miércoles, 16 de octubre de 2019

APLICACIONES DE SOFTWARE LIBRE


APLICACIONES DE SOFTWARE LIBRE


Por software libre se entiende aquel que no sólo permite al usuario final ejecutar los programas, sino que también le otorga la libertad de acceder al código fuente y adaptarlo a sus necesidades, distribuir copias del software a terceras personas y publicar nuevas versiones.

*Que es*
- es todo programa informático cuyo código fuente puede ser estudiado, modificado, y utilizado libremente con cualquier fin y redistribuido con cambios y/o mejoras o sin ellas. Su definición está asociada al nacimiento del movimiento de software libre, encabezado por el activista y experto informático estadounidense Richard Stallman y la fundación en 1985 de la Free Software Foundation, que coloca la libertad del usuario informático como propósito ético fundamental

El software libre suele estar disponible gratuitamente, o al precio de coste de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar «software libre» a «software gratuito» (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente

Cuatro ventajas del software libre
-Libertad de usar el programa para cualquier propósito o/u uso.
-Estudiar el funcionamiento del código (modificar o adaptar el programa a un buen uso)
-Distribuir copias del programa con el fin de ayudar a otros usuarios
-Mejorar el programa y hacer publicas esas mejoras a los demás (para el beneficio de otro usuario )

En el mundo del software libre existen diferentes tipos de licencias las cuales nos ayuda en estos casos la cuales son:

+ GPL= Licencia Pública General de GNU.
+ LGPL=Licencia Pública General Reducida de GNU.
+ AGPL=Licencia Pública General de Affero. 
+ BSD=Se llama así porque la gran cantidad de software que distribuido junto a los sistemas operativos BSD.
+ PSFL=Python Software Foundation License.
+ MIT=La licencia MIT es una de tantas licencias de software que ha empleado el Instituto Tecnológico de Massachusetts 
+ MPL y derivadas=Esta licencia es de Software Libre y tiene un gran valor porque fue el instrumento que empleó Netscape Communications Corp.
+ CDDL=Common Development and Distribution License.
+ Copyleft=hay que hacer constar que el titular de los derechos de autor (copyright) de un software bajo licencia copyleft puede también realizar una versión modificada bajo su copyright original
+ EPL=Licencia Pública Eclipse.
+ APSL=Apple Public Source License.
+ Apache=Licencia Apache es una licencia de software libre creada por la Apache Software Foundation
+ PHP=Licencia PHP es la licencia bajo la cual se publica el lenguaje de programación PHP.

Ejemplo


Libre Office=es la mejor alternativa al paquete ofimático de Microsoft, y lo puedes descargar gratuita y legalmente de la web.
Mozilla Thunderbird=es una aplicación de correo muy completa y ligera, disponible para múltiples sistemas operativos
ownCloud= esta aplicación, además de almacenar archivos en la nube, podemos sincronizar contactos, calendarios y bookmarks.
Gracias a Rodrigo y Oskar por esta aportación


sábado, 11 de noviembre de 2017

Hackers V/S Crackers

Hacker

Imagen relacionadaUn Hacker no es un usuario de ordenadores común, sino que cuenta con un conocimiento superior en lo que respecta a la Programación.

 El concepto más publicado es aquel en la cual se considera como capaz de poder llegar al sistema informáticos protegido  si ser detectado y puede llagar a obtener una gran cantidad de información de la base de datos y poder acceder a la información mas importante como la  tarjetas,cuentas,entre otros ,no está disponible al público, pudiendo tener inclusive una sensibilidad confidencial y hasta poder causar un perjuicio de poder hacerse pública, teniendo acceso a ella mediante un Escritorio Remoto, aprovechando entonces la conexión de Redes para dicho acceso.

a continuación les mostrares las clases de Hacker . 

1-Los Black Hat Hackers o "Hackers de Sombrero Negro" : son los chicos malos, los que comúnmente se les refiere como simples Hackers.  El termino se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora.

2-Los White Hat Hackers o "Hackers de Sombrero Blanco "son los chicos buenos, los éticos.  Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades.  Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.
Resultado de imagen para imagen de hacker
3-Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua.  Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.

4- Hacker de elite :Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite como Masters of Deception confieren una especie de credibilidad a sus miembros.


5-Hacktivista:Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio (es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima).




Resultado de imagen para que es crackers en informatica

Cracke


El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término. 
Se considera que la actividad de esta clase de cracker es dañina e ilegal. 

es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría los black hats sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.

También se le conoce como Crackers a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc.  Esto lo hacen muchas veces mediante ingeniería inversa.


        Tipos de cracks

*-Troyanos vía mensajería instantánea:Este tipo de crack se basa en la instalación de un programa con un troyano o caballo de Troya, como algunos lo llaman en referencia a la mitología griega, el cual sirve como una herramienta remota para atacar. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo.

Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison Ivy, NetBus, Back Orifice, Bifrost, Sub7.

*-Analizador: es la práctica de poder leer tramas de información que viajan sobre la red. Toda la información que viaja sobre el Internet, y que llega a una terminal, como lo es una computadora, es capturada y analizada por dicho dispositivo. Sin embargo, un sniffer o analizador recaba dicha información a la cual se le llama trama, y mediante una técnica llamada inyección de paquetes puede llegar a modificar, corromper y reenviar dicha información. Con esto se logra engañar a los servidores que proveen servicios en Internet.

*-Fuerza bruta:Ataque de fuerza bruta es la práctica de ingresar al sistema a través de "probar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema.

*-Negación de servicio:Un ataque parcial de negación de servicio hace que la CPU consuma muchos recursos y la computadora se vuelva inestable. Otra forma de ataque es lo que se conoce como inundación, la cual consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que la computadora deje de responder y se bloquee. De ahí que los ataques de negación de servicio en programas de mensajería instantánea hagan que el programa deje de funcionar.


También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.

a continuación les mostraremos a las crackers mas famoso de mundo 


1-Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores.
se hizo famoso en la esfera hacker por sus innumerables penetraciones a los sistemas informáticos de organizaciones gubernamentales y grandes empresas en los Estados Unidos. 

2-Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar.es un hacker británico acusado por los Estados Unidos por haber perpetrado el mayor asalto a un sistema militar de todos los tiempos. Y por la misma razón, pidieron su extradición por ciberterrorismo.



Virus v/s Antivirus


Resultado de imagen para virus informaticosVirus 

los virus son eso programas informáticos que tienen como objetivo alterar el  funcionamiento del computador,


Sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de alterar y  destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos

a continuación mostrare los virus mas comunes 

1)Adware: Un adware es un software que muestra anuncios, señala Prado.  “Los adware se instalan generalmente sin que nosotros lo deseemos. Por su parte, el CEO Roberto Payán, agrega que los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos. 

2)Spyware: El spyware se trata de un software espía que recopila información de un ordenador. Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 
Resultado de imagen para antivirus informaticos
3)Malware: Los expertos señalan que se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus puede destruir archivos del disco duro o corromper los archivos que se tienen albergados con datos inválidos. 

4)Ransomware: Consiste en que un pirata bloquee el Smartphone o una PC con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate si quiere recuperar la información. 

5)Gusanos:Tiene la capacidad para multiplicarse en el sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala, adivierte Payán. 

6)Troyano:Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 



Resultado de imagen para antivirus informaticosAntivirus

Es un programa diseñado para le prevención de virus malicioso prevenir o evitar la activación de los virus, así como su propagación y contagio.


 Cuenta también con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Un antivirus tiene tres principales funciones y componentes:

*VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

*DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

*ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

Modelo Antivirus 
La estructura de un programa antivirus, está compuesta por dos módulos principales: 

1.) Módulo de control: Posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. 

2.) Módulo de respuesta: La función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. 

a continuacio vera agunos antivirus como por ejemplo 

Norton ->"Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza."

Resultado de imagen para virus vs antivirusKaspersky -> "Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'."

AVG -> "Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso."

pctools -> "A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea."

BitDefender -> "Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad."

