viernes, 22 de julio de 2016

CRONOLOGIA



1940.  LA PRIMERA GENERACIÓN
La primera generacion (1945 - 1955 ) : Tubos de vacio y tableros enchufables Howard Aiken en Hardvard, Jon Von Neumann en el Instituto de Estudios Avanzados en Princeton, J. Presper Ecker y William Mauchley en la Universidad de Pennsylvania y Konrad Zuse en Alemania, entre otros, todos obtuvieron resultados óptimos en la construcción de maquinas de calculo mediante el uso de tubos de vacío. 
Resultado de imagen para la historia de computacion de 1940
1950.LA PRIMERA GENERACION
La primera generación coincide con el inicio de la computación comercial, las computadoras de esta generación se caracterizan por su limitada capacidad de memoria y procesamiento. Ejecutaban los procesos secuencialmente : toda la información debería ser almacenada en memoria antes de que el programa debería ser ejecutado y no se podía alimentar a la computadora con otra información hasta que el programa actual terminara.
1960.Segunda generación:
En 1960 los computadores evolucionaron de forma radical. Gracias al transistor que hizo posible que los computadores fueran más eficaces , más rápidas, más pequeñas y con menos necesidad de ventilación.
Resultado de imagen para la historia de computacion de 1960
1970.

Historia de las computadoras personales

La historia de las computadoras personales como dispositivos electrónicos de consumo para el mercado masivo comenzó efectivamente en 1977 con la introducción de las microcomputadoras, aunque ya se habían aplicado, mucho antes, algunas computadoras mainframe y computadoras centrales como sistemas monousuario. Una computadora personal está orientada al uso individual y se diferencia de una computadora mainframe, donde las peticiones del usuario final son filtradas a través del personal de operación o un sistema de tiempo compartido

1980
La computadora (1980)
Aunque el éxito de las máquinas fuera relativamente limitado en términos globales, a medida que los precios de los componentes continuaron bajando, muchas compañías entraron al negocio de la computación. Esto llevó a una explosión de máquinas de bajo costo conocidas como computadores caseros que vendieron millones de unidades antes de que el mercado implosionara en una guerra de precios a principios de los años 1980.
Resultado de imagen para la historia de computacion de 1980

1990
Por toda la historia, el desarrollo de máquinas matemáticas ha ido de mano en mano con .... En 1931 la primera computadora capaz de resolver ecuaciones ..... En 1990 se construyó el primer procesador óptico en At&T Laboratorios de Bell.
Resultado de imagen para la historia de computacion de 1990
2000
La historia de las computadoras personales como dispositivos electrónicos de consumo para ... Unacomputadora personal está orientada al uso individual y se diferencia de una ... 8 Los clones de PC dominan; 9 Décadas de 1990 y 2000.
Resultado de imagen para la historia de computacion de 2000
2010La computadora u ordenador no es un invento de alguien en particular, sino el ..... el Kenbak-1, considerado como el primer ordenador personal de la historia, sin un ..... 2010: Se espera el lanzamiento de Google Chrome OS, un sistema
Resultado de imagen para la historia de computacion de 2010
2016  La computadora u ordenador no es un invento de alguien en particular, sino el ..... el Kenbak-1, considerado como el primer ordenador personal de la historia, sin un ..... Esta página fue modificada por última vez el 19 jul 2016 a las 21:30.
Resultado de imagen para la historia de computacion de 2016

viernes, 15 de julio de 2016

SEGURIDA EN INTERNET 09

¿QUE ES LA SEGURIDAD EN INTERNET?
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organización, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico.
Resultado de imagen para que es la seguridad en Internet
¿QUE ES EL CIBERACOSO Y COMO PROVENIRLO?

 es el uso de medios de comunicación digitales para acosar a un individuo o grupo de individuos, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir . El cibera coso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Satandera, el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.
Resultado de imagen para que es el ciberacoso y como prevenirlo wikipedia

¿QUE ES EL STALKING? 

El término stalking es una vocablo anglosajón que significa acecho. Se trata de una serie de conductas y comportamientos insistentes, y prolongados en el tiempo de una persona “el stalker” que manifiesta a la víctima contra su voluntad y con la finalidad de controlarla y manipularla.
Resultado de imagen para qué es el stalking
¿QUE ES EL SEXTING?

El Sexting es el envío de mensajes, fotos o vídeos de contenido sexual por medio de teléfonos celulares. Evidentemente, esta práctica tiene muchos riesgos, y por eso también se ha extendido el uso de aplicaciones que prometen destruir el mensaje pasado un tiempo determinado
 Resultado de imagen para Qué es el sexting
¿QUE ES LA INDENERIA SOCIAL

Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema está solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques (se pronuncia igual que fishing, pesca).
Resultado de imagen para Que es la ingeniería social

COMO PROTEJERT TU COMPUTADOR DE AMENZAS EN INTERNET?

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.
Resultado de imagen para Como Proteger tu computador de amenazas en internet? WIKIPEDIa

¿Que es el spam en el correo electrónica
?

Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra equivalente en inglés, spam, proviene de la época,cuando los familiares de los soldados en guerra les enviaban comida enlatada
Resultado de imagen para Que es el spam en el correo electrónica
¿como usar las redes sociales de forma segura?

Hoy en día casi todos usamos las redes sociales, todo el mundo registrado puede tener acceso a nuestros datos, las fotos que colgamos y a los comentarios.Aunque en un principio sólo acceden los amigos aceptados, en realidad también pueden acceder los amigos de los amigos y los amigos de estos últimos, convirtiéndose en una espiral sin fin. Por ello es muy importante concienciarnos del peligro que esto supone para nuestra intimidad.
Resultado de imagen para como usar las redes sociales de forma segura?