blavk and white

23
[Año] MirosLava ceeac Black and White

description

conjunto de notas informativas sobre informatica

Transcript of blavk and white

Page 1: blavk and white

[Año]

MirosLava

ceeac

Black and White

Page 2: blavk and white

.

Aplicaciones de

la Informática en cuanto a la

quinta generación:

Disponemos de muchos y variados

ejemplos del desarrollo tecnológico

que está en inicios. En ellos juegan un

papel destacado la computación, la

microelectrónica,

los microprocesadores, la robótica y

los sistemas expertos y nos

presentan, con cierta aproximación,

una visión de lo que puede ser el

futuro. Veamos algunos de los equipos

que ya pueden encontrarse en

el mercado, o bien han sido previstos

y considerados como

un objetivo posible.

Sistemas Domésticos

de Control:

Se conocen ya los

primeros modelos de sistemas

domésticos de control, objeto de una

nueva disciplina llamada demótica.

Consiste en mecanismos de control

remoto diseñado para un uso en

domicilios particulares, con

un sistema de ese tipo y una

instalación adecuada de periféricos,

es posible controlar y operar sobre

todos o casi todos los elementos de

la casa. El sistema dispone de una

unidad central que permite programar

digital o gráficamente

las funciones deseadas y ordenar su

ejecución de manera inmediata o

diferida.

Automóviles:

Una automatización -inteligente- se

esta introduciendo desde la década

de los 80 en los automóviles. No solo

se trata de las computadoras de

abordo que controlan partes

fundamentales del vehículo y que

informan verbalmente de las

incidencias, sino de aplicaciones que

afectan a la seguridadmediante

automatismo muy eficaces, como es

el caso de los frenos ABS, del

airbag, del control de

la velocidad para que no peligre la

estabilidad y eldominio del automóvil.

Robots:

La década de los 80 dio lugar a

notables progresos en robótica.

Desde una tarea tan simple como la

de quitar el polvo con una aspiradora

y esquivar convenientemente los

obstáculos (que no siempre son los

mismos ni están en el mismo sitio) y

la maniobra para eludirlos y seguir

trabajando con la aspiradora.

Lenguaje Natural:

Un gran objetivo es el tratamiento

del lenguaje natural. Consiste en que

las computadoras (y sus aplicaciones

en robótica) puedan comunicarse con

las personas sin ninguna dificultad de

comprensión, ya sea oralmente o por

escrito.

Aquí encontramos la realización de un

sueño largamente aliéntalo: hablar

con las maquinas, que entiendan

nuestra lengua y se hagan entender

en ella. La síntesis del lenguaje y el

reconocimiento de la voz son dos

aspectos del mismo propósito. Los

logros que se han conseguido resultan

Page 3: blavk and white

a todas luces parciales e

insuficientes, pero alentadores.

Características

Estructurales:

Estarán hechas con

microcircuitos de muy

alta integración, que funcionaran

con un alto grado de paralelismo,

imitando algunas características de

las redes neurales con las que

funciona el cerebro humano.

Computadoras

con Inteligencia Artificial

Interconexión entre todo tipo

de computadoras, dispositivos y

redes integradas

Integración

de datos, imágenes y voz

(entorno multimedia)

Utilización del lenguaje natural

(lenguaje de quinta generación)

Empleo de programas de

mayor nivel

Nuevos dispositivos de

entrada y salida

Generaciones de la

computadora

En este artículo

estudiaremos como se han

ido sucediendo

lasgeneraciones de la computadora. Partiendo de 1946 hasta nuestros días. La Primera Generación

J.P. Eckert y John Mauchly, de la

Universidad de Pensilvania,

inauguraron el nuevo ordenador el

14 de febrero de 1946. El ENIAC

era mil veces más rápido que

cualquier máquina

anterior, resolviendo 5 mil adiciones

y sustracciones, 350

multiplicaciones o 50 divisiones por

segundo. Y tenía el doble del

tamaño del Mark I: llenó 40

gabinetes con 100 mil componentes,

incluyendo cerca de 17 mil válvulas

electrónicas. Pesaba 27 toneladas y

medía 5,50 x 24,40 m y consumía

150 KW. A pesar de sus

incontables ventiladores, la

temperatura ambiente llegaba a los

67 grados centígrados. Ejecutaba

300 multiplicaciones por segundo,

pero, como fue proyectado para

resolver un conjunto particular de

problemas, su reprogramación era

muy lenta. Tenía cerca de 19.000

Page 4: blavk and white

válvulas sustituidas por año. En

1943, antes de la entrada en

operación del ENIAC Inglaterra ya

poseía el Colossus, máquina creada

por Turing para descifrar los

códigos secretos alemanes.

ENIAC

En 1945 Von Neumann sugirió que

el sistema binario fuera adoptado

en todos los ordenadores, y que las

instrucciones y datos fueran

compilados y almacenados

internamente en el ordenador, en la

secuencia correcta de utilización.

Estas sugerencias sirvieron de base

filosófica para los proyectos de

ordenadores. (Actualmente se

investigan ordenadores "no Von

Neumann", que funcionan con fuzzy

logic, lógica confusa) A partir de

esas ideas, y de la lógica

matemática o álgebra de Boole,

introducida por Boole en el inicio

del siglo XIX, es que Mauchly y

Eckert proyectaron y construyeron

el EDVAC, Electronic Discrete

Variable Automatic Computer,

completado en 1952, que fue la

primera máquina comercial

electrónica de procesamiento de

datos del mundo. Ellos habían

intentado eso con El BINAC,

ordenador automático binario, de

1949, que era compacto (1,40 x

1,60 x 0,30 m) lo suficiente para

ser llevado a bordo de un avión,

pero que nunca funcionó. El EDVAC

utilizaba memorias basadas en líneas

de retardo de mercurio, muy caras y

más lentas que los CRTs, pero con

mayor capacidad de

almacenamiento. Wilkes construyó

el EDSAC, Electronic Delay Storage

Automatic Calculator en 1949, que

funcionaba según la técnica de

programas almacenados.

UNIVAC

El primer ordenador comercial de

gran escala fue el UNIVAC,

Page 5: blavk and white

Universal Automatic Computer,

americano, de 1951, que era

programado tocando cerca de 6.000

llaves y conectando cables a un

panel. La entrada y salida de

informacion era realizada por una

cinta metálica de 1/2 pulgada de

ancho y 400 m de largo. En total,

se vendieron 46 unidades del

UNIVAC Modelo I, que eran

normalmente acompañados de un

dispositivo impresor llamado

UNIPRINTER, que, consumía

14.000 W. Otro fue el IBM 701,

de 1952, que utilizaba cinta

plástica, más rápida que la metálica

del UNIVAC, y el IBM 704, con la

capacidad fenomenal de almacenar

8.192 palabras de 36 bits, ambos

de IBM. En Inglaterra surgen el

MADAM, Manchester Automatic

Digital Machine, el SEC, Simple

Electronic Computer, y el APEC,

All-Purpose Electronic Computer.

Entre 1945 y 1951, el

WHIRLWIND, del MIT, fue el

primer ordenador que procesaba

informacion en tiempo real, con

entrada de datos a partir de cintas

perforadas y salida en CRT

(monitor de vídeo), o en la

Flexowriter, una especie de máquina

de escribir (Whirlwind quiere decir

remolino).En 1947 Bardeen,

Schockley y Brattain inventan el

transístor, y, en 1953 Jay

Forrester construye una memoria

magnética. Los ordenadores a

transistores surgen en los años 50,

pesando 150 kg, con consumo

inferior la 1.500 W y mayor

capacidad que sus antecesores

valvulados.

La Segunda Generación

Ejemplos de esta época son el IBM

1401 y el BURROUGHS B 200. En

1954 IBM comercializa el 650, de

tamaño medio. El primer ordenador

totalmente transistorizado fue el

TRADIC, del Bell Laboratories. El

IBM TX-0, de 1958, tenía un

monitor de vídeo de primera

calidad, era rápido y relativamente

pequeño, poseia dispositivo de salida

sonora. El PDP-1, procesador de

datos programable, construido por

Olsen, fue una sensación en el

MIT: los alumnos jugaban

Spacewar! y Ratón en el laberinto,

a través de un joystick y un lapiz

óptico.

BURROUGHS

Page 6: blavk and white

En 1957 el matemático Von

Neumann colaboró para la

construcción de un ordenador

avanzado, el cual, como broma,

recibió el nombre de MANIAC,

Mathematical Analyser Numerator

Integrator and Computer. En enero

de 1959 Tejas Instruments anuncia

al mundo una creación de Jack

Kilby: el circuito integrado.

Mientras a una persona de nivel

medio le llevaría cerca de cinco

minutos multiplicar dos números de

diez dígitos, MARK I lo hacía en

cinco segundos, el ENIAC en dos

milésimas de segundo, un ordenador

transistorizado en cerca de cuatro

billonésimas de segundo, y, una

máquina de tercera generación en

menos tiempo aún.

La Tercera Generación

Esta generación es de la década del

60, con la introducción de los

circuitos integrados. El Burroughs B-

2500 fue uno de los primeros.

Mientras el ENIAC podía almacenar

veinte números de diez dígitos,

estos podían almacenar millones de

números. Surgen conceptos como

memoria virtual, multiprogramación

y sistemas operacionales complejos.

Ejemplos de esta época son el IBM

360 y el BURROUGHS B-3500.

