jueves, 3 de diciembre de 2015

tema 4, actividad 2

1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica que te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.

             Al poner mi nombre y mis apellidos en Google, no sale prácticamente nada relacionado conmigo, solo el blog de la asignatura, porque en todas mis redes sociales tengo puesto un usuario sin mis apellidos, para proteger mi identidad, como en este caso. Por lo tanto, al buscar mi nombre, si sale el blog del colegio, me da igual porque es algo público y que no me importa que vea nadie. Al estar todo protegido, no afecta a ningún familiar ni amigo, y menos a mi futuro profesional.


2ª. Selecciona de entre las siguientes webs  dos que uses habitualmente:

-          Twitter
-          WhatsApp


Explicad de esas dos webs seleccionadas:

A.
Twitter: Puedo hacer mi perfil privado, aceptar a quien yo quiera y eliminar las fotos y comentarios o denunciar las que sean ofensivas o no me gusten.
WhatsApp: Puedo bloquear a la gente, que no vean mi foto de perfil, y que no aparezca mi última conexión.

B
Twitter:  perfil > Ajustes > Cuenta privada
                                                     Foto o comentario> Ajustes > Eliminar
WhatApp:  Ajustes > Cuenta > Privacidad > Bloqueado, última vez, confirmacion de lectura

3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…

       1.       Dirígete al Panel de control de Google.
       2.       Haz clic en Restablecer sincronización.
       3.       Haz clic en Aceptar para confirmar.
       4.       En la esquina superior derecha de la ventana del navegador, haz clic en el menú de                              Chrome Chrome menu.
       5.       Selecciona Configuración.
       6.       Accede a Chrome. La sincronización comenzará de nuevo y ya no tendrás una frase de                        contraseña de sincronización. Para crear una nueva frase de contraseña de sincronización,                    sigue los pasos de la sección precedente "Crear una frase de contraseña de sincronización".
       7.       Si tienes acceso a Chrome con una cuenta que se creó en tu institución educativa o en el                      trabajo, posiblemente ya hayas accedido. En este caso, haz clic en Configurar                                        sincronización > Listo.
Repite los pasos 4 a 7 anteriores en todos los demás dispositivos en los que usas Chrome.

4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:

·                     Suplantar la identidad digital de otra persona creando un perfil falso: Se podría encuadrar en la Usurpación del estado civil regulado en el artículo 401 del vigente Código Penal que prevé lo siguiente: “El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años."
·                     Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: Una vez el individuo ha accedido al perfil o a la cuenta del otro si se hace pasar por el verdadero titular de la misma estará cometiendo un delito de usurpación de estado civil (401 del Código Penal), pudiendo ser castigado con pena de prisión desde 6 meses hasta 3 años.


·                     Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento: Será castigado con una pena de prisión de tres meses a un año —o multa de seis a 12 meses— quien, “sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquella”

Temas 4, actividad 1

1 Web 2.0

           El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual.

2 Web semántica

             Es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas. Esas informaciones se deben proporcionar de manera formal, para que así sea posible evaluarlas automáticamente por máquinas de procesamiento.

3 Internet de las cosasç

             Es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet. Alternativamente, Internet de las cosas es el punto en el tiempo en el que se conectarían a internet más “cosas u objetos” que personas.

4 Técnicas SEO

              Es el proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores.

5 Community manager

               El responsable o gestor de la comunidad de internet, en línea, digital o virtual es quien actúa como auditor de la marca en los medios sociales. Es un puesto de trabajo dentro de la mercadotecnia en medios sociales, siendo su función ejecutar lo que los administradores o gestores de redes sociales planifican.

6 Identidad digital

                 Es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.

7 Data mining

                   Es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos. Utiliza los métodos de la inteligencia artificial, aprendizaje automático, estadística y sistemas de bases de datos. El objetivo general del proceso de minería de datos consiste en extraer información de un conjunto de datos y transformarla en una estructura comprensible para su uso posterior.

8 Cloud computing

                    Es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

9 Webinar

                      Es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas. Es una manera de compartir información, impartir una charla o dictar un curso en tiempo real con la misma calidad que si se llevara a cabo en el aula de clases.

10 Cursos OpenWare


                        Es la publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada. Es decir, no solo son contenidos de acceso libre y gratuito en la web, sino que además se puede reutilizar libremente respetan.






martes, 1 de diciembre de 2015

Actividad 2 Tema 3

1º. ¿Cuál es el origen del sistema GNU\Linux?

          El proyecto GNU, que se inició en 1983 por Richard Stallman; tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.

2º. ¿Qué dos elementos fundamentales lo componen?

   1- nucleo linux
   2-  y el userland de GNU

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

I– openSUSE
II – Ubuntu
III – Mandriva
IV – Fedora 

4-¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

          Open Source ("Código Abierto") se refiere al software o hardware distribuido libremente. Se enfoca más en los beneficios prácticos que éticos, aunque su libertad se refiere al hecho de poder modificar la fuente del programa sin problemas de licencia.

Defiende los siguiente:

-Generosidad y reciprocidad:
          Noción de devolver lo que a uno se le ha dado. Cultura de compartir.
-Promesa y empatía:
          La idea principal es dejar que las personas que están construyendo cosas adquieran compromisos entre sí, existiendo más oportunidades de que alcancen sus objetivos. Las personas son conscientes de los compromisos que adquieren y esos compromisos tienen más probabilidades de reflejar lo que van a ser capaces de desarrollar.
-Cambios en la cultura organizacional:
          Completo reorganización corporativa entre uno o más desarrolladores.
-Sistema de organización humano:
          Destaca que el corazón de nuestra tecnología es un movimiento social tanto o más que un movimiento tecnológico.

5-Investiga qué aparatos de los que tienes en casa utilizan software basado en GNU\Linux y que grandes empresas lo utilizan

         La junta de Andalucía desde hace años está distribuyendo portátiles entre los alumnos de los institutos y colegios por toda Andalucía que utilizan este Software, Guadalinux. La Nasa, el CERN, ejércitos del mundo, la bolsa de valores de Nueva York, gobiernos, la FAA, el tren bala japonés, google, Facebook, Amazon, Wikipedia, Android son ejemplos de empresas que utilizan un software basado en GNU/Linux

6-Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

          Se puede entender que las empresas quieran saber toda la información de sus "enemigos" pero no es excusa para espiar los móviles. Lo ideal que todos los software fuesen libres pero con una seguridad muy grande. lo que permitiría que el espionaje fuese mas difícil.

           No todas las compañías estarían de acuerdo con esto. por eso la mayoría de empresas grandes una Linux. que es un software libre y se puede modificar ya que tiene un código abierto. Espiar los teléfonos de dirigentes políticos, me imagina que para amenazar con información privada, es un delito y algo que se puede prevenir teniendo cuidado desde dentro, es decir, con el software. Si eres una persona importante con mucha información, deberías tener cuidado al elegir lo que usas para transmitir dicha información.

domingo, 29 de noviembre de 2015

Actividad 1 Sistemas Operativos del Tema 3

1. ¿Qué significa kernel?

          El kernel o núcleo de linux se puede definir como el corazón de este sistema operativo. Es el encargado de que el software y el hardware de tu ordenador puedan trabajar juntos.

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

 Windows 7:
        RAM: 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits).
        Disco duro: 16 GB (32 bits) o 20 GB (64 bits)

 Windows 10:
        RAM: System
       Disco duro: 500 GB de capacidad
OS X v10.11
       RAM:  8 GB de RAM
       Disco duro: 4 GB de espacio en disco duro
Ubuntu 15.10
      RAM:  1 GB RAM
      Disco duro: Disco duro de 20 GB

3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

          Una Infraestructura de Datos Espaciales (IDE) es un sistema informático integrado por un conjunto de recursos (catálogos, servidores, programas, aplicaciones, páginas web,…) que permite el acceso y la gestión de conjuntos de datos y servicios geográficos, disponibles en Internet, que cumple una serie normas, estándares y especificaciones que regulan y garantizan la interoperabilidad de la información geográfica.   

4. ¿Qué es una partición de disco duro y para qué sirve?

          Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos.  Sirve para tener el sistema operativo por un lado e instalar programas a los que les tengas confianza, y la otra partición la utilizas para alojar archivos como música, programas a los que no les tengas mucha confianza, pero quieras problarlos, etc.

5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

           Aplicando un concepto amplio, podemos considerar opciones de accesibilidad del sistema a todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.
-El sistema operativo, incidiendo en el comportamiento de todos los programas
-.Un programa concreto, configurando un entorno de trabajo específico.                                      

 6. ¿Qué significan las siglas WiFi?¿y WiMAX?

Wi-Fi: Wi-Fi no es abreviatura de nada.

WiMAX: Worldwide Interoperability for Microwave Access


7. ¿Es seguro el WhatsApp? Explica por qué


          La falta de cifrado de sus comunicaciones y, por tanto, el acceso a la agenda telefónica y a los mensajes de los usuarios conectados a internet. También persisten las vulnerabilidades en la ubicación del usuario a través del GPS.
          Dado que, además, la plataforma de WhatsApp no cuenta con ningún tipo de antivirus y que los contenidos se borran automáticamente en un período de 30 días, las facilidades para distribuir todo tipo de malware o realizar ataques de phishing son “sencillas y sin ningún tipo de costes para el atacante”

8.¿Cómo se actualiza una distribución GNU/Linux?

-Actualizando desde la terminal
          Para actualizar a la última versión estable de nuestra distro Linux favorita, siempre basada en debian, deberemos abrir una ventana de terminal y teclear la siguiente linea de ordenes: sudo update-manager –devel-release.
Con este comando, se comprobará si existe una nueva versión estable del sistema operativo Linux que tengas instalado en tu PC, si encontrará una versión nueva, la misma terminal se encargaría de descargarla e instalarl en el sistema, así de fácil y sencillo.

-Actualizando mediante ALT+F2
          Si preferimos actualizar mediante la ventana de ejecutar una aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos aparezca teclearemos lo siguiente: update-manager –devel-release.
          Deberemos marcar la casilla de Ejecutar en una terminal y clicar en ejecutar. El sistema buscará en los servidores propios de tu distro Linux y revisará si existe una nueva versión estable, en caso de encontrarla procederá a su descarga e instalación.

9. Explicar cómo se comparte en una red de Windows
1. Primero es imprescindible configurar una red con Windows 7. Vuelve aquí después de hacerlo.

2. Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. Elige Propiedades.
3. Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama también Compartir.
4. Pincha en el menú desplegable de arriba y haz clic en Todos. Luego pulsa el botón Agregar que está a la derecha.
5. Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones (niveles de permiso):
Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.
Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o eliminar los archivos de la carpeta.
Elige lo que prefieras y haz clic abajo en el botón Compartir.





10.Explica qué significan los siguientes términos:
10.1.Cortafuegos-firewall

         Un cortafuegos o firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

10.2.Spyware

         El spyware es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
10.3.Phishing

         El phishing consste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
         Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

10.4.Malware del tipo: gusano (worm), troyanos

         Podemos definir el Malware como todo aquel software maligno. Podemos distinguir dos tipos:

-Los Gusanos: 
         Son programas similares a los virus, pero a diferencia de ellos no infectan otros programas metiéndose en el código fuente de dichos programas, sino que son programas "autosuficientes"; siendo su objetivo principal el propagarse al máximo, haciendo copias de si mismo, a veces en el mismo ordenador, pero sobre todo otros ordenadores, a los cuales llegaría por E-mail o a través de la Red Intranet si la hay. Es el tipo de malware más frecuente de la actualidad.

