jueves, 18 de octubre de 2012

QUE ES UN HACKER, CRAKER Y LA TEORIA DEL CAOS

QUE ES UN HACKER

El hacker es un programador experto de computadoras. El término ha tomado un significado negativo en años recientes debido a que muchas personas creen que el hacker es alguien que puede ganar acceso sin su conocimiento o permiso a su computadora, a los archivos que hay en su computadora o a su correo electrónico. El nombre correcto para la persona que incurre en este tipo de actividad es "cracker de computadora".
Es probable que no supieras que existen diferentes tipos de hackers, y no te culpo, pues es muy mala la imagen que hacen circular de estas personas y los suelen meter a todos en el mismo saco, pero nada más lejos de la realidad. Un hacker no es necesariamente una persona dedicada a robarte la contraseña de Twitter, a hacer caer una página web o a amenazar gobiernos (cosa que esta de moda)


Una de las principales definiciones de Hacker es: "Persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, que se mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de 'información segura'.

QUE ES UN CRAKER?
Sin embargo el termino es bastante ambigüo y controversial, y es muy diferente a "cracker" (persona que rompe algún sistema con fines comúnmente maliciosos)

Quizá en lo que lean los distintos tipos de hackers que existen quedará un poco más claro el asunto.


Existen gran cantidad de tipos de hackers y definiciones, normalmente se basan en diversos puntos de vista, y es raro encontrar dos fuentes con una idéntica clasificación, sin embargo la siguiente se basa en mi punto de vista y un término medio entre varias listas que he leído.


El tipo de cracker de computadora que se encuentra con más frecuencia es el del ladrón de contraseñas. Es alguien que algunas veces mira por encima del hombro de una persona cuando ella está escribiendo su contraseña, usa programas para descifrar contraseñas o realiza intrusiones desde la distancia para ganar acceso a una contraseña ajena.
                                                                                                
Para prevenir este tipo de explotación, usted puede:
  • Usar una combinación de letras mayúsculas y minúsculas, algunos números y algunos símbolos en su contraseña.
  • Cambiar su contraseña cada pocos meses.
  • No usar la misma contraseña en más de una cuenta o programa a la vez.
  • No escribir su contraseña donde algún otro pueda encontrarla.
  • No compartir su contraseña con nadie.En informatica, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes

    • Gente apasionada por la seguridad informatica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

    • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
    En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
    Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de software, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad. 


    LA TEORIA DEL CAOS


    Teoría del caos es la denominación popular de la rama de las matemáticas, la física y otras ciencias que trata ciertos tipos de sistemas dinámicos muy sensibles a las variaciones en las condiciones iniciales. Pequeñas variaciones en dichas condiciones iniciales pueden implicar grandes diferencias en el comportamiento futuro; complicando la predicción a largo plazo.
    La Teoría del Caos y la matemática caótica resultaron ser una herramienta con aplicaciones a muchos campos de la ciencia y la tecnología. Gracias a estas aplicaciones el nombre se torna paradójico, dado que muchas de las prácticas que se realizan con la matemática caótica tienen resultados concretos porque los sistemas que se estudian están basados estrictamente con leyes deterministas aplicadas a sistemas dinámicos.
    En Internet se desarrolla este concepto en Teoría del Caos, el tercer paradigma, de cómo la estadística inferencial trabaja con modelos aleatorios para crear series caóticas predictoras para el estudio de eventos presumiblemente caóticos en las Ciencias Sociales. Por esta razón la Teoría del Caos ya no es en sí una teoria: tiene postulados, fórmulas y parámetros recientemente establecidos con aplicaciones, por ejemplo, en las áreas de la meterologia o la fisica cuantica , y actualmente hay varios ejemplos de aplicación en la arquitectura a través de los fractales, por ejemplo el jardin botanico de barcelona de Carlos Ferrater.
    En la Teoría del Caos existen tres componentes esenciales: El control, la creatividad y la sutileza. El control por dominar la Naturaleza es imposible desde la perspectiva del caos, pactar con el caos significa no dominarlos sino ser un participante creativo. "Mas allá de nuestros intentos por controlar y definir la realidad se extiende el infinito reino de la sutileza y la ambigüedad, mediante el cual nos podemos abrir a dimensiones creativas que vuelven más profundas y armoniosas nuestras vidas".
    En este sentido se dice que un sistema visto desde el punto de vista del caos, es decir sistema caótico, es un sistemas flexible y no lineal, en donde el azar y lo no predecible juegan un papel fundamental. Un ejemplo de sistema caótico podría ser un río, en donde cada partícula de agua sigue una trayectoria aleatoria e impredecible que sin embargo no rompe con la dinamica establecida en el mismo río. La definición anterior me es mas o menos clara, sin embargo sigue causando "algún ruido" en mi concepción la palabra "caótico", sigue siendo aun muy fuerte y este peso se aligera cuando lo pienso como un "sistema extremadamente aleatorio".
    ¿Pero entonces qué es la Teoría del Caos?, podríamos decir que la Teoría del Caos es todo lo anterior y mucho mas. Es encontrar el orden en el desorden y constituye el principal afán de quienes, en los diversos campos de la ciencia, adoptan esta nueva perspectiva. Por ejemplo en la geometria  moderna surgen figuras "caóticamente raras y bellas" como resultado de modelos recursivos que generan comportamientos impredecibles, sin embargo estos conservan un cierto orden. Estas formas son conocidas como fractales.
    Una aplicación interesante de esta teoría al ámbito de los negocios la hizo Dee Hock, visionario fundador de VISA. Su idea de organizacion basada en valores y metas comunes, fundamentan su concepción del "caos ordenado".










martes, 2 de octubre de 2012

AVANCES TECNOLOGICOS EN LA INFORMATICA

Los diez avances tecnológicos que surgirán en el 2012

La ciencia aplicada a la técnica se usa para resolver enigmas prácticos o maquinar productos . Durante este año, nuevos materiales y dispositivos lograron un mayor acercamiento con el . Diferentes medios especializados, universidades y algunos fabricantes de , ofrecen un pronóstico sobre las diez tecnologías emergentes que se van a imponer durante el 2011.
Los encargados de realizar estos pronósticos son el Massachusetts Institute of Technology (MIT), la revista Technology Review, Gartner Group e Intel. Y los adelantos en cuestión son:


1-El grafeno.
Este material derivado del grafito es barato, flexible, transparente y de gran conductividad. Sus descubridores se alzaron este año con el Nobel de Física. Puede ser empleado para pantallas táctiles, celulares y paneles solares. Esta forma de carbono puro de una sola capa atómica, revolucionó la electrónica, la informática y las comunicaciones y era difícil de replicar industrialmente. Pero gracias a una depuración de la Universidad Sungkyunkwan, en Corea del Sur, será producido a gran escala el próximo año.


2-Letreros interactivos.
Sirven para mejorar la experiencia de consumo a través de una interfase sensible al tacto, con videos y reconocimiento de rostro, que ofrece información sobre el producto y la forma adecuada para su aplicación.


 

 

3-Robots enfermeras.
Esta unidad de videoconferencia móvil ingresará a la habitación de los pacientes para realizar diferentes procedimientos de rutina (tomar la presión o la fiebre, entregar medicación) e interactuar con los pacientes.



4-Vehículos inteligentes.
Cada vez habrá más autos con Internet, para conocer el estado de las rutas, escoger un camino alternativo y disfrutar de diferentes contenidos digitales como enormes archivos online de música y videos.



5-Celulares 3D.
La percepción de profundidad es obra de Julien Flack, director de tecnología de Dynamic Digital Depth, quien a través de un software sintetiza escenas en 3D, estimando la profundidad de los objetos. No requiere gafas.



6-Redes de sensores inalámbricos.
Son nodos de computadoras en miniaturas equipadas con sensores coordinados para una tarea común. Un sólo artefacto analiza el tráfico o el clima, detecta actividad sísmica y movimientos militares. Se caracterizan por su fácil instalación, ser autoconfigurables y convertirse en emisores o receptores de datos en pocos segundos.



7-TV de LED
Son un 30% más eficientes en el ahorro de energía que los LCD tradicionales, se calientan menos, no tienen problemas de uniformidad de color, duran más, no emplean materiales tóxicos y no generan residuos. Se espera que el próximo año el precio baje un 35%



8-Componentes fotovoltaicos.
Al colocar nanopartículas de plata sobre paneles fotovoltaicos de película fina, convierten de un 8 a un 12% de la luz que captan en electricidad. De masificarse este hallazgo, podría cambiar el equilibrio de la tecnología utilizada en las células solares.



9-Computación ubicua.
Se espera que los chips sean “invisibles” y dejen de percibirse como objetos diferenciados, de forma que el hombre interactué naturalmente con ellos para hacer cualquier tarea diaria. Desde encender las luces, regular la calefacción, hasta cerrar el garage, dando órdenes sólo con la voz.



10- Implantes cibernéticos.
La nueva generación de dispositivos médicos implantables se basará en materiales ópticos y electrónicos. Actuarán monitoreando signos vitales y almacenarán datos para agregar al historial médico del paciente.


PRINCIPIO DE HEISENBERG

La Mecánica Cuántica:





- A lo largo de las enunciaciones de la Física Clásica, siempre se tuvo en cuenta todo lo empírico para conocer teóricamente el mundo microscópico. A medida que avanzaba el siglo XX, la Física Clásica quedaba totalmente obsoleta para explicar fenómenos atómicos que implican una cuantificación apreciable
- Para explicar este mundo microscópico, nació la Mecánica Cuántica. Estas nuevas formulaciones fueron establecidas al admitir el carácter ondulatorio de la materia y fue formulada alternativamente por los físicos Schrodinger y Heisenberg.
El concepto de probabilidad:
- El físico Bohr consideró que las ondas luminosas debían ser interpretadas como ondas de probabilidad. Esta probabilidad de encontrar el fotón en un determinado punto era igual al cuadrado de su amplitud (la intensidad). De esta forma, las ondas son probables, no reales. Esta probabilidad la define en términos exactos: la posiciones y las velocidades de cada partícula subatómica son aleatorias, no tienen valores definidos, la exactitud de un valor depende de la exactitud del otro valor. De esta manera, enuncia que estos factores tienen cierta probabilidad de tener un valor determinado.
El principio de indeterminación de Heisenberg






- Otra forma de expresar esta “probabilidad” fue enunciada por el físico alemán Heisenberg en su <<principio de incertidumbre o indeterminación de Heisenberg>>. Este principio propone que existen ciertos pares de magnitudes físicas, como la posición y la cantidad de movimiento o la energía y el tiempo, que no pueden conocerse simultáneamente con una gran precisión cuanto mejor se conoce una, peor se conoce otra (más o menos, lo que enunció años antes Bohr).
- El producto de las indeterminaciones de las medidas debe ser mayor o igual a h/2.
- Este principio no niega que una magnitud no se pueda conocer con la precisión con la que se desee niega que se puedan conocer las dos simultáneamente.
- Este es el límite de la Física Clásica: esta indeterminación no se tiene en cuenta. Hay un impedimento teórico que anula toda práctica que se haga. Este principio de incertidumbre no afecta a todos los cuerpos.
UN COCHE UN ELECTRÓN
- De esta forma, se puede comprobar que el principio de Incertidumbre de Heisenberg es únicamente válido en el mundo microscópico, ya que esa indeterminación es despreciable en el mundo macroscópico. Esta incertidumbre interrelaciona los valores de posición y velocidad en cuanto a la exactitud de sus valores reales.
  • Por eso, no tiene sentido la vieja idea de los electrones que se mueven en sus órbitas con velocidades dadas (teniendo en cuenta que la órbita de un núcleo de hidrógeno es de 10-10 m de radio, su velocidad no se conocerá con una precisión mayor de 1.000.000 m/s).


TIPOS DE MEMORIAS

La memoria es un bloque fundamental del computador, cuya misión consiste en almacenar los datos y las instrucciones. La memoria principal, es el órgano que almacena los datos e instrucciones de los programas en ejecución.
A veces la memoria principal no tiene la suficiente capacidad para contener todos los datos e instrucciones, en cuyo caso se precisan otras memorias auxiliares o secundarias, que funcionan como periféricos del sistema y cuya información se traspasa a la memoria principal cuando se necesita.
La memoria solo puede realizar dos operaciones básicas: lectura y escritura. En la lectura, el dispositivo de memoria debe recibir una dirección de la posición de la que se quiere extraer la información depositada previamente. En la escritura, además de la dirección, se debe suministrar la información que se desea grabar.