IBM 360

En 1960 existían cerca de 5.000

ordenadores en los EUA. Es de esta

época el término software. En

1964, la CSC, Computer Sciences

Corporation, creada en 1959 con un

capital de 100 dólares, se

transformo en la primera compañía

de software con acciones

negociadas en bolsa. El primer mini

computador comercial surgió en 1965,

el PDP-5, lanzado por la americana

DEC, Digital Equipament

Corporation. Dependiendo de su

configuración y accesorios él podía

ser adquirido por el accesible precio

de US$ 18,000.00. Le siguió el

PDP-8, de precio más competitivo.

Siguiendo su camino otras compañías

lanzaron sus modelos, haciendo que

a finales de la década ya existieran

cerca de 100.000 ordenadores

esparcidos por el mundo. En

1970 INTEL Corporation introdujo en

el mercado un nuevo tipo de circuito

integrado: el microprocesador. El

Page 7: blavk and white

primero fue el 4004, de cuatro

bits. Fue seguido por el 8008, en

1972, el difundidísimo 8080, el

8085, etc. A partir de ahí surgen

los microcomputadores. Para

muchos, la cuarta generación surge

con los chips VLSI, de integración a

muy larga escala. Las cosas

comienzan a desarrollarse con

mayor rapidez y frecuencia. En

1972 Bushnell lanza el vídeo game

Atari. Kildall lanza el CP/M en

1974. El primer kit de

microcomputador, el ALTAIR 8800

en 1974/5. En 1975 Paul Allen y Bill

Gates crean Microsoft y el primer

software para microcomputador: una

adaptación BASIC para el ALTAIR.

En 1976 Kildall establece la Digital

Research Incorporation, para

vender el sistema operacional CP/M.

En 1977 Jobs y Wozniak crean el

microcomputador Apple, a Radio

Shack el TRS-80 y la Commodore

el PET. La plantilla Visicalc

(calculador visible) de 1978/9,

primer programa comercial, de

Software Arts. En 1979 Rubinstein

comienza a comercializar un software

escrito por Barnaby: el Wordstar, y

Paul Lutus produce el Apple Writer.

El programa de un ingeniero de la

NASA, Waine Ratliff, el dBASE

II, de 1981. También de 1981

IBM-PC y el Lotus 1-2-3, de

Kapor, que alcanzó la lista de los

más vendidos en 1982.

El Sinclair ZX81/ZX Spectrum fue un

ordenador minúsculo concebido por

John Sinclair, profesor en la

Universidad de Cambrige en

U.K.Inicialmente concebido para la

utilización de los estudiantes de la

Universidad de Cambrige. La CPU

tenía un procesador Zilog Z80A de

8 bit a 3,25 MHZ, una memoria

compuesta por una ROM y una RAM

y una ULA. La ROM, con 8K de

capacidad, almacenaba de modo

permanente los programas, tablas

etc. necesarios para el

funcionamiento del sistema y un

traductor para el lenguaje de

programación BASIC. La RAM tenía

un área de trabajo disponible para

el usuario de 1 K pero, era

expandible hasta 16K. En la caja

de plástico se alojaba también un

subsistema de comunicaciones para

conexión en serie a periféricos

denominado SCL (Sinclair Computer

Logic), una unidad para entrada y

salida de sonido, un codificador de

imágenes para TV. En la parte

trasera de la caja de plástico tenía

un conector donde se podía

conectar una impresora minúscula

que usaba un rollo de papel

especial. El ordenador era

suministrado con un cable para la

conexión al televisor y otro para la

conexión con un grabador de

"cassettes" musical (norma

Philips). El transformador de

corriente eléctrica alterna a

Page 8: blavk and white

continua era adquirido por

separado. Los programas y datos

eran grabados en un cassette

magnético y eran también leídos

desde uno. El teclado no tenía

teclas. Los caracteres ASCII eran

impresos en una membrana. Esta

tecnología y la falta de ventilación

de la unidad de alimentación

eléctrica eran las causas principales

de averías que enviaban el ZX81 a

la basura. Fue un ordenador muy

popular debido a su bajo precio de

venta.

