sábado, 11 de noviembre de 2017

Hackers V/S Crackers

Hacker

Imagen relacionadaUn Hacker no es un usuario de ordenadores común, sino que cuenta con un conocimiento superior en lo que respecta a la Programación.

 El concepto más publicado es aquel en la cual se considera como capaz de poder llegar al sistema informáticos protegido  si ser detectado y puede llagar a obtener una gran cantidad de información de la base de datos y poder acceder a la información mas importante como la  tarjetas,cuentas,entre otros ,no está disponible al público, pudiendo tener inclusive una sensibilidad confidencial y hasta poder causar un perjuicio de poder hacerse pública, teniendo acceso a ella mediante un Escritorio Remoto, aprovechando entonces la conexión de Redes para dicho acceso.

a continuación les mostrares las clases de Hacker . 

1-Los Black Hat Hackers o "Hackers de Sombrero Negro" : son los chicos malos, los que comúnmente se les refiere como simples Hackers.  El termino se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora.

2-Los White Hat Hackers o "Hackers de Sombrero Blanco "son los chicos buenos, los éticos.  Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades.  Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.
Resultado de imagen para imagen de hacker
3-Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua.  Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.

4- Hacker de elite :Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite como Masters of Deception confieren una especie de credibilidad a sus miembros.


5-Hacktivista:Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio (es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima).




Resultado de imagen para que es crackers en informatica

Cracke


El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término. 
Se considera que la actividad de esta clase de cracker es dañina e ilegal. 

es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría los black hats sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.

También se le conoce como Crackers a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc.  Esto lo hacen muchas veces mediante ingeniería inversa.


        Tipos de cracks

*-Troyanos vía mensajería instantánea:Este tipo de crack se basa en la instalación de un programa con un troyano o caballo de Troya, como algunos lo llaman en referencia a la mitología griega, el cual sirve como una herramienta remota para atacar. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo.

Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison Ivy, NetBus, Back Orifice, Bifrost, Sub7.

*-Analizador: es la práctica de poder leer tramas de información que viajan sobre la red. Toda la información que viaja sobre el Internet, y que llega a una terminal, como lo es una computadora, es capturada y analizada por dicho dispositivo. Sin embargo, un sniffer o analizador recaba dicha información a la cual se le llama trama, y mediante una técnica llamada inyección de paquetes puede llegar a modificar, corromper y reenviar dicha información. Con esto se logra engañar a los servidores que proveen servicios en Internet.

*-Fuerza bruta:Ataque de fuerza bruta es la práctica de ingresar al sistema a través de "probar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema.

*-Negación de servicio:Un ataque parcial de negación de servicio hace que la CPU consuma muchos recursos y la computadora se vuelva inestable. Otra forma de ataque es lo que se conoce como inundación, la cual consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que la computadora deje de responder y se bloquee. De ahí que los ataques de negación de servicio en programas de mensajería instantánea hagan que el programa deje de funcionar.


También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.

a continuación les mostraremos a las crackers mas famoso de mundo 


1-Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores.
se hizo famoso en la esfera hacker por sus innumerables penetraciones a los sistemas informáticos de organizaciones gubernamentales y grandes empresas en los Estados Unidos. 

2-Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar.es un hacker británico acusado por los Estados Unidos por haber perpetrado el mayor asalto a un sistema militar de todos los tiempos. Y por la misma razón, pidieron su extradición por ciberterrorismo.



Virus v/s Antivirus


Resultado de imagen para virus informaticosVirus 

los virus son eso programas informáticos que tienen como objetivo alterar el  funcionamiento del computador,


Sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de alterar y  destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos

a continuación mostrare los virus mas comunes 

1)Adware: Un adware es un software que muestra anuncios, señala Prado.  “Los adware se instalan generalmente sin que nosotros lo deseemos. Por su parte, el CEO Roberto Payán, agrega que los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos. 

