viernes, 25 de marzo de 2011

lunes, 21 de marzo de 2011

E.N.I.A.C


Se considera la primera computadora electrónica de propósito general (ordenador). Si bien, actualmente se considera la primera a la Atanasoff Berry Computer (ABC), que fue el primer computador electrónico y digital automático, construido por el Dr. John Vincent Atanasoff con la ayuda de Clifford Edward Berry entre 1937 y 1942.

Por otra parte, la computadora alemana Z3 de tecnología electromecánica, no se puede considerar todavía totalmente como un ordenador, sino más bien como un robot (comprendía multitud de relés). Además está relacionada con el Colossus, que se usó para descifrar código alemán durante la Segunda Guerra Mundial y destruido tras su uso para evitar dejar pruebas, siendo recientemente restaurada para un museo británico. Pero ya ejecutaba sus procesos y operaciones mediante instrucciones en lenguaje máquina, a diferencia de otras máquinas computadoras contemporáneas de procesos analógicos. Presentada en público el 14 de febrero de 1946.

La ENIAC fue construida en la Universidad de Pennsylvania por John Presper Eckert y John William Mauchly, ocupaba una superficie de 167 m² y operaba con un total de 17.468 válvulas electrónicas o tubos de vacío que a su vez permitían realizar cerca de 5000 sumas y 300 multiplicaciones por segundo. Físicamente, la ENIAC tenía 17.468 tubos de vacío, 7.200 diodos de cristal, 1.500 relés, 70.000 resistencias, 10.000 condensadores y 5 millones de soldaduras. Pesaba 27 T, medía 2,4 m x 0,9 m x 30 m; utilizaba 1.500 conmutadores electromagnéticos y relés; requería la operación manual de unos 6.000 interruptores, y su programa o software, cuando requería modificaciones, demoraba semanas de instalación manual.

La ENIAC elevaba la temperatura del local a 50 °C. Para efectuar las diferentes operaciones era preciso cambiar, conectar y reconectar los cables como se hacía, en esa época, en las centrales telefónicas, de allí el concepto. Este trabajo podía demorar varios días dependiendo del cálculo a realizar.

Uno de los mitos que rodea a este aparato es que la ciudad de Filadelfia, donde se encontraba instalada, sufría de apagones cuando la ENIAC entraba en funcionamiento, pues su consumo era de 160 kW.

A las 23.45 del 2 de octubre de 1955, ENIAC fue desactivada para siempre.

viernes, 18 de marzo de 2011



Seguridad informática
La seguridad informática consiste en asegurar que los recursos del sistema de información (Material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Parar la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
• Integridad
• Confidencialidad
• Disponibilidad
• Irrefutabilidad
En estos momentos la seguridad informática es un tema de domino obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.
Términos relacionados con la seguridad informática:

• Activo
• Amenaza
• Impacto
• Riesgo
• Vulnerabilidad
• Ataque
• Desastre o Contingencia


Análisis de riesgos
El activo más importante que se posee es la in formación y, por lo tanto, deben existir mecánicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Existe un viejo dicho en la seguridad informática que dicta: “lo que no está permitido debe ser prohibido” y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que reciba el destinario al cual se ha enviado y que no llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencias alternativos de transmisión entre diferentes puntos.
6. Organizar a cada uno de los empleados pro jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.