ARTICULO 211 BIS 1

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

RECUPERAR UN DISCO DURO

El costo promedio de recuperación del disco duro en 2017 es de cero a miles de dólares. En una era de la información con tecnología avanzada, es una cosa fácil para recuperar datos eliminados o perdidos del disco duro, y podemos recurrir tanto aun centro de recuperación de datos como a un software de recuperación de disco duro en línea. Pero el costo es bastante diferente entre las dos maneras, vamos a detallar a continuación.

FEDERICO BAUDINO

Es abogado por la Universidad Nacional de Córdoba. Argentina. Experto en Reconstrucción virtual de Casos Criminales. Calígrafo Público por la Universidad Nacional de Rosario, Argentina. Doctor Honoris Causa por la Federación Iberoamericana de Abogados. Cuenta con un Diplomado universitario en Criminalística y Criminología por la Universidad Siglo XXI y un Diplomado universitario en Metodología de la investigación en el ámbito judicial.

Resultado de imagen para FEDERICO BAUDINO

TIPOS DE HACKERS

hackers

La subcultura hacker que se ha desarrollado a través de los años es definida a menudo como una comunidad informática clandestina, aunque en los últimos tiempos se ha convertido en una sociedad más abierta de clases. En cualquier caso, aquí están los diferentes tipos de piratas informáticos que conviven actualmente en el Internet.

Un hacker es básicamente alguien que penetra en las redes informáticas y los sistemas de información con el objetivo de probarse a sí mismo (y a veces a los demás) sus habilidades intelectuales en el uso de la tecnología o porque persigue sacar algún tipo de provecho de sus capacidades innatas de hacking.

Hackers de sombrero blanco (White Hat Hackers):
Este término se refiere a los expertos en seguridad informática que se especializan en realizar pruebas de penetración con el fin de asegurar que los sistemas de información y las redes de datos de las empresas. Estos hackers cuando encuentran una vulnerabilidad inmediatamente se comunican con el administrador de la red para comunicarle la situación con el objetivo de que sea resuelta los más pronto posible.

Los hackers de sombrero negro (Black Hat Hackers):

Este término se utiliza a menudo específicamente para los hackers que se infiltran en redes y computadoras con fines maliciosos. Los hackers de sombrero negro continúan superando tecnológicamente sombreros blancos. A menudo se las arreglan para encontrar el camino de menor resistencia, ya sea debido a un error humano o pereza, o con un nuevo tipo de ataque.

A diferencia de un hacker de sombrero blanco, el hacker de sombrero negro se aprovecha de las vulnerabilidades con el objetivo de destruir o robar información. El término proviene de viejas películas del Oeste, donde héroes a menudo llevaban sombreros blancos y los “chicos malos” llevaban sombreros negros.

Script Kiddies:

Es un término peyorativo, originado en el mundo de los hackers de sombrero negro para referirse a los “hackers” inmaduros.  Los script Kiddies son aquellos piratas informáticos que no tienen conocimientos profundos de programación y seguridad informática pero siempre están intentando vulnerar la seguridad de los sistemas de información utilizando herramientas desarrolladas por los verdaderos hackers.

Podemos encontrar hoy en día innumerables herramientas “Script Kiddies” que permiten a cualquier persona sin muchos conocimientos de informática hackear un computador que tenga instalado un sistema con una vulnerabilidad conocida. Debido a la facilidad de uso de estos programas, hay cientos de miles (o millones) de los script-kiddies en Internet. Cualquier máquina que se conecta directamente a Internet con una conexión de alta velocidad es probable que vea un buen número considerables de ataques contra su sistema utilizando estos script-kiddies.

Hacktivistas:

Algunos activistas hackers están motivados por la política o la religión, mientras que otros pueden querer denunciar los abusos, o la venganza, o simplemente acosar a su objetivo para su propio entretenimiento.

Un hacktivista utiliza las mismas herramientas y técnicas de un hacker, pero lo hace con el fin de interrumpir los servicios y brindar atención a una causa política o social. Por ejemplo, uno puede dejar un mensaje muy visible en la página principal de un sitio web que recibe una gran cantidad de tráfico o que incorpora un punto de vista que se está en contra. O se podría lanzar un ataque de denegación de servicio para interrumpir el tráfico a un sitio determinado.

Una demostración reciente de hacktivismo tras la muerte de un piloto chino, cuando su avión de combate chocó con un avión de vigilancia de EE.UU. en abril de 2001. Hacktivistas chinos y estadounidenses de ambos países hackearon sitios Web y los utilizaron como “pizarras” por sus declaraciones.

Los hackers patrocinados por el estado: los gobiernos de todo el mundo se han dado cuenta de la importancia del cyber espacio para sus objetivos militares. El refrán que solía ser: “El que controla los mares controla el mundo”, y entonces fue: “El que controla el aire controla el mundo.” Ahora se trata de controlar el ciberespacio. Los estados patrocinan hackers con el objetivo de llevar a cabo ataques informáticos a civiles, corporaciones y gobiernos opositores

PIRATA INFORMATICO

Según la Real Academia Española, Pirata informático es aquella persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta. Es decir, que tiene por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos, bien sea software, música o cualquier cosa de la que no se posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la piratería del software la más conocida.

