jueves, 29 de marzo de 2012

cosas que tengo que poner en el blogger

* 5 perisfericocos definicion eje imagenes
 1)Teclado:
 Un teclado es un dispositivo de interfaz humana, que se representa como una disposición de botones. Cada botón, o tecla, se puede utilizar para ingresar cualquier carácter lingüístico a un ordenador, o hacer un llamamiento a una función particular de la computadora.

2)Dipositivos apuntadores:
Un dispositivo señalador es un dispositivo de interfaz humana que permite a un usuario introducir datos espaciales a una computadora. En el caso de los ratones y las pantallas táctiles, estos usualmente se logra mediante la detección de movimiento a través de una superficie física. Los dispositivos analógicos, tales como los ratones 3D, joysticks o varilla de indicación, la función de presentación de informes por su ángulo de desviación. Los movimientos del dispositivo de señalización hace "eco", es decir repite, en la pantalla los movimientos del cursor, creando una forma sencilla e intuitiva para navegar en un ordenador o computadora GUI


3)Perisfericos de entrada de imagenes y video
Los dispositivos de entrada de vídeo se utilizan para digitalizar imágenes o vídeo desde el mundo exterior en el ordenador. La información puede almacenarse en una multitud de formatos dependiendo del requisito del usuario.




4)perifericos de almacenamiento:
Se encargan de guardar los datos de los que hace uso la CPU, para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD. Los más comunes son:


5)perisfericos de salida:
Son los que reciben la información procesada por la CPU y la reproducen, de modo que sea perceptible por el usuario. Algunos ejemplos son:






* MEMORIAS RAM Y ROM


Dentro de las Memorias físicas en nuestro Hardware, existen dos tipos en función de lectura/escritura o solamente lectura: la Memoria RAM y la Memoria ROM, aunque se diferencien sólo con una letra (a != o), también tienen diferencias técnicas que ampliaré a continuación.
La Memoria RAM es la que todos conocemos, pues es la memoria de acceso aleatorio o directo; es decir, el tiempo de acceso a una celda de la memoria no depende de la ubicación física de la misma (se tarda el mismo tiempo en acceder a cualquier celda dentro de la memoria). Son llamadas también memorias temporales o memorias de lectura y escritura.
En este tipo particular de Memoria es posible leer y escribir a voluntad. La Memoria RAM está destinada a contener los programas cambiantes del usuario y los datos que se vayan necesitando durante la ejecucón y reutilizable, y su inconveniente radica en la volatilidad al contrtarse el suministro de corriente; si se pierde la alimentación eléctrica, la información presente en la memoria también se pierde.
Por este motivo, surge la necesidad de una memoria que permanentemente, guarde los archivos y programas del usuario que son necesarios para mantener el buen funcionamiento del sistema que en se ejecute en la misma.
La Memoria ROM nace por esta necesidad, con la característica principal de ser una memoria de sólo lectura, y por lo tanto, permanente que sólo permite la lectura del usuario y no puede ser reescrita.
Por esta característica, la Memoria ROM se utiliza para la gestión del proceso de arranque, el chequeo inicial del sistema, carga del sistema operativo y diversas rutinas de control de dispositivos de entrada/salida que suelen ser las tareas encargadas a los programas grabados en la Memoria ROM. Estos programas (utilidades) forman la llamada Bios del Sistema.
Entonces, en conclusión:
    - La Memoria RAM puede leer/escribir sobre sí misma por lo que, es la memoria que utilizamos para los programas y aplicaciones que utilizamos día a día
    - La Memoria ROM como caso contrario, sólo puede leer y es la memoria que se usa para el Bios del Sistema.




 * historia de internet (arpanet)web 1.0 y web 2.0

Historia de Internet

Se van a mostrar de forma resumida los distintos hitos en la historia de Internet.

Principios de los sesentaSurgió la idea de comunicar varios ordenadores para poder compartir datos y programas
Año 1968Surge el proyecto ARPANet, que depende del Departamento de Defensa de Estados Unidos. Es una red experimental que se apoya en la investigación militar. Uno de sus propósitos principales era el desarrollo de un sistema de comunicación que pudiera soportar el fallo o destrucción de una parte del mismo.
El sistema estaba basado en una nueva idea de comunicaciones, sustentada en dos pilares fundamentales: la intercomunicación de todos los nodos entre sí y la división de la información a transmitir en pequeñas porciones totalmente independientes ("paquetes")
Año 1969ARPANet se hace operativa con 4 ordenadores.
Aparece el sistema de RFC, que permitía a todos los participantes en el proyecto opinar sobre temas técnicos. Es una serie de documentos que describe el conjunto de protocolos de Internet.
Año 1972Demostración pública de la red. Existen ya 40 nodos (un nodo es un ordenador que permite a los usuarios comunicarse con otros ordenadores de la red).
Apareció el primer programa de correo electrónico.
Surge Internetting que permitía la relación entre redes.
Año 1979ARPANet tiene más de 100 ordenadores conectados, lo que representa un problema ya que se excedía el diseño inicial.
Años 1980 - 1983Se crean y establecen nuevos protocolos que corrigen el problema inicial: los protocolos TCP e IP y además se incluyen los protocolos SMTP, FTP y TELNET.
Año 1983Se considera que nació realmente Internet al producirse la separación de la parte civil y la militar de la red.
Existen 500 servidores en la red. Se crea el sistema de nombres de dominio.
Se desarrollan las redes de Area Local Ethernet, con protocolos de comunicación de ARPANet, permitiendo la comunicación entre redes.
Aparecen las primeras estaciones de trabajo para escritorio.
Mediados de los ochentaLa Fundación Nacional de Ciencia apoya una nueva estructura de red llamada NSFNET, que daba servicio a la universidades sin ningún tipo de restricción y a las empresas mediante el pago de una tasa.
El número de servidores sobrepasa los 1.000. El éxito alcanzado fue tal que hizo necesarias sucesivas ampliaciones de la capacidad de las líneas troncales.
Debido al coste de las líneas telefónicas, se decidió crear redes regionales.
Año 1989Desaparece ARPANet: muchas instituciones ya habían creado sus propias redes, que podían comunicarse entre sí.
El número de servidores de la red superaba los 100.000.
En el centro CERN de Suiza se crea el primer esbozo de la WWW, suyo propósito era poner en comunicación a la científicos.
Año 1992Más de un millón de servidores en la red.
Año 1993Primer navegador de la Web popular: Mosaic.
Aproximadamente un millón y medio de ordenadores en más de 50 países.
Las Naciones Unidas y el Banco Mundial están en línea.
Se dio un crecimiento explosivo de las compañías comerciales en Internet, dando así origen a una nueva etapa en el desarrollo de la red. Surgen los centros comerciales de Internet.
Año 1995Los sistemas tradicionales de acceso a información vía telefónica (Compuserve, Prodigy, America On Line) comienza a proporcionar acceso a Internet.
El registro de dominios deja de ser gratuito.
Año 1997Más de 17 millones de servidores en la red y más de 80.000.000 de usuarios.
Año 1998Más de 36 millones de ordenadores conectados a Internet.
Año 1999El primer servicio completo de banca electrónica disponible (en Indiana, Estados Unidos)
El Parlamento Europeo propone el almacenamiento por parte de los proveedores de Internet de las páginas visitadas por los usuarios.
Se producen ataques muy continuados a webs de Gobierno de Estados Unidos, coincidiendo con la Guerra en Serbia/Kosovo

Año 2000Un masivo ataque de denegación de servicios (DoS) se produce y hace caer varias webs muy populares (Yahoo, Amazon, eBay, etc.)
ICANN selecciona varios nuevos dominios como .aero, biz, .coop, .info, .museum, .name, .pro
Año 2001Escuelas superiores de varios estados de Estados Unidos tienen acceso por primera vez a la nueva red Internet 2.
Comienza el proceso contra Napster, acusado de violar los derechos de autor de los artistas musicales.
El Gobierno Talibán de Afganistán bloquea por completo (?) el acceso a Internet en el país.
Año 2002Los nuevos dominios (.name, .coop, .aero, etc.) entran en funcionamiento.
Año 2003Cambios legislativos en Estados Unidos que endurecen drásticamente las penas para las personas que penetren en otros sistemas.
Extensión masiva de las conexiones inalámbricas (wireless), con un abaratamiento general de los precios.
Año 2004Los nuevos virus intentan colapsar, por medio sobre todo de la ingeniería social, varios sitios webs con ataques DoS: el MyDoom ha bloqueado el servidor de SCO (suministrador del sistema operativo Unix) y ha intentado colapsar los servidores de Microsoft, los cuales han aguantado el ataque.
Ahora se han desarrollado nuevos virus para, aprovechando las vulnerabilidades abiertas por el My Doom, tomar el control de los sistemas infectados e intentar nuevos ataques DoS a Microsoft.
Año 2005Los ataques de 'phising' se están generalizando y son ya muchas las entidades bancarias afectadas (Cytibank, Banesto, BBVA, Caja Madrid, etc.).
Phising es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de en la copiada. Normalmente se utiliza con fines delictivos, duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.
Año 2006Se ha afianzado un concepto llamado Web 2.0, aumentando la interactividad entre desarrolladores de páginas web y usuarios (la participación de éstos es crucial para el éxito).
El término fue acuñado por Dale Dougherty de O'Reilly Media en una lluvia de ideas con Craig Cline de MediaLive para desarrollar ideas para una conferencia. Dougherty sugirió que la web estaba en un renacimiento, con reglas que cambiaban y modelos de negocio que evolucionaban. Dougherty puso ejemplos — "DoubleClick era la Web 1.0; Google AdSense es la Web 2.0. Ofoto es Web 1.0; Flickr es Web 2.0." — en vez de definiciones, y reclutó a John Battelle para dar una perspectiva empresarial, y O'Reilly Media, Battelle, y MediaLive lanzó su primera conferencia sobre la Web 2.0 en Octubre del 2004. La segunda conferencia se celebró en octubre de 2005.
Año 2007Los fraudes en Internet se sofistican a unos niveles nunca imaginados: hay redes de ordenadores zombies que, como soldados en un cuartel, están preparados para, recibiendo una orden, atacar cualquier sitio web.
Otra pieza codiciada por los ladrones digitales es el router que tenemos cada uno en casa. En México, una compañía ha reglado routers sin contraseña: han sido reprogramados a distancia por piratas y han conseguido que los usuarios al teclear las webs de su compañía financiera salga otra idéntica pero de estos delincuentes (después de introducir la contraseña les saquean todos sus ahorros).
Otro fraude ha consistido en fabricar un troyano especializado en los juegos en línea; en concreto han defraudado a jugadores de póker. El troyano conseguía enseñar al delincuente las cartas de su víctima: la ganancia estaba asegurada (se habla de personas que han perdido más de 1 millón de euros en una noche). Uno de los delincuentes, en unas declaraciones, comentó que 'era tan fácil todo el proceso... y tan difícil sustraerse al robo, dadas las cantidades que había en juego...'.
También los piratas han conseguido reventar el captcha (imágenes con textos y números que pensábamos que iban a impedir que un programa realizara operaciones reservadas a las personas) de Gmail y Hotmail.
Como noticias buenas es preciso destacar el afianzamiento de Google como proveedor de servicios gratuitos muy diversos (su catálogo, a día de hoy, es casi interminable).
También se ha hablado, aunque aun no hay nada concreto, de la compra de Yahoo por parte de Microsoft.
En marzo de 2008 sale la primera gran actualización de Windows Vista (Service Pack 1).
La distribución de Linux Ubuntu va mejorando su situación, de cara al usuario doméstico, comparándola con el resto de las distribuciones.
Año 2008Los blogs se afianzan en la Red, sobre todo los tecnológicos. Microsiervos es el blog español más popular. Le sigue muy de cerca ... hmmm ...
España invadida por una flota de coches para fotografiar calles. Los coches 'Google' están haciendo fotos en 360º para su nuevo servicio Google Street View.
Un grupo de ‘hackers’ ha conseguido vulnerar el sistema informático del Colisinador de Hadrones, el LHC , provocando gran preocupación acerca de los sistemas de seguridad de este experimento.