2)Spyware: El spyware se trata de un software espía que recopila información de un ordenador. Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 
Resultado de imagen para antivirus informaticos
3)Malware: Los expertos señalan que se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus puede destruir archivos del disco duro o corromper los archivos que se tienen albergados con datos inválidos. 

4)Ransomware: Consiste en que un pirata bloquee el Smartphone o una PC con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate si quiere recuperar la información. 

5)Gusanos:Tiene la capacidad para multiplicarse en el sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala, adivierte Payán. 

6)Troyano:Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 



Resultado de imagen para antivirus informaticosAntivirus

Es un programa diseñado para le prevención de virus malicioso prevenir o evitar la activación de los virus, así como su propagación y contagio.


 Cuenta también con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Un antivirus tiene tres principales funciones y componentes:

*VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

*DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

*ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

Modelo Antivirus 
La estructura de un programa antivirus, está compuesta por dos módulos principales: 

1.) Módulo de control: Posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. 

2.) Módulo de respuesta: La función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. 

a continuacio vera agunos antivirus como por ejemplo 

Norton ->"Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza."

Resultado de imagen para virus vs antivirusKaspersky -> "Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'."

AVG -> "Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso."

pctools -> "A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea."

BitDefender -> "Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad."

Alwill Avast -> "Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales."

Panda -> "Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea."

viernes, 27 de octubre de 2017

Tipo de Disco Duro

 Tipo de Disco Duro

Resultado de imagen para discos duros
para los que tiene poco 
conocimiento de ellos solo han tenido 
el disco duro de sata  en mas tipoco del todos pero 
muchos en mas valioso hay muchos tipos de discos duros 
los cuales son ssd,sata,sas,scsi dependiendo del entorno del trabajo 
se convierte mas que otro disco 

los Discos de SSD 

 es el acrónimo de Solid State Drive o lo que es lo mismo unidad de estado sólido
para realizar la instalacion del sistema operativo estan (windows,linux,etc) 
este termino se le utiliza para  demoninar  la nueva genaracion 
del almacenamiento  para la PCs 
el sistema que tiene es lo contrario a los de los discos 
duros  el utiliza una memoria formada por semiconductora 
Resultado de imagen para discos duros ssdpara almacenar la información los ssd vienen a superar muchos de los problemas que nos encontramos
con los discos duros tradicionales en el tiempo de lectura y escritura diferido
en los dicos duros rigidos giran de manera continua lo cual
esto implica que  no se acceda a toda la información a la misma velocidad
en el funcionamiento de la ssd  poseen dos zonas de memoria, una en la que se guarda toda la información aunque deje de tener corriente eléctrica y otra, de mucho menor tamaño, que actúa de cache acelerando los accesos.
Todo este sistema es gobernado por un controlador que actúa coordinando los distintos elementos.
Para mejorar la velocidad y la resistencia a fallos nos encontramos con varios bloques de memoria que actúan como un RAID en miniatura.cuando tenemos un disco ssd tenemo
rapidez ,mayor resistencia ,menor consumo,menor ruido

Discos sata 

 es el dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética para almacenar archivos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. Es memoria no volátil.

Resultado de imagen para discos durosLos recursos tecnológicos y el saber hacer requeridos para el desarrollo y la producción de discos modernos implica que desde 2007, más del 98 % de los discos duros del mundo son fabricados por un conjunto de grandes empresas: Seagate (que ahora es propietaria de Maxtor y Quantum), Western Digital (propietaria de Hitachi, a la que a su vez fue propietaria de la antigua división de fabricación de discos de IBM) y Fujitsu, que sigue haciendo discos portátiles y discos de servidores,