-Los Troyanos:
         A diferencia de virus y gusanos, el objetivo de un troyano no es propagarse, sino tomar el control del sistema infectado. Para que una vez hecho, le permita efectuar cualquier operación: Borrar archivos, iniciar y terminar operaciones, alterar datos confidenciales o enviarlos a otros ordenadores, permitir el control remoto del equipo infectado, etc.

10.5.Explica qué es un HOAX y busca un ejemplo en internet y escríbelo.

         Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.
         Objetivo captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad.
         Alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas...

11.Finalmente, muy importante, escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

1. Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Instala uno en caso de no tener en su ordenador y prográmelo para que revise todo su PC de forma periódica
2. Cortafuegos: Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. Instale un software de este tipo si dispone de conexión permanente a Internet, por ejemplo mediante ADSL, y sobretodo si su dirección IP es fija.
3. Actualice frecuentemente sus aplicaciones con los “parches de seguridad”.
4. Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura.
5. Precaución con el correo electrónico: Analice, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido.

Para saber si estas navegando en un sitio Web seguro, puedes ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de Internet vez un candado amarillo, entonces significa que el sitio Web que estas visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene una conexión segura con tu navegador.

También puedes observar la barra de direcciones. Si la URL de la página empieza con https://, estás en una pagina segura; si la URL empieza con http://, la página no es segura.
























viernes, 13 de noviembre de 2015

Software: Sistemas Operativo

1.Definición

   1.1 Software
       
         Es un soporte lógico que por definición es conjunto de componentes lógicos necesarios hacen posible las tareas específicas
         Según por su función:
- Software de Sistema
- Software de Programación
- Software de Aplicación

   1.2 Programa


         Conjunto de instrucciones que una vez ejecutadas realizarán varias tareas en una computadora.


2. Tipos de Software


2.1.Software libre

       Software que respeta la libertad de los usuarios sobre su producto adquirido y de esta manera, una vez obtenido, podemos usarlo, copiarlo, estudiarlo...
       Licencia: autorización formal con carácter contractual
       Tipos:
         GNU-GPL
         GNU-AGPL
         BSD
         MPL
         COPYLEFT

2.2 Software Privativo/propietario:

     Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo, cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.

3.Sistemas Operativos

     Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo.

    Características S.O.:
-Confiabilidad 
-Seguridad
-Estabilidad
-Soporte
-Rapidez

Distribución S.O. más usados PCs


Distribución S.O. más dispositivos móviles



4.Software Malicioso MALWARE

   Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario, con malware nos referimos a software hostil, intrusivo o molesto.
    Los virus reemplazan archivos ejecutables por otros infectados con el código de este.
Se ejecuta un programa infectado, el código del virus queda alojado en la RAM, el virus toma el control del S.O. y se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.
     El gusano tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. Causan problemas consumiendo ancho de banda. Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos.
     El Troyano se prsenta como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños, puede crear una puerta trasera pudiendo robar datos bancarios, espiar.

-   Mostrar publicidad: Spyware, Adware y Hijackers
       
     Spyware, recopila información sobre las actividades y distribuirla a agencias de publicidad. Los autores de esto, intentan hacerlo de forma legal,y lo hacen incluyéndolo en los términos de uso.
     Adware, muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes 
     Hijackers, algunas veces cambian la página de inicio del navegador por páginas web de publicidad o pornográficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago 
     Pishing, delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta.
     Bulos, correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Su objetivo es captar direcciones de correo o alertar sobre virus incurables.
     Métodos de protección, es la protección a través del número de cliente y la del generador de claves dinámicas. Sistema operativo y navegador web actualizados, instalado un antivirus y un firewall, utilizar una cuenta de usuario con privilegios limitados, tener precaución al ejecutar software procedente de Internet
    Otros métodos de proteccion, evitar descargar software de redes, desactivar la interpretación de Visual Basic Script y permitir JavaScript, utilizar contraseñas de alta seguridad, hacer copias de respaldo o reenviar correos en CCO y pedir que hagan lo mismo.


































domingo, 8 de noviembre de 2015

Actividades sobre código binario

1. Tipos de sistemas de codificación, indicando en qué consiste y quién lo diseñó.

A-) JIS ("Japanese Industrial Standar"):
                 Es utilizado principalmente en comunicaciones, por ejemplo correo electrónico, porque utiliza solo 7 bits para cada carácter. Usa secuencias de escape para conmutar entre los modos de uno y dos bytes por carácter y para conmutar entre los diversos juegos de caracteres.

B-) Shift-JIS
                Introducido por Microsoft y utilizado en el sistema MS-DOS, es el sistema que soporta menos caracteres. Cada byte debe ser analizado para ver si es un carácter o es el primero de un dúo.

C-) EUC ("Extended Unix Code")
                 Este sistema es utilizado como método de codificación interna en la mayoría de plataformas Unix. Acepta caracteres de más de dos bytes, por lo que es mucho más extensible que el Shift-JIS, y no está limitado a la codificación del idioma japonés.

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.

          1011100: Se comienza de izquierda a derecha elevando el número 2 a cada potencia en orden decreciente. Si se pasa ponemos un 0 y si nos sirve un 1.

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.

-      01010101=85
-    10101010=170
             Se comienza de derecha a izquierda elevando el número 2 a cada potencia en orden creciente sabiendo que la primera potencia seria 2^0.

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.

              El número mayor sería el 01000010 por estar el número 1 en una posición más lejana. Es decir, está elevado a una mayor potencia.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿ y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

-         Con tres dígitos: 7
-         Con cuatro dígitos: 16
-         Con ocho dígitos: 1 2 4 8 16 32 64 128 = 255

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.





7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.

-      65 A = 1000001
-      76 L = 1001100
-      66 B = 1000010
-      69 E = 1000101
-      82 R = 1010010
-      116 T = 1110100
-      111 O = 1101111

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.

