blavk and white
-
Upload
miroslava-dzul -
Category
Documents
-
view
215 -
download
1
description
Transcript of blavk and white
[Año]
MirosLava
ceeac
Black and White
.
Aplicaciones de
la Informática en cuanto a la
quinta generación:
Disponemos de muchos y variados
ejemplos del desarrollo tecnológico
que está en inicios. En ellos juegan un
papel destacado la computación, la
microelectrónica,
los microprocesadores, la robótica y
los sistemas expertos y nos
presentan, con cierta aproximación,
una visión de lo que puede ser el
futuro. Veamos algunos de los equipos
que ya pueden encontrarse en
el mercado, o bien han sido previstos
y considerados como
un objetivo posible.
Sistemas Domésticos
de Control:
Se conocen ya los
primeros modelos de sistemas
domésticos de control, objeto de una
nueva disciplina llamada demótica.
Consiste en mecanismos de control
remoto diseñado para un uso en
domicilios particulares, con
un sistema de ese tipo y una
instalación adecuada de periféricos,
es posible controlar y operar sobre
todos o casi todos los elementos de
la casa. El sistema dispone de una
unidad central que permite programar
digital o gráficamente
las funciones deseadas y ordenar su
ejecución de manera inmediata o
diferida.
Automóviles:
Una automatización -inteligente- se
esta introduciendo desde la década
de los 80 en los automóviles. No solo
se trata de las computadoras de
abordo que controlan partes
fundamentales del vehículo y que
informan verbalmente de las
incidencias, sino de aplicaciones que
afectan a la seguridadmediante
automatismo muy eficaces, como es
el caso de los frenos ABS, del
airbag, del control de
la velocidad para que no peligre la
estabilidad y eldominio del automóvil.
Robots:
La década de los 80 dio lugar a
notables progresos en robótica.
Desde una tarea tan simple como la
de quitar el polvo con una aspiradora
y esquivar convenientemente los
obstáculos (que no siempre son los
mismos ni están en el mismo sitio) y
la maniobra para eludirlos y seguir
trabajando con la aspiradora.
Lenguaje Natural:
Un gran objetivo es el tratamiento
del lenguaje natural. Consiste en que
las computadoras (y sus aplicaciones
en robótica) puedan comunicarse con
las personas sin ninguna dificultad de
comprensión, ya sea oralmente o por
escrito.
Aquí encontramos la realización de un
sueño largamente aliéntalo: hablar
con las maquinas, que entiendan
nuestra lengua y se hagan entender
en ella. La síntesis del lenguaje y el
reconocimiento de la voz son dos
aspectos del mismo propósito. Los
logros que se han conseguido resultan
a todas luces parciales e
insuficientes, pero alentadores.
Características
Estructurales:
Estarán hechas con
microcircuitos de muy
alta integración, que funcionaran
con un alto grado de paralelismo,
imitando algunas características de
las redes neurales con las que
funciona el cerebro humano.
Computadoras
con Inteligencia Artificial
Interconexión entre todo tipo
de computadoras, dispositivos y
redes integradas
Integración
de datos, imágenes y voz
(entorno multimedia)
Utilización del lenguaje natural
(lenguaje de quinta generación)
Empleo de programas de
mayor nivel
Nuevos dispositivos de
entrada y salida
Generaciones de la
computadora
En este artículo
estudiaremos como se han
ido sucediendo
lasgeneraciones de la computadora. Partiendo de 1946 hasta nuestros días. La Primera Generación
J.P. Eckert y John Mauchly, de la
Universidad de Pensilvania,
inauguraron el nuevo ordenador el
14 de febrero de 1946. El ENIAC
era mil veces más rápido que
cualquier máquina
anterior, resolviendo 5 mil adiciones
y sustracciones, 350
multiplicaciones o 50 divisiones por
segundo. Y tenía el doble del
tamaño del Mark I: llenó 40
gabinetes con 100 mil componentes,
incluyendo cerca de 17 mil válvulas
electrónicas. Pesaba 27 toneladas y
medía 5,50 x 24,40 m y consumía
150 KW. A pesar de sus
incontables ventiladores, la
temperatura ambiente llegaba a los
67 grados centígrados. Ejecutaba
300 multiplicaciones por segundo,
pero, como fue proyectado para
resolver un conjunto particular de
problemas, su reprogramación era
muy lenta. Tenía cerca de 19.000
válvulas sustituidas por año. En
1943, antes de la entrada en
operación del ENIAC Inglaterra ya
poseía el Colossus, máquina creada
por Turing para descifrar los
códigos secretos alemanes.
