades y juegos, además de acceso a grupos y favoritos.

A partir de ahora, y con este programa, se podrá crear un formato con varias imágenes desplegadas, denominadas “estados de ánimo” y modificar lo que ven los contactos mediante los emoticonos utilizados en las conversaciones. Además, como respuesta a una de las peticiones más frecuentes de los consumidores sobre la última versión de Live Messenger, se pueden incluir hipervínculos en los mensajes de estado.

Microsoft presume de una renovada versión de Hotmail más rápida (hasta un 70%), aunque en la Red se han dejado oír algunas protestas al respecto. La interfaz también ha cambiado, mezclando elementos de la clásica y la renovada, ambas disponibles hasta ahora.

Continuando con Hotmail, este servicio aumenta hasta 5 GB. la capacidad de almacenamiento con un bono de 500 MB. si se agotan (algo ya de por si difícil para los usuarios finales), y permite además consultar buzones de correo de otros servicios a los que se pueda acceder mediante POP.

La Galería Fotos de Windows Live permite ahora reconocer las caras en las fotos para facilitar el proceso de etiquetar personas. Por último nos ayudará a publicar y compartir nuestras fotos en los servicios favoritos de almacenaje en línea, y en el caso de que sea en las fotos de Windows Live, las imágenes se subirán etiquetadas.

Nuevos servicios

Junto a la actualización de los servicios existentes en la plataforma Live, Microsoft también ha presentado una serie de nuevas funcionalidades para sus usuarios:

- Windows Live Calendario: un nuevo servicio de calendario que facilita la creación, distribución y gestión de múltiples calendarios, ya sea personal, con la familia, un equipo de deportes o grupo de estudio.

- Página principal de Windows Live: punto de entrada a los servicios Windows Live donde los usuarios se mantendrán al día con avisos de sus últimos correos sin leer, próximos eventos en su calendario, cumpleaños de sus amigos, y para realizar el seguimiento de las actividades realizadas recientemente en la Red por las personas de su entorno Windows Live y otras redes sociales. Este servicio se encuentra conectado con “Novedades”.

- Windows Live Moviemaker: permite a los clientes convertir las fotografías y vídeos en películas para compartirlas con familiares y amigos en la Red o copiarlas en CD/DVD, o visualizarlas a través del televisor, un teléfono móvil o un dispositivo portátil.

- Mi gente en Windows Live: una libreta de direcciones centralizada para todos los servicios Windows Live que contiene las personas que se encuentran en la red del usuario, incluyendo sus contactos de Hotmail, los amigos de Messenger, los conocidos de Spaces y sus Grupos.

- Mis grupos de Windows Live: un espacio ideal para interactuar y colaborar con pequeños grupos de contactos de Windows Live. Los usuarios podrán desde colgar un anuncio en la página de grupos, compartir un calendario y fotos, mandar un mail a todos los contactos, usar Windows Live Messenger para comunicarse de una manera más informal y mantener actualizados los eventos futuros con un Calendario compartido.

- Mis fotos en Windows Live: esta nueva experiencia permite a los usuarios conectarse y compartir con facilidad fotografías con las personas que más les interesan. Con tan sólo algunos clics, se pueden compartir fotografías, además de visualizar las nuevas instantáneas realizadas por sus contactos.

Además de todos estos nuevos servicios se encuentran: Windows Live Sync, Windows Live FrameiT y los ya existentes Windows Live Mail, Windows Live Protección Infantil, Windows Live Mobile, Windows Live Spaces y Windows Live Toolbar.

Esta próxima generación de Windows Live, estará disponible en las próximas semanas a través de www.windowslive.com La actualización se hará paulatinamente completando la experiencia para usuarios en 56 países y en 36 lenguas a principios de 2009. Mientras tanto, los usuarios podrán descargar las versiones beta de las aplicaciones Windows Live en http://download.live.com




Las 3 potencias de internet estarán en el Evento Blog 2008

Las tres principales gigantes de Internet: Google, Yahoo y Microsoft, se dan cita en la tercera edición de Evento Blog España, el gran encuentro de blogueros y de la web 2.0 en habla hispana y el segundo a nivel europeo, que se celebra en Sevilla. El encuentro de los internautas se celebra hasta el 16 de noviembre. El director y presentador de ‘Asuntos Propios’ en RNE, Toni Garrido, realizará el programa desde la capital hispalense con motivo del evento.

Agencias -La directora de Medios Interactivos de RTVE, Rosalía Lloret, será la encargada de moderar el debate inaugural entre los representantes de las tres empresas: Juan Carlos Fernández (Microsoft), Javier Rodríguez Zapatero (Google) y Nacho Azcoitia (Yahoo). Tras la intervención inicial de cada uno de los ponentes, Lloret dará comienzo al debate entre los interlocutores. Las preguntas se plantearán a través de nueves canales como twitter y otros más tradicionales.

El lema de la convención tiene como tema “El encuentro de la web participativa”. Además, el sábado la periodista de RNE, Marta pastor, intervendrá como ponente en la mesa que analizará el estado actual de la globosfera en español. Arturo Paniagua, responsable de la web de Radio 3, presentará por segundo año consecutivo este encuentro.

Toni Garrido se desplazará con su equipo a Sevilla para realizar ‘Asuntos Propios’, magacine de las tardes de RNE, con motivo de la celebración Evento Blog España 2008. Al término del espacio, Garrido participará en la mesa ‘Blogs y Gente Conocida’. Además, Marta Pastor debatirá sobre el estado actual de la blogosfera hispana, junto a Ricardo Galli y Joserra Portillo ‘Zifra’.




Ganadores de los premios Bitacoras 2008 son ….

Mejor blog periodístico: 233grados.com
Mejor blog tecnológico: Microsiervos
Mejor blog cultural: El blog ausente
Mejor blog político: Escolar.net
Mejor blog personal: Hay mujeres
Mejor blog de negocios: Loogic
Mejor blog deportivo: Deporte acción
Mejor blog de viajes: Kirai
Mejor blog de humor: El pito doble
Mejor fotolog: Fotomaf
Mejor podcast: Tortilla de patata
Mejor videoblog: Lost in Bilbao
Mejor blog medioambiental: Greenpeace (regalan su premio, las bases en greenpeace.es)
Microblogger del año: mmoroca
Blog revelación: Ayuda Wordpress
Mejor blog del jurado: Generación Y
Premio especial honorífico: Mangas verdes
Premio al mejor blog del público: Kafelog

El jurado de los premios estaba formado por:

Mariano Amartino, Jonan Basterra, Antonio Cambronero, Hernán Casciari, Marilín Gonzalo, Rosa Jiménez Cano, Tíscar Lara, Antonio Martínez Ron, José Antonio Mijares, José Luis Orihuela y Christian Van der Hest.

Primer Parcial

Temario

Primer parcial

Historia de la Computacion
1. Historia de la Computacion.
a. Precursores y aportaciones Historia de la Computacion.
b. Generaciones Historia de la Computacion.
c. Computadoras personales.
d. Tendencias tecnologicas.
e. Evolucion de los sistemas operativos.

2. Representacion de la informacion.
a. Sistema binario.
b. Caracteres Codigo ASCII
c. Unidades de medicion : Bit, Byte, Kbyte, Mbyte, Gbyte y Tbyte.
Publicado por ceRezasc/nchoOcoLaT en 10:57 0 comentarios
Primer Parcial //*


Índice

Unidad I Historia de la computación
1. Historia de la Computación.
-Precursores y aportaciones Historia de la Computación.
- Generaciones Historia de la Computación.
- Computadoras personales.
- Tendencias tecnológicas.
- Evolución de los sistemas operativos.
2. Representación de la información.
- Sistema binario.
- Caracteres Código ASCII
- Unidades de medición: Bit, Byte, Kbyte, Mbyte, Gbyte y Tbyte.
3. Selección del tema del proyecto.


Historia de la computación

1962 – Creación Space War
Procesar data, screan space war
Laboratory Instrumentation Computer crea primer laboratorio para procesar data
Estudiantes MIT escriben Space War

1966 - HP-2115
HP-2115
Hewlett-Packard entra al negocio de las computadoras con la HP-2115 y puede trabajar con varios lenguajes
1967 - LOGO
LOGO
Creación de LOGO para niños para su aprendizaje
IBM crea el sistema para foto digital
1975 – Xerox
Xerox
Xerox cierra su división después de haber competido contra IBM
Nació Telenet el primer comercio parecido a ARPANET
1978 - Texas Instruments Inc.
Texas Instruments Inc. presentaron al mercado "Speak & Spell" que les ayuda a hablar a niños de 7 años
1981 - IBM PC
IBM presenta un PC con un procesador Intel 8088 de 4.77 MHz
Adam Osborne crea la primera computadora portable
1984 - Apple Computer
Apple Computer lanzo Macintosh la primera con un mousse que dirige y una interfase grafica
1986 – Compaq
Compaq vence a IBM por su Desktop 386 Intel 80386 chip, un 32-bit microprocesador con 275000 transistores en cada chip
Pixar fue creado, antes se llamaba "Special Effects Computer Group" por Lucas Film pero después la compro Disney
Daniel Hillis de Thinking Machines Corp. se adelantó a la inteligencia artificial cuando desarrollo el controversial concepto de paralelismo masivo en la Connection Machine. Usó 16000 procesadores y podía procesar billones de operaciones por segundo. El sistema de la máquina, por sus conexiones y switches permite a los procesadores transmitir información y solicitudes para ayudar a otros procesadores a la simulación.
1992 – Efectos especiales
Efectos especiales
La primera película con efectos fue Terminator 2, la película en la que se gasto mas dinero hasta la fecha, hecha por Industrial Light & Magic
2008 – IBM y superordenadores
IBM con superordenadores
IBM desarrolla los superordenadores del futuro, pequeños como un portátil en vez de conectar ordenadores potentes a través de Km. de cobre se reduce a un portátil como un reproductor de DVD, que transforma las señales eléctricas en pulsos


Generaciones de la historia de la computación:

Primera generación 1946-1959 Se basa en los tubos de vacío o bulbos, cilindros magnéticos y tarjetas perforadas en ESTADOS UNIDOS Ventajas:
Sistema binario Desventajas:
Lentas Grandes Generaban gran calor Gran costo ENIAC Electronic numeric integrator and computer

Segunda generación: 60s Quien: universidades Como: -Mediante transistores -Cintas perforadas - Reducción de tamaño y costo y Q - Se comienza la comercialización Donde: USA

Tercera generación: Cuando: 70s Quien: 360, Apple, Steve Jobs Como: Mediante circuitos integrados, 1 conexión en Red (internacional) Emerge la industria de software Donde: internacional
Cuarta generación: Cuando: 80s Quien: Steve Jobs Paul Allen Bill Gates Como: Microprocesadores, Cto. LSA Chips de silicio (semiconductor) Inteligencia artificial Donde Internacional