-      111 I = 1101111
-      156 n = 10011100
-      145 e = 10010001
-      163 s = 10100011

Actividad 1 del Tema 2

Dispositivos elegidos para ser describir sus características que tenemos en casa:

       - Consola Play Station 4
       - Smatphone Bq aquaris M5

1º PS4
      A-)Tipo de procesador:
               Procesador AMD de 8 núcleos bajo la arquitectura x86-64

      B-)RAM
               Tiene una memoria unificada GDDR5 de 8 GB de RAM

      C-) Tipos de conectores y puertos de comunicación
               El vídeo de PS4 y el audio son transmitidos utilizando HDMI,, Ethernet, dos puertos USB 3.0, y un conector auxiliar reservado para PlayStation Camera. PS4 también cuenta con funciones integradas de 802.11 b/g/n Wi-Fi para conectividad inalámbrica a internet y Bluetooth 2.1 para internet y Bluetooth 2.1 para conectar el mando inalámbrico DUALSHOCK 4.

      D-) Dispositivos de almacenamiento
                Almacenamiento HDD 1 TB Ultimate Player / 500 GB Normal y Glacier White (reemplazable)

2 ºBq aquaris M5
        A-)Tipo de procesador:
                 Qualcomm Snapdragon 615

        B-)RAM
                 Tiene una memoria de 2 GB

        C-)Tipos de conectores y puertos de comunicación
                  4G LTE, NFC, Bluetooth 4.0, Wi‑Fi 802.11 b/g/n, micro-USB OTG 
          
        D-) Dispositivos de almacenamiento
                  Tiene una batería de 3.120 mAh no extraíble

jueves, 5 de noviembre de 2015

HARDWARE

1 Bit

                Un bit es un dígito del sistema de numeración binario. La capacidad de almacenamiento de una memoria digital también se mide en bits. Se representan por ejemplo 8 bits, 32 bits, 64 bits, 16 bits, etc; una memoria binaria tiene una capacidad efectiva de representación de un bit.
               Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan solo dos dígitos, el 0 y el 1.El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital.


1.1 Combinaciones de bits

              Con un bit podemos representar dos diferentes estados, que suelen representarse como 0 y 1. Para representar o codificar más información en un dispositivo digital, necesitamos una mayor cantidad de bits.

1.2 Valor de posición 

              El valor de los dígitos depende de la posición en que se encuentren, Por ejemplo el digito 5   puede valer 5 si está en la posición de las unidades, pero vale 50 si está en la posición de las decenas. Generalizando, cada vez que nos movemos una posición hacia la izquierda el dígito vale 10 veces más.
             Cuando se trabaja con varios sistemas de numeración o cuando no está claro con cual se está trabajando, es típico usar un subíndice para indicar el sistema de numeración con el que se ha representado un número. El 10 es el subíndice para los números en el sistema decimal y el 2 para los del sistema binario.

1.3 Bits más y menos significativos

             Un conjunto o grupo de bits, como por ejemplo un byte, representa un conjunto de elementos ordenados. Se llama bit más significativo al bit que tiene un mayor peso (mayor valor) dentro del conjunto, análogamente, se llama bit menos significativo al bit que tiene un menor peso dentro del conjunto. 
             En cualquier caso, el bit más significativo es el que generalmente se representa en el extremo izquierdo y el menos significativo el del extremo derecho. Esto es análogo al sistema decimal, en donde el dígito más significativo es el de la izquierda y el menos significativo el de la derecha.

1.4 Little endian y Big endian 

              Little endian y big endian se refieren al orden que las máquinas asignan a los bytes que representan números o valores numéricos. Una máquina little endian asigna los bytes menos significativos en el extremo más bajo de la memoria, mientras que una máquina big endian asigna los bytes menos significativos en el extremo más alto. En los computadores, cada byte se identifica con su posición en la memoria.
        - Little-endian (como Intel)
        - Big-endian (como Motorola) 
             Independiente de si la máquina es de arquitectura little endian o big endian, los bits dentro de cada byte siempre están en el mismo orden, con el bit más significativo a la izquierda y el menos significativo a la derecha. Los registros del procesador, que pueden ser de 4 a 64 bits, y más, también tienen sus bits en el mismo orden en ambos tipos de máquina. La diferencia entre little y big endian solo existe externamente, en el orden en que los bytes se representan en memoria.

1.5 Arquitecturas de 4, 8, 16, 32 y 64 bits 

              Cuando se habla de CPUs o microprocesadores de 4, 8, 16, 32, 64 bits, se refiere al tamaño, en número de bits, que tienen los registros internos del procesador y también a la capacidad de procesamiento de la Unidad aritmético lógica.
              Los procesadores de 16, 32 y 64 bits tienen registros y ALU de 16, 32 y 64 bits respectivamente, y generalmente pueden procesar los datos, tanto en el tamaño en bits de sus registros.
              Cuando se habla de procesadores de, nos referimos a su capacidad de procesar datos en hasta 32 bits simultáneamente. La denominación de “microprocesador de 32 bits” no se refiere al tamaño del bus de datos del CPU ni del bus de direcciones, sino a su capacidad de trabajar con los datos en el número máximo de bits


2. Byte

             Byte es la unidad de información de base utilizada en computación y en telecomunicaciones, y que resulta equivalente a un conjunto ordenado de bits (generalmente 8 bits por lo que en español también se le denomina octeto)

2.1 Visión general y definición 

             Se usa como unidad de información digital en combinación con los prefijos del SI o los prefijos binarios.
             Byte es la cantidad más pequeña de datos que un ordenador podía “morder” a la vez. El cambio de letra no solo redujo la posibilidad de confundirlo con bit, sino que también era consistente con la afición de los primeros científicos en computación en crear palabras y cambiar letras
             Es una secuencia contigua de bits en un flujo de datos serie.
             Es un tipo de datos o un sinónimo en ciertos lenguajes de programación. En el lenguaje C por ejemplo, se define byte como la “unidad de datos de almacenamiento direccionable lo suficientemente grande como para albergar cualquier miembro del juego de caracteres básico del entorno de ejecución”
   
2.2 Historia 

            El término byte fue acuñado por Werner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch, un tamaño fijo de byte de 8 bits se adoptó posteriormente.

2.3 Visión detallada 

           Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits.
            Bit: El IEEE 1541 especifica “b” (minúscula) como el símbolo para bit. Sin embargo la IEC 60027 y el MIXF especifican “bit” (por ejemplo Mbit para megabit), teniendo la máxima desambiguación posible de byte. “b” vs. “B": la confusión parece ser suficientemente común para haber inspirado la creación de una página web dedicada b no es B.
            Octeto: El término octeto (octet en francés, derivado del latín octo y del griego okto, que significa ocho) se utiliza ampliamente como un sinónimo preciso donde la ambigüedad es indeseable (por ejemplo, en definiciones de protocolos). Los bytes de 8 bits a menudo se llaman “octetos” en contextos formales como los estándares industriales.
    -  kibibyte = 1024 B = 210 bytes.
    -  kilobyte = 1000 B = 103 bytes.

2.4 Unidades relacionadas 

             Los primeros microprocesadores, como el Intel 8008 podían realizar un número pequeño de operaciones en 4 bits, como la instrucción DAA y el flag "half carry" que eran utilizados para implementar rutinas de aritmética decimal. Estas cantidades de cuatro bits se llamaron "nibbles" en honor al equivalente de 8 bits “bytes”.
            A la mitad de un byte de ocho bits se llama nibble o un dígito hexadecimal
            La información fraccional normalmente se mide en bits, Nibbles, nats o bans, donde las últimas dos se utilizan especialmente en el contexto de la teoría de la información y no se utilizan en otros campos de la computación e investigación.


3. Sistema binario

           El sistema binario, llamado también sistema diádico[1] en ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1); Es uno de los que se utilizan en las computadoras.

3.1 Historia del sistema binario y Aplicaciones

               Una serie completa de 8 trigramas y 64 hexagramas (análogos a 3 bits) y números binarios de 6 bits eran conocidos en la antigua China en el texto clásico del I Ching.
                En 1605 Francis Bacon habló de un sistema por el cual las letras del alfabeto podrían reducirse a secuencias de dígitos binarios. En 1854, el matemático británico George Boole publicó un artículo que marcó un antes y un después, detallando un sistema de lógica que terminaría denominándose Álgebra de Boole.
                 En 1937, Claude Shannon realizó su tesis doctoral en el MIT, en la cual implementaba el Álgebra de Boole y aritmética binaria utilizando relés y conmutadores por primera vez en la historia
                 El 8 de enero de 1940 terminaron el diseño de una “Calculadora de Números Complejos”, laal era capaz de realizar cálculos con números complejos.

3.2 Representación 

                  Un número binario puede ser representado por cualquier secuencia de bits, que suelen representar cualquier mecanismo capaz de usar dos estados mutuamente excluyentes.
                  El valor numérico representado en cada caso depende del valor asignado a cada símbolo. En una computadora, los valores numéricos pueden representar dos voltajes diferentes; también pueden indicar polaridades magnéticas sobre un disco magnético. Un “positivo”, “sí", o “sobre el estado” no es necesariamente el equivalente al valor numérico de uno; esto depende de la nomenclatura usada.

3.3 Conversión entre binario y decimal 

                    Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente hasta que el dividendo sea menor que el divisor, 2.
                    Otra forma de conversión consiste en un método parecido a la factorización en números primos. Es relativamente fácil dividir cualquier número entre 2.Existe un último método denominado de distribución. Consiste en distribuir los unos necesarios entre las potencias sucesivas de 2 de modo que su suma resulte ser el número decimal a convertir.
                    Para transformar un número del sistema decimal al sistema binario:
           1. Se transforma la parte entera a binario. (Si la parte entera es 0 en binario será 0, si la parte entera es 1 en binario será 1, si la parte entera es 5 en binario será 101 y así sucesivamente).
           2. Se sigue con la parte fraccionaria, multiplicando cada número por 2. Si el resultado obtenido es mayor o igual a 1 se anota como un uno (1) binario. Si es menor que 1 se anota como un 0 binario.
           3. Después de realizar cada multiplicación, se colocan los números obtenidos en el orden de su obtención.
           4. Algunos números se transforman en dígitos periódicos, por ejemplo: el 0.1.

Para realizar la conversión de binario a decimal, realice lo siguiente:
            1. Inicie por el lado derecho del número en binario, cada cifra multiplíquela por 2 elevado a la potencia consecutiva (comenzando por la potencia 0, 20 ).
            2. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.

3.4 Operaciones con números binarios 

             La tabla de sumar para números binarios es la siguiente:
Las posibles combinaciones al sumar dos bits son:
            • 0 + 0 = 0
            • 0 + 1 = 1
            • 1 + 0 = 1
            • 1 + 1 = 10
             El algoritmo de la resta en sistema binario es el mismo que en el sistema decimal.Los términos que intervienen en la resta se llaman minuendo, sustraendo y diferencia.
             La tabla de multiplicar para números binarios es la siguiente:
El algoritmo del producto en binario es igual que en números decimales; aunque se lleva a cabo con más sencillez, ya que el 0 multiplicado por cualquier número da 0, y el 1 es el elemento neutro del producto.
             La división en binario es similar a la decimal; la única diferencia es que a la hora de hacer las restas, dentro de la división, estas deben ser realizadas en binario.

3.5 Conversión entre sistema binario y octal 

             Debido a que el sistema octal tiene como base 8, que es la tercera potencia de 2, y que dos es la base del sistema binario, es posible establecer un método directo para convertir de la base dos a la base ocho, sin tener que convertir de binario a decimal y luego de decimal a octal.
Para realizar la conversión de binario a octal, realice lo siguiente:
             1) Agrupe la cantidad binaria en grupos de 3 en 3 iniciando por el lado derecho. Si al terminar de agrupar no completa 3 dígitos, entonces agregue ceros a la izquierda.
             2) Posteriormente vea el valor que corresponde de acuerdo a la tabla:
             3) La cantidad correspondiente en octal se agrupa de izquierda a derecha.

             Cada dígito octal se convierte en su binario equivalente de 3 bits y se juntan en el mismo orden.

3.6 Conversión entre binario y hexadecimal 

Para realizar la conversión de binario a hexadecimal, realice lo siguiente:
            1) Agrupe la cantidad binaria en grupos de 4 en 4 iniciando por el lado derecho. Si al terminar de agrupar no completa 4 dígitos, entonces agregue ceros a la izquierda.
            2) Posteriormente vea el valor que corresponde de acuerdo a la tabla:
            3) La cantidad correspondiente en hexadecimal se agrupa de derecha a izquierda.

            Note que para pasar de Hexadecimal a binario, se remplaza el número Hexadecimal por el equivalente de 4 bits, de forma similar a como se hace de octal a binario.

4. ASCII 

           ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información), pronunciado generalmente, es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno. Fue creado en 1963 por el Comité Estadounidense de Estándares como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía.
          El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional que se usaba para detectar errores en la transmisión.
          Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado.

4.1 Vista general 

            Las computadoras solamente entienden números. El código ASCII es una representación numérica de un carácter.
             ASCII es, en sentido estricto, un código de siete bits, lo que significa que usa cadenas de bits representables con siete dígitos binarios (que van de 0 a 127 en base decimal) para representar información de caracteres.
             En el momento en el que se introdujo el código ASCII muchas computadoras trabajaban con grupos de ocho bits (bytes u octetos), como la unidad mínima de información; donde el octavo bit se usaba habitualmente como bit de paridad con funciones de control de errores en líneas de comunicación u otras funciones específicas del dispositivo.  

4.2 Historia
            
El código ASCII se desarrolló en el ámbito de la telegrafía y se usó por primera vez comercialmente como un código de teleimpresión impulsado por los servicios de datos de Bell. Bell había planeado usar un código de seis bits, derivado de Fieldata, que añadía puntuación y letras minúsculas al más antiguo código de teleimpresión Baudot, pero se les convenció para que se unieran al subcomité de la Agencia de Estándares Estadounidense.
           ASCII se define estrictamente solamente por los estándares ASA/ANSI:
• La Asociación Europea de Fabricantes de Computadores
• La Organización Internacional de Estandarización
• La Unión Internacional de Telecomunicaciones
• DIN publicó una versión de ASCII
• El Grupo de Trabajo en Ingeniería de Internet
• La versión de IBM

4.3 Los caracteres de control ASCII 
           El código ASCII reserva los primeros 32 códigos (numerados del 0 al 31 en decimal) para caracteres de control: códigos no pensados originalmente para representar información imprimible, sino para controlar dispositivos que usaban ASCII.
          Dos de los caracteres de control de dispositivos, comúnmente llamados XON y XOFF generalmente ejercían funciones de caracteres de control de flujo para controlar el flujo hacia un dispositivo lento desde un dispositivo rápido, de forma que los datos no saturasen la capacidad de recepción del dispositivo lento y se perdiesen.

4.4 Caracteres imprimibles ASCII 
          El carácter 'espacio', designa al espacio entre palabras, y se produce normalmente por la barra espaciadora de un teclado. Los códigos del 33 al 126 se conocen como caracteres imprimibles, y representan letras, dígitos, signos de puntuación y varios símbolos.. El ASCII de siete bits proporciona siete caracteres “nacionales” y, si la combinación concreta de hardware y software lo permite.

4.5 Rasgos estructurales 
        • Los dígitos del 0 al 9 se representan con sus valores prefijados con el valor 0011 en binario
        • Las cadenas de bits de las letras minúsculas y mayúsculas sólo difieren en un bit, simplificando de esta forma la conversión de uno a otro grupo

4.6 Otros nombres para ASCII 

          La RFC 1345 (publicada en junio de 1992) y el registro IANA de códigos de caracteres, reconocen los siguientes nombres alternativos para ASCII para su uso en Internet.

• ANSI_X3.4-1968
• ANSI_X3.4-1986
• ASCII
• US-ASCII (nombre MIME recomendado)
 • us
 • ISO646-US
• ISO_646.irv:1991
• iso-ir-6 4.7.

VARIANTES DE ASCII

 • IBM367
• cp367
• csASCII

4.7 Variantes de ASCII 

              A medida que la tecnología informática se difundió a lo largo del mundo, se desarrollaron diferentes estándares y las empresas desarrollaron muchas variaciones del código ASCII para facilitar la escritura de lenguas diferentes al inglés que usaran alfabetos latinos.
             La tecnología mejoró y aportó medios para representar la información codificada en el octavo bit de cada byte, liberando este bit, lo que añadió otros 128 códigos de carácter adicionales que quedaron disponibles para nuevas asignaciones. Por ejemplo, IBM desarrolló páginas de código de 8 bits, como la página de códigos 437, que reemplazaba los caracteres de control con símbolos gráficos como sonrisas, y asignó otros caracteres gráficos adicionales a los 128 bytes superiores de la página de códigos
           Unicode y Conjunto de Caracteres Universal (UCS) ISO/IEC 10646 definen un conjunto de caracteres mucho mayor, y sus diferentes formas de codificación han empezado a reemplazar ISO 8859 y ASCII rápidamente en muchos entornos. Mientras que ASCII básicamente usa códigos de 7-bits, Unicode y UCS usan “code points” o apuntadores relativamente abstractos.
         La abreviatura ASCIIZ o ASCIZ se refiere a una cadena de caracteres terminada en cero.

