lunes, 3 de abril de 2017

Privacidad en Internet.

Firma Electrónica:

 La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido. Esta nos beneficiaria a la hora de una mayor seguridad cuando vayamos a realizar una acción en la red, ya sea una compra etcétera, también nos ayudaría a poder hacer mas actividades solo con el uso de aparatos electrónicos ya sean móviles, tablets, ordenadores, en fin cualquier aparato electrónico.

Comprar online de forma segura:

Todos a la hora de hacer una compra por internet debemos tener en cuenta que esta puede que un poco difícil a la hora de verificar los datos. Este paso es muy importante y debemos verificar que la pagina mediante la cual hacemos dicha operación sea segura ya que de lo contrario puede que nos lleguen a hackear la cuenta y de esta forma logran conocer nuestros datos y tengan acceso a nuestra cuenta de banco. Para asegurarnos de que la pagina es segura debe tener https seguido de un candado en verde cerrado, de esta forma nos dicen que la pagina es segura, esta función es muy importante revisarla a la hora de entrar en la pagina web de un banco.

Virus de la policía:

Es un virus muy poderoso ya que es el causante del bloqueo de miles de ordenadores con la excusa de que su IP se había registrado en paginas web de difunsion de pornografía infantil, zoofilia e imágenes de maltrato al menor. Todo esto llevaba a que se los usuarios fueran obligados a pagar 100$ para desbloquear sus ordenadores.
Como ya he dicho anteriormente este virus es muy peligroso y aunque hoy en día a disminuido el numero de usuarios cuyos ordenadores presentan este problema aun siguen habiendo personas que se quejan de este.

Certificado digital:

Un certificado digital o certificado electrónico es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet. El certificado digital es válido principalmente para autenticar a un usuario o sitio web en internet por lo que es necesaria la colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en la comunicación. El nombre asociado a esta entidad de confianza es Autoridad Certificadora pudiendo ser un organismo público o empresa reconocida en Internet.

Grupo telematico de la Guardia Civil:

Este grupo tiene como objetivo principal la protección de los usuarios ante cualquier tipo de delito informático del que sean victima los las personas. Este tiene una pagina web la cual tiene en su pantalla principal la opción de denunciar el delitos relacionados con la seguridad informatica. Ademas de esta forma tambien es mucho mas facil a la hora de realizar una denuncia de forma anonima, de esta manera la guardia civil se encargara del asunto de una manera legal y ortodoxa.

Control de acceso biometrico: 

esta es una manera mucho mayor a la hora de guardar una informacion en privado ya que el acceso biometrico consiste en que mediante la utilizacion de huellas dactilares y la pupila (entre otros) podamos acceder sin la utilizacion de contraseña sino que accederiamos de forma mucho mas segura ya que el rasgo de las huellas dactilares son unicas para cada persona. Este metodo se utiliza a la hora de acceder a citios muy porivados en bancos y empresas de alto prestigio ya que en esos citios no puede entrar cualquiera, quiere decir que solon esta hecho para que accedan grandes cargos de em`presas y bancos.

Herramientas SNORT :

 Snort es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza todo un dominio de colisión). Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitácoras tanto en archivos de texto como en bases de datos abiertas como lo es MySQL. Implementa un motor de detección de ataques y escaneo de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida. Así mismo existen herramientas de terceros para mostrar informes en tiempo real (ACID) o para convertirlo en un Sistema Detector y Preventor de Intrusos (IDS).

 Navegacion anonima y privada:

Una navegacion de esta forma nos permitiria el acceso a las paginas web sin que se registre en el historial del ordenador, de esa forma nos permite el acceso a paginas y luego si nuestro ordenador es de uso comunitario no se vera en el historial y asi se lograra una mayor privacidad.

lunes, 20 de marzo de 2017

Mantenimiento y seguridad del ordenador.