Quinta generación: Cuando: 90s Como: Palm IPOD Wireless

Tendencias Tecnológicas

Redes de Sensores sin cables
La creación de redes compuestas de miles o millones de sensores. Las redes
observarán casi todo, incluyendo el tráfico, el tiempo, actividad sísmica, los movimientos de batallones en tiempo de guerra, y el estado de edificios y puentes, a una escala mucho más precisa que antes. Una de las tecnologías que cambiarán el mundo según MIT Technology Review son las redes de sensores sin cable. La redes de sensores de cables, todos tenemos una idea pero formalmente son redes de nano aparatos autónomos capaces de una comunicación sin cable y suponen uno de los avances tecnológicos más investigados en la actualidad. Con esto A través de redes de sensores, se puede integrar funcionalidades que antes eran independientes unas de otras, con el fin de lograr máxima eficiencia sobre todo en los campos de consumo y gestión de energía. Las redes de sensores con cable no son nuevas y sus funciones incluyen medir niveles de temperatura, líquido, humedad etc. Muchos sensores tienen su propia red que se conecta con un ordenador o una caja de controles a través de un cable y, al detectar una anomalía, envían un aviso a la caja de controles. La nueva generación de redes de sensores sin cable son inteligentes (es decir, capaces de poner en marcha una acción según la información que vayan acumulando) y no son limitados por un cable fijo. Pero nuevos avances en la fabricación de microchips de radio, nuevas formas de routers y nuevos programas informáticos relacionados con redes están logrando eliminar los cables de las redes de sensores, multiplicando así su potencial. Las redes de sensores pueden utilizar distintas tecnologías de sin cable, incluyendo IEEE 802.11, LANS sin cable, Bluetooth y identificación de la frecuencia de radio. Las últimas investigaciones apuntan hacia una eventual proliferación de redes de sensores inteligentes, redes que recogerán enormes cantidades de información hasta ahora no registrada que contribuirá de forma favorable al buen funcionamiento de diversas cosas. En este sentido, la computación que penetra en todas las facetas de la vida diaria de los seres humanos está a punto de convertirse en realidad. Aunque la tecnología relacionada con las redes de sensores sin cable está todavía en su primera fase, equipos de investigación en la Universidad de California Berkeley ya han fabricado una caja que se puede adaptar a muchos tipos de sensores. Los científicos utilizan los sensores sin cable para encontrar y controlar microclimas y plagas en plantaciones de uva, etc. por ejemplo, en la Universidad de California Los Angeles, investigadores utilizan las redes de sensores sin cable para recibir información detallada sobre el efecto de los movimientos sísmicos. Si los avances tecnológicos en este campo siguen a la misma velocidad que han hecho en los últimos 2 años, las redes de sensores sin cable revolucionará la capacidad de interacción de los seres humanos con el mundo.

Ingenieria inyectable de tejidos Para sustituir a los tradicionales transplantes de órganos, se está a punto de aplicar un método por el que se inyecta articulaciones con mezclas diseñadas de polímeros, células y estimuladores de crecimiento que solidifiquen y formen tejidos sanos. Nano-células solares, puede ser que el sol sea la única fuente con suficiente capacidad para hacer que no seamos dependientes de combustibles fósiles. No obstante, atrapar la energía solar requiere capas siliconas que aumentan los costes hasta 10 veces el coste de la generación de energía tradicional. A través de la nanotecnología se está desarrollando un material fotovoltaico que se extiende como el plástico o como pintura. No solo se podrá integrar con otros materiales de la construcción, sino que ofrece la promesa de costos de producción baratos que permitirán que la energía solar se convierta en una alternativa barata y factible.
Nano-células solares
Puede ser que el sol sea la única fuente con suficiente capacidad para hacer que no seamos dependientes de combustibles fósiles. No obstante, atrapar la energía solar requiere capas siliconas que aumentan los costes hasta 10 veces el coste de la generación de energía tradicional. A través de la nanotecnología se está desarrollando un material fotovoltaico que se extiende como el plástico o como pintura. No solo se podrá integrar con otros materiales de la construcción, sino que ofrece la promesa de costes de producción baratos que permitirán que la energía solar se convierta en una alternativa barata y factible. Nuevo sistema de pantallas mejor que las LCD

Según un artículo publicado este mes en Technology Review, un pixel que utiliza un par de espejos para bloquear o transmitir la luz podría dar lugar a pantallas más rápidas, con más brillo y más eficaces energéticamente que las LCD. Según los investigadores de Microsoft Research, que publicaron su investigación en la revista Nature Photonics, su diseño es también más simple y más sencillo de fabricar, por lo que debería ser también más barato.

Las LCD representan la mitad del mercado global de televisores y constituyen la tecnología más popular en teléfonos móviles y monitores de ordenador de pantalla plana. Sin embargo, no proporcionan la mejor calidad de imagen, debido a que: los píxeles no se apagan completamente; los píxeles tardan una media de 25-40 milisegundos en cambiar de negro a blanco, lo suficientemente lento como para difuminar las imágenes en movimiento; y es prácticamente imposible utilizarlas con mucha luz. "No hay nada que destaque en la tecnología LCD", señala Sriram Peruvemba, vicepresidente de marketing de E Ink. "El único motivo de su éxito es que actualmente es la más barata".

Los nuevos píxeles telescópicos se apagan completamente y lo hacen en tan solo 1,5 milisegundos. Según Michael Sinclair, de Microsoft Research, este tiempo de respuesta ultrarápida se traduce en pantallas a color más simples y baratas. Además, proporcionan mucho más brillo: en una pantalla LCD solo sale al exterior entre un 5% y un 10% de la luz que pasa a través de las películas de polarización, la capa de cristal líquido y los filtros de color, mientras que los píxeles telescópicos permiten que salga alrededor de un 36% de la luz. Esta mayor capacidad de brillo permitiría también que la pantalla se viese mejor en ambientes con mucha luz.