ENIAC
En 1945 Von Neumann sugirió que
el sistema binario fuera adoptado
en todos los ordenadores, y que las
instrucciones y datos fueran
compilados y almacenados
internamente en el ordenador, en la
secuencia correcta de utilización.
Estas sugerencias sirvieron de base
filosófica para los proyectos de
ordenadores. (Actualmente se
investigan ordenadores "no Von
Neumann", que funcionan con fuzzy
logic, lógica confusa) A partir de
esas ideas, y de la lógica
matemática o álgebra de Boole,
introducida por Boole en el inicio
del siglo XIX, es que Mauchly y
Eckert proyectaron y construyeron
el EDVAC, Electronic Discrete
Variable Automatic Computer,
completado en 1952, que fue la
primera máquina comercial
electrónica de procesamiento de
datos del mundo. Ellos habían
intentado eso con El BINAC,
ordenador automático binario, de
1949, que era compacto (1,40 x
1,60 x 0,30 m) lo suficiente para
ser llevado a bordo de un avión,
pero que nunca funcionó. El EDVAC
utilizaba memorias basadas en líneas
de retardo de mercurio, muy caras y
más lentas que los CRTs, pero con
mayor capacidad de
almacenamiento. Wilkes construyó
el EDSAC, Electronic Delay Storage
Automatic Calculator en 1949, que
funcionaba según la técnica de
programas almacenados.
UNIVAC
El primer ordenador comercial de
gran escala fue el UNIVAC,
Universal Automatic Computer,
americano, de 1951, que era
programado tocando cerca de 6.000
llaves y conectando cables a un
panel. La entrada y salida de
informacion era realizada por una
cinta metálica de 1/2 pulgada de
ancho y 400 m de largo. En total,
se vendieron 46 unidades del
UNIVAC Modelo I, que eran
normalmente acompañados de un
dispositivo impresor llamado
UNIPRINTER, que, consumía
14.000 W. Otro fue el IBM 701,
de 1952, que utilizaba cinta
plástica, más rápida que la metálica
del UNIVAC, y el IBM 704, con la
capacidad fenomenal de almacenar
8.192 palabras de 36 bits, ambos
de IBM. En Inglaterra surgen el
MADAM, Manchester Automatic
Digital Machine, el SEC, Simple
Electronic Computer, y el APEC,
All-Purpose Electronic Computer.
Entre 1945 y 1951, el
WHIRLWIND, del MIT, fue el
primer ordenador que procesaba
informacion en tiempo real, con
entrada de datos a partir de cintas
perforadas y salida en CRT
(monitor de vídeo), o en la
Flexowriter, una especie de máquina
de escribir (Whirlwind quiere decir
remolino).En 1947 Bardeen,
Schockley y Brattain inventan el
transístor, y, en 1953 Jay
Forrester construye una memoria
magnética. Los ordenadores a
transistores surgen en los años 50,
pesando 150 kg, con consumo
inferior la 1.500 W y mayor
capacidad que sus antecesores
valvulados.
La Segunda Generación
Ejemplos de esta época son el IBM
1401 y el BURROUGHS B 200. En
1954 IBM comercializa el 650, de
tamaño medio. El primer ordenador
totalmente transistorizado fue el
TRADIC, del Bell Laboratories. El
IBM TX-0, de 1958, tenía un
monitor de vídeo de primera
calidad, era rápido y relativamente
pequeño, poseia dispositivo de salida
sonora. El PDP-1, procesador de
datos programable, construido por
Olsen, fue una sensación en el
MIT: los alumnos jugaban
Spacewar! y Ratón en el laberinto,
a través de un joystick y un lapiz
óptico.
BURROUGHS
En 1957 el matemático Von
Neumann colaboró para la
construcción de un ordenador
avanzado, el cual, como broma,
recibió el nombre de MANIAC,
Mathematical Analyser Numerator
Integrator and Computer. En enero
de 1959 Tejas Instruments anuncia
al mundo una creación de Jack
Kilby: el circuito integrado.
Mientras a una persona de nivel
medio le llevaría cerca de cinco
minutos multiplicar dos números de
diez dígitos, MARK I lo hacía en
cinco segundos, el ENIAC en dos
milésimas de segundo, un ordenador
transistorizado en cerca de cuatro
billonésimas de segundo, y, una
máquina de tercera generación en
menos tiempo aún.
La Tercera Generación
Esta generación es de la década del
60, con la introducción de los
circuitos integrados. El Burroughs B-
2500 fue uno de los primeros.
Mientras el ENIAC podía almacenar
veinte números de diez dígitos,
estos podían almacenar millones de
números. Surgen conceptos como
memoria virtual, multiprogramación
y sistemas operacionales complejos.
Ejemplos de esta época son el IBM
360 y el BURROUGHS B-3500.
