Mostrando entradas con la etiqueta Modulo 1. Mostrar todas las entradas
Mostrando entradas con la etiqueta Modulo 1. Mostrar todas las entradas
martes, 4 de junio de 2013
martes, 30 de abril de 2013
Actividad Nº11 - Software: Virus Informáticos
En la siguiente presentación de Power Point se habñará sobre virus informáticos, sus tipos, formas de protegerse, etc
Ppointnticx3 from FejIVO
Inspecciona periódicamente toda la computadora para
verificar se existen archivos corruptos y remover los virus existentes.
-Nunca aceptar programas que indiquen tener el anti-virus desactivado.
-Nunca dar clic en las ventanas emergentes que salen en
mozilla firefox o en internet explorer.
-No dar clic en las publicidades de ningun sitio.
-Nunca aceptar "fotos" o "imagenes"
recibidas por el msn, ya sea un link o una invitacion normal.
-Escanear SIEMPRE todos los archivos que descargues de
sitios desconocidos.
-Nunca descargar ningun archivo de las cadenas de los mails.
-No instalar cosas raras para el msn, como creadores de
iconos.
-Siempre tener cuidado con los pendrivers o cds que te pasen
tus amigos/as (Muchas veces los cds y pendrivers estan infectados por eso
siempre es bueno tener cuidado)
-Si tienes hermanos, primos, tios, etc. que usen tu misma PC
y no sepan mucho sobre los virus,y como evitarlos, es aconsejable crear una
cuenta en tu sistema opertivo sin privilegios, para que no se instalen
programas automaticamente, si fueron
-Antes de buscar un script,puglins o parches para un
programa asegurate de que éste archivo es seguro y que es el formato correcto
con el que trata el programa.
- Si conectas un pendrive, asegurate de no abrir un archivo
con extension rara ya que se está haciendo comun la transferencia de virus por
USB.
-Siempre abre tu anti-virus y mira si hay una nueva
actualizacion por descargar.
-Si se trata de scripts para messenger trucos o cosas asi
evita la extension .exe, muchas veces estos son archivos infectados.
1) ¿Que es un virus informático?
Es un pequeño software creado por programadores expertos,
que al igual que un virus biológico infecta a una computadora y se propaga en
ella con diversos propósitos como daño, robo de información, molestia, etc.
2) ¿Qué son los siguientes tipos de virus?
Troyano: robo de información o altera el sistema de
hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Bomba: se caracteriza
por permanecer en forma latente hasta que se cumplan una serie de
requisitos preestablecidos y cuando se activan peden llegar a causar daños de
todo tipo.
Gusano: se caracterizan autoreplicarse otra vez hasta
la memoria RAM u ocupar todo el espacio del disco rígido, una vez que han
cumplido su misión se autoeliminan.
3) ¿Qué son los…?
Spywares: es un software que recopila información de
un ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
Keyloggers: Se encarga de registrar las pulsaciones
que se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que
otros usuarios tengan acceso a contraseñas importantes, como los números de una
tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
Hijackers: Es toda técnica ilegal que lleve consigo
el adueñarse o robar algo (generalmente información) por parte de un atacante
4) ¿Qué es el pishing?
Es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información
bancaria).
5) ¿Cómo nos protegemos de él?
La forma más segura para estar tranquilo y no ser estafado,
es que NUNCA responda a NINGUNA solicitud de información personal a través de
correo electrónico, llamada telefónica o mensaje corto (SMS).
Las entidades u organismos NUNCA le solicitan contraseñas,
números de tarjeta de crédito o cualquier información personal por correo
electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es
usted el que los puede solicitar por olvido o pérdida y ellos se lo
facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de
sentido común.
6) ¿Qué síntomas hacen pensar que la pc está infectada?
*la computadora esta lenta
*la carga de los programas esta lenta
*se produce un aumento de sectores en el disco
*aumentan el tamaño de los archivos
*aparecen archivos desconocidos
*la pc se “se cuelga” cuando programas que antes funcionaban
bien
7) ¿Qué es un antivirus?
En informática los antivirus son programas cuyo objetivo es
detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los
mismos
8) ¿Cómo funciona?
Inspecciona (Scan) todos los emails que se reciben en la
computadora y busca virus para remover.