Los nuevos píxeles utilizan dos diminutos microespejos para transmitir o bloquear la luz. El primero es un disco de aluminio de 100 micrómetros de ancho y 100 nanómetros de grosor con un agujero en el centro; el otro, también una delgada lámina de aluminio, es tan grande como el agujero y está colocado directamente en frente de éste. La luz se proyecta sobre el espejo en forma de disco desde detrás del segundo espejo.

En el estado "apagado", ambos espejos reflejan la luz de vuelta hacia la fuente, de modo que no sale nada de luz por el agujero. En el estado "encendido", un voltaje aplicado entre el disco y un electrodo transparente inclina el disco hacia el electrodo. La luz rebota, entonces, en el disco y va a parar al segundo espejo para, a continuación, salir a través del agujero.

Actualmente, Sinclair y sus colegas utilizan óxido de indio-titanio, el estándar de la industria para la fabricación de electrodos transparentes, pero han sugerido que se podrían fabricar con una capa de aluminio extremadamente delgada que sería casi transparente, simplificando así, el proceso de producción de la pantalla y disminuyendo aún más su coste.
Sistema para iluminar tejidos cancerosos

Pacientes de cáncer todavía portan células tumorales después de ser operados, mientras que otros padecen dolorosos efectos secundarios debido a que el cirujano ha extraído demasiado tejido sano o ha dañado un nervio. un nuevo sistema de formación de imágenes que resalta los tejidos cancerosos en colores vivos debería ayudar a los cirujanos a eliminar hasta el último rastro de cáncer sin dañar los tejidos colindantes. El sistema, actualmente todavía en sus primeros ensayos clínicos, utiliza una nueva clase de agentes de contraste que emiten luz del infrarrojo cercano y se pueden pegar a prácticamente cualquier tipo de tejido, canceroso o sano, indicando a los cirujanos por dónde cortar. El nuevo sistema, aumenta una señal de vídeo normal con luz del infrarrojo cercano para mostrar la localización de agentes de contraste dirigidos (partículas microscópicas hechas, en su mayor parte, de proteínas fluorescentes, administradas al paciente antes de la cirugía). Durante el proceso de una operación, un dispositivo con una cámara de luz visible y otras dos para distintas bandas del espectro del infrarrojo cercano se suspende sobre el paciente, enviando video en vivo y metraje del infrarrojo a un ordenador que muestra una imagen combinada en una pantalla próxima a la mesa de operaciones.
Puesto que la luz del infrarrojo cercano es invisible para el ojo humano, el sistema la convierte en brillantes colores de neón sobre una imagen de luz visible. Utilizando múltiples agentes de contraste que se unen a distintos tejidos y emiten luz de diferentes longitudes de onda, el cirujado puede ver diferentes tipos de tejidos al mismo tiempo
Durante la operación no podemos ver pequeños grupos de células cancerosas que sabemos que están quedando atrás", señala John Frangioni, médico del Beth Israel Deaconess Medical Center de Boston, Frangioni ha presentado los detalles de su nuevo sistema de formación de imágenes en el encuentro anual de la American Chemical Society.
Los nanotubos en energia de delgada batería
Molesta baterías viejas pueda pronto ser una cosa del pasado gracias a una nueva energía de dispositivo de almacenamiento que se ve y se siente como un trozo de papel.
Desarrollado por un equipo de investigadores de Rensselaer Polytechnic Institute (RPI), nanoengineered la batería es de 90 por ciento de celulosa, compuesto de la misma planta las células utilizadas en casi todos los tipos de papel. Son los nanotubos de carbono alineados, que actúan como electrodos y deje la batería para llevar a cabo la electricidad.
El resultado es un peso ligero, ultra delgado, completamente flexible dispositivo de almacenamiento que pueden ser aplastados, retorcido, doblado o cortado en cualquier número de formas, sin pérdida de integridad mecánica o la eficiencia.
La idea de la innovación surgió de una colaboración entre los estudiantes de tres diferentes grupos de investigación en el RPI, Robert Linhardt, un profesor de biocatálisis y la ingeniería metabólica en la universidad, dijo a TechNewsWorld.
Aproximadamente 18 meses después, el equipo tiene realmente tres dispositivos que pueden ser utilizadas por separado o en conjunto: La batería, un pedazo de papel a unos cuantos centímetros a través de que es negro por un lado y gris por el otro, un supercapacitor que el negro en ambos lados , Y un dispositivo híbrido, que combina los dos y es esencialmente dos tipos de papel fusionados juntos, Linhardt dijo.
El RPI equipo espera que el supercapacitor probablemente será el primer producto comercial para golpear el mercado como resultado de la innovación, posiblemente en pocos años, Linhardt dijo.
Es necesario encontrar una manera de producir masivamente la tecnología a fin de que se pueden crear en las grandes hojas de periódico al igual que los rollos.
"Los nanotubos de carbono son muy caros, por lo que desde el punto de vista comercial, este sería muy costoso si se quiere hacer una hoja grande de este material."
Sin embargo, "el documento de la batería es una clara idea", dijo. "Esta es una fácil de fabricar el dispositivo, y la propuesta flexible condensador / batería tiene potencial". Mecatrónica