El ataque, que fue denunciado por el británico Daily Telegraph, se les atribuye a los piratas informáticos Greek Security Team -equipo de seguridad griego-.
Google presenta su navegador Google Chrome, con una velocidad de presentación de páginas muy superior a los otros navegadores.
El iPhone, es un teléfono móvil multimedia que permite la conexión a Internet.
Fue diseñado por la marca Apple.
Dispone de una pantalla táctil con un teclado virtual y botones, pero una mínima cantidad de botones accesorios.
Las funciones del iPhone incluyen las de un teléfono con cámara y las de un reproductor de archivos mp3 además de mensajería de texto y buzón de voz.
También ofrece otros servicios como e-mail, navegador Web, y conectividad local Wi-Fi.
El hardware para la primera generación de estos teléfonos era cuatribanda GSM con EDGE, la segunda generación usa UMTS y HSDPA. Apple anunció el iPhone el 9 de enero de 2007.
El anuncio fue precedido por rumores y especulaciones que circularon durante varios meses.
El iPhone fue inicialmente introducido en los Estados Unidos el 29 de junio de 2007 y está en proceso de ser introducido en todo el mundo.
Fue llamado por la revista “Time” el invento del año 2007. El 11 de julio de 2008, el iPhone 3G fue puesto a la venta y soportó una conexión 3G más rápida y un GPS asistido (con ayuda)
Año 2009
Fue el año en el que las pantallas LCD y Plasma bajaron a precios más normales. El exceso de producción y saturación del mercado (demasiadas marcas, demasiados modelos), combinado con la crisis y la llegada de nuevas tecnologías (OLED) va a provocar que los fabricantes tengan que deshacerse del gran stock acumulado mediante la bajada (significativa) de precios.
Después de la valiente apuesta de Amazon con el Kindle, más y más compañías se suman a la moda de los lectores basados en papel electrónico. 2009 tiene todos los visos de ser el año de la explosión de esta tecnología, encontrando dispositivos con "E-ink" a precios razonables con una oferta de contenidos cada vez más amplia.
Los ordenadores ultraportátiles de bajo coste, los Netbooks, que ya están comenzando a comerse una cuota significativa del mercado de los portátiles clásicos, seguirán creciendo, con una mayor oferta de modelos con cada vez más potencia, funciones, y autonomía, reduciendo así la frontera que los separa de los portátiles de "precio estándar".
Los principales problemas de seguridad han sido:
  • Un incremento en la cantidad de amenazas específicas dirigidas a las empresas
  • Los toolkits de ataques facilitan la ciberdelincuencia más que nunca
  • Los ataques Web siguieron creciendo constantemente
  • Las actividad maliciosa se basa en los países emergentes
Año 2010
Muchas novedades en la conectividad móvil. Han tenido un crecimiento espectacular los móviles de Apple (iPhone) y Android, en detrimento del líder del mercado: Nokia.
Se darán a conocer los nuevos elementos del lenguaje HTML. En su quinta versión, este lenguaje de programación será uno de los lenguajes estándar de la web semántica. Cambios en código que supondrán modificaciones en páginas web, diseño y posicionamiento, entre otros temas.
También ha sido el año del sistema operativo Windows 7, su implantación definitiva.
Ha habido una explosión de los servicios web (se trabaja en internet casi al 100% con el navegador).
El programa Office 2010 ha comenzado su andadura.
El virus Strutnext, elaborado presuntamente por Israel, ha sido capaz de paralizar la central de reprocesamiento de uranio de Natanz, en Irán, deteniendo sus máquinas Siemens, inaugurando una nueva era de ciberguerras centralizadas en objetivos concretos.
Año 2011
Este año va a ser más móvil.
Se va a potenciar enormente la geolocalización.
Es el año de la popularización del Cloud computing (computación en la nube)
La banda ancha va a revolucionar el video en streaming y la compartición de contenidos.
la web social, con sus influenciadores, va a empezar a ejecer su influencia como nunca lo ha hecho.
La ciberguerra y las ciber protestas estarán a la orden del día.




 *medididas de almacenamiento + chica bit ,byte

Se define un bit como la unidad de información más basica que se puede manejar en un ordenador pudiendo tomar uno de dos posibles estados: 1 ó 0. Dichos estados equivalen a activado o desactivado, abierto o cerrado, etc. dando lugar al sistema de numeración binario lo que facilita una mejor comprensión electrónica por parte de los transistores del ordenador.

Se define un byte como el conjunto de 8 bits, 2 nibbles (4 bits cada uno) o 4 crumbs (2 bits cada uno). A la hora de trabajar con información se suelen utilizar multiplos de dicha unidad como los Kilobytes, Megabytes, Gigabytes, etc. que nos permiten expresar cantidades de información más grandes.

No hay comentarios:

Publicar un comentario