Alwill Avast -> "Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales."

Panda -> "Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea."

viernes, 27 de octubre de 2017

Tipo de Disco Duro

 Tipo de Disco Duro

Resultado de imagen para discos duros
para los que tiene poco 
conocimiento de ellos solo han tenido 
el disco duro de sata  en mas tipoco del todos pero 
muchos en mas valioso hay muchos tipos de discos duros 
los cuales son ssd,sata,sas,scsi dependiendo del entorno del trabajo 
se convierte mas que otro disco 

los Discos de SSD 

 es el acrónimo de Solid State Drive o lo que es lo mismo unidad de estado sólido
para realizar la instalacion del sistema operativo estan (windows,linux,etc) 
este termino se le utiliza para  demoninar  la nueva genaracion 
del almacenamiento  para la PCs 
el sistema que tiene es lo contrario a los de los discos 
duros  el utiliza una memoria formada por semiconductora 
Resultado de imagen para discos duros ssdpara almacenar la información los ssd vienen a superar muchos de los problemas que nos encontramos
con los discos duros tradicionales en el tiempo de lectura y escritura diferido
en los dicos duros rigidos giran de manera continua lo cual
esto implica que  no se acceda a toda la información a la misma velocidad
en el funcionamiento de la ssd  poseen dos zonas de memoria, una en la que se guarda toda la información aunque deje de tener corriente eléctrica y otra, de mucho menor tamaño, que actúa de cache acelerando los accesos.
Todo este sistema es gobernado por un controlador que actúa coordinando los distintos elementos.
Para mejorar la velocidad y la resistencia a fallos nos encontramos con varios bloques de memoria que actúan como un RAID en miniatura.cuando tenemos un disco ssd tenemo
rapidez ,mayor resistencia ,menor consumo,menor ruido

Discos sata 

 es el dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética para almacenar archivos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. Es memoria no volátil.

Resultado de imagen para discos durosLos recursos tecnológicos y el saber hacer requeridos para el desarrollo y la producción de discos modernos implica que desde 2007, más del 98 % de los discos duros del mundo son fabricados por un conjunto de grandes empresas: Seagate (que ahora es propietaria de Maxtor y Quantum), Western Digital (propietaria de Hitachi, a la que a su vez fue propietaria de la antigua división de fabricación de discos de IBM) y Fujitsu, que sigue haciendo discos portátiles y discos de servidores,


Disco sas 

Resultado de imagen para discos duros sasSerial Attached SCSI (SAS) es la interfaz de transferencia de datos en serie, sucesor del SCSI paralelo, aunque sigue utilizando comandos SCSI para interaccionar con los dispositivos SAS. Aumenta la velocidad y permite la conexión y desconexión rápidamente. Una de las principales características es que aumenta la velocidad de transferencia al aumentar el número de dispositivos conectados, es decir, puede gestionar una tasa de transferencia constante para cada dispositivo conectado, además de terminar con la limitación de 16 dispositivos existente en SCSI, es por ello que se vaticina que la tecnología SAS irá reemplazando a su predecesora SCSI.
Además, el conector es el mismo que en la interfaz SATA y permite utilizar estos discos duros, para aplicaciones con menos necesidad de velocidad, ahorrando costes. Por lo tanto, las unidades SATA pueden ser utilizadas por controladoras SAS pero no a la inversa, una controladora SATA no reconoce discos SAS.
SAS son las siglas de Serial Attached SCSI (SCSI son las siglas de Small Computer System Interface, normalmente pronunciado como “scuzzy”) y es una tecnología de transferencia de datos desde y hacia discos duros.
Aunque SAS hace referencia a la interfaz, también se emplea para describir un tipo de disco duro, normalmente 10K o 15K SAS.
Las velocidades más altas y los mayores niveles de resistencia hacen de SAS una elección lógica para un uso de nivel avanzado y para situaciones donde la velocidad y la fiabilidad son primordiales.
Los discos duros SAS son de dos tipos principales: 10K y 15K. La K hace referencia a la velocidad giratoria del disco duro, es decir, 10.000 y 15.000 revoluciones por minuto, respectivamente.