Mantenimiento y seguridad del ordenador:

Copias de seguridad:

Syncron:


Synkron es una aplicación que ayuda a mantener los archivos y carpetas siempre actualizados. Permite sincronizar y restaurar archivos tanto para Windows como para Mac OS X y Linux pudiendo programar las tareas para que se realicen automáticamente.

Syncback: 

 

SyncBack es una herramienta de escritorio para Windows de copias de seguridad y sincronización gratuita.

 Gestor de tareas:


Logotipo de la herramienta Process Explorer
Es una herramienta para sistemas Windows que muestra información sobre los procesos activos en el sistema pudiendo ver las DLL que han creado o los handles de dichos procesos.

Monitor de actividad:

Monitor de actividad proporciona información acerca de los procesos y recursos en uso de tu Mac. Cada pestaña de la ventana Monitor de actividad proporciona información acerca de un tema diferente. Selecciona CPU, Disco o Red junto a la parte superior de la ventana para ver el uso de CPU, disco o red de los procesos activos. Estas categorías contienen información similar a la mostrada en versiones anteriores de Monitor de actividad, pero ahora puedes ver el uso de disco y red de procesos individuales.
El monitor de Actividad viene incluido en el sistema operativo OS X y no es necesario instalar ningún software adicional.

Mantenimiento y limpieza:

Phone clean:

Logotipo de la herramienta Phone Clean
PhoneClean es una herramienta de escritorio de mantenimiento, limpieza y privacidad para iphone y ipad.

 Clean Master:

Logotipo Clean Master (optimizador)
Clean Master es un optimizador para Android. Ofrece funciones de limpieza, antivirus, gestor de aplicaciones y optimización de rendimiento.

lunes, 6 de marzo de 2017

comparación de antivirus.

Antivirus comerciales:

Panda:

Panda Security es una empresa española especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la creación de software antivirus, la compañía ha ampliado sus objetivos expandiendo su línea.

Ventajas:


Al instalarse hace una revisión del equipo, sacando la mayor parte de los virus presentes (ni norton av ni mcafee vs lo hacen y muchas veces se infectan ellos mismos al instalarse).

El funcionamiento es bastante simple, y puede incorporarse a ooutlook para revisar los e-mails.

Es fácil de instalar y de desinstalar.

Desventajas:


No puede actualizarse el shareware, pero funciona bien mucho tiempo.
Consume mas recursos de sistema que otros antivirus, con lo que no es la mejor elección en equipos mas lentos.

Norton:

Norton Anti Virus (comúnmente abreviado como NAV), es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton Anti Virus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security.

Ventajas:




-Bajo consumo de recursos (comparado con otros antivirus similares)

-Buen desempeño en conjunto con herramientas de Norton System Works (tales como WinDoctor, DiskDoctor, SpeedDisk, GoBack, Ghost, etc.)

-Buen reconocimiento automático de aplicaciones que no debe bloquear o analizar.
-Interfaz amigable y fácil de manejar.
-Actualización gratis y de fácil acceso (incluso con servicio caducado se puede actualizar a fuerza bruta fácilmente)

Desventajas:

-Pobre desempeño frente a Spyware y otras amenazas a pesar que dice actuar contra ellos (reconoce muy pocos y elimina menos) Se limita a los virus.
-Regular bloqueo de Scripts entrantes (frente a otros antivirus)
-Poca o casi nula compatibilidad con el Firewall de Windows XP, pero se conllevan.

McAfee:

Intel Security (antes McAfee, Inc.) es una compañía de software especializada en seguridad informática cuya sede se encuentra en Santa Clara, California. Su producto más conocido es el antivirus McAfee VirusScan.

Ventajas:

-Buen nivel de protección (comparado con otros antivirus)
-Icono en la barra de tareas con servicios y configuración accesibles y de rápido manejo.
-Buen desempeño en conjunto con las herramientas que ofrece (Internet Security, Personal Firewall, AntiSpyware, etc.)