Para mejorar todo desde ahorro de combustible al rendimiento del mismo en sus diferentes prestaciones. Los que investigan automóviles del futuro estudian "mecatrónica", la integración de sistemas mecánicos ya familiares con nuevos componentes y control de software inteligente.
surge de la combinación sinérgica de distintas ramas de la ingeniería, entre las que destacan: la mecánica de precisión, la electrónica, la informática y los sistemas de control. Su principal propósito es el análisis y diseño de productos y de procesos de manufactura automatizados
Un sistema mecatrónico es aquel sistema digital que recoge señales, las procesa y emite una respuesta por medio de actuadores, generando movimientos o acciones sobre el sistema en el que se va a actuar: Los sistemas mecánicos están integrados con sensores, microprocesadores y controladores. Los robots, las máquinas controladas digitalmente, los vehículos guiados automáticamente,etc. se deben considerar como sistemas mecatrónicos.
En cuanto a aplicaciones, los rubros mas importantes son robótica, sistemas de transporte, sistemas de manufactura, máquinas de control numérico, nanomáquinas y biomecatrónica.
La robótica es la parte de la técnica de diseño y construcción de autómatas flexibles y reprogramables, capaces de realizar diversas funciones. Es el nivel de automatización más flexible y en mucho indica las tendencias futuras del resto de la mecatrónica.
La aplicación de la Mecatrónica en el transporte se desarrolla en el diseño de mecanismos activos.
En la manufactura, la Mecatrónica se ha servido de los modelos de sistemas a eventos discretos, y los ha aplicado para el diseño óptimo de líneas de producción así como la optimización de procesos ya existente. También ha ayudado a automatizar las líneas de producción y generar el concepto de manufactura flexible.
Antecedentes de la Mecatrónica son las máquinas de control numérico. En este tema los desarrollos mas recientes son: análisis, detección y control de vibraciones, y temperatura, en las herramientas de corte, diagnóstico de las herramientas de corte y prototipaje rápido, electroerosionado y síntesis por láser.
Las nanomáquinas son un área que se han beneficiado de los desarrollos de la Mecatrónica.
La biomecatrónica es la aplicación de la mecatrónica para resolver problemas de sistemas biológicos.


Imágenes Moleculares:

Las técnicas recogidas dentro del término imágenes moleculares permiten que los investigadores avancen en el análisis de cómo funcionan las proteínas y otras moléculas en el cuerpo. Grupos de investigación en distintos sitios del mundo trabajan para aplicar el uso de técnicas de imagen magnéticas, nucleares y ópticas para estudiar las interacciones de las moléculas que determinan los procesos biológicos.
A diferencia de rayos x, ultrasonido y otras técnicas más convencionales, que aportan a los médicos pistas anatómicas sobre el tamaño de un tumor, las imágenes moleculares podrán ayudar a descubrir las verdaderas causas de la enfermedad. La apariencia de una proteína poco usual en un conjunto de células podrá advertir de la aparición de un cáncer.

Litogafía nano- impresión
En diversos sitios del mundo, se desarrollan sensores, transistores y láser con la ayuda de nanotecnología. Estos aparatos apuntan hacía un futuro de electrónica y comunicadores ultra-rápidos, aunque todavía se carece de las técnicas adecuadas de fabricación de los hallazgos logrados en el laboratorio. Según Stephen Choue, ingeniero universitario de Princeton, "Ahora mismo todo el mundo habla de la nanotecnología, pero su comercialización depende de nuestra capacidad de fabricar". La solución podría ser un mecanismo algo más sofisticado que la imprenta, según Choue. Simplemente a través de la impresión de una moldura dura dentro de una materia blanda, puede imprimir caracteres más pequeños que 10 nanometros. Esto parece sentar la base para nanofabricación.

Descubren un nuevo fallo de seguridad en Internet

El nuevo "agujero" se encuentra en el protocolo BGP, concebido para intervenir datos sin necesidad de pedir autorización a terceros
En poco más de un mes se han descubierto dos graves fallos que amenazan seriamente la seguridad en la Red. El primero, detectado a principios de julio por el informático Dan Kaminsky, puso en jaque a las principales compañías informáticas del mundo. El segundo se ha presentado durante la convención de seguridad "DefCon" que se celebra anualmente en Las Vegas (Estados Unidos).
Los expertos en seguridad Anton Kapela y Alex Pilosov han señalado que el nuevo "agujero" se encuentra en el BGP, un protocolo concebido en los años 70 para que servicios de inteligencia o autoridades gubernamentales pudiesen intervenir datos sin necesidad de pedir autorización a terceros.
Ya se suponía que este protocolo presentaba teóricos fallos de seguridad, pero hasta ahora nadie había sido capaz de sacar provecho de ellos. En concreto, Kapela y Pilosov demostraron que, gracias a este error, podían interceptar información que circulaba por Internet y modificarla antes de llegar a su destino.
La técnica concebida por Kapela y Pilosov, llamada "AS Path Prepending", se vale del sistema de confianza que rige el funcionamiento de BGP para redirigir los paquetes de datos a la dirección deseada. Los días en que el tráfico en Internet es normal, las direcciones permanecen estáticas; pero cuando hay muchos datos, los servidores necesitan redirigir los paquetes a direcciones alternativas, momento donde el protocolo BGP es muy vulnerable.
"Los proveedores de Internet pueden prevenir el ataque al ciento por ciento filtrando la información. Simplemente no lo hacen por el alto coste en dinero y tiempo que implicaría realizarlo a nivel global", señala Anton Kapela. Además, para "tapar" el "agujero" los proveedores deberían cooperar a nivel mundial en las tareas de filtrado, lo que significaría compartir las direcciones IP de todos sus clientes con la competencia, algo que muchas empresas no están dispuestas a hacer.

Comunicaciones electrónicas

• Sistema de comunicaciones
• Antecedentes (Ampere, Volta, Maxwell)
• Espectro electromagnético
• Ancho de banda
• Modos de transmisión


Sistema de comunicaciones


Diagrama de bloques







Antecedentes (Ampere, Volta, Maxwell)

Corriente: flujo de electrones.
Voltaje: DDP, diferencia de potencial.
Resistencia: oposición al paso de la corriente.



Tierra: medio físico por el cual se descarga la energía en exceso.

Espectro electromagnetismo:
Colección de ondas: fenómeno físico no visible al ojo humano.
Boyle- aporto al estudio de las ondas electromagnéticas.
- Rayos cósmicos: Gamma X, U.V., luz visible, I.R. infrarrojo, microondas, ondas de radio.





PV=PV
T= ete T= ete

Cristian Huygen Isaac Newton
T. corpuscular T. ondulatoriaI



40% de los rayos se quedan y 60% de ellos se van
Velocidad de la luz: 3 x 108 m/s V=d/t vonda: Z/t -----------------> lambda
Ancho de banda
Microprocesadores de silicio
F=1/t t=1/f donde f es igual a 60 HZ estándar.



Existen ondas eléctricas y magnéticas de manera horizontal y vertical.

Rango de frecuencias requerido para propagar información a través de un sistema.

Timbre de tono de teléfono 440 Hz. A.B. tel. 300 a los 3000Hz.


Modos de transmisión
-SX Simple X en una dirección
-HDX half- duplex ambas direcciones (una a la vez)
-FDX Full- duplex ambas direcciones: al mismo tiempo.
-F/FDX Full / Full duplex transmite y recibe simultáneamente.

Conversión entre sistema de numeración

Sistemas de numeración
a) decimal (base 10), (0, 1, 2, 3, 4, 5, 6, 7, 8, 9)
b) binario (base2), (0,1) ponderado “peso” no ponderados “ sin peso”
c) octal (base 8), ( 0, 1, 2, 3, 4, 5, 6, 7)
d) hexadecimal (base16), (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A (10), B(11), C(12), D(13), E(14), F(15)).

B → x → 10 → / → B

* va de derecha de izquierda

Ejemplos de decimal a binario:

5210 = 110100 2 9710 = 1100001 2

- De binario a decimal:

1101002 52 10

1x25 +1x 24 + 1x22
1x32+1x16+1x4
32+16+4= 52

- De hexadecimal a decimal:

4F3D16 20285 10
(4 x 163) + (15 x 162) + (3 x 16) + (13 x 1)
16384+ 3840+ 48+ 13= 20285

- De hexadecimal a binario:

110516 0001000111000101 2

8 4 2 1
0 0 0 1
0 0 0 1
1 1 0 0
0 1 0 1


- De hexadecimal de octal

000001000111000101 16 10705 8

4 2 1

1 0 1 =5
0 0 0 =0
1 1 1 =7
0 0 0 =0
0 0 1 =1

viernes, 7 de noviembre de 2008

Historia de incidentes provocados por hackers

Diciembre de 1947 - William Shockley inventa el transistor y demuestra su uso por primera vez. El primer transistor consistía de una colección desordenada de cables, aislantes y germanio. Según datos recientes publicados en el sitio web desitio web de CNN, se cree que el transistor fue el descubrimiento más importante en los últimos 100 años.


1964 - Thomas Kurtz y John Kemeny crean BASIC, uno de los lenguajes de programación más populares hasta hoy.


1965 -Se estima que aproximadamente 20.000 sistemas de ordenadores se usan en Estados Unidos. La mayoría de éstos son fabricados por International Business Machines (IBM).


1968 - se funda Intel.


1969 - se funda AMD.


1969 - Advanced Research Projects Agency (ARPA) crea ARPANET, la red precursora de Internet. Las primeras cuatro redes de ARPANET pertenecían a la Universidad de California Los Angeles, Universidad de California Santa Barbara, la Universidad de Utah y el Instituto de Investigación Stanford


1969 - Intel anuncia módulos RAM de 1K (1024 bytes).


1969 - Ken Thompson y Dennis Ritchies comienzan a trabajar en UNICS. Thompson escribe la primera version de UNICS en un mes en un artefacto con 4KB de 18 bit words. UNICS después cambió de nombre a 'UNIX'.


1969 - MIT se convierte el hogar de los primeros hackers de ordenadores, quienes comienzan a alterar el software y hardware para hacer que funcionen mejor o más rápido.


1969 - Linus Torvalds nace en Helsinki.


1970 - DEC presenta el PDP-11, uno de los diseños de ordenadores más populares. Algunos se siguen usando hoy en día.


1971 - John Draper, alias 'Cap'n Crunch' hackea sistemas de teléfono utilizando un silbato de juguete.


1971 - Se presenta el primer programa de correo electrónico para Arpanet. El autor es Ray Tomlinson, quien decide usar el signo '@' para separar el nombre del usuario del nombre de dominio.


1972 - Ritchie y Kerningham reescriben UNIX en C, un lenguaje de programación diseñado con la idea de ser ejecutable en diferentes plataformas.


1972 - NCSA desarrolla la herramienta 'telnet'.


1973 - Gordon Moore, presidente de Intel postula la famosa 'Moore Law', ley Moore que indica el número de transistores en los CPU se duplicarán cada 18 meses, una ha resultado cierta durante más de 20 años.


1973 - Se introduce FTP, el protocolo de transmisión de ardchivos.


1974 - Stephen Bourne desarrolla el primer importante shell para UNIX, llamado 'bourne'.


1975 - Bill Gates y Paul Allen fundan Microsoft. Microsoft.


1976 - Bill Gates, entonces de 21 años, escribe una 'An Open Letter to Hobbyists' una carta abierta a los aficionados, un documento en el que condena la fuente abierta y la piratería de software.


April 1st, 1976 - Se funda Apple Computers.


1977 - Billy Joy crea BSD, otro sistema de operación parecido a UNIX. .


1979 - Microsoft compra a AT&T la licencia del código fuente de UNIX y crea su propia implementación ‘Xenix’.
1981 - Se crea el sistema de nombres de dominio (DNS).


1981 - Microsoft adquiere los derechos de propiedad intelectual del sistema operativo DOS y le cambia el nombre a MS-DOS.
1982 - Se funda Sun Microsystems. Sun se volvería famoso por su microprocesador SPARC, el sistema operativo Solaris, el sistema de archivo de redes (NFS) y Java.


1982 - Richard Stallman comienza a desarrollar una versión libre de UNIX la que llama 'GNU', una definición recursiva que significa 'GNU's no UNIX'.


1982 - William Gibson inventa el término 'cyberspace', ciberespacio.


1982 - Se publica el SMTP, el 'simple mail transfer protocol' protocolo de transferencia de correo simple. SMTP es actualmente el método más difundido para intercambiar mensajes por Internet.


1982 - Scott Fahlman inventa el primer emoticon ‘:)’.


1983 - Se funda Internet al dividir el Arpanet en redes separadas: militares y civiles.


1983 - Tom Jennings desarrolla FidoNet , que llegará a ser la red de intercambio de información más difundida en el mundo por los próximos 10 años, hasta que el Internet lo sobrepasa.


1983 - Kevin Poulsen, alias 'Dark Dante' es arrestado por forzar el Arpanet.


1984 - Se funda CISCO Systems.


1984 - Fred Cohen crea el primer virus para PC y surge un nuevo término : 'computer virus', virus de ordenadores.


1984 - Andrew Tannenbaum crea Minix, un clon gratuito de UNIX basado en la arquitectura modular microkernel.


1984 - Bill Landreth, conocido como 'The Cracker', es apresado por hackear sistemas de ordenadores e ingresar a los datos de ordenadores de la NASA y el Departamento de Defensa.


1984 - Apple presenta Macintosh System 1.0.


1985 - Richard Stallman funda la Fundación de Software Libre (Free Software Foundation).


March 15, 1985 - Se registra 'Symbolics.com' como el primer nombre de dominio de Internet.


November 1985 - Microsoft presenta 'Windows 1.0', que se vende a un precio de 100 dólares.


1986 - En Estados Unidos se promulga el Acto de Abuso y Fraude en los Ordenadores.


1986 - Loyd Blankenship, miembro del grupo 'Legion of Doom', alias 'The Mentor', es arrestado y publica el ahora famoso 'Hacker's Manifesto'.


1988 - Se inventa el CD-ROM.


1988 - Se establece el IRC.


Noviembre de 1988 - Robert Morris crea un gusano de Internet que infecta varios miles de sistemas, destroza y provoca atascos en los ordenadores en todo el país, debido a un error de programación. Este virus ahora se conoce como el gusano Morris.


1989 - Se desarrolla el WWW en los laboratorios CERN labs, en Suiza


1990 - Se desmantela Arpanet.


1990 - Kevin Poulsen hackea un sistema telefónico en Los Angeles, haciéndose ganador de un Porsche 944 en un concurso radial


1991 - PGP (Pretty Good Privacy), una poderosa herramienta y gratuita de cifrado es presentada por Philip Zimmerman. El software rápidamente llega a ser el paquete de cifrado más popular del mundo.


1991 - Aparecen los rumores sobre el virus de ordenadores 'Michaelangelo', codificado para lanzar su carga destructiva el 6 de marzo.


17 de septiembre de 1991 - Linus Torvalds presenta la primera versión de Linux.


1992 - El grupo de "phreaking telefónico" “Masters of Deception” es arrestado debido a evidencia obtenida vía pinchado de teléfono.


1993 - Se presenta el navegador web Mosaic.


1993 - Microsoft presenta Windows NT.


1993 - Se presenta la primera versión de FreeBSD.


23 de marzo de 1994 - Richard Pryce, de 16 años, alias 'Datastream Cowboy', es arrestado con cargos de acceso no autorizado a ordenadores.


1994 - Vladimir Levin, un matemático ruso, hackea el Citibank y roba $10 millones.


1995 - Dan Farmer y Wietse Venema presentan SATAN, un escaner automático de vulnerabilidades, que se convierte en una popular herramienta de hacking.


1995 - Chris Lamprecht, alias 'Minor Threat', es la primera persona que en ser "baneada" de Internet.


1995 - Sun lanza Java, un lenguaje de programación de ordenadores diseñado para ser ejecutado en diferentes plataformas de forma compilada.


Agosto de 1995 - Microsoft lanza Internet Explorer (IE) el cual se convertirá en el navegador web más explotado de la historia y el blanco favorito para los escritores de virus y hackers.


August 1995 - Se lanza Windows 95 .


1996 - IBM presenta la version 4 de Warp OS/2, un poderoso sistema de operación multitareas con un nuevo interfaz de usuario, como un respuesta a Microsoft, que había presentado Windows 1995. A pesar de ser más confiable y estable, OS/2 irá perdiendo terreno y será abandonado pocos años más tarde.


1996 - Se presenta el primer servicio de mensajería en Internet, el ICQ.


1996 - Tim Lloyd planta una bomba de tiempo de software en Omega Engineering, una compañía en New Jersey. Los resultados del ataque son devastadores: pérdidas de USD$12 millones y más de 80 empleados que pierden su trabajo. Lloyd es sentenciado a 41 meses en prisión.


1997 - Se publican las especificaciones de formato del DVD.


1998 -Dos hackers chinos, Hao Jinglong y Hao Jingwen (mellizos) son sentenciados a muerte por una corte en China por ingresar a un ordenador de un banco y robar 720.000 yuan ($87'000).


March 18, 1998 - Ehud Tenebaum, un prolífico hacker, alias “El Analizador” es arrestado en Israel por hackear muchos ordenadores de alto perfil en los Estados Unidos.


1998 - El virus CIH es presentado. CIH es el primer virus que incluye una carga explosiva que borra la memoria FLASH BIOS, haciendo que el sistema del ordenador no pueda arrancar y echa por tierra el mito de que ‘los virus no pueden dañar el hardware’.


26 de marzo de 1999 - Se lanza el virusMelissa .


2000 - Un hacker adolescente canadiense conocido como ‘Mafiaboy’ conduce un ataque DoS y hace que Yahoo, eBay, Amazon.com, CNN y unos cuantos otros sitios web se tornen inaccesibles. Es sentenciado a ocho meses en un centro de detención para jóvenes.


2000 - Microsoft Corporation admite que su red de ordenadores fue penetrada y el código de varias versiones nuevas de Windows fueron robadas.


2000 - The FBI arresta a dos hackers rusos, Alexi V. Ivanov y Vasiliv Groshkov. Los arrestos se llevan a cabo después de una operación compleja que incluyó el llevar a los hackers a los Estados Unidos bajo el pretexto de "mostrar sus habilidades de hacking’


Julio de 2001 - El gusano CodeRed es lanzado, y se esparce rápidamente por todo el mundo, infectando cientos de miles de ordenadores en pocas horas.


2001 - Microsoft presenta Windows XP.


July 18th, 2002 - Bill Gates anuncia la iniciativa 'Trustworthy Computing', una nueva tendencia en el software Microsoft que desarrolla una estrategia dirigida a incrementar la seguridad.


October 2002 - Hackers no identificados atacan 13 servidores del dominio raíz de Internet. El objetivo: detener el servicio de resolución de nombres de dominio en toda la red.


2003 - Microsoft presenta Windows Server 2003.


29 de abril de 2003 - New Scotland Yard arresta a Lynn Htun en la feria de ordenadores London's InfoSecurity Europe 2003. Se cree que Lynn Htun obtuvo acceso no autorizado a muchos importantes sistemas de ordenadores como Symantec y SecurityFocus.


6 de noviembre de 2003 - Microsoft anuncia un fondo de recompensa de 5 millones de dólares. El dinero se dará a aquellos que ayuden a seguir las pistas de los hackers que tienen como blanco las aplicaciones de software de Microsoft.


May 7th, 2004 - Sven Jaschan, el autor de los gusanos de Internet Netsky y Sasser, es arrestado en Alemania Occidental.


September 2004 - IBM presenta un superordenador que es el artefacto más rápido en el mundo. Su velocidad sostenida es de 36 billones de operaciones por segundo

jueves, 6 de noviembre de 2008

Criptografía

La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos.
Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como sus técnicas complementarias: el criptoanálisis, que estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.

La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su tránsito...
Otro método utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal de información, pero en puridad, esta técnica no se considera criptografía, sino esteganografía. Por ejemplo, mediante la esteganografía se puede ocultar un mensaje en un canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto. La esteganografía no tiene porqué ser un método alternativo a la criptografía, siendo común que ambos métodos se utilicen de forma simultánea para dificultar aún más la labor del criptoanalista.
En la actualidad, la criptografía no sólo se utiliza para comunicar información de forma segura ocultando su contenido a posibles fisgones. Una de las ramas de la criptografía que más ha revolucionado el panorama actual de las tecnologías informáticas es el de la firma digital: tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo.

Tipos de criptografía
Los siguientes términos mas frecuentes que conviene conocer son:
- Cifrado: Proceso que consisten en aplicando alguna de las técnicas de cifrado conocidas transformar un texto totalmente legible en algo ilegible y a priori carente de sentido.
- Texto plano: Mensaje antes de ser cifrado.
- Texto cifrado o criptograma: Mensaje ya cifrado.
- Clave: Las claves se utilizan para verificar una identidad o los permisos de dicha entidad a un recurso, normalmente es una secuencia de números o letras.
- Clave privada: En criptología una clave privada se utiliza en el cifrado asimetrico y es un conjunto de caracteres que pueden ser tanto letras como números que se utiliza para cifrar y descifrar datos, esta clave permanece secreta y solo es conocida por su propietario
- Clave pública: Esta clave se utiliza tambien en el cifrado asimetrico y se intercambia en el proceso de cifrado.
2-1- Criptografía simétrica
Este tipo de cifrado emplea una clave única para cifrar y descifrar el mensaje. El emisor cifra el mensaje con la clave y el receptor descifra el mensaje usando la misma clave.
El único requisito previo es que ambas partes deben conocer dicha clave.
Es un algoritmo de cifrado muy rápido, pero plantea dos inconvenientes, el primero es que la clave común debe ser enviada por un canal seguro y el segundo inconveniente es que debe ser mayor de 40 bits para que sea robusto.
2.2- Criptografía asimétrica o de clave pública
Este tipo utiliza un par de claves para el envío de mensajes cifrados.
Existe una clave pública y una clave privada. La clave pública es conocida por todos y la clave privada solo por el propietario, y permanece siempre en secreto.
El emisor solicita la clave pública al receptor y cifra el mensaje con esa clave publica, el receptor descifra el mensaje con su clave privada.
Uno de los problemas relacionado con este tipo de cifrado es la acreditación de la clave pública.
Es más lento en proceso que las claves simétricas y los mensajes resultantes son de mayor tamaño.
Es a través de una Autoridad de Certificación o CA, una tercera parte de confianza como se acredita que ambas partes son quien dicen ser.
La entidad certificadora se encarga de firmar digitalmente la identidad de los participantes.
2.3- Criptografía de Curva elíptica CCE
Este tipo es una variante de la asimétrica y en lugar de usar la matemática de los números primos para generar las claves de cifrado, utiliza curvas elípticas.
2.4- Criptografía hibrida
Es una combinación de cifrado simétrico y asimétrico. Utiliza una clave pública para cifrar el mensaje en el que envía una clave para el cifrado simétrico.
Para darle mayor seguridad la clave simétrica, es diferente para cada sesión.