OSBORNE 1

Fabricado por la Osborne en USA

alrededor de año 1982. La CPU

tenía una memoria de 64KB, una

UAL y un Procesador Zilog Z80A de

8 bit a 4 MHZ. La caja, del tipo

maleta attaché con un peso de 11

Kg, albergaba 2 unidades de disquete

de 5" 1/4 con 204 KB o con opción

a 408 KB de capacidad, un monitor

de 5" (24 líneas por 54 columnas)

en blanco y negro y un teclado

basculante (servía de tapa de la

maleta) con dos bloques de teclas,

uno alfanumérico con los caracteres

ASCII y otro numérico. Disponía de

conectores para un monitor

externo, ports serie RS-232C y

paralelo IEEE-488 o Centronics.El

sistema era alimentado por una

batería propia recargable con una

autonomía de 5 horas, por una

batería externa de automóvil o por

un transformador de corriente

eléctrica alterna a continua.El

sistema operativo era el CP/M

desarrollada por la Digital

Corporation. El software

suministrado incluía un Interpretador

M BASIC desarrollado por

MICROSOFT, un Compilador BASIC

desarrollado por la Compyler

Systems, una hoja de cálculo

SUPERCALC (derivada del Visicalc)

y un procesador de texto

denominado WORDSTAR. Podía ser

programado en BASIC, FORTRAN,

COBOL, PASCAL, PL 1, ALGOL, C,

FORTH, ADA, ASSEMBLER y

CROSS-ASSEMBLER.Última morada

conocida: desconocida (fue visto en

la FILEME-82 en Lisboa).

Page 9: blavk and white

PC XT

Fabricado por IBM en USA

alrededor de año 1980, inició con la

versión PC-XT, a la cual le siguió

una versión PC-AT.El CPU

comprendía una memoria ROM de

40KB y una memoria RAM de 64KB

expandible hasta 640KB, una ULA y

un procesador Intel 8088 de 16 bit

con una frecuencia de reloj de 4,77

MHZ.Era construido con tres módulos

separados: CPU, monitor y teclado.

El monitor era blanco y negro con

25 líneas por 80 columnas pudiendo

ser substituido por un monitor con

16 colores. La CPU además del

procesador albergaba una unidad de

disquete de 5" 1/4 con una

capacidad de 360KB pudiendo alojar

otra unidad de disquete idéntica o

un disco rígido con 10MB de

capacidad, que era parte integrada

en la versión PC-XT. El teclado con

83 teclas, 10 de las cuáles

correspondían a funciones pre-

programadas, disponía de

caracteres acentuados. Poseia una

salida para impresora y el PC-XT

disponía de un interfaz para

comunicaciones assincronas. El

sistema operativo era el PC/MS-

DOS el cual era un MS-DOS

desarrollado por Microsoft para

IBM. El lenguaje de programación

que utilizada era el BASIC.. Sólo

cerca de dos años después, con la

presentación de los modelos PS/2-

50 y PS/2-60, que eran equipados

con un procesador Intel 80286, la

IBM recuperó el sector de mercado

de los PCS utilizando para el efecto

la penetración en las empresas

donde tenía instalado mainframes y

"pequeños ordenadores".

La Cuarta Generación (1981-

1990)

Surgieron en el transcurso del uso

de la técnica de los circuitos LSI

(LARGE SCALE INTEGRATION) y

VLSI (VERY LARGE SCALE

INTEGRATION). En ese periodo

surgió también el procesamiento

distribuido, el disco ótico y la gran

difusión del microcomputador, que

pasó a ser utilizado para

procesamiento de texto, cálculos

auxiliados, etc.

1982- Surge el 286

Page 10: blavk and white

Usando memoria de 30 pines y slots

ISA de 16 bits, ya venía equipado

con memoria cache, para auxiliar al

procesador en sus funciones.

Utilizaba monitores CGA, en algunos

raros modelos estos monitores eran

coloreados pero la gran mayoría era

verde, naranja o gris.

1985- El 386

Usaba memoria de 30 pines, pero

debido a su velocidad de

procesamiento ya era posible correr

softwares graficos más avanzados

como era el caso del Windows 3.1,

su antecesor podía correr sólo la

versión 3.0 debido a la baja calidad

de los monitores CGA, el 386 ya

contaba con placas VGA que podían

alcanzar hasta 256 colores si es

que el monitor soportara esa

configuración.

386

1989- El 486 DX

A partir de este momento el

coprocessador matemático junto con

el propio procesador, hubo también

una mejora sensible en la velocidad

debido a la aparición de la memoria

de 72 pines, mucho más rapida que

su antepasada de 30 pines y de las

placas PCI de 32 bits dos veces

más veloces que las placas ISA .

Los equipamientos ya tenían

capacidad para las placas SVGA que

podrían alcanzar hasta 16 millones

de colores, sin embargo esto sería

usado comercialmente más adelante

con la aparición del Windows 95.

La Quinta Generación (desde

1991)

Las aplicaciones exigen cada vez

más una mayor capacidad de

procesamiento y almacenamiento de

datos. Sistemas especiales,

sistemas multimedia (combinación de

textos, gráficos, imágenes y

sonidos), bases de datos

distribuidas y redes neutrales, son

sólo algunos ejemplos de esas

necesidades. Una de las principales

características de esta generación

es la simplificación y miniaturización

del ordenador, además de mejor

desempeño y mayor capacidad de

almacenamiento. Todo eso, con los

precios cada vez más accesibles. La

tecnología VLSI está siendo

Page 11: blavk and white

sustituida por la ULSI (ULTRA

LARGE SCALE INTEGRATION).El

concepto de procesamiento está

yendo hacia los procesadores

paralelos, o sea, la ejecución de

muchas operaciones

simultáneamente por las máquinas.