EVOLUCION DE LAS MEMORIAS

En las calculadoras de la década de los 30 se emplean tarjetas perforadas como memorias. La dirección de las posiciones quedaba determinada por la posición de ruedas dentadas. Luego se emplearon relés electromagnéticos.
El computador ENIAC utilizaba, en 1946, válvulas electrónicas de vacío para construir sus biestables que actuaban como punto de memoria. Además, tenia una ROM de 4 bits construida a base de resistencias.
Al comienzo de la década de los 50, se usaron las líneas de retardo de mercurio con 1 Kbit por línea, como memoria. Igualmente se empleo el tubo de Williams, que tenia una capacidad de 1200 bits y consistía en un tubo de rayos catódicos con memoria.
En UNIVAC I introdujo en 1951 la primera unidad comercial de banda magnética, que tenia una capacidad de 1,44 Mbit y una velocidad de 100 pulgadas/s.
El primer computador comercial que uso memoria principal al tambor magnético fue el IBM 650 en 1954. Dicho tambor giraba a 12500 r.p.m y tenia una capacidad de 120 Kbits.
En 1953, el Mit dispuso de la primera memoria operativa de ferritas, que fue muy popular hasta mediados de los años 70.
Fue IBM, en 1968, quien diseño la primera memoria comercial de semiconductores. Tenia una capacidad de 64 bits.
También, el modelo 350 de IBM en 1956 fue quien utilizo el primer disco con brazo móvil y cabeza flotante. Su capacidad era de 40 Mbits y su tiempo de acceso, de 500 ms.
Tecnologías nuevas, como la de burbujas magnéticas, efecto Josephon, acoplamiento de carga, de tipo óptico y otras, compiten en la actualidad por desplazar a las memorias de semiconductor basadas en silicio, que ya han alcanzado capacidades superiores a 1 Mbit en una pastilla con rapidisimo tiempo de acceso y coste razonable.

MEMORIA RAM

Es la memoria de acceso aleatorio (Random Access Memory). Se llama de acceso aleatorio porque el procesador accede a la información que está en la memoria en cualquier punto sin tener que acceder a la información anterior y posterior.
Es la memoria que se actualiza constantemente mientras el ordenador está en uso y que pierde sus datos cuando el ordenador se apaga.
Hay dos tipos básicos de RAM:
DRAM (Dynamic RAM), RAM dinámica,
SRAM (Static RAM), RAM estática
Los dos tipos difieren en la tecnología que usan para almacenar los datos. La RAM dinámica necesita ser refrescada cientos de veces por segundo, mientras que la RAM estática no necesita ser refrescada tan frecuentemente, lo que la hace más rápida, pero también más cara que la RAM dinámica. Ambos tipos son volátiles, lo que significa que pueden perder su contenido cuando se desconecta la alimentación.
En el lenguaje común, el termino RAM es sinónimo de memoria principal, la memoria disponible para programas. Se refiere a la memoria RAM tanto como memoria de lectura y escritura como así a un tipo de memoria volátil.





Tipos de Memoria RAM:

1) DRAM (Dynamic Random Access Memory)
Es la memoria de acceso aleatorio dinámica. Está organizada en direcciones de memoria (Addresses) que son reemplazadas muchas veces por segundo.
Es la memoria de trabajo, por lo que a mayor cantidad de memoria, más datos se pueden tener en ella y más aplicaciones pueden estar funcionando simultáneamente, y por supuesto a mayor cantidad mayor velocidad de proceso, pues los programas no necesitan buscar los datos continuamente en el disco duro, el cual es muchísimo más lento.
  • SRAM (Static Random Access Memory)
  • Memoria estática de acceso aleatorio es la alternativa a la DRAM. No necesita tanta electricidad para su refresco y reemplazo de las direcciones y funciona más rápido porque no está reemplazando constantemente las instrucciones y los valores almacenados en ella. La desventaja es su altísimo coste comparado con la DRAM. Puede almacenar y recuperar los datos rápidamente y se conoce normalmente como MEMORIA CACHE.
    3) VRAM (video RAM)
    Memoria de propósito especial usada por los adaptadores de vídeo. A diferencia de la convencional memoria RAM, la VRAM puede ser accedida por dos diferentes dispositivos de forma simultánea. Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador gráfico suministra nuevos datos. VRAM permite mejores rendimientos gráficos aunque es más cara que la una RAM normal.
    4) SIMM ( Single In Line Memory Module)
    Un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs son más fáciles de instalar que los antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits.
    5) DIMM (Dual In Line Memory)
    Un tipo de encapsulado, consistente en una pequeña placa de circuito impreso que almacena chips de memoria, que se inserta en un zócalo DIMM en la placa madre y usa generalmente un conector de 168 contactos.
  • DIP (Dual In Line Package)
  • Un tipo de encapsulado consistente en almacenar un chip de memoria en una caja rectangular con dos filas de pines de conexión en cada lado.
  • RAM Disk
  • Se refiere a la RAM que ha sido configurada para simular un disco duro. Se puede acceder a los ficheros de un RAM disk de la misma forma en la que se acceden a los de un disco duro. Sin embargo, los RAM disk son aproximadamente miles de veces más rápidos que los discos duros, y son particularmente útiles para aplicaciones que precisan de frecuentes accesos a disco.
    Dado que están constituidos por RAM normal. los RAM disk pierden su contenido una vez que la computadora es apagada.
  • MEMORIA CACHE O RAM CACHE
  • Un caché es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente. Hay dos tipos de caché frecuentemente usados en las computadoras personales: memoria caché y caché de disco. Una memoria caché, llamada también a veces almacenamiento caché ó RAM caché, es una parte de memoria RAM estática de alta velocidad (SRAM) más que la lenta y barata RAM dinámica (DRAM) usada como memoria principal.
    La memoria caché es efectiva dado que los programas acceden una y otra vez a los mismos datos o instrucciones. Guardando esta información en SRAM, la computadora evita acceder a la lenta DRAM.
    Cuando un dato es encontrado en el caché, se dice que se ha producido un impacto (hit), siendo un caché juzgado por su tasa de impactos (hit rate). Los sistemas de memoria caché usan una tecnología conocida por caché inteligente en el cual el sistema puede reconocer cierto tipo de datos usados frecuentemente.
    El caché de disco trabaja sobre los mismos principios que la memoria caché, pero en lugar de usar SRAM de alta velocidad, usa la convencional memoria principal. Los datos más recientes del disco duro a los que se ha accedido se almacenan en un buffer de memoria. Cuando el programa necesita acceder a datos del disco, lo primero que comprueba es la caché del disco para ver si los
    datos ya están ahí. La caché de disco puede mejorar drásticamente el rendimiento de las aplicaciones, dado que acceder a un byte de datos en RAM puede ser miles de veces más rápido que acceder a un byte del disco duro. 