Desventajas:

-Alto consumo de recursos
-El Personal Firewall presenta incompatibilidad con LAN y servidores proxy (aquí es cuando se pasa de protección)
-No reconoce a muy alto nivel las aplicaciones que debe o no bloquear, y no presenta un modo de guardar nuestras preferencias con respecto a ellas.

Antivirus Gratuitos:

Avast:

Avast es un software antivirus y suite de seguridad de la firma checa Avast Software (antes llamada ALWIL Software), desarrollada a principios de la década de 1990. Según el informe OPSWAT de enero de 2015, con una cuota del mercado de 21,4% es el software antivirus gratuito más utilizado en el mundo.

Ventajas:

*Es Gratuito 
*Es la mejor protección antivirus gratuita disponible, con anti-spyware, anti-rootkit y una fuerte auto-protección incorporada en sí mismo para evitar que cualquier malware la desconecte. 
*Actualiza diariamente su base de datos de definiciones de virus. 
*Cuenta con una buena heurística; que es la técnica que emplean los antivirus para reconocer códigos maliciosos tales como virus, gusanos, troyanos, etc. y que no se encuentran en su base de datos. 
*Como la mayoría de los antivirus, protege en tiempo real y también vigila las vías más habituales de entrada de virus, como programas P2P, programas de mensajería instantánea y correo electrónico. 
*Es un antivirus que detecta
virus de todo tipo, incluso aquellos que son capaces de modificarse a sí mismos. 
*Te proporciona una licencia válida por un año y renovable por otro año más al finalizar el primer período, contando de esta forma con un antivirus 100% funcional. 

Desventajas:

*si no tienes internet no se va a actualizar 
*te consume muchos recursos de la pc 
*No tiene cortafuegos 
*No limpia el navegador ni archivos de basura del PC 
*Tiene POP-UPS 
*No tiene protección del rasomware 
*No tiene protección contra Backdoors 
*No oculta muy bien tu IP 
*No tiene Control Parental 
*Le faltan mas opciones

AVG:

AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre otros.

Ventajas:

- En primer lugar es gratuito (lo puedes descargar desde aquí).
- Fácil de instalar/desinstalar y de usar.
- Protección en tiempo real de archivos, correos y mensajes instantáneos.
- Actualizaciones regulares tanto de las firmas de virus como del programa.
- Bajo consumo de recursos.
- Protección resistente, con certificaciones de VB100%, ICSA y West Coast Labs Checkmark.
- Soporta casi todos los sistemas operativos.

Desventajas:

- Menor protección ya que no detecta programas potencialmente no deseados.
- No tiene soporte las 24 horas del día ni los 7 días de la semana.
- Si bien tiene actualizaciones regulares, la versión paga tiene más prioridad en la descarga de firmas para los virus más recientes.
- Varios idiomas (la versión free está disponible solo en ingles)
- Menos opciones de configuración tanto para actualizaciones, análisis y protección en tiempo real.
- No soporta SO de servidores como Windows Server 2003, tampoco soporta la edición Windows XP Pro x64.
- No se pueden analizar unidades en red.

Avira:

Avira Operations GmbH & Co. es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVirus, lanzado en 1988, comúnmente llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux) y es gratuita para uso personal. El motor de Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher. Dispone de un software antivirus gratuito para uso personal y su principal rival es Avast!, aunque en las últimas pruebas éste ha sido inferior en varios aspectos frente a Avira. En aspectos como: Consumo de recursos, heurística, y una alta capacidad de detección de rootkits y troyanos.