La reducción de los costos de

producción y del volumen de los

componentes permitió la aplicación

de estos ordenadores en los

llamados sistemas embutidos, que

controlan aeronaves,

embarcaciones, automóviles y

ordenadores de pequeño porte. Son

ejemplos de esta generación de

ordenadores, los micros que utilizan

la línea de procesadores Pentium,

de INTEL.

1993- Nace el Pentium

Grandes cambios en este periodo se

darían debido a las memorias

DIMM de 108 pines, a la aparición

de las placas de video AGP y a un

perfeccionamiento de los slots PCI

mejorando aún más su performance.

1997- El Pentium II

1999- El Pentium III

2001- el Pentium 4

CPU Intel Pentium 4

Actualidad

Hoy en día sólo han quedado dos

combatientes en el terreno de los

procesadores para computadoras,

Intel y AMD. Entre ambos

fabricantes cubren casi la totalidad

de la necesidades de proceso de

cómputo en ámbitos como el hogar, la

oficina y la industria, y han puesto

en el mercado CPUs con velocidades

y rendimientos imposibles de

imaginar tan sólo una década atrás.

Entre lo más destacados productos

de estas firmas podemos mencionar

losprocesadores Intel Core, en sus

variantes i3, i5 e i7 de dos o cuatro

núcleos y velocidades de reloj que

superan ampliamente los 3.4 Ghz.

En cuanto a AMD, su modelo Fusion

es uno de los diseños más avanzados,

Page 12: blavk and white

ya que logra combinar en la misma

cápsula de la CPU al chip

gráfico. Otro acierto de la firma es

el Phenom II, el cual puede llegar a

montar en su interior hasta 6

núcleos corriendo a 3.6 Ghz.

AMD Phenom II

El Futuro - Aquí viene el

ordenador cuántico

IBM anunció la construcción del más

avanzado ordenador cuántico del

mundo. La novedad representa un

gran paso en relación al actual

proceso de fabricación de chips con

silicio que, de acuerdo con

especialistas, debe alcanzar el

máximo de su limitación física de

procesamiento entre 10 y 20

años.El ordenador cuántico usa, en

lugar de los tradicionales

microprocesadores de chips de

silicio, un dispositivo basado en

propiedades físicas de los átomos,

como el sentido de giro de ellos,

para contar números uno y cero

(bits), en vez de cargas eléctricas

como en los ordenadores actuales.

Otra característica es que los

átomos también pueden

sobreponerse, lo que permite al

equipamiento procesar ecuaciones

mucho más rápido.

Computadoras: Niños en

preescolar

Es posible que la gran cantidad de

programas de software dirigidos a sus hijos

los motiven a pensar que no hay límite para

el valor educacional de la computadora. Sin

embargo, tal y como sucede con otros

juguetes y herramientas al alcance de los

niños, es probable que la computadora sirva

mejor cuando es una extensión del juego

natural.

Ustedes pueden asegurarse de que la

computadora no interfiera con las

necesidades de desarrollo del niño. Los

niños necesitan tiempo para jugar

creativamente, por ejemplo y para

compartir sus inventos y descubrimientos.

Ellos necesitan que adultos como ustedes

participen en sus juegos. Finalmente, ellos

necesitan de muchas oportunidades para

tomar decisiones, compartir turnos y para

dominar una actividad. Si bien ustedes no

quisieran que su hijo o hija se pase horas

sin fin frente a la computadora, sí

Page 13: blavk and white

desearían que le saque el mayor provecho a

ese tiempo que le dedica.

6 formas para

aprovechar al máximo el

tiempo en la

computadora 1. Hagan muchas preguntas

mientras su hijo usa la

computadora.

Aunque es bastante tentador alejarse

cuando su hijo está absorto en una

actividad, dense tiempo para

preguntarle sobre los juegos y las

actividades que está haciendo. Hagan

que adquiera el hábito de pensar

sobre lo que está pasando en la

pantalla haciéndole preguntas como

éstas: ¿Cómo se juega este juego?

¿Qué pasa cuando te mueves hacia

allá? ¿Qué personaje está hablando?

2. No permitan que el tiempo

frente a la pantalla substituya a

las actividades físicas.

Apaguen la computadora de vez en

cuando y hagan que el niño salga a

jugar, que haga manualidades, lea

libros, cante canciones, baile al son

de la música, construya fuertes,

invente historias o explore.

3. Denle a conocer al niño

softwares y sitios Web que

aviven su creatividad.

Hacer dibujos, crear historias y

rimas son formas que permiten a su

hijo transmitir lo que es capaz de

expresar a través de la conversación

diaria. Puede que su hijo quiera

compartir con ustedes lo que ha

hecho o bien que prefiera guardárselo

para sí. Cualquier respuesta es

correcta.

Hagan que su hijo practique los

juegos electrónicos en compañía

de otros.

Busquen juegos que incluyan la opción

de "explorar", lo cuál ayudará a que

su hijo juegue con otros en vez de

que compita contra sí mismo.

Recomiéndele que juegue con sus

hermanos y amigos; desaliente que

use los videojuegos como actividad de

último recurso a falta de otras

personas a su alrededor. Busquen y

aprovechen toda oportunidad para

integrarse al juego y entérense así de

primera mano cómo funciona cada

juego.

Busquen las oportunidades para

que su hijo tome decisiones e

intente algo

nuevo.

Aún una selección sencilla -- tal como

el hecho de escoger a un personaje,

crear el fondo para la fotografía o

seleccionar un juego -- es una buena

oportunidad para que su hijo explore.

Si su hijo parece aburrirse con una

actividad, propónganle algo nuevo, lo

que podría ser un nivel diferente del

mismo juego, o un juego totalmente

nuevo. (A menos que ustedes no se lo

señalen, es posible que su hijo no se

dé cuenta de que hay otras opciones.)

Page 14: blavk and white

Eviten que un niño o un grupo sea

el que domine la selección de

programas.

A pesar de que los niños y las niñas

prefieren distintos juegos y

actividades de computadora,

adviértanle que tienen muchas

opciones de software, las cuales no

se limitan a las que sus amigos dicen

que "son sólo para niños" o "sólo para

niñas". Háblenle a su hijo respecto a

la importancia de compartir turnos

para usar el ratón y la computadora.

Leyes de la Robótica:

1. Un robot no puede hacer

daño a un ser humano o por

inacción, permitir que éste

sufra daño.

2. Un robot debe obedecer

las órdenes dadas por los

seres humanos, excepto si

éstas entran en conflicto con

la Primera Ley.

3. Un robot debe proteger su

propia existencia en la medida

en que esta protección no

entre en conflicto con la

Primera o la Segunda Ley.

La robótica es la rama de la

tecnología diferenciada de

la telecomunicación (cuya

función es cubrir todas las

formas de comunicación a

distancia) que se dedica al

diseño, construcción, operación,

disposición estructural,

manufactura y aplicación de

los robots.1 2 La robótica

combina diversas disciplinas

como son: la mecánica,

la electrónica, la informática,

la inteligencia artificial y

la ingeniería de control.3 Otras

áreas importantes en robótica

son el álgebra, los autómatas

programables y las máquinas de

estados.

Page 15: blavk and white
Page 16: blavk and white
Page 17: blavk and white

LAS PREDICCIONES DE LOS ROBOTS

PARA EL FUTURO. 4. El experto en robótica, Henrik Christensen, predice que los seres humanos empezarán a

tener relaciones sexuales con robots en cuatro años. Y Hans Moravec, fundador del

Instituto Carnegie Mello de Robótica, predice que los robots se convertirán en su propia

especia para el año 2040

Page 18: blavk and white

MITAD ROBOT Y MITAD HUMANO.

El experto en cibernética, Kevin Warwick, se llama a si mismo el primer cyborg del mundo, ya

que posee chips de computadora en implementados en su brazo izquierdo. Warwick puede operar

de forma remota puertas, una mano artificial y una silla de rueda electrónica.

.

LOS ROBOTS EN LAS PELÍCULAS. Existen muchas películas sobre robots, como Inteligencia Artificial de Steven Spielberg,

Terminator de James Cameron, o las dos películas basadas en los relatos de Isaac Asimov, Yo,

Robot y El hombre bicentenario, así también como Cortocircuito y la versión de Walt Disney

Pictures: Wall-E.

. EL PRIMER

ROBOT DE LA

HISTORIA. En el siglo V a. C. Arquitas, un amigo de

Platón, construyo un pájaro mecánico

accionado por un chorro de vapor o de aire

comprimido. Podría decirse que fue el

primer robot de la historia.

Page 19: blavk and white

Las nuevas amenazas en seguridad

informática

Estamos asistiendo a la irrupción de

los medios sociales en los entornos

corporativos, junto a nuevos sistemas de

mensajería instantánea, el cloud computing,

los smartphones y las tablets. Las empresas

deben controlar el uso que se realiza por

parte de los usuarios de estas nuevas

herramientas colaborativas que pueden

mejorar la productividad, pero evitando que

se conviertan en un riesgo para la seguridad

tanto de los sistemas como de los datos.

Por lo tanto, debemos de gestionar

correctamente los riesgos internos y

externos, y establecer políticas que regulen

el uso de estas aplicaciones y el acceso a

las mismas.

Para ello es fundamental conocer qué

aplicaciones están utilizando los usuarios,

así como el consumo del ancho de banda de

cada una de ellas. Por ello, las nuevas

tecnologías de seguridad son un elemento

indispensable para que los administradores

de TI puedan, no sólo desplegar estas

políticas de uso de las nuevas aplicaciones,

sino para visualizar, controlar y gestionar

de forma eficiente todas las aplicaciones

que utilizan los usuarios.

Invertir en seguridad informática

Hoy en día debemos ser conscientes de que

la seguridad informática es un área

empresarial en la que es necesario invertir,

puesto que las consecuencias de no hacerlo

pueden ser devastadoras.

Los retos a los que se

enfrenta la seguridad

informática: Controlar la navegación de los

usuarios.

Establecer políticas que regulen el

uso de aplicaciones y el acceso a estas.

o Redes Sociales, Facebook,

Twitter, etc.

o Visualización de videos y

TV, Youtube, etc.

o Escuchas de audio, Spotify,

radios online, etc.

o Juegos Online, Farm Ville,

etc.

o Mensajería instantánea:

Skype, Messenger, etc.

o Descargas P2P, Emule,

Torrent, Megaupload, etc.

Controlar la fuga de información

o Correos privados, Gmail,

Hotmail, etc.

o Control de dispositivos de

almacenamiento extraíbles como

PenDrives USB y grabadoras.

o Encriptacion de

datos que se extraigan de las

instalaciones.

Prevenir ataques de hackers, virus,

etc., mediante la instalación de un firewall

UTM (Unified Threat Management) que

aúnan muchas funcionalidades en un solo

equipo.

Sensibilizar a los usuarios de los

problemas ligados con la seguridad

informática.

Page 20: blavk and white

Respaldo de Información Los datos son el activo más importante de

las empresas, y existen muchos factores

que pueden afectar a su integridad, como

robos, fallos de disco, virus, errores

comunes de los usuarios, desastres

naturales, y otros.

Es por lo tanto indispensable contar con

soluciones que garanticen la recuperación

completa y rápida de la información

crítica.

Una buena solución

de copia de seguridad y

recuperacion de

datos debe contar con

estas características: Ser automática y que funcione sin

la intervención del usuario.

Permitir el archivado remoto de las

copias encriptadas.

Posibilidad de mantener versiones

antiguas de las copias.

Nuevas funcionalidades

como Snapshots o instantáneas de volumen

(VSS).

Permitir duplicación de datos, lo

cual optimiza el rendimiento y los recursos

de almacenamiento.

Funcionalidades de recuperación de

desastres.

Las empresas deben de ser conscientes de

que un buen mantenimiento informatico y

unas medidas de seguridad informática

correctas, acompañadas de una buena

política de copias y recuperación de

desastres, asegurará la disponibilidad,

confidencialidad e integridad de su

información.

El impacto del

virus DNS

Changer ha sido

menor de lo

esperado 29

100% de actividad social

Page 21: blavk and white

El virus Alureon

puede dejar sin

Internet a

cerca de

250.000

ordenadores 84 El nuevo 'software' malicioso podría

afectar el lunes a las redes de Internet.

Aunque algunos medios y blogs han

hablado sobre el virus del "Día del Juicio

Final de Internet", los expertos creen que

la amenaza es pequeña.

EE UU ha acusado a siete personas

por orquestar este fraude mundial.

n virus informático es un malware

que tiene por objeto alterar el

normal funcionamiento del

ordenador, sin el permiso o el

conocimiento del usuario.

El primer virus informático atacó a

una máquina IBM Serie 360. Fue

llamado Creeper, creado en 1972.

Este programa emitía

periódicamente en la pantalla el

mensaje: «I'm a creeper... catch

me if you can!» (¡Soy una

enredadera... agárrame si tú

puedes!). Para eliminar este

problema se creó el primer

programa antivirus denominado

Reaper (cortadora).

Sin embargo, el primer virus

informático moderno, aparece el

13 de noviembre de 1983, Fred

Cohen, un estudiante de la

universidad de California del Sur

concibió un experimento que sería

presentado en un seminario semanal

sobre seguridad informática. La

idea era simple: diseñar un

programa de cómputo que pudiera

modificar otros programas para

incluir en ellos una copia de sí

mismos. Estas copias podrían a su

vez modificar nuevos programas, y

de esta manera proseguir con su

propagación y expansión.

El estudiante empleó tan solo ocho

horas de trabajo para terminar el

primero de los programas y

prepararlo para la demostración en

un sistema VAX 11/750. En todos

los experimentos el programa, que

fue insertado, había accedido a

todos los niveles de privilegio del

sistema operativo en menos de una

hora. El tiempo más corto llegó a

ser de cinco minutos y la media fue

de treinta minutos, incluso las

personas que fueron avisadas del

experimento fueron incapaces de

defenderse de detener el virus.

¿Que son?

Pero sabemos que son, lo primero que

haremos será diferenciar algunos

términos que nos pueden conducir a

error.

Para

ver el

gráfico

seleccio

ne la

opción

"Descar

gar" del

menú

superior

Así comprenderemos mejor el temario

expuesto en este WEB.

Términos

Gusano o Worm

Son programas que tratan de

reproducirse a si mismo, no

produciendo efectos destructivos

sino el fin de dicho programa es el

de colapsar elsistema o ancho de

banda, replicándose a si mismo.

Caballo de Troya o Camaleones

Son programas que permanecen

Page 22: blavk and white

en el sistema, no

ocasionando acciones destructivas

sino todo lo contrario suele

capturar datos generalmente

password enviándolos a otro sitio,

o dejar indefenso el ordenador

donde se ejecuta, abriendo

agujeros en la seguridad del

sistema, con la siguiente

profanación de nuestros datos.

El caballo de troya incluye

el código maligno en el programa

benigno, mientras que los camaleones

crean uno nuevo programa y se añade

el código maligno.

Joke Program

Simplemente tienen un payload

(imagen o sucesión de estas) y

suelen destruir datos.

Bombas Lógicas o de Tiempo

Programas que se activan al

producirse un acontecimiento

determinado. la condición suele ser

una fecha (Bombas de Tiempo),

una combinación de teclas, o un

estilo técnico Bombas Lógicas),

etc... Si no se produce la

condición permanece oculto al

usuario.

Retro Virus

Este programa busca

cualquier antivirus, localiza un bug

(fallo) dentro del antivirus y

normalmente lo destruye

Para ver el gráfico seleccione la

opción "Descargar" del menú superior

Sector de Arranque

Este tipo de virus infecta el sector

de arranque de un disquete y se

esparce en el disco duro del usuario,

el cual también puede infectar el

sector de arranque del disco duro

(MBR). Una vez que el MBR o sector

de arranque esté infectado, el virus

intenta infectar cada disquete que se

inserte en el sistema ,ya sea

una CD-R, una unidad ZIP o cualquier

sistema de almacenamiento de datos.

Los virus de arranque trabajan de la

siguiente manera: se ocultan en el

primer sector de un disco y se cargan

en la memoria antes de que los

archivos del sistema se carguen. Esto

les permite tomar total control de las

interrupciones del DOS y así, pueden

diseminarse y causar daño.

Estos virus, generalmente

reemplazan los contenidos del MBR o

sector de arranque con su propio

contenido y mueven el sector a otra

área en el disco. La erradicación de

un virus de arranque puede hacerse

inicializando la máquina desde un

disquete sin infectar, o encontrando

el sector de arranque original y

reemplazándolo en el lugar correcto

del disco.

Cuales son los síntomas mas comunes

cuando tenemos un virus?

Reducción del espacio libre en

la memoria o disco duro.

Un virus, cuando entra en un

ordenador, debe situarse

obligatoriamente en la memoria

RAM , y por ello ocupa una porción

de ella. Por tanto, el tamaño útil

operativo de la memoria se reduce

en la misma cuantía que tiene el

código del virus.

o Aparición de mensajes

de error no comunes.

o Fallos en la ejecución

de programas.

o Frecuentes caídas del

sistema

o Tiempos de carga

mayores.

Page 23: blavk and white

o Las operaciones

rutinarias se realizan con mas

lentitud.

o Aparición de programas

residentes en memoria

desconocidos.

Actividad y comportamientos

inusuales de la pantalla.

Muchos de los virus eligen el

sistema de vídeo para notificar al

usuario su presencia en el

ordenador. Cualquier desajuste de

la pantalla, o de los caracteres de

esta nos puede notificar la

presencia de un virus.

El disco duro aparece con

sectores en mal estado

Algunos virus usan sectores del

disco para camuflarse, lo que hace

que aparezcan como dañados o

inoperativos.

Cambios en las características

de los ficheros ejecutables

Casi todos los virus de fichero,

aumentan el tamaño de un fichero

ejecutable cuando lo infectan.

También puede pasar, si el virus

no ha sido programado por un

experto, que cambien la fecha del

fichero a la fecha de infección.

Aparición de anomalías en el

teclado

Existen algunos virus que definen

ciertas teclas que al ser pulsadas,

realizan acciones perniciosas en el

ordenador. También suele ser

común el cambio de la

configuración de las teclas, por la

del país donde se programo el

virus.