Disco sas 

Resultado de imagen para discos duros sasSerial Attached SCSI (SAS) es la interfaz de transferencia de datos en serie, sucesor del SCSI paralelo, aunque sigue utilizando comandos SCSI para interaccionar con los dispositivos SAS. Aumenta la velocidad y permite la conexión y desconexión rápidamente. Una de las principales características es que aumenta la velocidad de transferencia al aumentar el número de dispositivos conectados, es decir, puede gestionar una tasa de transferencia constante para cada dispositivo conectado, además de terminar con la limitación de 16 dispositivos existente en SCSI, es por ello que se vaticina que la tecnología SAS irá reemplazando a su predecesora SCSI.
Además, el conector es el mismo que en la interfaz SATA y permite utilizar estos discos duros, para aplicaciones con menos necesidad de velocidad, ahorrando costes. Por lo tanto, las unidades SATA pueden ser utilizadas por controladoras SAS pero no a la inversa, una controladora SATA no reconoce discos SAS.
SAS son las siglas de Serial Attached SCSI (SCSI son las siglas de Small Computer System Interface, normalmente pronunciado como “scuzzy”) y es una tecnología de transferencia de datos desde y hacia discos duros.
Aunque SAS hace referencia a la interfaz, también se emplea para describir un tipo de disco duro, normalmente 10K o 15K SAS.
Las velocidades más altas y los mayores niveles de resistencia hacen de SAS una elección lógica para un uso de nivel avanzado y para situaciones donde la velocidad y la fiabilidad son primordiales.
Los discos duros SAS son de dos tipos principales: 10K y 15K. La K hace referencia a la velocidad giratoria del disco duro, es decir, 10.000 y 15.000 revoluciones por minuto, respectivamente.



Disco scsi

es el acrónimo de Small Computers System Interface y es un estándar que se usa para definir la conexión de dispositivos a las placas bases de los PCs. No te dejes engañar por la palabra Small ya que este estándar esta pensado sobre todo para ser usado en grandes servidores. En Español se suele pronunciar como "escasi".
El mundo de los discos duros es bastante complejo y no se para en las necesidades del usuario domestico.
El estándar de almacenamiento por excelencia de los primeros PCs era el IDE. Su ventaja principal es que podías conectar hasta dos dispositivos usando un sólo cable, reduciendo así circuitería sobre la placa base y por lo tanto precio. Una vez que el coste de esa circuitería baja deja de tener sentido ese cable compartido. Entonces aparece el SATA que permitía un solo disco por cable y por lo tanto mayor velocidad. Su desventaja es que necesitamos un conector por cada disco.
para la utilizacion de este disco duro en la actualidad es en el  entorno servidor y sobre todo para conexión a grabadoras de cinta de copias de seguridad como te comente anteriormente.

Resultado de imagen para discos duros scsi











viernes, 6 de octubre de 2017

Memorias y Mas ....(La ROM)



LA ROM 

se refieren a “Read Only Memory” lo que sería “memoria de solo lectura”. La ROM aloja el sistema operativo y otros componentes del bluetooth o el WiFi. La ROM también está acompañada por la radio del dispositivo, algunos operadores ajustan la ROM para sus propias especificaciones de red, lo que hace que muchas veces no podamos usar un smartphone de un operador en la red de otro.

Una ROM es un archivo de imagen de solo lectura, usualmente el termino se utiliza para referirse a la imagen completa del sistema de un dispositivo. La ROM contiene archivos y código necesario para que el dispositivo arranque y pueda ejecutar Android.


(EN LA ROM PODEMOS ENCONTRAR UNA MEMORIAS LAS CUALES SON )


* La PROM
Imagen relacionadaLa memoria programable de solo lectura o PROM (del inglés programmable read-only memory) es una memoria digital donde el valor de cada bit depende del estado de un fusible (o antifusible), que puede ser quemado una sola vez. Por esto la memoria puede ser programada (pueden ser escritos los datos) una sola vez a través de un dispositivo especial, un programador PROM. Estas memorias son utilizadas para grabar datos permanentes en cantidades menores a las ROM, o cuando los datos deben cambiar en muchos o todos los casos.


*La EPROM
 son las siglas de Erasable Programmable Read-Only Memory (ROM programable borrable). Es un tipo de chip de memoria ROM no volátil inventado por el ingeniero Dov Frohman de Intel. Está formada por celdas de FAMOS (Floating Gate Avalanche-Injection Metal-Oxide Semiconductor) o "transistores de puerta flotante", cada uno de los cuales viene de fábrica sin carga, por lo que son leídos como  (por eso, una EPROM sin grabar se lee como FF en todas sus celdas).

Las memorias EPROM se programan mediante un dispositivo electrónico, como el Cromemco Bytesaver, que proporciona voltajes superiores a los normalmente utilizados en los circuitos electrónicos. Las celdas que reciben carga se leen entonces como un 0.


*La EEPROM
Las memorias de tipo EEPROM es un derivado de la memoria sd. Es un dispositivo en forma de tarjeta, que se encuentra orientado a realizar el almacenamiento de grandes cantidades de datos en un espacio reducido, permitiendo la lectura y escritura de múltiples posiciones de memoria en la misma operación tienen como principal cualidad el permitir el almacenamiento y la sobre-escritura de datos por medio de los voltajes de operación norma de los circuitos electrónicos, además sostienen la información por muchos años sin fuente de alimentación. 


Resultado de imagen para LA EEPROMPodemos encontrar circuitos integrados de memorias EEPROM paralelas, compatibles pin a pin con circuitos de memoria RAM o de memoria EPROM. Este tipo de memorias precisamente por ser de interfaz paralela, tiene muchos pines externos por medio de los cuales recibe y entrega los datos y permite el direccionamiento de las distintas posiciones de almacenamiento. Debido a esto, los circuitos integrados son de gran tamaño físico, impidiendo ser utilizados en aplicaciones que requieran tamaño reducido.

Memorias y Mas......

Memorias y Mas 

en un computador podemos encontrar variedades de memorias las cuales vamos hablas de la 

RAM Y ROM 
---- La RAM -----

Resultado de imagen para la ram
se utiliza como memoria de trabajo de computadoras para el sistema operativo, los programas y la mayor parte del software. En la RAM se cargan todas las instrucciones que ejecuta la unidad central de procesamiento (procesador) y otras unidades del computador.en la cual contiene unos modulos los cuales vamos hablas a continuación

*La SIMM 
Es un tipo de módulo de memoria usado para RAMs en computadoras personales y que se insertan en los zócalos SIMM de las placas madres compatibles para incrementar la memoria del sistema. Fueron reemplazados por las DIMM.

*La DIMM
 Tipo de memorias reemplazantes de las SIMM. Son utilizadas en computadoras personales.Son módulos de memoria RAM que se conectan directamente a la placa madre. Pueden reconocerse porque sus contactos para conectarse están separados en ambos lados (diferente de las SIMM que poseen los contactos de modo que los de un lado están unidos a los del otro).

*La DDR
es un tipo de memoria RAM, de la familia de las SDRAM usadas ya desde principios de 1990. Su primera especificación se publicó en junio de 2000.


(EN LA RAM PODEMOS ENCONTRAR MUCHOS TIPOS DE RAM LAS CUALES  SON  )


* La SRAM
son las siglas de la voz inglesa Static Random Access Memory, que significa memoria estática de acceso aleatorio (o RAM estática), para denominar a un tipo de tecnología de memoria RAM basada en semiconductores, capaz de mantener los datos, mientras siga alimentada, sin necesidad de circuito de refresco. Este concepto surge en oposición al de memoria DRAM (RAM dinámica), con la que se denomina al tipo de tecnología RAM basada en condensadores, que sí necesita refresco dinámico de sus cargas.
Resultado de imagen para sram de la ram

El uso de la SRAM
-Como producto de propósito general
-Con interfaces asíncronas como chips 32Kx8 de 28 pines (nombrados XXC256), y productos similares que ofrecen transferencias de hasta 16Mbit por chip.
-Con interfaces síncronas, principalmente como caches y otras aplicaciones que requieran transferencias rápidas, de hasta 18Mbit por chip.



* La DRAM
son las siglas de la voz inglesa Dynamic Random Access Memory, que significa memoria dinámica de acceso aleatorio (o RAM dinámica), para denominar a un tipo de tecnología de memoria RAM basada en condensadores, los cuales pierden su carga progresivamente, necesitando de un circuito dinámico de refresco que, cada cierto período, revisa dicha carga y la repone en un ciclo de refresco.
Resultado de imagen para la dram

El uso de la DRAM
 está disponible en el mercado con diversas tecnologías que centralmente son iguales. La diferencia está comúnmente en la forma en que está organizada y cómo es accesada. Esto usualmente conduce a una confusión común en las computadoras que mencionan la utilización de DRAM o simplemente RAM,  ya que todo tipo de memoria en uso es una variación de la DRAM y absolutamente toda la memoria de uso en la computadora es RAM.

* La PRAM
es una memoria RAM de parámetros que tiene el Mac dónde se almacena algunos ajustes para el arranque del sistema, ahora veremos para que sirve reiniciarla y cómo hacerlo.
Resultado de imagen para pram memoria de parametros

El uso de la PRAM
se encuentra en los equipos Apple desde sus modelos más antiguos como en los Power Macintosh 8600 y 9600, o incluso los Macintosh LC III. Eran aquellos que utilizaban la tecnología NuBus. La utilidad de la memoria PRAM residía en que al ser un tipo de memoria alimentada por una batería del computador, la información de configuración del equipo no se borra al apagarlo, y podría estar disponible incluso en el arranque del sistema almacenándola en este tipo de memoria.

*La PSRAM
también conocida como RAM celular, es una familia de dispositivos de memoria de baja potencia diseñados para teléfonos móviles. La PSRAM ofrece interfaces SRAM y FLASH. En la era previa a los smartphones a mediados de la década de los 2000, la PSRAM estaba destinada a reemplazar la SRAM proporcionando una caché por bit de menor costo y una solución de memoria regulada. Las piezas de la PSRAM varían en capacidad de varios a cientos de megabits (Mb). La velocidad máxima para la PSRAM en el modo de interfaz síncrona es 133 MHz.



El uso de la PSRAM
Imagen relacionadala PSRAM envuelve las celdas DRAM en una interfaz SRAM o Flash. Debido a que las celdas DRAM son físicamente más pequeñas que las celdas SRAM, su producción puede ser más económica. Sin embargo, las celdas DRAM requieren una sobrecarga para asegurar la apropiada retención de datos, que están ocultas al usuario y son administradas por la PSRAM misma. La PSRAM puede funcionar en el modo de interfaz SRAM asíncrona simple. También puede configurarse para admitir la interfaz de explosión NOR Flash. La PSRAM incluso se fabrica para ser compatible con dispositivos SRAM



*La VRAM
es un tipo de memoria RAM que utiliza el controlador gráfico para poder manejar toda la información visual que le manda la CPU del sistema. La principal característica de esta clase de memoria es que es accesible de forma simultánea por dos dispositivos. De esta manera, es posible que la CPU grabe información en ella, mientras se leen los datos que serán visualizados en el monitor en cada momento. Por esta razón también se clasifica como Dual-Ported.

El uso de la VRAM
Resultado de imagen para QUE ES LA VRAM DE LA RAMEn un principio (procesadores de 8 bits) se llamaba así a la memoria sólo accesible directamente por el procesador gráfico, debiendo la CPU cargar los datos a través de él. Podía darse el caso de equipos con más memoria VRAM que RAM (como algunos modelos japoneses de MSX2, que contaban con 64 KiB de RAM y 128 KiB de VRAM).









                                                                                                   -----  CONTINUARAN  LA ROM 






Arquitectura de los Computadores

Cuadro comparativo de algunas Arquitectura de los Computadores 


características

ventajas

desventajas

autor

Von Neumann

es una familia de arquitectura de computadoras que utilizan el mism0 dispositivo de almacenamiento tanto para las instrucciones como para los datos

es que es eficiente en la utilización de la memoria

al tener solo un  bus de entrada y salida y si el  tamaño es mayor de un byts ,le tardara en responder porque debe hacer mas lecturas en la memoria "mas ciclos de reloj"

John von Neumann

Harvard

donde se separa físicamente el almacenamiento de datos e instrucciones , el termino se origina en las computadoras HARVARD MARK 1  , que almacenaban las instrucciones y los datos en diferente medios

Para Harvard el tamaño de las instrucciones no está relacionada con el de los datos, y por lo tanto puede ser optimizada logrando así mayor velocidad y menor longitud de programa.

es cuando  la frecuencia de lectura de las  instrucciones y los datos es aproximadamente la misma

Harvard

RISC

para las RISC tiene unas instrucciones .aunque con otras características siguen divididas en tres grupo que son tranferencia,operaciones,control de flujo

Disponibilidad de memorias grandes, barata y con tiempo de acceso, memoria de 60 ns en tecnologías CMOS

son generalmente menos costosos de construir y vender, ya que utilizan menos componentes y transistores, según Amiga Historia, una base de datos de la historia de la tecnología. Sin embargo, estos chips no requieren muchas más líneas de código para ejecutar las tareas que sus contrapartes CISC

john cocke

CISC

la longitud de la instrucciones depende del modo de direccionamiento usando en los operadores ,los CISC soportan cero, uno o mas operados

facilidad de implementación del conjunto de instrucciones ,facilidad de programación

las complejidad del conjunto de instrucciones crece,inclusion del intrucciones que raramenta se usan

john cocke


domingo, 10 de septiembre de 2017

Evolución de la computadora "Quinta Generación"



La Historia y La Arquitectura De La Computadora

(Quinta Generación )



Resultado de imagen para computadoras de la quinta generacion



porque los grandes avances y nuevos descubrimientos ya no nos sorprenden como sucedió a mediados del siglo XX. Hay quienes consideran que la cuarta y quinta generación han terminado, y las ubican entre los años 1971-1984 la cuarta, y entre 1984-1990 la quinta. Ellos consideran que la sexta generación está en desarrollo desde 1990 hasta la fecha.


La quinta generación de computadoras está basada en computadoras de inteligencia artificial. Los ordenadores de la quinta generación de computadoras estarán hechos con microcircuitos de alta integración que funcionarán con un alto grado de paralelismo imitando algunas características de las redes neurales con las que funciona el cerebro humano

IA: Quinta generación de computadorasEn 1983 Japón lanzó el proyecto “quinta generación de computadoras” con el objetivo de desarrollar una clase de computadoras que utilizarían técnicas de inteligencia artificial al nivel del lenguaje de máquina y serían capaces de resolver problemas complejos, como la traducción automática de una lengua natural a otra.

A través de las generaciones de la computadora desde los años 50, Japón había sido el país seguidor del adelanto y construcción de las computadoras de los modelos que desarrollaron Estados Unidos y Reino Unido, pero a mediados de los 70 decidió “independizarse” y comenzar a planear el futuro de la industria de la informática por sí sólo.

En 1979 el centro del desarrollo y proceso de la información de Japón fue el encargado de llevar a cabo un plan para desarrollar el proyecto “quinta generación de computadoras”.


Los principales campos de investigación del proyecto “quinta generación de computadoras” eran:

1) Tecnologías para el proceso del conocimiento

2) Tecnologías para procesar bases de datos y bases de conocimiento masivo

3) Sitios de trabajo de alto rendimiento

4) Informáticas funcionales distribuidas


5) Supercomputadoras para el cálculo científico


Evolución de la computadora "Cuarta Generación"





La Historia y La Arquitectura De La Computadora

(Cuarta Generación )



Resultado de imagen para la cuarta  generacion de la computadora



la cuarta generación comienza desde 1971 hasta 1981 fue una era completamente innovadora para la cultura informática, ya que diversos hechos marcaron acontecimientos históricos.
La principal característica de esta generación es la creación del microprocesador. el reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio y la colocación de muchos más componentes en un Chip: producto de la microminiaturización de los circuitos electrónicos. El tamaño de chips hizo posible la creación de las computadoras personales (PC)

En 1971, John Blankenbaker fabricó la primera PC, reconocida mundialmente como Kenbak 1

En 1974 comenzó a lucirse la verdadera industria de la informática, cuando Intel Corporation presentó el primer CPU (Unidad Central de Procesos) compuesto por un microchip de circuito integrado denominado 8080. Este hecho cautivó el interés en hogares y pequeños negocios a lo largo de 1975.

1975: William Henry Gates y Paul Allen crearon Microsoft. Este software fue el proveedor de la versión del lenguaje BASIC para la computadora personal Altair, de la empresa MITS.

1976: Steven Wozniak y Steven Jobs fundaron Apple Computer el 1 de abril de 1976. Ese mismo año intentaron insertar en el mercado la Apple I, pero no fue bien aceptada.

1977: Apple lanza al mercado la Apple II y logra imponerse en el mercado de la informática.

1977: Durante la cuarta generación de computadoras, más precisamente a lo largo de este año, se desarrolla el apogeo de las computadoras personales.

1977:La TRS-80 de Tandy/Radio Shack fue una de las computadoras más populares de la época.

1978: Intel fabricó el microprocesador Intel 8086, el cual provocó una demanda masiva y motivó a la compañía IBM  a crear su División de Computadoras Personales. El éxitos de ventas alcanzado por Intel, lo posicionó dentro del ranking de las 500 empresas más grandes y exitosas del mundo.

1980: Apple Disk II es la primera disquetera en el mercado.

1980: Commodore Inc. Presenta la VIC-20, un modelo de computadora personal muy barata, dirigida a los principiantes y hobbistas. Este modelo utilizaba el microprocesador 6502 con una memoria RAM de 5k.

El sistema estaba diseñado para ser conectado a un televisor y los programas se almacenaban en una casetera, la cual debía  ser conectada a la VIC-20.

Resultado de imagen para John Blankenbaker
John Blankenbaker 
1981: La Commodore 64 reemplazó a la VIC-20. Este novedoso modelo utilizaba un microprocesador 6510 que le otorgaba una capacidad de procesamiento de 64k. Además, la Commodore 64 podía integrarse a un disk drive para ejecutar los programas y el almacenamiento de la información.

Evolución de la computadora "Tercera Generación"




La Historia y La Arquitectura De La Computadora

(Tercera  generación )



Resultado de imagen para la tercera generacion de la computadora 1964-1971



La tercera generación de computadoras se desarrolló desde 1964 hasta 1971 y se caracterizó principalmente por la disminución del tamaño medio de las computadoras y por la incorporación de los circuitos integrados para procesar información de las computadoras.Los circuitos integrados recuerdan los datos, ya que almacenan la información como cargas eléctricas.Surge la multiprogramación.

Las computadoras pueden llevar a cabo ambas tareas de procesamiento o análisis matemáticos.Emerge la industria del "software"
Se desarrollaron los "chips" para almacenar y procesar la información. Un "chip" es una pieza de silicio que contiene los componentes electrónicos en miniatura llamados semiconductores.

las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. 
Resultado de imagen para Jack S. Kilby
Jack S. Kilby

El descubrimiento en 1958 del primer Circuito Integrado (Chip) por el ingeniero Jack S. Kilby (nacido en 1928) de Texas Instruments,así como los trabajos que realizaba, por su parte, el Dr. Robert Noyce de Fairchild Semicon ductors, acerca de los circuitos integrados, dieron origen a la tercera generación de computadoras.
otro gran paso en la tercera generación era que la serie de computadoras de IBM 360 podían ser interconectadas en red, algo que representaba una verdadera novedad, ya que hasta ese momento cada computadora era independiente de cualquier máquina o proceso


Resultado de imagen para ibm 360 tercera generacion
IBM 360 

Llegando al final de esta generación de la computadoras, apareció un nuevo tipo de computadora que rompió todos los esquemas establecidos y se convirtió en el producto más vendido de todos los que produjo la industria de la computación hasta el momento: la micro-computadora.



Evolución de la computadora"Segunda generacion"

La Historia y La Arquitectura De La Computadora

(Segunda Generación )


Resultado de imagen para El FORTRAN computadora

En la segunda generación eran más rápidas,más pequeñas y con menores necesidades de ventilación.

El FORTRAN nace en los años 50,se utiliza principalmente para aplicaciones científicas y el análisis numérico.

Durante toda su vida ha pasado por varias versiones, inicialmente fue un lenguaje imperativo,actualmente en sus últimas versiones comprobamos que es un lenguaje de programación orientado a objetos y a procedimientos.

El FORTRAN fue bien acogido en la comunidad científica por su excelente rendimiento en todo este tipo de aplicaciones. Por ello lo utilizaron para el desarrollo de programas de cómputo intensivo. Posteriormente se le incluyo la aritmética de números complejos lo mejoro notablemente.

La marina de los Estados Unidos desarrolla el primer simulador de vuelo, "Whirlwind I".Se comenzó a disminuir el tamaño de las computadoras.

Estas computadoras también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario.Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales podían almacenarse datos e instrucciones.

Resultado de imagen para Grace Hopper
Grace Hopper
en el trayecto de la continuacion de la comptadora se empeso a llegar el lenguaje de programacion el primer languaje de programacion fue el COBOL  era de  alto nivel transportable entre modelos diferentes de computadoras se desarrolló por un grupo en el departamento de defensa patrocinada en la Universidad de Pennsylvania.


El idioma era COBOL (Idioma Común Orientada al Negocio ),y uno de los miembros del equipo de desarrollo era  Grace Hopper

Resultado de imagen para Theodore H. Maiman
Theodore H. Maiman 
(quien también escribió el primer programa recopilador práctico).se introdujo este año El primer láser también, por Theodore H. Maiman en los Laboratorios Investigativos de Hughes. El láser (amplificación ligera por estimuló emisión de radiación) podría emitir luz coherente de un cristal de rubí sintético.
















lunes, 28 de agosto de 2017

Evolución de la computadora "Primera generación"

 La Historia y La Arquitectura De La Computadora

(primera generación )




En esta generación incluye las primeras máquinas electro-mecánicas cuyo componente principal era el relé, que fueron reemplazadas rápidamente por los tubos de vacío.
El primero de estos dispositivos fue pensado en 1786 por JH Müller. Nunca se terminó de construir.

Después de esto fueron olvidados y redescubiertos en 1822 por el inglés Charles Babbage, al que se le conoce como “El padre del PC”. Esta máquina utilizaba el sistema de números decimales y era accionada por una manija de arranque.
Charles Babbage

El gobierno británico financió el proyecto al principio, pero luego dejó de ayudar. Babbage continuó con el diseño de su motor de análisis mucho más general y produjo una mejora del diseño entre 1834 y 1869. Otros señalan que esta es la primera computadora electrónica.

El primer prototipo se llamada Zfueron fabricadas por el alemán Konrad Zuse, cuyo trabajo fue menospreciado por haberse producido en Alemania durante la Segunda Guerra Mundial
la primera computador controlada por programas que funcionaban la Z3 en 1941.  Fue construida con electrónica de válvulas y se podía programar en lenguaje máquina.


Konrad Zuse