4.8 Arte ASCII 

         El código de caracteres ASCII es el soporte de una disciplina artística minoritaria, el arte ASCII, que consiste en la composición de imágenes mediante caracteres imprimibles ASCII.
        Aunque se puede componer arte ASCII manualmente mediante un editor de textos, también se pueden convertir automáticamente imágenes y vídeos en ASCII mediante software, como la librería Aalib (de licencia libre), que ha alcanzado cierta popularidad.

jueves, 15 de octubre de 2015

TIC

     1.1 Historia de las TIC

                A finales del siglo XIX se creó lo que se puede considerar la primera tecnología de la comunicación como es el teléfono. Podemos decir que las TIC empezaron a aparecer a finales de ese siglo.

     1.2 Un concepto nuevo

               Hace cuatro décadas se empezaron a gestar como parte de la red de la agencia de proyectos de investigación avanzada del departamento de defensa de los Estados nUnidos para comunicar los distintos organismos del país.

     1.3 Las tecnologías

               Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla y trasmitirla.

1.4 Agrupaciones de TIC

             A-) Redes:
                       Telefonía fija
                        Banda ancha
                       Telefonía móvil
                       Redes de televisión
                       Redes de hogar

            B-)Terminales:
                      Navegador de Internet
                      Navegador personal
                      Sistema operativo para ordenadores
                      Teléfono móvil
                      Televisor
                      Reproductor de audio y vídeo

            C-) Los servicios:
                     Correo electrónico
                     Búsqueda de información
                     Banda electrónica
                    Audio y música
                    Comercio electrónico
                    Televisión y cine
                    E-Admistración E- Gobierno
                    E- Sanidad
                    Educación
                    Videojuegos
                    Nueva generación de servicios TIC
                    Servicios peer to peer
                    Blog
                    Comunidades virtuales

1.5 Límites de la inversión de las TIC
             
           A-) Problemas de rentabilidad:
                    Costo del material
                    Exceso de equipamiento para las las necesidades que se tienen
                    Costo de la formación profesional    
                    Reorganización del espacio debido a la falta de almacenamiento
                    Costo debido a innovaciones
                    Rentabilidad difícil sobre los nuevos productos
                    
           B-) Beneficcios:
                     Investigación y desarrollo
                     Formación profesional
                     Formaciones co,merciales, organizativas, logísticas
                 
1.6 Efecto de las TIC en la opinión publica

             Actualmente las personas se dejan llevar por los medios y la expresión "viene de internet"o "lo han dicho los medios". También el efecto de las TIC depende de la edad para tener un mayor impacto.
             En definitiva, los medios se adaptan a lo que queremos para satisfacer nuestras necesidades y llevarnos a su campo como por ejemplo las consolas.
que creen esa versión porque «lo han dicho los medios»o «viene en internet». 
1.7 Apertura de los países a alas TIC

              Cada año se publica en el foro económico Mundial, un índice definido en lugar , el uso y beneficio que puede extraer un país de las TIC. Ademas permite establecver una clasificación de paises.

2. Informática  

                   También llamada computación es una ciencia que estudia métodos, técnicas,procesos, con el fin de almacenar, procesar y transmitir información y datos en formato digital.

2.1 Orígenes

                  La automatización de esos procesos trajo como consecuencia directa una disminución de los costes y un incremento en la productividad. En la informática convergen los fundamentos de las ciencias de la computación, la programación y metodologías para el desarrollo de software, la arquitectura de computadores,las redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica.

2.2 Sistema de tratamiento de información

                  Los sistemas computacionales, permiten el procesamiento automático de la información. Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas:
         - Entrada                                      - Sistemas de mando y control
         - Proceso                                      - Sistemas de archivo
         - Salida                                         - Código ASCII

3. Historia del hardware

            El hardware ha sido un componente importante del proceso de cálculo y almacenamiento de datos desde que se volvió útil para que los valores numéricos fueran procesados y compartidos

3.1 Los dispositivos más antiguos

            La humanidad ha usado dispositivos de cómputo por milenios. Un ejemplo es el dispositivo para establecer la igualdad de peso: las clásicas balanzas. Una máquina más aritmética es el ábaco.

3.2 Introducción

              Los computadores pueden ser separados en software y hardware. El hardware de computación es la máquina física, que bajo la dirección de un programa, almacena y manipula
los datos.
             El artículo Historia de la computación trata de los métodos previstos para la pluma y el papel, con o sin la ayuda de tablas.

3.3 Primeras Calculadoras

              Puesto que los números reales pueden ser representados como distancias o intervalos en una línea, la regla de cálculo fue inventada en los años 1920 para permitir que las operaciones de multiplicación y de división se realizarán perceptiblemente más rápidamente que lo que era posible previamente.
               Leibniz también describió el sistema de numeración binario, un ingrediente central de todas las computadoras modernas

3.4 1801: Tecnología de tarjeta perforada

            Tan temprano como en 1725, Basile Bouchon, quien fue alumno de Carlos Bruné, usó un lazo de papel perforado en un telar para establecer el patrón a ser reproducido en la tela, y en 1726 su compañero de trabajo, Jean-Baptiste Falcon, mejoró su diseño al usar tarjetas perforadas de papel unidas una a la otra para la eficacia en adaptar y cambiar el programa. El telar de Bouchon-Falcon era semiautomático y requería la alimentación manual del programa.
             Esto requería que estas partes fueran mucho mejores que las tolerancias que podían
obtenerse con la tecnología de esa época. El proyecto se disolvió en conflictos con el artesano que construyó las partes y fue terminado cuando se agotó el financiamiento del gobierno.
             En muchas instalaciones de computación, las tarjetas perforadas fueron usadas hasta (y después) del final de los años 1970. Por ejemplo, en muchas universidades alrededor del mundo los estudiantes de ciencia e ingeniería someterían sus asignaciones de programación al centro de computación local en forma de una pila de tarjetas, una tarjeta por línea de programa, y entonces tenían que esperar que el programa estuviera en cola para ser procesado, compilado, y ejecutado.