Ventajas:

- Motor de escaneo muy rápido
- Modo Juego para silenciar notificaciones
- Abundantes opciones de configuración
- Requisitos bajos, ideal para netbooks

Desventajas:

- Detecta muchos falsos positivos
- Módulo de backup muy básico
- Interfaz poco atractiva
- Elevadísima tasa de detección

Opinión personal:

Me quedaria con el antivirus norton de los comerciales ya que este ofrece unas muy buenas características a la hora de instalarse la cual no llegan a ofrecer los demás. Es cierto que los demás tienen un muy buen potencial. Como malo de este antivirus están sus desventajas a la hora de la defensa de algunos de los virus que existen.
De los antivirus gratuitos eligiria el AVAST ya que este es el mejor valorado dentro de los antivirus gratuitos. Ademas es muy fácil de instalar y de utilizar. También tiene una version de pago la cual es inmensamente superior a la gratuita de esa forma llega a ser un gran antivirus. Por todas estas razones y mas me quedaria con este. 

lunes, 20 de febrero de 2017

Definiciones:

Diferentes definiciones informaticas:

Virus:

Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

Gusanos:

Un gusano informático  es un malware que tiene la propiedad de duplicarse a sí mismo.

Troyanos: 

Se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

 Backdoors o Puerta trasera:

En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.

 Adware:

La palabra Adware corresponde al conjunto de palabras "Advertising" (Publicidad) idioma inglés y "Ware" de Software (Programa), para referirse a sistemas de publicidad basados en programación computacional. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores.

Pop-Ups:

 ¿Que es un Pop-up? - Definición de Pop-up

Un pop-up o ventana pop-up o ventana emergente, es una ventana nueva que aparece de repente en la pantalla de tu ordenador.

  Intrusos:

Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.

Hacker

Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.

Cracker: 

El término cracker (del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

Key Looger: 

Un keyloggeres un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Spam:

  Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Spyware:

El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Dialers:

Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.

Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente. 

Bugs: 

Un error de software, comúnmente conocido como bug es un error o fallo en un programa de computador o sistema de software que desencadena un resultado indeseado. Los programas que ayudan a la detección y eliminación de errores de programación de software son denominados depuradores (debuggers).

Exploits:

 Exploit es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

Joker:

Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.

lunes, 13 de febrero de 2017

Diferentes sistemas operativos.

Evaluación sobre los diferentes Sistemas Operativos de Window. En estas se pueden apreciar las diversas comparaciones entre características, requerimientos ventajas y desventajas.

 Cuadro comparativo de SO Windows
Sistema Operativo Características Requerimientos Ventajas Desventajas
Windows 95 Su inte...


 Cuadro comparativo de SO Windows
Sistema Operativo Características Requerimientos Ventajas Desventajas
Windows 2000 Prote...

 Cuadro comparativo de SO Windows
Sistema Operativo Características Requerimientos Ventajas Desventajas
Windows Vista Wind...

 Cuadro comparativo de SO Windows
Sistema Operativo Características Requerimientos Ventajas Desventajas
Windows 8 Cambios ...

 

Sistema operativo android:

Android es un sistema operativo basado en el núcleo Linux. Fue diseñado principalmente para dispositivos móviles con pantalla táctil, como teléfonos inteligentes, tablets o tabléfonos; y también para relojes inteligentes, televisores y automóviles. Inicialmente fue desarrollado por Android Inc., empresa que Google respaldó económicamente y más tarde, en 2005, compró.9 Android fue presentado en 2007 junto la fundación del Open Handset Alliance (un consorcio de compañías de hardware, software y telecomunicaciones) para avanzar en los estándares abiertos de los dispositivos móviles.10 El primer móvil con el sistema operativo Android fue el HTC Dream y se vendió en octubre de 2008.11 Los dispositivos de Android venden más que las ventas combinadas de Windows Phone e IOS.12 13 14 15

Android ejecutándose en un Samsung Galaxy.
El éxito del sistema operativo se ha convertido en objeto de litigios sobre patentes en el marco de las llamadas «Guerras por patentes de teléfonos inteligentes» (en inglés, Smartphone patent wars) entre las empresas de tecnología.16 17 Según documentos secretos filtrados en 2013 y 2014, el sistema operativo es uno de los objetivos de las agencias de inteligencia internacionales.

Caracteristicas del Sistema Operativo Android:

Almacenamiento: SQLite, una base de datos liviana, que es usada para propósitos de almacenamiento de datos.

Diseño: La plataforma es adaptable a pantallas de mayor resolución, VGA, biblioteca de gráficos 2D, biblioteca de gráficos 3D basada en las especificaciones de la OpenGL ES 2.0 y diseño de teléfonos tradicionales.

Caracteristicas basadas en la voz: La búsqueda en Google a través de voz está disponible como "Entrada de Búsqueda" desde la versión inicial del sistema.

Caracteristicas del sistema operativo Chrome:

 Chrome OS es un proyecto llevado a cabo por la compañía Google para desarrollar un sistema operativo basado en la web. A través de su blog oficial, Google anunció el 7 de julio de 2009 Google Chrome OS, un sistema realizado con base en código abierto (Núcleo Linux) y orientado inicialmente para miniportátiles, estando disponible en junio de 2011.4 Funciona sobre microprocesadores con tecnología x86 o ARM.

Chrome OS se basa en el proyecto de código abierto Chromium OS,5 que, a diferencia de Chrome OS, se puede compilar a partir del código fuente descargado. Chrome OS es la versión comercial privativa instalada en hardware específico fabricado por socios de Google como Samsung, Acer y LG Electronics, entre otros.

jueves, 2 de febrero de 2017

Procesos que realiza el núcleo o kernel.

Procesos que realiza el nucleo o kernel:
En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo). Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá usar un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplicado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporcionar una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.
Los núcleos tienen como funciones básicas garantizar la carga y la ejecución de los procesos, las entradas/salidas y proponer una interfaz entre el espacio núcleo y los programas del espacio del usuario.
Aparte de las funcionalidades básicas, el conjunto de las funciones de los puntos siguientes (incluidos los pilotos materiales, las funciones de redes y sistemas de ficheros o los servicios) necesariamente no son proporcionados por un núcleo de sistema de explotación. Pueden establecerse estas funciones del sistema de explotación tanto en el espacio usuario como en el propio núcleo. Su implantación en el núcleo se hace con el único objetivo de mejorar los resultados. En efecto, según la concepción del núcleo, la misma función llamada desde el espacio usuario o el espacio núcleo tiene un coste temporal obviamente diferente. Si esta llamada de funciones es frecuente, puede resultar útil integrar estas funciones al núcleo para mejorar los resultados.
En resumen el núcleo o kernel realiza procesos como:
-Gestión de procesos.
-Gestión de la memoria.
-Gestión de archivos.
-Sistema de comunicaciones.

-Sistema entrada barra salida.

jueves, 26 de enero de 2017

Sistemas operativos:

Primera generación: Válvulas de vacio 1944.
Después de los infructuosos esfuerzos de Babbage, se progresó poco en la construcción de computadoras digitales hasta la Segunda Guerra Mundial. Alrededor de la mitad de la década de los cuarenta, Howard Aiken en Hardvard, Jon Von Neumann en el Instituto de Estudios Avanzados en Princeton, J. Presper Eckert y William Mauchley en la Universidad de Pennsylvania y Konrad Zuse en Alemania, entre otros, lograron construir máquinas de cálculo mediante bulbos. Estás máquinas eras enormes y llenaban cuartos completos con decenas de miles de bulbos, eran mucho más lentas que la computadora casera más económica en la actualidad.
En esos primeros días, un grupo singular de personas diseñaba, construía, programaba, operaba y daba mantenimiento a cada máquina. Toda la programación se realizaba en lenguaje de maquina absoluto y con frecuencia se utilizaban conexiones para controlar las funciones básicas de la máquina. Los lenguajes de programación se desconocían (incluso el lenguaje ensamblador). Los primeros sistemas operativos eran extraños (no se oía de los sistemas operativos). El modo usual de operación consistía en que el programador firmaba para tener acceso a un bloque de tiempo en la hoja de registro situada en la pared, después bajaba al cuarto de máquinas, insertaba su conexión (tablero enchufable) en la computadora y pasaba unas horas esperando que ninguno de los 20,000 tubos o más bulbos se quemara durante la ejecución. La inmensa mayoría de los problemas eran cálculos numéricos directos, como por ejemplo el cálculo de valores para tablas de senos y cosenos.