    Tipos de Memoria CACHE

    De acuerdo con el modo de traducción de las direcciones de memoria principal a direcciones de memoria cache, estas se clasifican en los siguientes tipos:
  • De correspondencia directa.
  • De asociación completa.
  • De asociación de conjuntos.
  • De correspondencia vectorizada.
  • Memoria cache de correspondencia directa.
    Se establece una correspondencia entre el bloque K de la memoria principal y el bloque k, modulo n, de la cache, siendo n el numero de bloques de la memoria cache.
    Este tipo simple y económico, por no requerir comparaciones asociativas en las búsquedas. De todas formas, en sistemas multiprocesador pueden registrarse graves contenciones en el caso de que varios bloques de memoria correspondan concurrentemente en un mismo bloque de la cache.
    Una dirección de memoria consta de 3 campos:
    Campo de etiqueta.
    Campo de bloque.
    Campo de palabra.
    Memoria asociativa completa
    En este modelo se establece una correspondencia entre el bloque k de la memoria y el bloque j de la cache, en la que j puede tomar cualquier valor.
    No se produce contención de bloques y es muy flexible, pero su implementación es cara y muy compleja, ya que el modelo se basa completamente en la comparación asociativa de etiquetas.
    Memoria cache de asociación de conjuntos
    Se divide la memoria en c conjuntos de n bloques, de forma que al bloque k de memoria corresponde uno cualquiera de los bloques de la memoria del conjunto k, modulo c. La búsqueda se realiza asociativamente por el campo de etiqueta y directamente por el numero del sector. De este modo se reduce el costo frente al modelo anterior, manteniendo gran parte de su flexibilidad y velocidad. Es la
    Estructura más utilizada.
    Memoria cache de correspondencia vectorizada
    El modelo divide a la memoria principal y a le cache en n bloques. La relación se establece de cualquier sector a cualquier sector, siendo marcados los bloques no referenciados del sector como no validos. Esta estructura también reduce costos, minimizando el núcleo de etiquetas para la comparación asociativa.
  • SDRAM (Synchronous DRAM)
  • DRAM síncrona, un tipo de memoria RAM dinámica que es casi un 20% más rápida que la RAM EDO. SDRAM entrelaza dos o más matrices de memoria interna de tal forma que mientras que se está accediendo a una matriz, la siguiente se está preparando para el acceso. SDRAM-II es tecnología SDRAM más rápida esperada para 1998. También conocido como DDR DRAM o DDR SDRAM (Double Data Rate DRAM o SDRAM), permite leer y escribir datos a dos veces la velocidad bús.
  • FPM (Fats Page Mode)
  • Memoria en modo paginado, el diseño más común de chips de RAM dinámica. El acceso a los bits de memoria se realiza por medio de coordenadas, fila y columna. Antes del modo paginado, era leído pulsando la fila y la columna de las líneas seleccionadas. Con el modo pagina, la fila se selecciona solo una vez para todas las columnas (bits) dentro de la fila, dando como resultado un rápido acceso. La memoria en modo paginado también es llamada memoria de modo Fast Page o memoria FPM, FPM RAM, FPM DRAM. El término "fast" fué añadido cuando los más nuevos chips empezaron a correr a 100 nanoseconds e incluso más.
    11) EDO (Extended Data Outpout)
    Un tipo de chip de RAM dinámica que mejora el rendimiento del modo de memoria Fast Page alrededor de un 10%. Al ser un subconjunto de Fast Page, puede ser substituida por chips de modo Fast Page.
    Sin embargo, si el controlador de memoria no está diseñado para los más rápidos chips EDO, el rendimiento será el mismo que en el modo Fast Page.
    EDO elimina los estados de espera manteniendo activo el buffer de salida hasta que comienza el próximo ciclo.
  • BEDO (Burst EDO)
  • Es un tipo más rápido de EDO que mejora la velocidad usando un contador de dirección para las siguientes direcciones y un estado 'pipeline' que solapa las operaciones.
  • PB SRAM (Pipeline Burst SRAM)
  • Se llama 'pipeline' a una categoría de técnicas que proporcionan un proceso simultáneo, o en paralelo dentro de la computadora, y se refiere a las operaciones de solapamiento moviendo datos o instrucciones en una 'tubería' conceptual con todas las fases del 'pipe' procesando simultáneamente. Por ejemplo, mientras una instrucción se está ejecutando, la computadora está decodificando la siguiente instrucción. En procesadores vectoriales, pueden procesarse simultáneamente varios pasos de operaciones de coma flotante
    La PB SRAM trabaja de esta forma y se mueve en velocidades de entre 4 y 8 nanosegundos. 


    TAG RAM

    Este tipo de memoria almacena las direcciones de cualquier dato de memoria DRAM que hay en la memoria caché. Si el procesador encuentra una dirección en la TAG RAM, va a buscar los datos directamente a la caché, si no, va a buscarlos directamente a la memoria principal.
    Cuando se habla de la CACHEABLE MEMORY en las placas para Pentium con los chipsets 430FX, 430VX, 430HX y 430TX de Intel, nos referimos a la cantidad de TAG RAM, es decir, la cantidad de datos de memoria que se pueden almacenar en la caché. Una de las desventajas del chipset 430TX frente al chipset 430HX es que solo se pueden almacenar los datos de 64 MB de memoria RAM, con lo cual, en ciertos casos, en las placas con este chipset se produce un descenso del rendimiento de memoria al tener instalados más de 64 MB de memoria RAM en el equipo. Por ello, a pesar de la modernidad del diseño, en los servidores o las estaciones gráficas quizás sería más conveniente utilizar una placa base con el chipset 430HX de Intel. 


    MEMORIA ROM 



    Estas letras son las siglas de Read Only Memory (memoria de solo lectura) y eso es exactamente lo que es, una memoria que se graba en el proceso de fabricación con una información que está ahí para siempre, para lo bueno y lo malo. No podemos escribir en ella pero podemos leer cada posición la veces que queramos. Se trata de la memoria interna de la máquina, que el procesador lee para averiguar el qué, el cuándo y el cómo de una multitud de tareas diferentes; por ejemplo: lee las diversas instrucciones binarias que se necesitan cada vez que se teclea un carácter por el teclado, o cada vez que se tiene que presentar algo en pantalla.
    En la ROM está almacenado también el programa interno que nos ofrece la posibilidad de hablar con el ordenador en un lenguaje muy similar al inglés sin tener que rompernos la cabeza con el lenguaje de máquina (binario). Todas estas cosas suman tanta información que es muy probable que la memoria ROM de un ordenador tenga una capacidad de 8K a 16K, un número suficientemente grande para que este justificado asombrarse ante la cantidad de información necesaria para llenar tal cantidad de posiciones, especialmente cuando sabemos que los programas ROM están escritos por expertos en ahorrar memoria. Ello sirve para poner de manifiesto la gran cantidad de cosas que pasan en el interior de un ordenador cuando éste está activo.
    La memoria ROM presenta algunas variaciones: las memorias PROM, EPROM y EEPROM.

     
    MEMORIA PROM

    Para este tipo de memoria basta decir que es un tipo de memoria ROM que se puede programar mediante un proceso especial, posteriormente a la fabricación.
    PROM viene de PROGRAMABLE READ ONLY MEMORY (memoria programable de solo lectura ).Es un dispositivo de almacenamiento solo de lectura que se puede reprogramar después de su manufactura por medio de equipo externo . Los PROM son generalmente pastillas de circuitos integrados.
    Características principales de rom y prom:
    • Solo permiten la lectura.
    • Son de acceso aleatorio
    • Son permanentes o no volátiles: la información no puede borrarse
    • Tienen un ancho de palabra de 8 bits, con salida triestado.
    MEMORIA EPROM

    La memoria EPROM ( la E viene de ERASABLE -borrable-) es una ROM que se puede borrar totalmente y luego reprogramarse, aunque en condiciones limitadas. Las EPROM son mucho más económicas que las PROM porque pueden reutilizarse. 


    MEMORIA EEPROM

    Aún mejores que las EPROM son las EEPROM ( EPROM eléctricamente borrables) también llamadas EAROM (ROM eléctricamente alterables), que pueden borrarse mediante impulsos eléctricos, sin necesidad de que las introduzcan en un receptáculo especial para exponerlos a luz ultravioleta.
    Las ROM difieren de las memorias RAM en que el tiempo necesario para grabar o borrar un byte es cientos de veces mayor, a pesar de que los tiempos de lectura son muy similares.
    Características principales de este tipo de memorias:
    • Solo permiten la lectura.
    • Son de tipo no volátil, aunque pueden borrarse.
    • Son de acceso aleatorio.
    • Tienen un ancho de palabra de 8 bits, con salida triestado

    CODIGO BINARIO

    ¿Que es el código binario?

    El término bit, es una abreviación de dígito binario, un dígito binario es un estado “abierto” o “cerrado” lógico, se lo comprende mostrándolo y analizándolo como un “1” o “0”. En una computadora es representado un “1” o “0” eléctricamente con diferencia de voltaje; en el caso de un Disco Rígido (generalmente el Sistema de Almacenamiento Principal en una PC), o CD, por dos formas distintas de diminutas marcas en la superficie, en el caso del Disco Rígido señales magnéticas, en el caso del CD señales que reflejarán el "láser" que rebotará en el CD y será recepcionado por un sensor de distinta forma (debido a que son hechas de tal forma que reboten distinto la luz), indicando así, si es un cero o un uno.

    Te sorprenderías de saber toda la información que uno emite y recibe a través de máquinas cada día, mediante simples “unos” y “ceros” en grupos, que son transformados en distintas cosas interpretables por nosotros: imagen, sonido, o simplemente reproduciendo algún formato digital, o manejando componentes. La era de lo digital...