3.5 1930s-1960s: Calculadoras de escritorio

               Por los años 1900, las primeras calculadoras mecánicas, cajas registradoras, máquinas de contabilidad, etcétera fueron rediseñadas para usar motores eléctricos, con la posición de engranajes como representación para el estado de una variable. Desde los años 1930, compañías como Friden, Marchant Calculator y Monroe hicieron calculadoras mecánicas de escritorio que podían sumar, restar, multiplicar y dividir. La palabra “computador” era un título de trabajo asignado a la gente que usaba estas calculadoras para realizar cálculos matemáticos.
              Durante el Proyecto Manhattan, el futuro laureado premio Nobel, Richard Feynman, fue el supervisor de un cuarto lleno de computadoras humanas, muchas de ellas eran mujeres dedicadas a la matemática, que entendían las ecuaciones diferenciales que eran solucionadas para el esfuerzo de
la guerra.

3.6 Computadoras analógicas avanzadas

            Las computadoras analógicas toman ventaja de las fuertes similitudes entre las matemáticas de propiedades de pequeña escala -- la posición y el movimiento de ruedas o el voltaje y la corriente de componentes electrónicos -- y las matemáticas de otros fenómenos físicos, ej. trayectorias balísticas, inercia, resonancia, transferencia de energía, momento, etc.
           
3.7 Primeros computadores digitales

            La era del computador moderno comenzó con un explosivo desarrollo antes y durante la Segunda Guerra Mundial, a medida que los circuitos electrónicos, los relés, los condensadores, y los tubos de vacío reemplazaron los equivalentes mecánicos y los cálculos digitales reemplazaron los cálculos análogos.
            Para que una máquina de computación sea una computadora de propósito general práctica, debe haber algún mecanismo de lectura/escritura conveniente, como por ejemplo la cinta perforada.
          
            Trabajando aisladamente en Alemania, en 1936 Konrad Zuse comenzó la construcción de sus primeras calculadoras de la serie Z que ofrecían memoria y programabilidad (limitada inicialmente). La Z1 de Zuse, que aunque puramente mecánica ya era binaria, fue finalizada en 1938. Nunca trabajó confiablemente debido a problemas con la precisión de las piezas.

           El colossus fue el primer dispositivo de computación totalmente electrónico. El colossus usó una gran cantidad de válvulas (tubos de vacío). Tenía entrada de cinta de papel y era capaz de ser configurado para realizar una variedad de operaciones de lógica booleana en sus datos, pero no era Turing completo.

          Era programable vía una cinta de papel perforado, y contenía varias unidades de cálculo trabajando en paralelo. Versiones posteriores contuvieron varios lectores de cinta de papel y la máquina podía cambiar entre los lectores basados en una condición.

         Sin embargo era capaz, de miles de operaciones por segundo por horas enteras entre las fallas
de válvulas. Validó abiertamente el uso de la electrónica para la computación en gran escala. Esto fue crucial para el desarrollo del computador moderno.

3.8 La máquina de von Neuman de primera generación y otros trabajos

                Incluso antes de que el ENIAC estuviera terminado, Eckert y Mauchly reconocieron sus limitaciones y comenzaron el diseño de una nueva computadora, el EDVAC, que debía tener programa almacenado. John von Neumann escribió un reporte de amplia circulación que describía
el diseño del EDVAC en el que tanto los programas como los datos de trabajo estaban almacenados en un solo espacio de almacenamiento unificado.
               Este diseño básico, que sería conocido como la arquitectura de von Neumann, serviría como la base para el desarrollo de las primeras computadoras digitales de propósito general realmente flexibles.
 
3.9 Segunda generación: Transistores
        
               Las máquinas de cálculo superan más y más las restricciones debido a alguna construcción y técnicas de programación  no refinadas.
              Su uso no representa más una “aventura” para las firmas y las corporaciones que las colocan, sino que responden a la necesidad de solucionar los varios problemas operativos. Alrededor de finales de los años 1950 los tubos fueron sustituidos por transistores. Esto levanta lo que se conoce como la “segunda generación” de máquinas de cálculo.
               Incluso si la capacidad de discos móviles es más pequeña comparada a las fijas, su intercambiabilidad garantiza una capacidad ilimitada de datos que están listos para la
elaboración.
              ¡Las máquinas de cálculo de la segunda generación, a través de un dispositivo particular hecho para ordenar los datos interiores, pueden sobreponer diferentes operaciones, esto significa leer y perforar las tarjetas al mismo tiempo, ejecutar cálculos y tomar decisiones lógicas, escribir y leer la información en cintas magnéticas.

3.10 Post-1960: Tercera generación y más allá

             El microprocesador condujo al desarrollo del microcomputador, computadores pequeños, de bajo costo, que podía ser poseído por individuos y pequeñas empresas. Los primeros microcomputadores aparecieron en los años 1970, y llegaron a ser ubicuos en los años 1980 y más allá. Steve Wozniak, cofundador de Apple Computer, es acreditado por desarrollar el primer computador casero comercializado masivamente.
            Sin embargo, su primera computadora, el Apple I, vino algún tiempo después del KIM-1 y el Altair 8800, y la primera computadora de Apple con capacidades de gráficos y de sonidos salió bien después del Commodore PET. La computación se ha desarrollado con arquitecturas de microcomputador, con características añadidas de sus hermanos más grandes, ahora dominantes en la mayoría de los segmentos de mercado.