IBM 360
En 1960 existían cerca de 5.000
ordenadores en los EUA. Es de esta
época el término software. En
1964, la CSC, Computer Sciences
Corporation, creada en 1959 con un
capital de 100 dólares, se
transformo en la primera compañía
de software con acciones
negociadas en bolsa. El primer mini
computador comercial surgió en 1965,
el PDP-5, lanzado por la americana
DEC, Digital Equipament
Corporation. Dependiendo de su
configuración y accesorios él podía
ser adquirido por el accesible precio
de US$ 18,000.00. Le siguió el
PDP-8, de precio más competitivo.
Siguiendo su camino otras compañías
lanzaron sus modelos, haciendo que
a finales de la década ya existieran
cerca de 100.000 ordenadores
esparcidos por el mundo. En
1970 INTEL Corporation introdujo en
el mercado un nuevo tipo de circuito
integrado: el microprocesador. El
primero fue el 4004, de cuatro
bits. Fue seguido por el 8008, en
1972, el difundidísimo 8080, el
8085, etc. A partir de ahí surgen
los microcomputadores. Para
muchos, la cuarta generación surge
con los chips VLSI, de integración a
muy larga escala. Las cosas
comienzan a desarrollarse con
mayor rapidez y frecuencia. En
1972 Bushnell lanza el vídeo game
Atari. Kildall lanza el CP/M en
1974. El primer kit de
microcomputador, el ALTAIR 8800
en 1974/5. En 1975 Paul Allen y Bill
Gates crean Microsoft y el primer
software para microcomputador: una
adaptación BASIC para el ALTAIR.
En 1976 Kildall establece la Digital
Research Incorporation, para
vender el sistema operacional CP/M.
En 1977 Jobs y Wozniak crean el
microcomputador Apple, a Radio
Shack el TRS-80 y la Commodore
el PET. La plantilla Visicalc
(calculador visible) de 1978/9,
primer programa comercial, de
Software Arts. En 1979 Rubinstein
comienza a comercializar un software
escrito por Barnaby: el Wordstar, y
Paul Lutus produce el Apple Writer.
El programa de un ingeniero de la
NASA, Waine Ratliff, el dBASE
II, de 1981. También de 1981
IBM-PC y el Lotus 1-2-3, de
Kapor, que alcanzó la lista de los
más vendidos en 1982.
El Sinclair ZX81/ZX Spectrum fue un
ordenador minúsculo concebido por
John Sinclair, profesor en la
Universidad de Cambrige en
U.K.Inicialmente concebido para la
utilización de los estudiantes de la
Universidad de Cambrige. La CPU
tenía un procesador Zilog Z80A de
8 bit a 3,25 MHZ, una memoria
compuesta por una ROM y una RAM
y una ULA. La ROM, con 8K de
capacidad, almacenaba de modo
permanente los programas, tablas
etc. necesarios para el
funcionamiento del sistema y un
traductor para el lenguaje de
programación BASIC. La RAM tenía
un área de trabajo disponible para
el usuario de 1 K pero, era
expandible hasta 16K. En la caja
de plástico se alojaba también un
subsistema de comunicaciones para
conexión en serie a periféricos
denominado SCL (Sinclair Computer
Logic), una unidad para entrada y
salida de sonido, un codificador de
imágenes para TV. En la parte
trasera de la caja de plástico tenía
un conector donde se podía
conectar una impresora minúscula
que usaba un rollo de papel
especial. El ordenador era
suministrado con un cable para la
conexión al televisor y otro para la
conexión con un grabador de
"cassettes" musical (norma
Philips). El transformador de
corriente eléctrica alterna a
continua era adquirido por
separado. Los programas y datos
eran grabados en un cassette
magnético y eran también leídos
desde uno. El teclado no tenía
teclas. Los caracteres ASCII eran
impresos en una membrana. Esta
tecnología y la falta de ventilación
de la unidad de alimentación
eléctrica eran las causas principales
de averías que enviaban el ZX81 a
la basura. Fue un ordenador muy
popular debido a su bajo precio de
venta.