    No hay que confundir bit con byte

    No hay que confundir nunca bit con byte, aunque publicidades de productos intenten confundir, no es lo mismo. Byte es un grupo de 8 bits, es decir en él tenemos 18 posibles estados binarios. En Internet, por ejemplo, se suele usar bit que son dos estados 1 o 0, para indicar una tasa de trasferencia. Por ejemplo, 54Kb no son en realidad 54Kbyts son 8 veces menos que el equivalente en información almacenados en una computadora, en la cual se suele medirse todo en byts que repito, cada uno son 8 bits.
    Además a estos 54Kb "comerciales", hay que sumarle que no son los standard ya que comercian los óptimos. Si tuvieran por ejemplo una conexión con fibra óptica (que rinde obviamente extremadamente más), es decir sin perder nada de los 54Kbits que entrega una empresa, obviamente esto también es válido en conexiones de 5MB o más, en realidad  en el caso de los 5 MB (generalmente con la trampita publicitaria) son 5MB dividido 8 menos perdidas por transmisión de dados casi siempre (aunque actualmente algunos cumplen al 100% o la hacen frente al primer reclamo), desde la central hasta el punto en que se encuentra el cliente, es decir la cifra real desciende mucho.
    Con una conexión de 5MB común y corriente para transferir un archivo de 5MB no se tardará un segundo, es posible se llegue a tardar 20, también hay que evaluar la velocidad de Internet y el otro punto, y si el otro punto es lento al final la velocidad sigue bajando más. Pero esto ya es otro tema.
    Bit y byte quede claro entonces, no significa lo mismo. Bit es un número cero o un número uno, o un estado abierto o cerrado, un interruptor activado o desactivado, un estado lógico. Mientras que byte ya más que un estado lógico, en informática es un grupo de estos que se interpretan como un signo, un carácter, que puede formar luego una palabra, o una instrucción.  Si yo escribo la letra: A esta A son 1 byte; formado por 8 bits, fíjese la cantidad de bits que hay en este texto: muchos.

    En electrónica digital ¿como represento números en binario?


    El sistema binario o sistema de numeración de base dos, es un lenguaje utilizado en electrónica digital. En una computadora, una persona interactua con una máquina, y ésta interpreta en su base, únicamente código binario, por más que el usuario esté usando un Mouse. Si en una máquina sólo interpreta, digamos “unos y ceros”, que en realidad no sabe la máquina lo que es un uno o un cero sino que todo es dos estados; originariamente: “pasa” o “no pasa” corriente, aunque ahora se utilizan distintas señales como se dijo, por ejemplo lo que interpretamos como “1” puede ser 5 volteos y lo que interpretamos como “0” pueden ser 3 volteos. La pregunta es: ¿cómo le expreso a una máquina el número 3? Agrupando unos y ceros. Obviamente cuantos más valores binarios agrupemos, más números humanos se podrán representar, y también letras; ya que deduzca que los números que utilizamos son 10 (diez) números que al ir cambiando su orden y cantidad, hacemos números más extensos, y lo mismo ocurre con las letras.

    Entonces para comenzar ya podemos saber que:

    Para representar del 0 al 1 necesito 1 bit;
    Para representar del 0 al 3 necesito 2 bit;
    Para representar del 0 al 7 necesito 3 bit;

    VIRUS INFORMATICOS

    ¿Qué son los virus informáticos?

    Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
    Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema. 




     

    ¿Qué es un caballo de Troya?

    Un caballo de troya es un programa que hace algo oculto y que el usuario no ha aprobado, como abrir una conexión para que alguien externo tenga acceso a nuestra informacion. Finalmente, mucha gente usa el término "Troyano" para referirse solamente a un programa malicioso que no se copia a si mismo, a diferencia de los llamados "gusanos" que estos si se copian y propagan rapidamente.

    ¿Cuáles son los principales tipos de virus para PC?

    La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios programas para infectar cada vez que el programa es ejecutado. Uno residente se esconde en alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después infecta a otros programas cuando son ejecutados. 



     

    La segunda categoría es la de los que infectan archivos de sistema o sector de arranque. Estos virus, infectan el area de sistema en un disco. Hay algunos que se ejecutan al iniciarse windows, y virus que infectan directamente al sector de arranque de discos duros, pudiendo incluso dañarlos permanentemente. Hay otros virus que modifican las entradas a la tabla de archivos para que el virus se ejecute. Hay que tener en cuenta que estos pueden causar perdida de información (archivos).






    ¿Cómo se transmiten los virus? 



     

    La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. Tambien usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.
    ¿Qué hacen los virus?

    Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema. 



     

    ¿Por qué la gente crea virus?

    Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución. 




     

    ¿Cómo sé si tengo un virus?

    Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero también es común que un virus no muestre señales de su presencia en absoluto. Los virus se comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección.