Fallece Dennis Ritchie, creador del lenguaje C y del sistema operativo Unix



Dennis Ritchie murió el 9 de octubre a los 70 años. El mundo de la informática sigue de luto ahora con el padre del lenguaje de programación C, lenguaje que es considerado como una de las bases para los lenguajes de programación modernos, pero esa no fue su única contribución, en conjunto con Ken Thompson desarrolló Unix, uno de los sistemas operativos más importantes de la historia de la computación.

El encargado de anunciar su muerte fue su colaborador Robert Pike, que en su cuenta de Google+, publicó:

Acabo de enterarme de que tras una larga enfermedad, Dennis Ritchie murió en su hogar este fin de semana. No tengo mayores detalles, sin embargo, confío en que habrá gente que apreciará el alcance de sus contribuciones y sentirá su partida apropiadamente

Fue elegido miembro de la Academia Nacional de Ingenieria y recibió la medalla IEEERichard W.Hamming. De entre otros premios, también recibió la Medalla Nacional de Tecnología de manos del presidente Bill Clinton.

Un hombre grande el cual a dejado un legado para las próximas generaciones printf ("Gracias por todo descansa en paz");

Steve Jobs, ha muerto pero no sus enseñansas

Steve Jobs, ha muerto a los 56 años La junta directiva de Apple ha confirmado que ha sido el cáncer de páncreas la causa del fallecimiento.


Apple ha perdido un visionario y un genio creativo, y el mundo ha perdido a un increíble ser humano. Aquellos de nosotros que hemos sido lo suficientemente afortunados de conocer y trabajar con Steve hemos perdido un querido amigo y un mentor inspirador. Steve deja detrás una compañía que sólo él pudo haber construido y su espíritu siempre será la base de Apple.


A veces la vida te da en la cabeza con un ladrillo No pierdas la fe




El en verdad hizo cosas muy grandes y nunca se dejo decaer ni cuando estuvo en las peores situaciones, admiro todo su trabajo y su amor por lo que hacia siempre te recordaremos como uno de los grandes de la tecnología y el gigante de la dedicación.

Procesador Team AMD FX 8.308 GHz





La compañia AMD reunió un grupo de expertos con el objetivo de romper el record de overclocking mundial entrando en el Libro Guinness de los Records al llevar uno de sus procesadores a la velocidad de 8.429 GHz, convirtiéndose en la frecuencia máxima de reloj para un procesador de escritorio hasta el momento.  En esta ocasión AMD ha puesto sobre la mesa de trabajo su procesador Team AMD  FX y gracias a una elite del overcloking trabajando en conjunto, para conseguir el procesador más rápido del mundo.


El objetivo del Team AMD FX era sobrepasar los 8.308 GHz para así poder romper el record mundial de overclocking. Para esto AMD junto a un grupo de ingenieros y especialistas en el overclock, los cuales trabajaron sobre un chip Bulldozer-core FX de ocho núcleos que saldrá al mercado a fin de año.
Se utilizó este procesador, ya que dentro de una de sus tantas ventajas se encuentra la flexibilidad y una gran cantidad de opciones, a la hora de aumentar su frecuencia. Este record no hubiera sido posible sin las técnicas extremas de refrigeración.



Para tratar con el problema de la temperatura, los expertos de AMD no utilizaron las técnicas usadas en las computadoras “comunes”, como coolers o refrigeración líquida, ya que estas no llegarían a eliminar el calor producido por semejante overclock. La solución que encontró la gente de AMD fue utilizar nitrógeno líquido y helio liquido alcanzando una temperatura de -219°F que serían unos -140°C.


No a la ley lleras

Hoy quiero darles a conocer lo que pasa en Colombia como usuario de Internet indignado por las leyes que por derecho deberían favorecer a todos y no a algunos.

Para empezar quiero mostrarles el vídeo explicativo de la ley lleras.



Propuesta por el ministro del Interior y de Justicia colombiano, Germán Vargas Lleras, llamada por el "proyecto de ley antipiratería" o para algunos que ya conocen del tema "copia barata de la ley Sinde" la cual fue propuesta por la Ministra de cultura de España Ángeles Gonzales Sinde.

Ahora miremos que piensa El ministro Germán Vargas Lleras el cual subió este vídeo a su cuenta de youtube.




Pensemos en algo, sera que alguno de los que hablo  nunca a pirateado, alguno de ellos nunca saco fotocopia de un libro para estudiar, vamos de por Dios que mentira.

Pongamos de acuerdo demostremos que existe la democracia, participemos y digamos no a la ley lleras participa en Red pa Todos

Clases de Virus


Al investigar un poco para realizar un trabajo de la universidad encontré que no había ningún cuadro comparativo sobre las clases de virus, por lo menos ninguno que fuera gratuito y libre para su distribución, así que decidí sentarme a desarrollarlo y aquí se los traigo. Libre para compartir.

Cuadro comparativo Clases de virus


Como controlar los virus


Una vez detectada una infección viral, ésta puede contenerse aislando Inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura.
Para que un sistema informático se recupere de una infección viral Primero hay que eliminar el virus, desconectar la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.


Recomendaciones


Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.
Copias de programas originales: No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.
No acepte copias de origen dudoso: Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.
Utilice contraseñas: Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.
Anti-virus: Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.
Actualice periódicamente su anti-virus: Un anti-virus que no está actualizado puede ser completamente inútil.


Conclusiones


Los virus por ser programas pequeños son fáciles de adquirir y difíciles para detectarlos oportunamente, por lo tanto los antivirus tiene que chequear muchas cadenas de secuencias cortas ya conocidas y posibles variantes. Hacer virus se ha convertido en todo un negocio, se calcula que cada día hay nuevos virus esperando a navegantes, que lleven sus pequeños y dañinos programas desde la red a sus computadores, por lo tanto no es suficiente con instalar y actualizar un antivirus lo importante es anticipar.


Conferencia HTML5, CSS3, el nuevo Javascript y Python


Para todos lo que estén interesados HTML5, CSS3, el nuevo Javascript y Python El sábado 10 de septiembre, por 5 horas, conocerás todo lo que necesites saber.
Se parte del evento masivo más importante del desarrollo web en habla hispana  impartido por los Maestros del Web y Cristalab.

Puedes asistir a la conferencia en streaming o en tu ciudad que será llevado a cabo íntegramente en español y que está abierta a la participación de todos aquellos que por cualquier razón tengan interés en el diseño y desarrollo web.


Entra e inscríbete a la Conferencia

Parodia Stiven Jobs


En este vídeo podemos ver a Stiven Jobs presentando un nuevo Mac y su funcionamiento muy, pero muy divertido. 



JajaJa me muero de la risa viendo este vídeo.

Que es la informática ?


Es la ciencia que estudia el tratamiento automático de la información. El término
informática se creó en Francia en el año 1962 bajo la denominación
INFORMATIQUE  y procede de la contracción de las palabras  INFORmation
autoMATIQUE.  Posteriormente fue reconocido por el resto de países, siendo
adoptado en España en 1968 bajo el nombre de informática que, como puede
deducirse fácilmente, viene de la contracción de las palabras Información
automática. En los países anglosajones se conoce  con el nombre de Computer
Science.

Mapa conceptual de la informática y de los tres pilares que abarca:



Resumen Capitulo 2: Sistemas Operativos


Objetivo de un sistema operativo

El objetivo de un sistema operativo es el de administrar todos los componentes o periféricos
y servir de base para la instalación de las aplicaciones.

Todos los dispositivos computarizados, como los servidores, las computadoras de escritorio,
las computadoras portátiles y las computadoras de mano, requieren un SO para funcionar.

  • El S.O controla las funciones de entrada y salida.
  • El S.O cumple la función de traductor entre las aplicaciones de usuario y el hardware
  • El S.O se carga desde el disco duro, en la RAM
  • El S.O controla que recursos emplea cada aplicación

La parte del código del SO que interactúa directamente con el hardware de la computadora se conoce como núcleo.

La parte que interactúa con las aplicaciones y el usuario se conoce como shell el usuario puede interactuar con el shell mediante:

  • La interfaz de línea de comandos (CLI, Command Line Interface).
  • La interfaz gráfica del usuario (GUI, Graphical User Interface).



Redirector Software que sirve para trabajar con recursos no conectados directamente con el sistema informático, para poder enviar datos a la red y recibir datos de ella. Estos pueden venir en el S.O o tal vez deban instalarse por separado como cliente de red.

Una vez instalado el cliente de red el S.O se convierte un S.O de red (NOS Network Operating System). NOS ofrece complejo software de programación y administración de usuarios que permite que un dispositivo comparta recursos con varios usuarios y trate los recursos en red como si estuvieran conectados directamente. El software que le permite al NOS realizar esto es el redirector.

Un NOS Cumple con las siguientes funciones
  • Hace seguimiento de red
  • Controla el tráfico de paquetes
  • Controla el acceso a los archivos
  • Proporciona seguridad a los datos

Licencias
  1. Las licencias comerciales
  2. Licencia pública de GNU (GPL).

Para seleccionar un S.O debemos tener en cuenta los siguientes puntos.
  • Seguridad
  • Compatibilidad
  • Políticas
  • Costos
  • Disponibilidad
  • Recursos
  • Plataforma
  • Utilización


Requisitos
  • Que satisfaga las necesidades del usuario final
  • Que sea compatible con las aplicaciones que se van a usar
  • Que tenga la seguridad que precisa el usuario

Métodos para instalar un sistema operativo
  • Instalación limpia
  • Actualización
  • Arranque múltiple
  • Virtualización

También es necesario determinar el tipo de sistema de archivos que se va a utilizar. Un sistema de archivos es el método que emplea el SO para llevar un registro de los archivos. Existen muchos tipos diferentes de sistemas de archivos. Los tipos de sistemas de archivo generalmente utilizados son FAT 16/32, NTFS, HPFS, ext2 y ext3.


Configuración de una computadora para la red

Una red debe estar planeada, lógicamente organizada y bien documentada.
Una red es un grupo de dispositivos (por ejemplo, computadoras) conectados entre sí para compartir información y recursos.
Para conectarse físicamente a una red, la computadora debe tener una tarjeta de interfaz de red (NIC). Además de la conexión física, se precisa configurar el sistema operativo para que la computadora participe en la red. En las redes, cada computadora precisa una dirección de protocolo de Internet (IP) y otra información para identificarse.


La configuración IP consta de tres partes, que deben ser correctas para que la computadora envíe y reciba información por la red.

  • Dirección IP: identifica la computadora en la red.
  • Máscara de subred: se usa para identificar la red a la que está conectada la computadora.
  • Gateway (puerta de enlace) por defecto: identifica el dispositivo empleado por la computadora para acceder a Internet o a otra red.



En una red todas las computadoras deben tener una ip diferente, y la máscara de subred y la puerta de enlace deben ser iguales.
La dirección IP de una computadora se puede configurar manualmente o puede ser asignada automáticamente por otro dispositivo.


Planificación de nombres y direcciones de la red

Además de la dirección IP, algunos sistemas operativos de red emplean nombres. En este entorno, cada sistema debe tener asignado un nombre exclusivo.
Un nombre del equipo brinda un nombre fácil de recordar. El administrador de red debe determinar un plan de denominación lógica que ayude a identificar el tipo de dispositivo o su ubicación. Por ejemplo: el nombre PRT-CL-Eng-01 podría representar la primera impresora láser color del Departamento de Ingeniería.
Los nombres de las computadoras deben ser exclusivos y tener un formato coherente que ofrezca información útil. Esto puede ayudar a determinar el tipo de dispositivo, su función, su ubicación y su número de secuencia según el nombre.


Cuando aplicar parche y por qué?

Un parche es un código de programa que puede corregir un problema o ampliar las funciones de un programa o un SO. Lo suele ofrecer el fabricante para reparar una vulnerabilidad conocida o un problema reportado.

Opciones para descargar e instalar actualizaciones (parches)

  • Instalación automática
  • Solicitud de permiso
  • Manual

Las actualizaciones importantes suelen denominarse paquetes de servicios y están diseñadas para corregir problemas de una aplicación o un SO y, a veces, para agregar funciones.

Resumen Capitulo 1 : El hardware de la computadora personal



Como y donde se usan las computadoras


Se utilizan en todo el mundo y en todo tipo de entorno, también hay muchas computadoras personalizadas diseñadas para funciones específicas. Estas computadoras se pueden integrar en dispositivos, como televisores, cajas registradoras, sistemas de sonido y otros dispositivos electrónicos.

En la mayoría de las computadoras hay tres cosas que deben funcionar en conjunto:
  1. Hardware: componentes físicos, tanto internos como externos, que conforman una computadora.
  2. Sistema operativo: Un conjunto de programas informáticos que administra el hardware de una computadora.
  3. Software de aplicación: Programas instalados sobre el sistema operativo que cumplen una función específica usando las capacidades de la computadora.
Las aplicaciones se pueden dividir en dos categorías generales:
  1. Software comercial o industrial: Software diseñado para ser usado en una industria o un mercado específicos.
  2. Software de uso general: Software utilizado por una amplia gama de organizaciones y usuarios domésticos con diferentes objetivos.
Además de software comercial o industrial y de uso general, las aplicaciones pueden clasificarse en locales o de red.
  1. Aplicación local: la aplicación sólo se ejecuta en esa computadora.
  2. Aplicación de red: Una aplicación de red está diseñada para ejecutarse en una red, como Internet.
Clases de computadoras

Existen muchos tipos diferentes de computadoras, entre ellos:


  • Computadoras centrales: son grandes equipos centralizados que se encuentran en empresas de gran tamaño y se adquieren mediante revendedores especializados.
  • Servidores: Existen diferentes tipos de diseños para los servidores: pueden estar en una torre independiente, pueden estar montados en bastidor, o bien, pueden tener un diseño de blade.
  • Computadoras de escritorio
  • Estaciones de trabajo: Las estaciones de trabajo son computadoras comerciales muy potentes. Están diseñadas para aplicaciones especializadas de nivel superior.
  • Computadoras portátiles: las computadoras portátiles también se pueden conectar a una estación de acoplamiento que permite al usuario emplear un monitor más grande, un mouse y un teclado de tamaño normal, y tener más opciones de conexión
  • Dispositivos portátiles de mano
Representación digital de información
En las computadoras, la información se representa y se almacena en un formato binario digital. El término bit es una abreviatura de dígito binario y representa el dato más pequeño posible.
Mientras que el bit es la representación más pequeña de datos, la unidad básica de almacenamiento digital es el byte. Un byte consta de 8 bits  y es la unidad de medida (UOM) más pequeña empleada para representar la capacidad de almacenamiento de datos.


Medición de la velocidad, la resolución y la frecuencia
El módem se usa para convertir la información binaria a un formato adecuado para transmitirla por el medio.
Los medios más utilizados son los siguientes:



Cables, usan pulsos de electricidad mediante hilos de cobre.
Fibra óptica, emplea pulsos de luz mediante fibras hechas de vidrio o plástico.
Tecnología inalámbrica, utiliza pulsos de ondas de radio de baja potencia.

Resolución de pantalla de la computadora

La resolución gráfica se mide en píxeles. Un píxel es un punto independiente de luz que se muestra en un monitor.



Frecuencias analógicas
Hertz es una medida de la velocidad con que algo cumple un ciclo o se actualiza. Un hertz representa un ciclo por segundo.
Los Hertz se usan para medir la velocidad del procesador, transmisiones inalámbricas y las radiofrecuencias.





Sistemas de computación
  1. Computadoras ya ensambladas
  2. Computadoras personalizadas
La motherboard que debe admitir:
  • Admitir el tipo y la velocidad de CPU seleccionados
  • Admitir la cantidad y el tipo de RAM de sistema requeridos por las aplicaciones
  • Tener suficientes ranuras del tipo correcto para aceptar todas las tarjetas de interfaz requeridas
  • Tener suficientes interfaces del tipo correcto
Las siguientes son algunas de las tarjetas adaptadoras más comunes:
  • Tarjetas de vídeo
  • Tarjetas de sonido
  • Tarjetas de interfaz de red
  • Módems
  • Tarjetas de interfaz
  • Tarjetas controladoras
Existen muchos tipos de almacenamiento no volátil para sistemas de computación, entre ellos:
  • Dispositivos de almacenamiento magnético
  • Dispositivos de almacenamiento óptico
  • Unidades de memoria (flash) estática
Los dispositivos de almacenamiento magnético almacenan información en formato de campos magnéticos. Entre ellos están los siguientes:
  • Unidades de disco duro
  • Unidades de disquete
  • Unidades de cinta
Los dispositivos de almacenamiento óptico usan rayos láser para registrar información mediante la creación de diferencias en la densidad óptica. Vienen en tres formatos diferentes:
  • Sólo lectura: CD, DVD
  • Una Sola escritura: CD-R, DVD-R
  • Varias escrituras: CD-RW, DVD-RW
Supresores de sobrevoltaje y ups

Para proteger los sistemas de computación contra los problemas de energía, se han desarrollado dispositivos como los supresores de sobrevoltaje y las fuentes de energía ininterrumpible (UPS).
Seguridad y optimización


ESD (descarga electrostática) es la electricidad estática que se puede transferir del cuerpo a los componentes eléctricos de las computadoras.
Instalación de un componente


Los sistemas operativos y los componentes más recientes son capaces de asignar los recursos del sistema de manera dinámica.
Instalación y verificación de un periférico
Tras instalar un dispositivo periférico, debe probar todas sus funciones. Si sólo hay algunas funciones disponibles, lo más probable es que esto se deba a que el controlador está desactualizado.

 
J-Crash © 2010 | Designed by Trucks, in collaboration with MW3, Broadway Tickets, and Distubed Tour