Monitoriza los archivos de la computadora a medida que van
siendo abiertos o creados para garantizar que no estén infectados. Esta es una
protección en tiempo real, que puede afectar la performance de la computadora.
9) ¿Qué es un antivirus online?
Es un Programa antivirus que, en lugar de estar instalado y
ejecutándose de forma permanente en el sistema, funciona a través de un
navegador web. Contrasta con los antivirus offline o antivirus tradicionales
que se instalan.
10) ¿Cuándo conviene usarlo?
No serviría de nada basar la protección de tu ordenador
haciéndola depender de un antivirus Online. Esto se debe a que un antivirus
instalado en tu computador, te da la protección en todo momento que tengas tu
ordenador encendido, en cambio, con los antivirus online, sólo protegerás tu
ordenador, cuando entres al sitio web donde ofrezcan el análisis de tu
computador en busca de bichos malignos.
Por ello, y en resumen, utilizar antivirus Online, sólo es
recomendable cuando se utiliza como un suplemento del antivirus que poseas
instalado.
Ventajas de los antivirus online
* Constante actualización: ya que la actualización de los
antivirus depende directamente de la empresa desarrolladora del mismo.
* Alta disponibilidad y rapidez: no requieren una
instalación completa en el sistema y pueden ser ejecutados rápidamente en
cualquier momento usando el navegador. Muy buena alternativa para cuando el
antivirus offline no detecta o no puede eliminar un programa maligno.
* Escaneo del sistema con múltiples antivirus: posibilidad
de utilizar varios antivirus online sin afectarse entre sí. Porque, en general,
no pueden instalarse dos o más antivirus offline en un mismo sistema.
* Suelen ser gratuitos.
Desventajas de los antivirus online
* Falta de eficacia y eficiencia: por el momento no son tan
completos como los antivirus que se instalan en la computadora.
* Sin protección permanente: carecen de la función de
protección permanente, suelen terminar cuando se cierra el navegador.
* Sólo escanean: solamente escanean la computadora en
búsqueda de virus. No protegen áreas sensibles del sistema, ni tienen módulos
especiales para control del tráfico de e-mails, mensajería o similares
11) Elabora una lista para evitar infecciones de virus
-Tener siempre un anti-virus instalado y activo en su pc
-Cerrar inmediatamente pagina en caso de que firefox avise
que es un sitio inseguro.
descargados por accidente.
12) ¿Qué es una vulnerabilidad informática?
Es una debilidad en un sistema permitiendo a un atacante
violar la confidencialidad, integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y aplicaciones.
Las vulnerabilidades son el resultado de bugs o de fallos en
el diseño del sistema. Aunque, en un sentido más amplio, también pueden ser el
resultado de las propias limitaciones tecnológicas, porque, en principio, no
existe sistema 100% seguro.
13) ¿Cómo se reparan?
Las vulnerabilidades en las aplicaciones suelen corregirse
con parches, hotfixs o con cambios de versión. En tanto algunas otras requieren
un cambio físico en un sistema informático. Es por ello que la indicación que
recibes de visitar windows update es con el objetivo de descargar e instalar
las actualizaciones o parches de seguridad que ofrece el sitio para tu sistema
operativo
viernes, 26 de abril de 2013
Actividad Nº10 - Software: Repaso
Nticxppoint2 from FejIVO
1) El software son las
instrucciones lógicas que le indican a la maquina que es lo que
tiene que hacer. También
podemos decir que son programas usados para dirigir las
funciones de un sistema de
cómputos o hardware.
2) Se lo clasifica en:
Software de sistema:
Conjunto e programas encargado de la gestión interna de la
computadora, controla el
funcionamiento del hardware y proporciona una interfaz al
usurario.
Sistema Operativo:
Administra los recursos de la computadora.
Software de aplicación: Constituido
por programas que se utilizan para responder a las
necesidades de los
usuarios.
Software de programación o
desarrollo: Se utiliza para crear aplicaciones para resolver
problemas científicos,
comerciales, administrativos, etc.
3) *Es el núcleo de toda la
actividad del software.
*Monitorea y controla todas
las entradas y salidas del sistema de computación.
*Responde a las
indicaciones provenientes del usuario o de un conjunto de comandos.
*Controla la ejecución de
varios programas.
*Actúa como traductor entre
las operaciones y la respuesta de la maquina.
*Informa al usuario de
cualquier error que presente la maquina.
*Posee un programa llamado
“manipulador de discos”.
4) El MS-DOS es un sistema
monousuario y monotarea diseñado por Microsoft e IBM
que lo hizo estándar al
adoptarlo en sus microordenadores.
5) Linux: Es un sistema
operativo libre y viene acompañado del código fuente, es decir,
que puede ser modificado
por cualquier persona. Es multitarea y multiusuario.
Google Chrome OS: Es un
proyecto llevado a cabo por la compañía Google para
desarrollar un sistema
operativo basado en web, realizado con base en código abierto, y
orientado inicialmente para
mini portátiles
Mac OS X: Es una serie de
sistemas operativos basados en Unix desarrollado,
comercializado y vendido
por Apple Inc. Está basado en BSD, y se construyó sobre las
tecnologías desarrolladas
en NeXT.
6) Es el conjunto de
herramientas que permiten al programador desarrollar programas
informáticos (software),
usando diferentes alternativas y lenguajes de programación, de
manera práctica.
7) Lenguaje de alto nivel:
Es el más similar al lenguaje humano, se utilizan frases
y palabras e ingles, obliga
a la computadora a traducir estas aplicaciones antes de
ejecutarlas en la memoria.
Dicha traducción se realiza por medio de intérpretes o
compiladores.
Lenguaje de bajo nivel: Es
el único que entiende la computadora, es completamente
diferente a los esquemas de
expresión que usamos los humanos.
8) Bajo nivel: Lenguaje de código
maquina y lenguaje ensamblador.
Alto nivel: Fortran, Java,
Lisp, Modula-2, Pascal, Perl
9) Esta constituido por
programas que se utilizan para responder a las necesidades de los usuarios.
Pueden ser: aplicaciones de
negocios, utilitarios, aplicaciones personales y aplicaciones de
entretenimiento
10) El Software de
programación es el conjunto de herramientas que permiten al programador
desarrollar programas informáticos (software), usando diferentes alternativas y
lenguajes de programación, de manera práctica; y El software de Aplicación es
aquel que hace que el computador coopere con el usuario en la realización de
tareas típicamente humanas, tales como gestionar una contabilidad o escribir un
texto. La diferencia entre los programas de aplicación y los de sistema estriba
en que los de sistema suponen ayuda al usuario para relacionarse con el
computador y hacer un uso más cómo del mismo, mientras los de aplicación son
programas que cooperan con el usuario para la realización de las actividades
mencionadas.
11) El sistema binario es
en base de dos números (0 y 1), usado por la informática para procesar la
información.
12) El bit es la unidad
mínima de información. Como es demasiado pequeña se crea el Byte, que está
compuesto por 8 bits
13) El código ASCII utiliza
7 bits para representar los caracteres, aunque inicialmente empleaba un bit
adicional (bit de paridad) que se usaba para detectar errores en la
transmisión. Casi todos los sistemas informáticos actuales utilizan el código
ASCII o una extensión compatible para representar textos y para el control de
dispositivos que manejan texto como el teclado
Ejmeplo:
Alt + 1 = ☺
Alt + 30 = ▲ ...
Alt + 64=@ ...
Alt +100=d ...
14) El software de
compresión es el encargado de reducir el peso o tamaño de la información. La
compresión permite reducir la cantidad de información necesaria para almacenar
un archivo, por ejemplo. Esto permite no sólo ocupar menos almacenamiento, sino
que permite transferir más rápido dicho archivo por redes o entre dispositivos
de almacenamiento. Por ejemplo, un software de compresión es el WinZIP, que
permite comprimir archivos de todo tipo a paquetes ZIP.
15) Es aquel software que
mandamos a programar (o programamos) para adaptarse a situaciones muy
características del ambiente donde queremos implementarlo.
Características: Cumplen
con requisitos muy propios, es difícil implementarlo en otros lugares ya que
son muy enfocados a solucionar los problemas de quién lo mandó a desarrollar,
etc.
Situaciones en que se usan:
Por ejemplo, tienes el caso de una empresa que se dedique a facturar servicios
de impresiones de imágenes digitales previamente almacenada en una base de
datos y quieres un software para controlar la impresión de dichas imágenes,
difícilmente encontrarás uno que se conecte a tu base de datos, verifique que
la imagen a imprimir existe, etc. entonces tu mejor opción es desarrollar un
software a la medida que se adapte a tus necesidades.
16) arquitecto:
Autocad
Autocad 3d
3d Studio Max
Revit Architecture
Revit Structure
Civil Cad
Microstation
InDesign
Photoshop
Corel
Illustrator
Archicad
Abogados: GEDEX
Ingeniero: Turbo C/Visual
Basic/C#/Java (Jcreator)/Oracle 10g/Configuracion de switch y router Cisco...
Medico: Software de gestión
médica, Medicamentos bombas, Monitores, Análisis, etc
Oficinista: Microsoft Office: Exel, Word, Power Point, Outlook, etc
Diseñador de paginas web:
1. Adobe Dreamweaver
2. Microsoft Visual Studio
3. NetBeans IDE
4. Eclipse
5. Borland Developer Studio
6. Adobe Fireworks
7. Adobe Flash
8. Adobe Photoshop
9. Adobe ImageReady
10. Corel Draw
Contador: El contpaq, SUA;
Nomipaq y exel para algunas cosillas
Diseñador grafico:
CorelDraw
Illustrator
Freehand
Expression
Retoque digital
(fotográfico):
Corel PhotoPaint
Photoshop
Animación:
Flash
Diseño de páginas
electrónicas:
DreamWeaver
Diseño editorial (revistas
y similares):
PageMaker
QuarkXPress
InDesign
CorelVentura
Ilustración
Painter
3D (estática y animada):
Maya
Lightwave
3DMax
Rhino
Blender
Fotografo: Photoshop,
Photoscape, programas de edición
Maestro: Encarta, Word
Periodista:
1. MPEG Streamclip
2. GIMP
3. AUDACITY
4. FRAMECOUNTER
AUDIO HIJACKPRO
6. FIREBUG
7. WISESTAMP
8. INSTAPAPER
9. JDARKROOM
17) En los sistemas
operativos Microsoft Windows, la
Papelera de reciclaje es un área de almacenamiento donde se
guardan archivos y carpetas previo a su eliminación definitiva de un medio de
almacenamiento.
18) Un icono es, en
informática, un pictograma que es utilizado para representar archivos,
carpetas, programas, unidades de almacenamiento, etc. en un sistema operativo
gráfico. En el uso moderno, el icono puede representar cualquier cosa que los
usuarios quieran: cualquier comando o proceso, o cualquier otro indicador.
19) ¿Qué es el menú
contextual?
El menú contextual es la
ventana que se abre cuando hacemos clic con el botón secundario del ratón. Este
menú es un elemento vivo del sistema operativo ya que se va modificando
añadiendo nuevos elemento al menú contextual a medida que instalamos nuevos
programas.
¿Para qué sirve el menú
contextual?
El menú contextual sirve
para facilitarnos el trabajo diario con nuestro ordenador. Cuando abrimos el
menú contextual pinchando con el botón derecho del ratón (el izquierdo si lo
tienes configurado para zurdos) obtenemos una ventana en la que se encuentran
multitud de opciones como crear una carpeta o acceso directo, comprimir un
archivo, reproducir tus mp3, escanear un fichero con el antivirus, etc, y todo
esto podremos hacerlo directamente y sin tener que abrir con antelación el
programa implicado en la acción seleccionada.
20) • 1985 (junio): Windows
1.01: es un entorno operativo gráfico de 16 bits, desarrollado por Microsoft
Corporation y lanzado el 20 de noviembre, 1985. Fue el primer intento de
Microsoft de implementar un ambiente operativo multitarea con interfaz de
usuario gráfica en la plataforma de PC.
- Interfaz gráfica con
menús desplegables, ventanas en cascada y soporte para mouse.
- Gráficos de pantalla e
impresora independientes del dispositivo.
- Multitarea cooperativa
entre las aplicaciones Windows
• 1986 (agosto): Windows
1.03: Fue lanzado el 29 de agosto de 1986. Era muy similar al 1.02, además se
distribuía en 6 diskettes de 5¼" de 360 Kb. Instalación, Estructura,
Utilidades, Fuentes, Aplicativos de Escritorio y disco del programa. El
"sistema entero" instalado superaba ligeramente los 2 MB.
• 1987 (diciembre): Windows
2.03: cuenta con una interfase mucho más parecida a la que posteriormente
utilizarían definitivamente, la interfase gráfica. Nuevamente valiéndose de la
restringida interfase de texto y unos cuantos colores nos muestran una serie de
ventanas que no se podían mover mucho y no tienen la agilidad que hoy
demuestran.
• 1988 (junio): Windows 2.1
Pertenece a la familia de Microsoft Windows, es un sistema operativo basado en
una interfaz gráfica de usuario. A menos de un año después de lanzamiento de
Windows 2.0, Windows/286 2.10 y Windows/386 2.10 se lanzaron el 27 de Mayo de
1988.
• 1990 (mayo): Windows 3.0 Se convirtió en la primera versión
ampliamente exitosa de Windows y un rival para Apple Macintosh. A esta versión
se le agregó un administrador de programas y de archivos además de los
controles comunes de Windows
• 1992 (abril): Windows 3.1
fue diseñado para tener compatibilidad hacia atrás con mayores plataformas
Windows. Al igual que con Windows 3.0 , versión 3.1 tenía Administrador de
archivos y Administrador de programas , pero a diferencia de las versiones
anteriores, Windows 3.1 y posteriores soportan 32-bit de acceso a disco , no se
puede ejecutar en modo real , e incluyó Buscaminas en lugar de Reversi
• 1992 (octubre): Windows
For Workgroups 3.1 No hay soporte para el modo Real (8086). Fuentes TrueType.
Multimedia. OLE Object Linking and
Embedding. Capacidad para que una aplicación reinicie la máquina. Soporte de
API de multimedia y red.
• 1993 (febrero): Microsoft
Bob. incluyó varios programas de oficina como una herramienta de finanzas y un
procesador de texto. La interfaz de usuario simulaba a una casa y cada mueble u
objeto de la habitación estaba asociada a una función como por ejemplo, la
máquina de escribir, la cual era el procesador de textos
• 1994 (septiembre):
Windows NT 3.5 se incluye una nueva pantalla de inicio. La interfaz se ha
actualizado para ser más compatible con la de Windows para trabajo en grupo
3.xx. También mejoró el soporte Object Linking and Embedding
• 1995 (agosto): Windows 95
Barra de Tareas Menú Inicio Mejor
escritorio Acceso a internet
• 1996 (septiembre):
Windows NT 4.0 incorporan un Servidor Web, IIS 2.0. Además soporta de forma
nativa los plugins y extensiones de Microsoft Frontpage, una aplicación para la
creación de sitio web y su mantenimiento
• 1998 (junio): Windows 98
mejor soporte de AGP, controladores USB funcionales, y soporte para múltiples
monitores y WebTV. También ofrece soporte para el sistema de ficheros FAT32,
permitiendo soportar particiones de disco mayores que los dos gigabytes máximos
aceptados por Windows 95
• 2000 (febrero): Windows
2000 S e encuentra el soporte de
hardware, la interface –renovada, incluso-, la presencia de Internet Explorer 5
y del Reproductor de medios, y soporte para las nuevas tecnologías como USB,
FAT32, Administrción Avanzada de Energía, etc
• 2000 (julio): Windows ME
Restaurar sistema Protección de archivos del sistema Nuevas opciones del TCP/IP
Soporte para Universal Plug and Play Windows Image Acquisition Actualizaciones
automáticas Carpetas comprimidas Juegos Teclado en pantalla
• 2001 (octubre): Windows
XP Ambiente gráfico. Secuencias más rápidas de inicio y de hibernación. Capacidad
del sistema operativo de desconectar un dispositivo externo Herramientas para
el desarrollo de temas de escritorio. Uso de varias cuentas ClearType. Escritorio
Remoto Soporte para la mayoría de módems ADSL y conexiones gíreles
• 2006 (noviembre): Windows
Vista: es la primera versión de usuario final de Windows que Microsoft ha
publicado simultáneamente en las ediciones de x86 y x64. Windows Vista no es
compatible con la arquitectura Itanium
• 2009: Windows 7 Mejoras
en el reconocimiento de escritura a mano, soporte para discos duros virtuales,
rendimiento mejorado en procesadores multinúcleo,16 mejor rendimiento de
arranque, DirectAccess y mejoras en el núcleo
• 2013: Windows 8: ha sido
diseñado para ser utilizado tanto en tabletas como en PC.
jueves, 18 de abril de 2013
Actividad Nº8: Software
Publicamos la presentación de Power Point sobre Software que era indicada en el punto 8- c)
Nticxsoftware from FejIVO
martes, 9 de abril de 2013
Actividad Hardware 1
NTICX - Módulo 1 - Actividad número 4
![]() |
Computadoras: Sus cambios |
Una computadora es una maquina electrónica que recibe y
procesa datos para transformarlos en información útil. Es un conjunto de
circuitos integrados y otros componentes para ejecutar con rapidez y exactitud
lo indicado por un usuario o programa.
Primera generación.
Esta generación abarca desde
el año 1938
hasta el año 1958,
la tecnología electrónica era a base de tubos de
vacío, y la comunicación era en términos de nivel más bajo que puede
existir, se conoce como lenguaje de máquina. Las computadoras estaban
construidas con electrónica de válvulas y se programaban en lenguaje de
máquina.
Segunda generación.
En esta generación se reemplazó a las válvulas de vacío por los transistores.
Las computadoras eran más pequeñas y consumían menos electricidad que las
anteriores, en estas la forma de comunicación era mediante lenguajes más
avanzados que el lenguaje de máquina, y que recibían el nombre de
"lenguajes de alto nivel" o lenguajes de programación.
Tercera generación.
A partir de 1960, empezaron a empaquetarse
varios transistores
diminutos y otros componentes electrónicos en un solo chip o encapsulado, que
contenía en su interior un circuito completo: un amplificador,
un oscilador,
o una puerta lógica. Naturalmente, con estos chips
(circuitos integrados) era mucho más fácil montar aparatos complicados. En 1965, IBM anunció el primer
grupo de máquinas construidas con circuitos integrados, que recibió el nombre
de serie Edgar.
Estas computadoras de tercera generación
sustituyeron totalmente a los de segunda, introduciendo una
forma de programar que aún se mantiene en las grandes computadoras actuales.
Cuarta generación.
Las tecnologías
LSI (Integración a gran escala) y VLSI (integración a muy gran escala) permiten
que cientos de miles de componentes electrónicos se almacenen en un chip
El tamaño
reducido del microprocesador de chips hizo posible la creación de las computadoras
personales (PC) y las supercomputadoras.
Quinta generación.
Se busca el
desarrollo de una nueva clase de computadoras
que utilizarían técnicas y tecnologías de inteligencia artificial tanto en el plano
del hardware
como del software, usando el lenguaje PROLOG, y serían capaces de resolver problemas
complejos, como la traducción automática de una lengua
natural a otra.
Computadoras
|
|
Primera
Generación
|
1938 – 1950
La tecnología electrónica era a base de tubos
de vacío, y la comunicación era en lenguaje de máquina.
|
Segunda
Generación
|
Se reemplazó a las válvulas de vacío por los
transistores. Las computadoras eran más pequeñas y consumían menos
electricidad que las anteriores. La forma de comunicación era mediante
lenguajes de programación.
|
Tercera
Generación
|
1960
Empezaron a empaquetarse varios transistores
diminutos y otros componentes electrónicos en un solo chip o encapsulado, que
contenía en su interior un circuito completo.
Introdujeron una forma de programar que aún se
mantiene en las grandes computadoras actuales.
|
Cuarta
Generación
|
Almacenamiento en un chip
El tamaño reducido del microprocesador de chips hizo posible la creación de las computadoras personales (PC) y las supercomputadoras. |
Quinta
Generación
|
Se busca el desarrollo de una nueva clase de
computadoras que utilizarían técnicas y tecnologías de inteligencia
artificial tanto en el plano del hardware como del software, usando el
lenguaje PROLOG.
|
Federico – Elizabeth – Julieta
Suscribirse a:
Entradas (Atom)