jueves, 18 de febrero de 2016

SPAM

Se denomina Spam a el correo basura y cualquier tipo de mensaje no solicitado que puedas llegar a recibir anunciando algo.

Esta terminología viene del inglés que significa Spiced Ham que significa jamón sazonado (condimentado). En la II Guerra Mundial se comercializaba como latas de comida, pero su significado actualmente proviene de un grupo de cómicos ingleses llamado Monty Python.
Todo esto vino de una obra que hicieron en que la dueña de un local anunciaba sus productos gastronómicos, diciendo una y otra vez la palabra "Spam". Esto se hizo muy famoso y al cabo de unos años, cuando llegó el correo basura de hoy en día, alguien recordó esta obra del grupo Monty Python y lo denominó así. Aquí os dejamos este famoso sketch:


jueves, 4 de febrero de 2016

Malware

Malware, del inglés "Malicious Software", es todo tipo de programa cuyo desempeño es dañar un sistema. Algunos de los tipos de malwares son:
  • Virus: son programas maliciosos que afectan de forma negativa a los archivos del sistema. Consiste en meter un código malicioso a un archivo y este queda afectado por el virus cambiando su funcionamiento.
  • Hijacker: consiste en la descarga en segundo plano (sin nosotros ser conscientes) de un programa que cambiará nuestro buscador web predeterminado.
  • Adware: consiste en un programa que al instalarlo despliega publicidad en cualquier sitio web donde estemos, y además, puede conseguir cambiar la barra de herramientas del navegador.
  • PUP (Programa Potencialmente no Deseado): son todos los programas que se instalan sin el consentimiento del usuario y pueden disminuir el control del usuario sobre el ordenador y su privacidad.
  • Troyano: es un programa que se instala con otra aplicación pasando desapercibido y consigue el robo de información del usuario y un peor funcionamiento del sistema.
  • Phising: consiste en el robo de contraseñas de cualquier tipo a través de la falsificación de páginas fraudulentas
  • Backdoors: son programas que abren una aplicación que abre nuestro sistema al creador de la aplicación provocando que pueda entrar en ella y hacer lo que desee con él.
 Algunos de estos casos son fácilmente evitable con la instalación de un antivirus o teniendo cuidado con las siguientes formas más comunes de contraerlo:
  1. Las Redes Sociales.
  2. Dispositivos de almacenamiento externo infectados.
  3. Spam.
  4. Páginas web no seguras infectadas.
  5. Algunas aplicaciones gratuitas.
Les adjuntamos un vídeo de como proteger su equipo de forma sencilla:

miércoles, 3 de febrero de 2016

Protocolos de Red

Los protocolos son un conjunto de reglas utilizadas por ordenadores en una red. Estos permiten la conexión, comunicación y transferencia de datos entre ellos. Los protocolos presentan las siguientes propiedades:
  1. Detección de la conexión física.
  2. Regula el inicio y el final de los mensajes.
  3. El procedimiento en la eliminación de un mensaje.
  4. Corrección de errores en los mensajes.
  5. Finalización de la sesión o conexión
Existen muchos tipos de protocolos, los más destacables son los siguientes:
  • FTP (Protocolo de Transferencia de Archivos): permite a los usuarios transferir información en una red TCP/IP. Su funcionamiento es sencillo: una persona utiliza un programa de clientes FTP para conectar otro ordenador que a su vez tiene instalado el servidor FTP. Una vez establecida la conexión y verificado el usuario mediante una contraseña, se podrán empezar a enviar archivos de todo tipo.
  • UDP (Protocolo de Datos de Usuario): es el protocolo de transporte que se utiliza en internet.
  • TCP/IP (Protocolo de control de transmisión/Protocolo de Internet): representa todas las normas de comunicación de internet en la idea de conseguir una dirección IP a cada equipo de la red
  • SMTP  (Protocolo para Transferencia Simple de Correo): es un protocolo de red que se utiliza para administrar envío de correos electrónicos. Controla los correos que se envían.
  • POP3 (Protocolo de Oficina Postal): es un protocolo que se utiliza como servidor de correo electrónico. Retiene los mensajes hasta que el usuario comprueba su cuenta y los envía al ordenador.
  • HTTP (Protocolo de Transferencia de Hipertexto): protocolo que se utiliza para el intercambio de información entre Internet y los servidores. Se basa en operaciones de solicitud/respuesta.
 Aquí les adjuntamos el siguiente vídeo en el que explicamos todo esto mejor, y concretamos apartados más técnicos.

lunes, 14 de diciembre de 2015

EDVAC

Von Neumann desarrolló el EDVAC, que fue construido en la Universidad de Pensilvania. Fue el primer ordenador con capacidad de almacenar información en una memoria, y pasó de ser decimal como el ENIAC a binario. La memoria estaba compuesta por líneas de mercurio que almacenaba los ceros y los unos.

El EDVAC se dividía en seis partes:

  


  1. Unidad de lectura-grabadora: realizaba las funciones de lectura, grabado y borrado.
  2. Unidad de control: portaba los botones de operación, las lámparas indicadoras, los interruptores de control y un osciloscopio para el buen funcionamiento del ordenador.
  3. Unidad de dispersión: se encargaba de descodificar las instrucciones, emitir señales de control y almacenaba la instrucción que se debía ejecutar.
  4. Memoria: era de alta velocidad dividida en dos unidades.
  5. Ordenador: realizaba las operaciones básicas aritméticas.
  6. Reloj: emitía pulsos de un microsegundo.
Las características del EDVAC son las siguientes:
  •  Uso de válvulas para procesar la información.
  • Era grande y caro.
  • Consumía grandes cantidades de energía.
  • Utilizaba tarjetas perforadas.
  • Se utilizaba en el campo de la ciencia y en el ejército.
A continuación les adjuntamos un vídeo con diez curiosidades del EDVAC:


miércoles, 9 de diciembre de 2015

Arquitectura de Von Neumann

La arquitectura de Von Neumann fue establecida en 1945, esta fue una arquitectura para un ordenador que consta de: una unidad de procesamiento que contiene una unidad aritmético lógica y registros del procesador, una unidad de control que contiene un registro de instrucciones y un controlador de programa, una memoria para almacenar tanto datos como instrucciones, almacenamiento masivo externo, y periféricos de entrada y salida. Este tipo de arquitectura se sigue utilizando en la actualidad.
  • Unidad aritmético lógica: permite realizar las operaciones elementales. Las realiza con datos procedentes, normalmente, de la memoria y los resultados parciales los almacena o no temporalmente en algunos registros que suele tener la propia unidad aritmética.
  • Unidad de control: es la unidad que controla y gobierna el ordenador.
  • Memoria principal: es la encargada de realizar la transferencia de información con el exterior, con las unidades de periféricos.
  • Periféricos: elementos de externos encargados de que el usuario se pueda comunicar con el ordenador.
Estos componentes se comunican entre ellos mediante un conjunto de conexiones físicas denominados buses. Existen varios tipos de buses:


  • Bus de datos: son por los que circulan los datos de las operaciones que se van a realizar.
  • Bus de dirección: son por los que conseguimos llegar a la información que hay almacenada en las partes de la memoria.
  • Bus de control: son por los cuales circula las señales de control emitidas por la unidad de control para la ejecución de instrucciones. 
Si os interesa saber más sobre los buses, os dejamos adjuntado un vídeo sobre ello:

miércoles, 21 de octubre de 2015

HISTORIA DEL ORDENADOR


ANTECESORES:

PASCALINA (1642)

El filósofo y matemático francés Blaise Pascal inventó y construyó la primera calculadora mecánica, esta fue la base de los primeros ordenadores.

HISTORIA ORDENADOR
La historia del ordenador se remonta a la época de la II Guerra Mundial, se crearon exclusivamente para uso militar.

1ª GENERACIÓN (1943-1958)


COLOSSUS (1943)
* Este fue el primer ordenador digital totalmente electrónico, era utilizado para descodificar los mensajes de radio cifrados de los alemanes.
La historia del ordenador se remonta a la época de la II Guerra Mundial, se crearon exclusivamente para uso militar.




ENIAC (1945)
*Fue el primer ordenador digital en su totalidad y programable. Fue creado con la intención de servir de ayuda a los americanos para calcular la trayectoria balística de los proyectiles que pensaban lanzar.
El equipo pesaba 27 toneladas y ocupaba 63 metros cuadrados.




2ª GENERACIÓN (1958-1964)



IBM 1620 (1960)

*IBM lanzó el IBM 1620 basado en transistores, originalmente con solo una cinta de papel perforado, pero pronto se actualizó a tarjetas perforadas. Probó ser un ordenador científico popular y se vendieron aproximadamente 2.000 unidades.



3ª GENERACIÓN (1964-1972)


IBM S/360 (1964)

*Fue el primer ordenador en usar microprogramación, y creó el concepto de arquitectura de la compañía. La serie del 360 consistió en 6 ordenadores que podían hacer uso del mismo software y los mismos periféricos.
Es uno de los primeros ordenadores comerciales que usó circuitos integrados, y podía realizar tanto análisis numéricos como administración o procesamiento de archivos. Se considera el 360 el punto de partida para la tercera generación de ordenadores.


4ª GENERACIÓN (1972-1984)


MACINTOSH (1984)

Fue el primer ordenador de la compañía Apple.
 Se dejó de escribir comandos para realizar diversas y simples tareas, como copiar o mover archivos. También se integró la utilización de ratones y entornos gráfico.
Así fue presentado este ordenador: