Issuu on Google+

0

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Escuela de Informática

Numero 01 Julio- Agosto 2013


1

________________________________________________________________________________________________

EDITORIAL Evolución Tecnológica del Computador………………………………………… 02 Arquitectura del Computador………………………………………………………….04 Conceptos Básicos de Informática…………………………………………………...06 Virus Informáticos……………………………………………………………………………08 Seguridad Informática………………………………………………………………………11 Inteligencia Artificial…………………………………………………………………………12 Nano Tecnología………………………………………………………………………………13 Redes……………………………………………………………………………………………….14 Topología de Red……………………………………………………………………………..15

Cada día es importante estudiar nuevos métodos nuevas formas de aprender y de enseñar, más si se trata de un tema tan importante como las nuevas tecnologías, en la actualidad se trabaja con inteligencia artificial que por ejemplo ayudaría mucho a la empresas tecnológicas, también en esta era ya se está hablando sobre la nano tecnología que se enfoca en hacer cosas grandes mínimos y con la misma o mejor capacidad operativa, sobre este tema estaremos tratando en esta edición, espero sea de mucho ayuda y provecho para todos los usuarios interesados en aprender cada día mas sobre la Evolución tecnológica, que cada día nos atrae más con nuevas y mejores aplicaciones.


2

________________________________________________________________________________________________

Viene Acompañada por Varias Generaciones: La primera generación de computadoras comprende desde el año 1944 a 1956, en esta primera generación se da la creación de la computadora MARK I que fue desarrollada por Howard Aiken, en este periodo se desarrolla la segunda guerra mundial motivo por el cual muchos proyectos quedaron inconclusos, pero también hubieron proyectos impulsados por este mismo motivo que fue la guerra, que hizo que se logren grandes desarrollos, es así como se crea a computadora ENIAC (Electronic Numerical Intregrator and Calculator) que era una enorme computadora la cual ocupaba más de una habitación, pesaba más de 30toneladas y trabajaba con más de 18 mil tubos de vacío, una de sus características importantes fue que usaba el sistema binario en lugar del sistema decimal, luego fue construida por Eckert y Mauchley la computadora EDVAC (Electronic, Discrete Variable Automatic) que contaba con un programa ,este programa le permitía al computador alternar las operaciones dependiendo de los resultados obtenidos previamente. Primera Generación MARK 1

Segunda Generación La segunda generación comprende desde los años 1959 a1964, lo más destacable de esta segunda generación es el reemplazo del uso de tubos al vacío por los transistores lo que hizo que las computadoras sean más pequeñas y más rápidas .En esta segunda generación se reemplazó el lenguaje de máquina por el lenguaje ensamblador, se crearon lenguajes de alto nivel como el COBOL y el FORTRAN. Además para el almacenamiento de la información se comenzaron a usar cintas magnéticas. Aunque en esta generación se disminuyó el tamaño y se aumentó la velocidad, aun las computadoras significaban un considerable costo para las empresas

Tercera Generación Esta generación comprende desde 1964 a 1971 y el mayor logro de esta generación es el uso de circuitos integrados (chips de silicio), esto hizo que las computadoras sean más pequeñas y más rápidas, además consumían menos electricidad lo que hacía que generen menos cantidad de calor, además eran más eficientes. Con el uso del chip se dio un enorme paso en la era de la computación ya que el chip contenía una serie de circuitos integrados los cuales almacenaban la información, esto permitió que las computadoras puedan hacer varias tareas a la vez como era la de procesamiento de información y cálculo matemático. En la tercera generación comienzan a surgir los programas o software, la compañía que tuvo su apogeo en esta generación fue IBM la cual lanzó al mercado las minicomputadoras IBM 360 y 370.Cabe mencionar que en esta época los sistemas operativos pasaron de ser mono tarea a multitarea para permitir que las taras fueran ejecutadas continuamente. En el año de 1970 IBM colocó una unidad de diskette a su computador modelo 3740 con esto se incrementó la capacidad de acceso y la velocidad de la información.


3

________________________________________________________________________________________________ La cuarta generación de las computadoras se da desde 1971 a 1981,lo más importante en esta generación es el invento del microprocesador el cual unía los circuitos integrados en un solo bloque. La creación del microprocesador hizo posible el desarrollo de las computadoras personales o PC, lo cual marcaría una revolución en el mundo de la computación, esto cambiaría la forma de trabajar e incluso de vivir de muchas personas hasta la actualidad. En el año de 1971 la compañía INTEL crea el primer chip de 4 bits, el cual contenía una gran cantidad de transistores. Esta generación de computadores aparecen las primeras microcomputadoras las cuales fueron fabricadas por la compañía APPLE e IBM. También se incorpora en esta generación el desarrollo de software orientados tanto para adultos como para niños, es aquí donde se da inicio a MS-DOS (Microsoft Disk Operating System) o disco operativo de sistema, asimismo se da una revolución en el desarrollo del hardware. De Cuarta Generación.

Computadora de Quinta Generación Como ya se sabe la sexta generación se viene dando a partir de 1990 hasta la fecha, en estos últimos años hemos venido viendo que las computadoras ahora son más pequeñas, son más versátiles, ahora internet es una herramienta indispensable tanto en los centros de labores como en el hogar, casi el 90% de la población hace uso en algún momento de internet, y por consiguiente de una computadora. Ahora vemos que el costo de una PC es relativamente bajo así como el de una Laptop, las computadoras de ahora vienen trabajando con arquitecturas paralelas / vectoriales lo que hace que sean muy rápidas, pueden almacenar una cantidad enorme de información hablamos de terabytes, ahora las computadoras prácticamente toman decisiones propias alcanzando casi la misma del ser humano, tenemos computadoras táctiles que casi no ocupan espacio en el hogar y el trabajo,.

Cuarta Generación Quinta Generación Cabe mencionar que no se tiene muy definido cuando empieza la quinta generación y la sexta generación del computador, esto debido a que los avances en la tecnología de la computación devienen dando de manera muy rápida, todo lo contrario con lo que sucedió en las primeras generaciones del computador. Pero si queremos darle una fecha podemos decir que la quinta generaciones sitúa entre los años 1982 a 1989, en estos años las empresas encargadas de construir computadoras contaron con grandes avances de microelectrónic y en avances de software, es en este periodo cuando surge la "red de redes" o Internet, y es ahí donde se dan los más grandes avances, se da inicio a la inteligencia artificial, que tenía el propósito de equipar a las computadoras con la capacidad de razonar para encontrar soluciones a sus propios problemas siguiendo patrones y secuencias, estas computadoras podían operar en grandes compañías como es la construcción de automóviles, y otras que podrían hacer diversas tareas y a un ritmo impresionante. Es en esta época donde aparecen las computadoras portátiles, además las grandes computadoras podían trabajar en procesos en paralelo que era el trabajo de la computadora por medio de varios microprocesadores cada uno realizaba un trabajo distinto.


4

________________________________________________________________________________________________

La computadora u ordenador, no es un invento de alguien en particular, sino el resultado evolutivo de ideas y realizaciones de muchas personas relacionadas con áreas tales como la electrónica, la mecánica, los materiales semiconductores, la lógica, el álgebra y la programación. Debido a este proceso van evolucionando y se dividen en generaciones que van desde: la prehistoria de las computadoras, primera generación hasta la sexta generación. Con los avances tecnológicos de cada día se nombrara nuevos ordenadores que apuntan a nuevas generaciones se dice que podríamos estar ya en este momento en la séptima generación o más aquí desarrollaremos un breve resumen de las generaciones y aremos un cuadro comparativo para resaltar las principales características de las computadoras a medida que han evolucionado, a continuación veremos las partes más importantes de la Arquitectura del Computador.

Unidad central de proceso o CPU: La CPU se ocupa del control y el proceso de datos en las computadoras. Generalmente, la CPU es un microprocesador fabricado en un chip, un único trozo de silicio que contiene millones de componentes electrónicos. El microprocesador de la CPU está formado por una unidad aritmético-lógica que realiza cálculos y comparaciones, y toma decisiones lógicas (determina si una afirmación es cierta o falsa mediante las reglas del álgebra de Boole); por una serie de registros donde se almacena información temporalmente, y por una unidad de control que interpreta y ejecuta las instrucciones. Para aceptar órdenes del usuario, acceder a los datos y presentar los resultados, la CPU se comunica a través de un conjunto de circuitos o conexiones llamado bus. El bus conecta la CPU a los dispositivos de almacenamiento (por ejemplo, un disco duro), los dispositivos de entrada (por ejemplo, un teclado o un mouse) y los dispositivos de salida (por ejemplo, un monitor o una impresora). Memorias RAM: La memoria principal o RAM, abreviatura del inglés Random Access Memory, es el dispositivo donde se almacenan temporalmente tanto los datos como los programas que la CPU está procesando o va a procesar en un determinado momento. Por su función, es una amiga inseparable del microprocesador, con el cual se comunica a través de los buses de datos.


5

________________________________________________________________________________________________

Por ejemplo, cuando la CPU tiene que ejecutar un programa, primero lo coloca en la memoria y recién y recién después lo empieza a ejecutar. lo mismo ocurre cuando necesita procesar una serie de datos; antes de poder procesarlos los tiene que llevar a la memoria principal. Esta clase de memoria es volátil, es decir que, cuando se corta la energía eléctrica, se borra toda la información que estuviera almacenada en ella. por su función, la cantidad de memoria RAM de que disponga una computadora es una factor muy importante; hay programas y juegos que requieren una gran cantidad de memoria para poder usarlos. otros andarán más rápido si el sistema cuenta con más memoria RAM.  El procesador es un circuito integrado constituido por millones de componentes electrónicos integrados. Constituye la unidad central de procesamiento (CPU) de un PC catalogado como microcomputador. Desde el punto de vista funcional es, básicamente, el encargado de realizar toda operación aritmético-lógica, de control y de comunicación con el resto de los componentes integrados que conforman un PC, siguiendo el modelo de Von Neumann. También es el principal encargado de ejecutar los programas, sean de usuario o de sistema; sólo ejecuta instrucciones programadas a muy bajo nivel, realizando operaciones elementales, básicamente, las aritméticas y lógicas, tales como sumar, restar, multiplicar, dividir, las lógicas binarias y accesos a memoria.  La placa base, también conocida como placa madre o tarjeta madre (del inglés motherboard o mainboard) es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el microprocesador, la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros dispositivos. Va instalada dentro de una caja o gabinete que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja. La placa base, además, incluye un software llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo. Dispositivos de entrada; Son aquellos que sirven para introducir datos a la computadora para su proceso. Los datos se leen de los dispositivos de entrada y se almacenan en la memoria central o interna. Los dispositivos de entrada convierten la información en señales eléctricas que se almacenan en la memoria central. Los dispositivos de entrada típicos son los teclados, otros son: lápices ópticos, palancas de mando (joystick), CD-ROM, discos compactos (CD), etc. Hoy en día es muy frecuente que el usuario utilice un dispositivo de entrada llamado ratón que mueve un puntero electrónico sobre una pantalla que facilita la interacción usuario-máquina. Algunos ejemplos; Mouse o ratón; La función principal del ratón es transmitir los movimientos de nuestra mano sobre una superficie plana hacia el ordenador. Allí, el software denominado driver se encarga realmente de transformarlo a un movimiento del puntero por la pantalla dependiendo de varios parámetros.


6

________________________________________________________________________________________________

Dispositivos de salida; Son los que permiten representar los resultados (salida) del proceso de datos. El dispositivo de salida típico es la pantalla o monitor. Otros dispositivos de salida son: impresoras (imprimen resultados en papel), trazadores gráficos (plotters), bocinas, entre otros... Algunos ejemplos; Monitor; Es el dispositivo en el que se muestran las imágenes generadas por el adaptador de vídeo del ordenador o computadora. El término monitor se refiere normalmente a la pantalla de vídeo y su carcasa. El monitor se conecta al adaptador de vídeo mediante un cable. Evidentemente, es la pantalla en la que se ve la información suministrada por el ordenador. En el caso más habitual se trata de un aparato basado en un tubo de rayos catódicos (CRT) como el de los televisores, mientras que en los portátiles es una pantalla plana de cristal líquido (LCD).

¿Qué es la Informática? La informática está en nuestras vidas, gran parte de nuestra sociedad se ha desarrollado al amparo de las nuevas tecnologías y debe su éxito en gran parte a esta ciencia. Debido al gran auge que ha supuesto la informática, considero importante clarificar el concepto y posicionarlo en el lugar que le corresponde para evitar confusiones. La informática es la ciencia que se encarga del tratamiento automático de la información. Este tratamiento automático es el que ha propiciado y facilitado la manipulación de grandes volúmenes de datos y la ejecución rápida de cálculos complejos.

¿Qué es un Sistema? Un sistema informático como todo sistema, es el conjunto de partes interrelacionadas, hardware, software y de recurso humano que permite almacenar y procesar información. El hardware incluye computadoras o cualquier tipo de dispositivo electrónico inteligente, que consisten en procesadores, memoria, sistemas de almacenamiento externo, etc. El software incluye al sistema operativo, firmware y aplicaciones, siendo especialmente importante los sistemas de gestión de bases de datos. Por último el soporte humano incluye al personal técnico que crean y mantienen el sistema (analistas, programadores, operarios, etc.) y a los usuarios que lo utilizan.


7

________________________________________________________________________________________________

¿Qué es la Computación? La Computación es la disciplina que busca establecer una base científica para resolver problemas mediante el uso de dispositivos electrónicos y sistemas computacionales. La Computación es el estudio de métodos algorítmicos para representar y transformar la información, incluyendo su teoría, diseño, implementación, aplicación y eficiencia. Las raíces de la computación e informática se extienden profundamente en la matemática y la ingeniería. La matemática imparte el análisis del campo y la ingeniería imparte el diseño. La Computación se define como el conjunto de conocimientos científicos y técnicos (bases teóricas, métodos, metodologías, técnicas, y tecnologías) que hacen posible el procesamiento automático de los datos mediante el uso de computadores, para producir información útil y significativa para el usuario. ¿Qué es la Inteligencia Artificial? La inteligencia artificial es considerada una rama de la computación y relaciona un fenómeno natural con una analogía artificial a través de programas de computador. La inteligencia artificial puede ser tomada como ciencia si se enfoca hacia la elaboración de programas basados en comparaciones con la eficiencia del hombre, contribuyendo a un mayor entendimiento del conocimiento humano. Si por otro lado es tomada como ingeniería, basada en una relación deseable de entrada-salida para sintetizar un programa de computador. "El resultado es un programa de alta eficiencia que funciona como una poderosa herramienta para quien la utiliza."

Un programador de software puede, con el paso del tiempo, adquirir experiencia a tal punto que es sólo cuestión de días (u horas) aprender un nuevo lenguaje de programación. O ya lo Sabias??

 Apagar y encender una computadora varias veces al día es algo dañino Las computadoras necesitan algún tiempo de descanso. Al estar encendidos durante 24 horas, existe riesgo de que partes muy sensibles, como el procesador o la placa madre, se recalienten. Así que es mejor que esté apagado algún tiempo, y su temperatura interna pueda descender.  Las MAC no pueden ser infectadas por los virus? Los equipos informáticos de Apple también son vulnerables a los virus, pero en menor medida que los PC´s que funcionan con sistema operativo Windows. Si estos últimos han sido más atacados en los últimos años, es debido a que tienen una mayor cuota de mercado, y por lo tanto, son más atractivos para los hackers.  Todo lo que borres de tu disco duro, habrá desaparecido para siempre? Aunque mandemos a la papelera de reciclaje un archivo, y luego la vaciemos, los datos "borrados" de esta forma pueden permanecer en nuestro disco duro. Para recuperarlos, hacen falta programas especiales


8

________________________________________________________________________________________________

Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado). La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email. La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host). Los virus son uno de los varios tipos de Malware o software malévolo. Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su auto reproducción incontrolada, que sobrecarga todos los recursos del ordenador. Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.

Un Poco de Historia No cae Mal… Sabías que el primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.


9

________________________________________________________________________________________________

A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:  Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.  Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.  Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.  Keylogger: es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias.  Zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombi, pasando a depender de quien la está controlando, casi siempre con fines criminales.


10

________________________________________________________________________________________________

PUBLICIDAD

Área Social:       

Admón. Ciencias Comerciales Admón. Mercadotecnia Turismo Serv. Turísticos Relaciones Industriales Seguridad Industrial Riesgos y Seguros Publicidad

Área Tecnológica:  Electricidad: Mantenimiento  Diseño de Obras Civiles  Tecn. Construcción Civil

 Informática  Tec. Mecánica: Mantenimiento  Electrónica  Diseño Gráfico


11

________________________________________________________________________________________________

Por: Pier Samir Campo Franco. Estudiante de Informática del IUTAJS-Barquisimeto. Hace tiempo que vengo observando que se amplía el diccionario de nuevas palabras de amenazas, en las cuales las víctimas son los niños o personas con poco conocimiento de tecnología, pero son usuarios de las mismas. Vamos a tratar en este artículo algunos aspectos de seguridad y plantearemos recomendaciones para no ser víctimas de ellos. 1) No hace falta ser un experto 2) Tomar más Medidas de Seguridad. 3) Desconfiar hasta de lo que ves en el Espejo. 4) Palabras raras de cosas nuevas, muchas veces las amenazas viene en otros idiomas por ejemplo inglés, haciéndonos dar a entender cosas que no son lo que pensamos. Atentos a eso!

* ROBO DE IDENTIDAD: Se da cuando un atacante, por medios informáticos o personales, obtiene la información personal y la utiliza ilegalmente. Dentro de estos usos, el atacante la utiliza para hacerse pasar por la otra persona. Se recomienda a las personas ser muy cuidadosa con los datos personales y no permitir que nadie sin autorización acceda a los mismos.

* PHISING: Es un tipo de engaño creado por un atacante malintencionado, con el objetivo de obtener información como números de tarjetas de crédito, claves, datos de cuentas bancarias, otros. El objetivo más común, es robo de datos bancarios para luego acceder a sus cuentas y robar el dinero del banco.

FAKE CAM: Es otro tipo de engaño, para que la persona que está del otro lado del ordenador, cuando le pidas que habilite la cámara web para verificar su identidad, proyecte un video que tiene en la computadora y no se muestra tal cual es. Ya los atacantes ni siquiera tienen que grabar el video previamente, hay sitios web donde hay videos pregrabados.

SEXTING: La práctica de muchos jóvenes de tomarse fotografías en situaciones muy íntimas. Luego las fotos son enviadas a sus parejas, conocidos o las publican en internet (Facebook). Esta práctica aparentemente simple y sin riesgos, es muy peligrosa porque conlleva a la extorsión y en algunos casos lleva al suicidio

MALWARE: Es la denominación a todo tipo de software malicioso que quiere aprovecharse de su equipo y provocar algún tipo de daño. Se recomienda no bajar software si el origen es dudoso y si reciben correos con archivos adjuntos de contactos desconocidos, no abrirlo. ENGAÑO: en la Web hay muchas personas que tratar de engañar para tener algún beneficio. Una foto de un menor, para ellos es un logro. Pero también hay gente que engaña con tal de producir el daño en sí mismo.


12

________________________________________________________________________________________________

La Inteligencia Artificial es una combinación de la ciencia del computador, fisiología y filosofía, tan general y amplio como eso, es que reúne varios campos (robótica, sistemas expertos, por ejemplo), todos los cuales tienen en común la creación de máquinas que pueden pensar. La de idea construir una máquina que pueda ejecutar tareas percibidas como requerimientos de inteligencia humana es un atractivo. Las tareas que han sido estudiadas desde este punto de vista incluyen juegos, traducción de idiomas, comprensión de idiomas La Inteligencia Artificial trata de conseguir que los ordenadores simulen en cierta manera la inteligencia humana. Se acude a sus técnicas cuando es necesario incorporar en un sistema informático, conocimiento o características propias del ser humano.


13

________________________________________________________________________________________________

La mejor definición de Nanotecnología que hemos encontrado es esta: La nanotecnología es el estudio, diseño, creación, síntesis, manipulación y aplicación de materiales, aparatos y sistemas funcionales a través del control de la materia a nano escala, y la explotación de fenómenos y propiedades de la materia a nano escala. Cuando se manipula la materia a la escala tan minúscula de átomos y moléculas, demuestra fenómenos y propiedades totalmente nuevas. Por lo tanto, científicos utilizan la nanotecnología para crear materiales, aparatos y sistemas novedosos y poco costosos con propiedades únicas Nos interesa, más que su concepto, lo que representa potencialmente dentro del conjunto de investigaciones y aplicaciones actuales cuyo propósito es crear nuevas estructuras y productos que tendrían un gran impacto en la industria, la medicina (nanomedicina), etc...

Ventajas

Desventajas

-Las enfermedades infecciosas causan problemas en muchas partes del mundo. Productos sencillos como tubos, filtros y redes de mosquitos podrían reducir este problema.

-Importantes cambios en la estructura de la sociedad y el sistema político.

-La información y la comunicación son herramientas útiles, pero en muchos casos ni siquiera existen. Con la nanotecnología, los ordenadores serían extremadamente baratos. -Muchos sitios todavía carecen de energía eléctrica. Pero la construcción eficiente y barata de estructuras ligeras y fuertes, equipos eléctricos y aparatos para almacenar la energía permitirían el uso de energía termal solar como fuente primaria y abundante de energía. -El desgaste medioambiental es un serio problema en todo el mundo. Nuevos productos tecnológicos permitirían que las personas viviesen con un impacto medioambiental mucho menor. -Muchas zonas del mundo no pueden montar de forma rápida una infraestructura de fabricación a nivel de los países más desarrollados. La fabricación molecular puede ser auto-contenida y limpia: una sola caja o una sola maleta podría contener todo lo necesario para llevar a cabo la revolución industrial a nivel de pueblo.

-La potencia de la nanotecnología podría ser la causa de una nueva carrera de armamentos entre dos países competidores. La producción de armas y aparatos de espionaje podría tener un coste mucho más bajo que el actual siendo además los productos más pequeños, potentes y numerosos. -La producción poco costosa y la duplicidad de diseños podría llevar a grandes cambios en la economía. -El intento por parte de la administración de controlar estos y otros riesgos podría llevar a la aprobación de una normativa excesivamente rígida que, a su vez, crease una demanda para un mercado negro que sería tan peligroso como imparable porque sería muy fácil traficar con productos pequeños y muy peligrosos como las nanofábricas. -Existen numerosos riesgos muy graves de diversa naturaleza a los que no se puede aplicar siempre el mismo tipo de respuesta. -


14

________________________________________________________________________________________________ En la actualidad debido al gran progreso tecnológico, el antiguo modelo de un solo computador sirviendo para cubrir todas las necesidades computacionales de todas las organizaciones ha sido reemplazado por otro, en el cual un gran número de computadores independientes pero que interconectados hacen el trabajo, siendo su función primordial compartir recursos. Una Red es justamente un sistema de comunicación que se da entre distintos equipos para poder realizar una comunicación eficiente, rápida y precisa, para la transmisión de datos de un ordenador a otro, realizando entonces un Intercambio de información (recordando que una Información es un conjunto ordenado de Datos) y compartiendo también Recursos disponibles en el equipo.

En general su uso consiste en compartir recursos, haciendo que todos los programas, datos y equipos, estén disponibles para cualquier red que lo solicite sin importar la posición física del usuario o del recurso, proporcionando una alta fiabilidad contando con fuentes alternativas de suministro de información mediante otros ordenadores interconectados y además ahorrando a nivel económico. Entre las ventajas más importantes se tienen las siguientes:  Archivos ya sean documentos, imágenes, audio-video, etc.  Dentro del hardware el uso de impresora compartida lo cual aminora un gasto en tinta, papel y requiere menor número de impresoras (basta con una por red).  Reducción de gastos en línea telefónica: sólo con contratar un servicio de Internet podemos distribuirlo a través de la red de forma sencilla teniendo como resultado Internet en todos los nodos de ésta.  Gran posibilidad de conectar computadoras: desde 2 hasta las que nos posibiliten el equipo mediante el cual los conectamos ejemplo: cantidad de bocas disponible en un switch.

LAN – Red de Área Local En inglés Local Área Network, se trata de redes pequeñas (hogareñas o empresariales) en donde cada equipo está conectado al resto. MAN – Red de Área Metropolitana En inglés Metropolitan Área Network, en este tipo de redes la extensión es mucho mayor, abarcando una cuidado una pequeña población determinada. WAN – Red de Área Extensa En inglés Wide Área Network, en este caso las redes se dan entre países enteros o inclusive pueden alcanzar una extensión continental


15

________________________________________________________________________________________________

¿Qué es una Topología de Red? Es la configuración física o especial de la red, compuesta por equipos que están conectados entre sí mediante líneas de comunicación. Los Diferentes tipos de topologías son:  BUS, utiliza un cable central con derivaciones a los nodos. Sus principales problemas son un posible fallo en el cable central y la acumulación de tráfico en este soporte de comunicación  ESTRELLA, todos los ordenadores están conectados a un Hub central, pero no se encuentran conectados entre sí.  ANILLO, todos los nodos se conectan describiendo un anillo. De forma que un ordenador recibe un paquete de información común código de destinatario si no es él; manda el paquete al siguiente anillo, y así sucesivamente.  ÁRBOL, se trata de una combinación de redes en estrella en a que cada switch se conecta a un servidor o a un switch principal.  MALLA, cada nodo está conectado al resto de los equipos de la red con más de un cable, por lo que se trata de una red muy segura ante un fallo, pero de instalación más compleja.


16

________________________________________________________________________________________________

Debemos tener en cuenta que la informática en la actualidad forma parte esencial de la cotidianidad de las personas, porque con cada uno de los programas que nos ofrece, nos está permitiendo una comunicación mucho más avanzada que en los tiempos de nuestros antepasados, ya que nos es más fácil comunicarnos con otros sin necesidad de trasladarnos y a tan solo según, por más grande que fuese la distancia, la informática es un instrumento que se ha vuelto indispensable en la sociedad moderna, ya que gracias a esta se pueden realizar desde actividades simples como una tarea escolar; hasta actividades complejas en grandes compañías, y con tan solo un clic podemos estarnos comunicando con una persona hasta el otro extremo del planeta, aunque esta puede ser una herramienta de doble filo por mal uso que se le pueda dar, esta viene a ser una herramienta que facilita la vida en la actualidad, gracias a su eficiencia y practicidad.


17

________________________________________________________________________________________________


Issumagazzine samircampos