OSBORNE 1
Fabricado por la Osborne en USA
alrededor de año 1982. La CPU
tenía una memoria de 64KB, una
UAL y un Procesador Zilog Z80A de
8 bit a 4 MHZ. La caja, del tipo
maleta attaché con un peso de 11
Kg, albergaba 2 unidades de disquete
de 5" 1/4 con 204 KB o con opción
a 408 KB de capacidad, un monitor
de 5" (24 líneas por 54 columnas)
en blanco y negro y un teclado
basculante (servía de tapa de la
maleta) con dos bloques de teclas,
uno alfanumérico con los caracteres
ASCII y otro numérico. Disponía de
conectores para un monitor
externo, ports serie RS-232C y
paralelo IEEE-488 o Centronics.El
sistema era alimentado por una
batería propia recargable con una
autonomía de 5 horas, por una
batería externa de automóvil o por
un transformador de corriente
eléctrica alterna a continua.El
sistema operativo era el CP/M
desarrollada por la Digital
Corporation. El software
suministrado incluía un Interpretador
M BASIC desarrollado por
MICROSOFT, un Compilador BASIC
desarrollado por la Compyler
Systems, una hoja de cálculo
SUPERCALC (derivada del Visicalc)
y un procesador de texto
denominado WORDSTAR. Podía ser
programado en BASIC, FORTRAN,
COBOL, PASCAL, PL 1, ALGOL, C,
FORTH, ADA, ASSEMBLER y
CROSS-ASSEMBLER.Última morada
conocida: desconocida (fue visto en
la FILEME-82 en Lisboa).
PC XT
Fabricado por IBM en USA
alrededor de año 1980, inició con la
versión PC-XT, a la cual le siguió
una versión PC-AT.El CPU
comprendía una memoria ROM de
40KB y una memoria RAM de 64KB
expandible hasta 640KB, una ULA y
un procesador Intel 8088 de 16 bit
con una frecuencia de reloj de 4,77
MHZ.Era construido con tres módulos
separados: CPU, monitor y teclado.
El monitor era blanco y negro con
25 líneas por 80 columnas pudiendo
ser substituido por un monitor con
16 colores. La CPU además del
procesador albergaba una unidad de
disquete de 5" 1/4 con una
capacidad de 360KB pudiendo alojar
otra unidad de disquete idéntica o
un disco rígido con 10MB de
capacidad, que era parte integrada
en la versión PC-XT. El teclado con
83 teclas, 10 de las cuáles
correspondían a funciones pre-
programadas, disponía de
caracteres acentuados. Poseia una
salida para impresora y el PC-XT
disponía de un interfaz para
comunicaciones assincronas. El
sistema operativo era el PC/MS-
DOS el cual era un MS-DOS
desarrollado por Microsoft para
IBM. El lenguaje de programación
que utilizada era el BASIC.. Sólo
cerca de dos años después, con la
presentación de los modelos PS/2-
50 y PS/2-60, que eran equipados
con un procesador Intel 80286, la
IBM recuperó el sector de mercado
de los PCS utilizando para el efecto
la penetración en las empresas
donde tenía instalado mainframes y
"pequeños ordenadores".
La Cuarta Generación (1981-
1990)
Surgieron en el transcurso del uso
de la técnica de los circuitos LSI
(LARGE SCALE INTEGRATION) y
VLSI (VERY LARGE SCALE
INTEGRATION). En ese periodo
surgió también el procesamiento
distribuido, el disco ótico y la gran
difusión del microcomputador, que
pasó a ser utilizado para
procesamiento de texto, cálculos
auxiliados, etc.
1982- Surge el 286
Usando memoria de 30 pines y slots
ISA de 16 bits, ya venía equipado
con memoria cache, para auxiliar al
procesador en sus funciones.
Utilizaba monitores CGA, en algunos
raros modelos estos monitores eran
coloreados pero la gran mayoría era
verde, naranja o gris.
1985- El 386
Usaba memoria de 30 pines, pero
debido a su velocidad de
procesamiento ya era posible correr
softwares graficos más avanzados
como era el caso del Windows 3.1,
su antecesor podía correr sólo la
versión 3.0 debido a la baja calidad
de los monitores CGA, el 386 ya
contaba con placas VGA que podían
alcanzar hasta 256 colores si es
que el monitor soportara esa
configuración.
386
1989- El 486 DX
A partir de este momento el
coprocessador matemático junto con
el propio procesador, hubo también
una mejora sensible en la velocidad
debido a la aparición de la memoria
de 72 pines, mucho más rapida que
su antepasada de 30 pines y de las
placas PCI de 32 bits dos veces
más veloces que las placas ISA .
Los equipamientos ya tenían
capacidad para las placas SVGA que
podrían alcanzar hasta 16 millones
de colores, sin embargo esto sería
usado comercialmente más adelante
con la aparición del Windows 95.
La Quinta Generación (desde
1991)
Las aplicaciones exigen cada vez
más una mayor capacidad de
procesamiento y almacenamiento de
datos. Sistemas especiales,
sistemas multimedia (combinación de
textos, gráficos, imágenes y
sonidos), bases de datos
distribuidas y redes neutrales, son
sólo algunos ejemplos de esas
necesidades. Una de las principales
características de esta generación
es la simplificación y miniaturización
del ordenador, además de mejor
desempeño y mayor capacidad de
almacenamiento. Todo eso, con los
precios cada vez más accesibles. La
tecnología VLSI está siendo
sustituida por la ULSI (ULTRA
LARGE SCALE INTEGRATION).El
concepto de procesamiento está
yendo hacia los procesadores
paralelos, o sea, la ejecución de
muchas operaciones
simultáneamente por las máquinas.
La reducción de los costos de
producción y del volumen de los
componentes permitió la aplicación
de estos ordenadores en los
llamados sistemas embutidos, que
controlan aeronaves,
embarcaciones, automóviles y
ordenadores de pequeño porte. Son
ejemplos de esta generación de
ordenadores, los micros que utilizan
la línea de procesadores Pentium,
de INTEL.
1993- Nace el Pentium
Grandes cambios en este periodo se
darían debido a las memorias
DIMM de 108 pines, a la aparición
de las placas de video AGP y a un
perfeccionamiento de los slots PCI
mejorando aún más su performance.
1997- El Pentium II
1999- El Pentium III
2001- el Pentium 4
CPU Intel Pentium 4
Actualidad
Hoy en día sólo han quedado dos
combatientes en el terreno de los
procesadores para computadoras,
Intel y AMD. Entre ambos
fabricantes cubren casi la totalidad
de la necesidades de proceso de
cómputo en ámbitos como el hogar, la
oficina y la industria, y han puesto
en el mercado CPUs con velocidades
y rendimientos imposibles de
imaginar tan sólo una década atrás.
Entre lo más destacados productos
de estas firmas podemos mencionar
losprocesadores Intel Core, en sus
variantes i3, i5 e i7 de dos o cuatro
núcleos y velocidades de reloj que
superan ampliamente los 3.4 Ghz.
En cuanto a AMD, su modelo Fusion
es uno de los diseños más avanzados,
ya que logra combinar en la misma
cápsula de la CPU al chip
gráfico. Otro acierto de la firma es
el Phenom II, el cual puede llegar a
montar en su interior hasta 6
núcleos corriendo a 3.6 Ghz.
AMD Phenom II
El Futuro - Aquí viene el
ordenador cuántico
IBM anunció la construcción del más
avanzado ordenador cuántico del
mundo. La novedad representa un
gran paso en relación al actual
proceso de fabricación de chips con
silicio que, de acuerdo con
especialistas, debe alcanzar el
máximo de su limitación física de
procesamiento entre 10 y 20
años.El ordenador cuántico usa, en
lugar de los tradicionales
microprocesadores de chips de
silicio, un dispositivo basado en
propiedades físicas de los átomos,
como el sentido de giro de ellos,
para contar números uno y cero
(bits), en vez de cargas eléctricas
como en los ordenadores actuales.
Otra característica es que los
átomos también pueden
sobreponerse, lo que permite al
equipamiento procesar ecuaciones
mucho más rápido.
Computadoras: Niños en
preescolar
Es posible que la gran cantidad de
programas de software dirigidos a sus hijos
los motiven a pensar que no hay límite para
el valor educacional de la computadora. Sin
embargo, tal y como sucede con otros
juguetes y herramientas al alcance de los
niños, es probable que la computadora sirva
mejor cuando es una extensión del juego
natural.
Ustedes pueden asegurarse de que la
computadora no interfiera con las
necesidades de desarrollo del niño. Los
niños necesitan tiempo para jugar
creativamente, por ejemplo y para
compartir sus inventos y descubrimientos.
Ellos necesitan que adultos como ustedes
participen en sus juegos. Finalmente, ellos
necesitan de muchas oportunidades para
tomar decisiones, compartir turnos y para
dominar una actividad. Si bien ustedes no
quisieran que su hijo o hija se pase horas
sin fin frente a la computadora, sí
desearían que le saque el mayor provecho a
ese tiempo que le dedica.
6 formas para
aprovechar al máximo el
tiempo en la
computadora 1. Hagan muchas preguntas
mientras su hijo usa la
computadora.
Aunque es bastante tentador alejarse
cuando su hijo está absorto en una
actividad, dense tiempo para
preguntarle sobre los juegos y las
actividades que está haciendo. Hagan
que adquiera el hábito de pensar
sobre lo que está pasando en la
pantalla haciéndole preguntas como
éstas: ¿Cómo se juega este juego?
¿Qué pasa cuando te mueves hacia
allá? ¿Qué personaje está hablando?
2. No permitan que el tiempo
frente a la pantalla substituya a
las actividades físicas.
Apaguen la computadora de vez en
cuando y hagan que el niño salga a
jugar, que haga manualidades, lea
libros, cante canciones, baile al son
de la música, construya fuertes,
invente historias o explore.
3. Denle a conocer al niño
softwares y sitios Web que
aviven su creatividad.
Hacer dibujos, crear historias y
rimas son formas que permiten a su
hijo transmitir lo que es capaz de
expresar a través de la conversación
diaria. Puede que su hijo quiera
compartir con ustedes lo que ha
hecho o bien que prefiera guardárselo
para sí. Cualquier respuesta es
correcta.
Hagan que su hijo practique los
juegos electrónicos en compañía
de otros.
Busquen juegos que incluyan la opción
de "explorar", lo cuál ayudará a que
su hijo juegue con otros en vez de
que compita contra sí mismo.
Recomiéndele que juegue con sus
hermanos y amigos; desaliente que
use los videojuegos como actividad de
último recurso a falta de otras
personas a su alrededor. Busquen y
aprovechen toda oportunidad para
integrarse al juego y entérense así de
primera mano cómo funciona cada
juego.
Busquen las oportunidades para
que su hijo tome decisiones e
intente algo
nuevo.
Aún una selección sencilla -- tal como
el hecho de escoger a un personaje,
crear el fondo para la fotografía o
seleccionar un juego -- es una buena
oportunidad para que su hijo explore.
Si su hijo parece aburrirse con una
actividad, propónganle algo nuevo, lo
que podría ser un nivel diferente del
mismo juego, o un juego totalmente
nuevo. (A menos que ustedes no se lo
señalen, es posible que su hijo no se
dé cuenta de que hay otras opciones.)
Eviten que un niño o un grupo sea
el que domine la selección de
programas.
A pesar de que los niños y las niñas
prefieren distintos juegos y
actividades de computadora,
adviértanle que tienen muchas
opciones de software, las cuales no
se limitan a las que sus amigos dicen
que "son sólo para niños" o "sólo para
niñas". Háblenle a su hijo respecto a
la importancia de compartir turnos
para usar el ratón y la computadora.
Leyes de la Robótica:
1. Un robot no puede hacer
daño a un ser humano o por
inacción, permitir que éste
sufra daño.
2. Un robot debe obedecer
las órdenes dadas por los
seres humanos, excepto si
éstas entran en conflicto con
la Primera Ley.
3. Un robot debe proteger su
propia existencia en la medida
en que esta protección no
entre en conflicto con la
Primera o la Segunda Ley.
La robótica es la rama de la
tecnología diferenciada de
la telecomunicación (cuya
función es cubrir todas las
formas de comunicación a
distancia) que se dedica al
diseño, construcción, operación,
disposición estructural,
manufactura y aplicación de
los robots.1 2 La robótica
combina diversas disciplinas
como son: la mecánica,
la electrónica, la informática,
la inteligencia artificial y
la ingeniería de control.3 Otras
áreas importantes en robótica
son el álgebra, los autómatas
programables y las máquinas de
estados.
LAS PREDICCIONES DE LOS ROBOTS
PARA EL FUTURO. 4. El experto en robótica, Henrik Christensen, predice que los seres humanos empezarán a
tener relaciones sexuales con robots en cuatro años. Y Hans Moravec, fundador del
Instituto Carnegie Mello de Robótica, predice que los robots se convertirán en su propia
especia para el año 2040
MITAD ROBOT Y MITAD HUMANO.
El experto en cibernética, Kevin Warwick, se llama a si mismo el primer cyborg del mundo, ya
que posee chips de computadora en implementados en su brazo izquierdo. Warwick puede operar
de forma remota puertas, una mano artificial y una silla de rueda electrónica.
.
LOS ROBOTS EN LAS PELÍCULAS. Existen muchas películas sobre robots, como Inteligencia Artificial de Steven Spielberg,
Terminator de James Cameron, o las dos películas basadas en los relatos de Isaac Asimov, Yo,
Robot y El hombre bicentenario, así también como Cortocircuito y la versión de Walt Disney
Pictures: Wall-E.
. EL PRIMER
ROBOT DE LA
HISTORIA. En el siglo V a. C. Arquitas, un amigo de
Platón, construyo un pájaro mecánico
accionado por un chorro de vapor o de aire
comprimido. Podría decirse que fue el
primer robot de la historia.
Las nuevas amenazas en seguridad
informática
Estamos asistiendo a la irrupción de
los medios sociales en los entornos
corporativos, junto a nuevos sistemas de
mensajería instantánea, el cloud computing,
los smartphones y las tablets. Las empresas
deben controlar el uso que se realiza por
parte de los usuarios de estas nuevas
herramientas colaborativas que pueden
mejorar la productividad, pero evitando que
se conviertan en un riesgo para la seguridad
tanto de los sistemas como de los datos.
Por lo tanto, debemos de gestionar
correctamente los riesgos internos y
externos, y establecer políticas que regulen
el uso de estas aplicaciones y el acceso a
las mismas.
Para ello es fundamental conocer qué
aplicaciones están utilizando los usuarios,
así como el consumo del ancho de banda de
cada una de ellas. Por ello, las nuevas
tecnologías de seguridad son un elemento
indispensable para que los administradores
de TI puedan, no sólo desplegar estas
políticas de uso de las nuevas aplicaciones,
sino para visualizar, controlar y gestionar
de forma eficiente todas las aplicaciones
que utilizan los usuarios.
Invertir en seguridad informática
Hoy en día debemos ser conscientes de que
la seguridad informática es un área
empresarial en la que es necesario invertir,
puesto que las consecuencias de no hacerlo
pueden ser devastadoras.
Los retos a los que se
enfrenta la seguridad
informática: Controlar la navegación de los
usuarios.
Establecer políticas que regulen el
uso de aplicaciones y el acceso a estas.
o Redes Sociales, Facebook,
Twitter, etc.
o Visualización de videos y
TV, Youtube, etc.
o Escuchas de audio, Spotify,
radios online, etc.
o Juegos Online, Farm Ville,
etc.
o Mensajería instantánea:
Skype, Messenger, etc.
o Descargas P2P, Emule,
Torrent, Megaupload, etc.
Controlar la fuga de información
o Correos privados, Gmail,
Hotmail, etc.
o Control de dispositivos de
almacenamiento extraíbles como
PenDrives USB y grabadoras.
o Encriptacion de
datos que se extraigan de las
instalaciones.
Prevenir ataques de hackers, virus,
etc., mediante la instalación de un firewall
UTM (Unified Threat Management) que
aúnan muchas funcionalidades en un solo
equipo.
Sensibilizar a los usuarios de los
problemas ligados con la seguridad
informática.
Respaldo de Información Los datos son el activo más importante de
las empresas, y existen muchos factores
que pueden afectar a su integridad, como
robos, fallos de disco, virus, errores
comunes de los usuarios, desastres
naturales, y otros.
Es por lo tanto indispensable contar con
soluciones que garanticen la recuperación
completa y rápida de la información
crítica.
Una buena solución
de copia de seguridad y
recuperacion de
datos debe contar con
estas características: Ser automática y que funcione sin
la intervención del usuario.
Permitir el archivado remoto de las
copias encriptadas.
Posibilidad de mantener versiones
antiguas de las copias.
Nuevas funcionalidades
como Snapshots o instantáneas de volumen
(VSS).
Permitir duplicación de datos, lo
cual optimiza el rendimiento y los recursos
de almacenamiento.
Funcionalidades de recuperación de
desastres.
Las empresas deben de ser conscientes de
que un buen mantenimiento informatico y
unas medidas de seguridad informática
correctas, acompañadas de una buena
política de copias y recuperación de
desastres, asegurará la disponibilidad,
confidencialidad e integridad de su
información.
El impacto del
virus DNS
Changer ha sido
menor de lo
esperado 29
100% de actividad social
El virus Alureon
puede dejar sin
Internet a
cerca de
250.000
ordenadores 84 El nuevo 'software' malicioso podría
afectar el lunes a las redes de Internet.
Aunque algunos medios y blogs han
hablado sobre el virus del "Día del Juicio
Final de Internet", los expertos creen que
la amenaza es pequeña.
EE UU ha acusado a siete personas
por orquestar este fraude mundial.
n virus informático es un malware
que tiene por objeto alterar el
normal funcionamiento del
ordenador, sin el permiso o el
conocimiento del usuario.
El primer virus informático atacó a
una máquina IBM Serie 360. Fue
llamado Creeper, creado en 1972.
Este programa emitía
periódicamente en la pantalla el
mensaje: «I'm a creeper... catch
me if you can!» (¡Soy una
enredadera... agárrame si tú
puedes!). Para eliminar este
problema se creó el primer
programa antivirus denominado
Reaper (cortadora).
Sin embargo, el primer virus
informático moderno, aparece el
13 de noviembre de 1983, Fred
Cohen, un estudiante de la
universidad de California del Sur
concibió un experimento que sería
presentado en un seminario semanal
sobre seguridad informática. La
idea era simple: diseñar un
programa de cómputo que pudiera
modificar otros programas para
incluir en ellos una copia de sí
mismos. Estas copias podrían a su
vez modificar nuevos programas, y
de esta manera proseguir con su
propagación y expansión.
El estudiante empleó tan solo ocho
horas de trabajo para terminar el
primero de los programas y
prepararlo para la demostración en
un sistema VAX 11/750. En todos
los experimentos el programa, que
fue insertado, había accedido a
todos los niveles de privilegio del
sistema operativo en menos de una
hora. El tiempo más corto llegó a
ser de cinco minutos y la media fue
de treinta minutos, incluso las
personas que fueron avisadas del
experimento fueron incapaces de
defenderse de detener el virus.
¿Que son?
Pero sabemos que son, lo primero que
haremos será diferenciar algunos
términos que nos pueden conducir a
error.
Para
ver el
gráfico
seleccio
ne la
opción
"Descar
gar" del
menú
superior
Así comprenderemos mejor el temario
expuesto en este WEB.
Términos
Gusano o Worm
Son programas que tratan de
reproducirse a si mismo, no
produciendo efectos destructivos
sino el fin de dicho programa es el
de colapsar elsistema o ancho de
banda, replicándose a si mismo.
Caballo de Troya o Camaleones
Son programas que permanecen
en el sistema, no
ocasionando acciones destructivas
sino todo lo contrario suele
capturar datos generalmente
password enviándolos a otro sitio,
o dejar indefenso el ordenador
donde se ejecuta, abriendo
agujeros en la seguridad del
sistema, con la siguiente
profanación de nuestros datos.
El caballo de troya incluye
el código maligno en el programa
benigno, mientras que los camaleones
crean uno nuevo programa y se añade
el código maligno.
Joke Program
Simplemente tienen un payload
(imagen o sucesión de estas) y
suelen destruir datos.
Bombas Lógicas o de Tiempo
Programas que se activan al
producirse un acontecimiento
determinado. la condición suele ser
una fecha (Bombas de Tiempo),
una combinación de teclas, o un
estilo técnico Bombas Lógicas),
etc... Si no se produce la
condición permanece oculto al
usuario.
Retro Virus
Este programa busca
cualquier antivirus, localiza un bug
(fallo) dentro del antivirus y
normalmente lo destruye
Para ver el gráfico seleccione la
opción "Descargar" del menú superior
Sector de Arranque
Este tipo de virus infecta el sector
de arranque de un disquete y se
esparce en el disco duro del usuario,
el cual también puede infectar el
sector de arranque del disco duro
(MBR). Una vez que el MBR o sector
de arranque esté infectado, el virus
intenta infectar cada disquete que se
inserte en el sistema ,ya sea
una CD-R, una unidad ZIP o cualquier
sistema de almacenamiento de datos.
Los virus de arranque trabajan de la
siguiente manera: se ocultan en el
primer sector de un disco y se cargan
en la memoria antes de que los
archivos del sistema se carguen. Esto
les permite tomar total control de las
interrupciones del DOS y así, pueden
diseminarse y causar daño.
Estos virus, generalmente
reemplazan los contenidos del MBR o
sector de arranque con su propio
contenido y mueven el sector a otra
área en el disco. La erradicación de
un virus de arranque puede hacerse
inicializando la máquina desde un
disquete sin infectar, o encontrando
el sector de arranque original y
reemplazándolo en el lugar correcto
del disco.
Cuales son los síntomas mas comunes
cuando tenemos un virus?
Reducción del espacio libre en
la memoria o disco duro.
Un virus, cuando entra en un
ordenador, debe situarse
obligatoriamente en la memoria
RAM , y por ello ocupa una porción
de ella. Por tanto, el tamaño útil
operativo de la memoria se reduce
en la misma cuantía que tiene el
código del virus.
o Aparición de mensajes
de error no comunes.
o Fallos en la ejecución
de programas.
o Frecuentes caídas del
sistema
o Tiempos de carga
mayores.
o Las operaciones
rutinarias se realizan con mas
lentitud.
o Aparición de programas
residentes en memoria
desconocidos.
Actividad y comportamientos
inusuales de la pantalla.
Muchos de los virus eligen el
sistema de vídeo para notificar al
usuario su presencia en el
ordenador. Cualquier desajuste de
la pantalla, o de los caracteres de
esta nos puede notificar la
presencia de un virus.
El disco duro aparece con
sectores en mal estado
Algunos virus usan sectores del
disco para camuflarse, lo que hace
que aparezcan como dañados o
inoperativos.
Cambios en las características
de los ficheros ejecutables
Casi todos los virus de fichero,
aumentan el tamaño de un fichero
ejecutable cuando lo infectan.
También puede pasar, si el virus
no ha sido programado por un
experto, que cambien la fecha del
fichero a la fecha de infección.
Aparición de anomalías en el
teclado
Existen algunos virus que definen
ciertas teclas que al ser pulsadas,
realizan acciones perniciosas en el
ordenador. También suele ser
común el cambio de la
configuración de las teclas, por la
del país donde se programo el
virus.