A inicios de la década de los cincuenta, la rutina había mejorado un poco con la introducción de la tarjetas perforadas. Ahora era posible escribir  los programas en tarjetas y leerlos, en vez de utilizar tableros enchufables; por lo demás el procedimiento era el mismo.
Segunda generación de Sistemas Operativos: Transistores 1960.
La introducción del transistor a mediados de la década de 1950 alteró el panorama radicalmente. Las computadoras  se  hicieron  lo  bastante  confiables  como  para  poderse  fabricar  y  vender  a  clientes comerciales con la expectativa de que seguirían funcionando el tiempo suficiente para realizar algo de trabajo útil. Por primera vez, había una separación clara entre diseñadores, constructores, operadores, programadores y personal de mantenimiento.
Estas máquinas se encerraban en cuartos de computadora con acondicionamiento de aire especial, con equipos de operadores profesionales para operarias. Sólo las grandes empresas, o las principales dependencias del gobierno o universidades, podían solventar el costo de muchos millones de dólares. Para ejecutar un trabajo (es decir, un programa o serie de programas), un programador escribía primero el programa en papel (en FORTRAN o ensamblador) y luego lo perforaba en tarjetas. Después, llevaba el grupo de tarjetas al cuarto de entrada y lo entregaba a  uno de los operadores.
Cuando la computadora terminaba el trabajo que estaba ejecutando en ese momento, un operador acudía  a la  impresora,  separaba  la  salida  impresa  y  la  llevaba  al  cuarto  de  salida  donde  el programador podía recogerla después. Luego, el   operador tomaba  uno  de  los  grupos de  tarjetas traídos del cuarto de entrada y lo introducía en el lector. Si se requería el compilador de FORTRAN, el operador  tenía  que  traerlo  de  un  archivero  e  introducirlo  en  el  lector.  Gran  parte  del  tiempo  de computadora se desperdiciaba mientras los operadores iban de un lugar a otro, en el cuarto de la máquina.
Dado el alto costo del equipo, no es sorprendente que la gente pronto buscara formas de reducir el desperdicio de tiempo. La solución que se adoptó generalmente fue el sistema por lotes. El principio de este modo de operación consistía en juntar una serie de trabajos en el cuarto de entrada, leerlos y grabarlos en una cinta magnética usando una computadora pequeña y (relativamente) económica, como una IBM 1401, que era muy buena para leer tarjetas, copiar cintas e imprimir salidas, pero no para realizar cálculos numéricos. Otras máquinas, mucho más costosas, como la IBM 7094, se usaban para la computación propiamente dicha, ver Figura 2.
Tercera generación de sistemas operativos: Circuitos integrados 1964-1970.
A principios de la década de 1960, la mayoría de los fabricantes de computadoras tenían dos líneas de producto distintas y totalmente incompatibles. Por un lado estaban las computadoras científicas a gran escala, orientadas hacia las palabras, como la 7094, que se usaban para cálculos numéricos en ciencias e ingeniería. Por el otro, estaban las computadoras comerciales orientadas hacia los caracteres, como la 1401, que los bancos y las compañías de seguros utilizaban amplia- mente para ordenar e imprimir desde cinta.
La creación y mantenimiento de dos líneas de producto totalmente distintas era una situación costosa para los fabricantes. Además, muchos clientes de computadoras nuevas necesitaban inicialmente una máquina pequeña que más adelante les resultaba insuficiente, de modo que querían una máquina más grande que ejecutara todos sus viejos programas, pero más rápidamente.
IBM trató de resolver simultáneamente ambos problemas introduciendo la System/360. La 360 era una serie de máquinas de software compatible que iban desde tamaños comparables a la 1401 hasta computadoras mucho más potentes que la 7094. Las máquinas diferían sólo en el precio y el rendimiento (memoria máxima, velocidad del procesador, número de dispositivos de E/S permitidos, etc.). Puesto que todas las máquinas tenían la misma arquitectura y conjunto de instrucciones, los programas escritos para una máquina podían ejecutarse en todas las demás, al menos en teoría. Además, la 360 estaba diseñada para manejar computación tanto científica como comercial. Así, una sola familia de máquinas podía satisfacer las necesidades de todos los clientes. En años subsecuentes IBM produjo sucesoras comparables a la línea 360, usando tecnología más moderna, conocidas como series 370, 4300, 3080 y 3090.
A pesar de su enorme tamaño y de sus problemas, OS/360 y los sistemas operativos de tercera generación parecidos a él producidos por otros fabricantes de computadoras lograron satisfacer a sus clientes en un grado razonable, y también popularizaron varias técnicas clave que no existían en los  sistemas  operativos de la segunda generación. Tal vez la más importante de ellas haya sido la  multiprogramación.  En la 7094,  cuando  el  trabajo  actual  hacía  una  pausa  para  esperar  que se  completara  una  operación de cinta  u  otra  operación  de  E/S,  la  CPU  simplemente  permanecía ociosa  hasta que la E/S terminaba. En los cálculos científicos, con  gran  uso  de  CPU,  la  E/S  es poco frecuente, así que el tiempo  desperdiciado  no es significativo. En el procesamiento de datos comerciales, el tiempo de espera por E/S puede ser el 80090% del tiempo total, de modo que algo debía hacerse para evitar que la CPU estuviera ociosa tanto tiempo.
La solución a la que se llegó fue dividir la memoria en varias secciones, con un trabajo distinto en cada partición, como se muestra en la Figura 3. Mientras un trabajo estaba esperando  que terminara su E/S, otro podía estar usando el CPU. Si se podían tener en la memoria principal suficientes trabajos a la vez, el CPU podía mantenerse ocupada casi todo el tiempo. Tener múltiples trabajos en la memoria a la vez requiere hardware especial para proteger cada trabajo contra espionaje por parte de los demás, pero la 360 y otros sistemas de tercera generación estaban equipados con este hardware.
Cuarta generación de Sistemas Operativos: Microprocesadores 1971-1988.
El microprocesador (o simplemente procesador) es el circuito integrado central más complejo de un sistema informático; a modo de ilustración, se le suele llamar por analogía el «cerebro» de un computador.
Es el encargado de ejecutar los programas, desde el sistema operativo hasta las aplicaciones de usuario; sólo ejecuta instrucciones programadas en lenguaje de bajo nivel, realizando operaciones aritméticas y lógicas simples, tales como sumar, restar, multiplicar, dividir, las lógicas binarias y accesos a memoria.1
Puede contener una o más unidades centrales de procesamiento (CPU) constituidas, esencialmente, por registros, una unidad de control, una unidad aritmética lógica (ALU) y una unidad de cálculo en coma flotante (conocida antiguamente como «coprocesador matemático»).
El microprocesador está conectado generalmente mediante un zócalo específico de la placa base de la computadora; normalmente para su correcto y estable funcionamiento, se le incorpora un sistema de refrigeración que consta de un disipador de calor fabricado en algún material de alta conductividad térmica, como cobre o aluminio, y de uno o más ventiladores que eliminan el exceso del calor absorbido por el disipador. Entre el disipador y la cápsula del microprocesador usualmente se coloca pasta térmica para mejorar la conductividad del calor. Existen otros métodos más eficaces, como la refrigeración líquida o el uso de células peltier para refrigeración extrema, aunque estas técnicas se utilizan casi exclusivamente para aplicaciones especiales, tales como en las prácticas de overclocking.
Quinta generación de Sistemas operativos: Microelectronica  1984-1988.
Una tecnología en microelectrónica se entiende como el conjunto de reglas, normas, requisitos, materiales y procesos que aplicados en una secuencia determinada, permite obtener como producto final un circuito integrado, que son dispositivos electrónicos miniaturizados. Los más importantes son circuitos integrados de Silicio corriente.La microelectrónica es la tecnología mediante la cual se diseñan dispositivos electrónicos empacados en grandes densidades en una pastilla única de semiconductor.
Sexta generación de Sistemas operativos: Arquitecturas paralelas 1995- actualidad.
La computación paralela es una forma de cómputo en la que muchas instrucciones se ejecutan simultáneamente,1 operando sobre el principio de que problemas grandes, a menudo se pueden dividir en unos más pequeños, que luego son resueltos simultáneamente (en paralelo). Hay varias formas diferentes de computación paralela: paralelismo a nivel de bit, paralelismo a nivel de instrucción, paralelismo de datos y paralelismo de tareas. El paralelismo se ha empleado durante muchos años, sobre todo en la computación de altas prestaciones, pero el interés en ella ha decrecido últimamente debido a las limitaciones físicas que impiden el aumento de la frecuencia.n. 1 2 Como el consumo de energía —y por consiguiente la generación de calor— de las computadoras constituye una preocupación en los últimos años.n. 2 3 la computación en paralelo se ha convertido en el paradigma dominante en la arquitectura de computadores, principalmente en forma de procesadores multinúcleo.n. 3 4
Las computadoras paralelas pueden clasificarse según el nivel de paralelismo que admite su hardware: equipos con procesadores multinúcleo y multi-procesador que tienen múltiples elementos de procesamiento dentro de una sola máquina y los clústeres, MPPS y grids que utilizan varios equipos para trabajar en la misma tarea. Muchas veces, para acelerar tareas específicas, se utilizan arquitecturas especializadas de computación en paralelo junto a procesadores tradicionales.
Los programas informáticos paralelos son más difíciles de escribir que los secuenciales,5 porque la concurrencia introduce nuevos tipos de errores de software, siendo las condiciones de carrera los más comunes. La comunicación y sincronización entre diferentes subtareas son algunos de los mayores obstáculos para obtener un buen rendimiento del programa paralelo.

La máxima aceleración posible de un programa como resultado de la paralelización se conoce como la ley de Amdahl.

jueves, 12 de enero de 2017

WAN y LAN.

WAN:

Una red de área amplia, o WAN, (Wide Area Network en inglés), es una red de computadoras que une varias redes locales, aunque sus miembros no estén todos en una misma ubicación física. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes.

LAN:

Una red de área local o LAN (por las siglas en inglés de Local Area Network) es una red de computadoras que abarca un área reducida a una casa, un departamento o un edificio.

Imagen relacionada

Switch de 8 puertos:

Imagen relacionada

Swift de 16 puertos:

Imagen relacionada

Swift de 24 puertos:

Dirección MAC de un dispositivo:

En las redes de computadoras, la dirección MAC (siglas en inglés de Media Access Control) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los últimos 24 bits) utilizando el organizationally unique identificar. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.

IP:

Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red.


La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

Router:

Un router —también conocido como enrutador1 o encaminador2 de paquetes—3 es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante puentes de red), y que por tanto tienen prefijos de red distintos.

Punto de acceso:

Un punto de acceso inalámbrico (en inglés: wireless access point, conocido por las siglas WAP o AP), en una red de computadoras, es un dispositivo de red que interconecta equipos de comunicación inalámbricos, para formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.

Son dispositivos que son configurados en redes de tipo inalámbricas que son intermediarios entre una computadora y una red (Internet o local). Facilitan conectar varias máquinas cliente sin la necesidad de un cable (mayor portabilidad del equipo) y que estas posean una conexión sin limitárseles tanto su ancho de banda.

Repetidor:

Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos porque la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.

Los repetidores se utilizan también en los servicios de radiocomunicación. Un subgrupo de estos son los repetidores usados por los radioaficionados.