Disco scsi

es el acrónimo de Small Computers System Interface y es un estándar que se usa para definir la conexión de dispositivos a las placas bases de los PCs. No te dejes engañar por la palabra Small ya que este estándar esta pensado sobre todo para ser usado en grandes servidores. En Español se suele pronunciar como "escasi".
El mundo de los discos duros es bastante complejo y no se para en las necesidades del usuario domestico.
El estándar de almacenamiento por excelencia de los primeros PCs era el IDE. Su ventaja principal es que podías conectar hasta dos dispositivos usando un sólo cable, reduciendo así circuitería sobre la placa base y por lo tanto precio. Una vez que el coste de esa circuitería baja deja de tener sentido ese cable compartido. Entonces aparece el SATA que permitía un solo disco por cable y por lo tanto mayor velocidad. Su desventaja es que necesitamos un conector por cada disco.
para la utilizacion de este disco duro en la actualidad es en el  entorno servidor y sobre todo para conexión a grabadoras de cinta de copias de seguridad como te comente anteriormente.

Resultado de imagen para discos duros scsi











viernes, 6 de octubre de 2017

Memorias y Mas ....(La ROM)



LA ROM 

se refieren a “Read Only Memory” lo que sería “memoria de solo lectura”. La ROM aloja el sistema operativo y otros componentes del bluetooth o el WiFi. La ROM también está acompañada por la radio del dispositivo, algunos operadores ajustan la ROM para sus propias especificaciones de red, lo que hace que muchas veces no podamos usar un smartphone de un operador en la red de otro.

Una ROM es un archivo de imagen de solo lectura, usualmente el termino se utiliza para referirse a la imagen completa del sistema de un dispositivo. La ROM contiene archivos y código necesario para que el dispositivo arranque y pueda ejecutar Android.


(EN LA ROM PODEMOS ENCONTRAR UNA MEMORIAS LAS CUALES SON )


* La PROM
Imagen relacionadaLa memoria programable de solo lectura o PROM (del inglés programmable read-only memory) es una memoria digital donde el valor de cada bit depende del estado de un fusible (o antifusible), que puede ser quemado una sola vez. Por esto la memoria puede ser programada (pueden ser escritos los datos) una sola vez a través de un dispositivo especial, un programador PROM. Estas memorias son utilizadas para grabar datos permanentes en cantidades menores a las ROM, o cuando los datos deben cambiar en muchos o todos los casos.


*La EPROM
 son las siglas de Erasable Programmable Read-Only Memory (ROM programable borrable). Es un tipo de chip de memoria ROM no volátil inventado por el ingeniero Dov Frohman de Intel. Está formada por celdas de FAMOS (Floating Gate Avalanche-Injection Metal-Oxide Semiconductor) o "transistores de puerta flotante", cada uno de los cuales viene de fábrica sin carga, por lo que son leídos como  (por eso, una EPROM sin grabar se lee como FF en todas sus celdas).

Las memorias EPROM se programan mediante un dispositivo electrónico, como el Cromemco Bytesaver, que proporciona voltajes superiores a los normalmente utilizados en los circuitos electrónicos. Las celdas que reciben carga se leen entonces como un 0.


*La EEPROM
Las memorias de tipo EEPROM es un derivado de la memoria sd. Es un dispositivo en forma de tarjeta, que se encuentra orientado a realizar el almacenamiento de grandes cantidades de datos en un espacio reducido, permitiendo la lectura y escritura de múltiples posiciones de memoria en la misma operación tienen como principal cualidad el permitir el almacenamiento y la sobre-escritura de datos por medio de los voltajes de operación norma de los circuitos electrónicos, además sostienen la información por muchos años sin fuente de alimentación. 


Resultado de imagen para LA EEPROMPodemos encontrar circuitos integrados de memorias EEPROM paralelas, compatibles pin a pin con circuitos de memoria RAM o de memoria EPROM. Este tipo de memorias precisamente por ser de interfaz paralela, tiene muchos pines externos por medio de los cuales recibe y entrega los datos y permite el direccionamiento de las distintas posiciones de almacenamiento. Debido a esto, los circuitos integrados son de gran tamaño físico, impidiendo ser utilizados en aplicaciones que requieran tamaño reducido.

Memorias y Mas......

Memorias y Mas 

en un computador podemos encontrar variedades de memorias las cuales vamos hablas de la 

RAM Y ROM 
---- La RAM -----

Resultado de imagen para la ram
se utiliza como memoria de trabajo de computadoras para el sistema operativo, los programas y la mayor parte del software. En la RAM se cargan todas las instrucciones que ejecuta la unidad central de procesamiento (procesador) y otras unidades del computador.en la cual contiene unos modulos los cuales vamos hablas a continuación

*La SIMM 
Es un tipo de módulo de memoria usado para RAMs en computadoras personales y que se insertan en los zócalos SIMM de las placas madres compatibles para incrementar la memoria del sistema. Fueron reemplazados por las DIMM.

*La DIMM
 Tipo de memorias reemplazantes de las SIMM. Son utilizadas en computadoras personales.Son módulos de memoria RAM que se conectan directamente a la placa madre. Pueden reconocerse porque sus contactos para conectarse están separados en ambos lados (diferente de las SIMM que poseen los contactos de modo que los de un lado están unidos a los del otro).

*La DDR
es un tipo de memoria RAM, de la familia de las SDRAM usadas ya desde principios de 1990. Su primera especificación se publicó en junio de 2000.


(EN LA RAM PODEMOS ENCONTRAR MUCHOS TIPOS DE RAM LAS CUALES  SON  )


* La SRAM
son las siglas de la voz inglesa Static Random Access Memory, que significa memoria estática de acceso aleatorio (o RAM estática), para denominar a un tipo de tecnología de memoria RAM basada en semiconductores, capaz de mantener los datos, mientras siga alimentada, sin necesidad de circuito de refresco. Este concepto surge en oposición al de memoria DRAM (RAM dinámica), con la que se denomina al tipo de tecnología RAM basada en condensadores, que sí necesita refresco dinámico de sus cargas.
Resultado de imagen para sram de la ram

El uso de la SRAM
-Como producto de propósito general
-Con interfaces asíncronas como chips 32Kx8 de 28 pines (nombrados XXC256), y productos similares que ofrecen transferencias de hasta 16Mbit por chip.
-Con interfaces síncronas, principalmente como caches y otras aplicaciones que requieran transferencias rápidas, de hasta 18Mbit por chip.



* La DRAM
son las siglas de la voz inglesa Dynamic Random Access Memory, que significa memoria dinámica de acceso aleatorio (o RAM dinámica), para denominar a un tipo de tecnología de memoria RAM basada en condensadores, los cuales pierden su carga progresivamente, necesitando de un circuito dinámico de refresco que, cada cierto período, revisa dicha carga y la repone en un ciclo de refresco.
Resultado de imagen para la dram

El uso de la DRAM
 está disponible en el mercado con diversas tecnologías que centralmente son iguales. La diferencia está comúnmente en la forma en que está organizada y cómo es accesada. Esto usualmente conduce a una confusión común en las computadoras que mencionan la utilización de DRAM o simplemente RAM,  ya que todo tipo de memoria en uso es una variación de la DRAM y absolutamente toda la memoria de uso en la computadora es RAM.

* La PRAM
es una memoria RAM de parámetros que tiene el Mac dónde se almacena algunos ajustes para el arranque del sistema, ahora veremos para que sirve reiniciarla y cómo hacerlo.
Resultado de imagen para pram memoria de parametros

El uso de la PRAM
se encuentra en los equipos Apple desde sus modelos más antiguos como en los Power Macintosh 8600 y 9600, o incluso los Macintosh LC III. Eran aquellos que utilizaban la tecnología NuBus. La utilidad de la memoria PRAM residía en que al ser un tipo de memoria alimentada por una batería del computador, la información de configuración del equipo no se borra al apagarlo, y podría estar disponible incluso en el arranque del sistema almacenándola en este tipo de memoria.

*La PSRAM
también conocida como RAM celular, es una familia de dispositivos de memoria de baja potencia diseñados para teléfonos móviles. La PSRAM ofrece interfaces SRAM y FLASH. En la era previa a los smartphones a mediados de la década de los 2000, la PSRAM estaba destinada a reemplazar la SRAM proporcionando una caché por bit de menor costo y una solución de memoria regulada. Las piezas de la PSRAM varían en capacidad de varios a cientos de megabits (Mb). La velocidad máxima para la PSRAM en el modo de interfaz síncrona es 133 MHz.



El uso de la PSRAM
Imagen relacionadala PSRAM envuelve las celdas DRAM en una interfaz SRAM o Flash. Debido a que las celdas DRAM son físicamente más pequeñas que las celdas SRAM, su producción puede ser más económica. Sin embargo, las celdas DRAM requieren una sobrecarga para asegurar la apropiada retención de datos, que están ocultas al usuario y son administradas por la PSRAM misma. La PSRAM puede funcionar en el modo de interfaz SRAM asíncrona simple. También puede configurarse para admitir la interfaz de explosión NOR Flash. La PSRAM incluso se fabrica para ser compatible con dispositivos SRAM



*La VRAM
es un tipo de memoria RAM que utiliza el controlador gráfico para poder manejar toda la información visual que le manda la CPU del sistema. La principal característica de esta clase de memoria es que es accesible de forma simultánea por dos dispositivos. De esta manera, es posible que la CPU grabe información en ella, mientras se leen los datos que serán visualizados en el monitor en cada momento. Por esta razón también se clasifica como Dual-Ported.

El uso de la VRAM
Resultado de imagen para QUE ES LA VRAM DE LA RAMEn un principio (procesadores de 8 bits) se llamaba así a la memoria sólo accesible directamente por el procesador gráfico, debiendo la CPU cargar los datos a través de él. Podía darse el caso de equipos con más memoria VRAM que RAM (como algunos modelos japoneses de MSX2, que contaban con 64 KiB de RAM y 128 KiB de VRAM).









                                                                                                   -----  CONTINUARAN  LA ROM 






Arquitectura de los Computadores

Cuadro comparativo de algunas Arquitectura de los Computadores 


características

ventajas

desventajas

autor

Von Neumann

es una familia de arquitectura de computadoras que utilizan el mism0 dispositivo de almacenamiento tanto para las instrucciones como para los datos

es que es eficiente en la utilización de la memoria

al tener solo un  bus de entrada y salida y si el  tamaño es mayor de un byts ,le tardara en responder porque debe hacer mas lecturas en la memoria "mas ciclos de reloj"

John von Neumann

Harvard

donde se separa físicamente el almacenamiento de datos e instrucciones , el termino se origina en las computadoras HARVARD MARK 1  , que almacenaban las instrucciones y los datos en diferente medios

Para Harvard el tamaño de las instrucciones no está relacionada con el de los datos, y por lo tanto puede ser optimizada logrando así mayor velocidad y menor longitud de programa.

es cuando  la frecuencia de lectura de las  instrucciones y los datos es aproximadamente la misma

Harvard

RISC

para las RISC tiene unas instrucciones .aunque con otras características siguen divididas en tres grupo que son tranferencia,operaciones,control de flujo

Disponibilidad de memorias grandes, barata y con tiempo de acceso, memoria de 60 ns en tecnologías CMOS

son generalmente menos costosos de construir y vender, ya que utilizan menos componentes y transistores, según Amiga Historia, una base de datos de la historia de la tecnología. Sin embargo, estos chips no requieren muchas más líneas de código para ejecutar las tareas que sus contrapartes CISC

john cocke

CISC

la longitud de la instrucciones depende del modo de direccionamiento usando en los operadores ,los CISC soportan cero, uno o mas operados

facilidad de implementación del conjunto de instrucciones ,facilidad de programación

las complejidad del conjunto de instrucciones crece,inclusion del intrucciones que raramenta se usan

john cocke