Existen varios tipos de piraterías:

  • Piratería del software.
  • Piratería del música.
  • Piratería del videojuegos.
  • Piratería del películas.

Aunque muchas compañías, tanto de software como de hardware, reiteran que la piratería es perjudicial tanto para el consumidor como para los desarrolladores y distribuidores, es ilegal, existen estudios que revelan que la piratería estimular las ventas de software ilegal.

Resultado de imagen para piratas informaticos clasificacion

Al igual que varios tipos de piraterías, existen varios tipos de piratas informáticos:

  • Hackers o White Hat: muestran sus habilidades en informática, se encargan de encontrar vulnerabilidades en un sistema para estudiar y corregir los fallos encontrados.
  • Crackers o Black Hat: muestran sus habilidades en informática rompiendo sistemas de seguridad de computadores, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderánndose de ellas, de manera lucrativa, entre otras muchas utilizando sus destrezas en métodos hacking.
  • Lammer o script-kiddie: es una persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de estos ni de los sistemas sobre los que funcionan.
  • Phreaker: personas con conocimientos tanto en teléfonos modulares como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.
  • Sniffer: programa que se encarga de recoger toda la información que circula a través de una red mediante una técnica que es poner la tarjeta de red en un modo llamado «promiscuo».
  • El ciberterrorismo o terrorismo electrónico: es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos principalmente

El ranking de los países con mayor velocidad de conexión a internet

Singapur es el país con la conexión a internet más rápida del planeta. La velocidad promedio es de 60.39 megabits por segundo (Mbps). En términos concretos, eso significa que se necesitan apenas 11 minutos y 18 segundos para descargar una película de 5GB.

La contracara es Yemen. Con una velocidad promedio de 0.31 Mbps, en ese país se requieren 36 horas 52 minutos y 20 segundos para descargar el mismo archivo.

Estos datos son el resultado de un trabajo de recopilación de tests en 200 países realizado por Cable, un sitio web británico que brinda servicios de banda ancha, TV y telefonía.

La segunda nación más rápida es Suecia, con 46 Mbps, bastante menos que Singapur. Allí el tiempo necesario para realizar la descarga son 14 minutos y 50 segundos.

El top ten del ranking lo completan Dinamarca (00.15.31), Noruega (00.17.01), Rumania (00.17.41), Bélgica (00.18.36), Holanda (00.18.59), Luxemburgo (00.19.26), Hungría (00.20.04) y Jersey (00.22.06), que no es un país independiente, sino una dependencia de la Corona británica​ ubicada en el canal de la Mancha.

En el extremo inferior, después de Yemen, se encuentran Timor Oriental (23.13.15), Turkmenistán (20.22.25), Somalia (18.56.23), Guinea (17.28.13), Mauritania (16.14.21), Siria (14.04.44), Níger (13.43.52), Burkina Faso (13.35.45) y la República Democrática del Congo (13.20.51).

No hay latinoamericanos entre los primeros 70. El que está mejor ubicado es Panamá, que ocupa el puesto 72 a nivel mundial. Tiene una velocidad promedio de 7.05 Mbps y requiere de 1 hora 36 minutos y 54 segundos para hacer la descarga.

Luego aparecen Puerto Rico (1.39.15), Uruguay (1.50.15), Cuba (1.57.08), México(1.59.58), Chile (2.24.07) y República Dominicana (2.34.49). Son los únicos que ingresan entre los primeros 100.

TIPOS DE PROCESADORES

Los procesadores o microprocesadores son las piezas de la computadora encargadas de dirigir y coordinar los diversos componentes de la computadora (o de otros aparatos que los poseen), son microchips que controlan todas las tareas de la computadora, por lo que se puede decir que es el cerebro de la computadora. El procesador también denominado CPU (Unidad Central de Procesamiento), realiza diversos procesos numéricos (en lenguaje binario), entre los que se cuentan las diversas instrucciones que ejecutan otras partes de la computadora (hardware), siendo la parte coordinadora que realiza los procesos lógicos necesarios para el buen funcionamiento de una computadora o aquellos aparatos que los contienen.

Es una pieza que está hecha principalmente de cilicio entre otros componentes, misma que se coloca en la placa base o tarjeta madre de la computadora. Pueden ser simples o poseer más de un núcleo, (un núcleo es un procesador en miniatura), los procesadores que poseen dos o más núcleos pueden realizar varias funciones simultáneamente, lo que agiliza los procesos y da más rapidez al procesador en su conjunto, dando mayor velocidad a ciertos programas que necesitan gran velocidad de procesamiento. Los procesadores son los cerebros que poseen las computadoras y otros aparatos, fueron inventados en la década de los años 70 (procesador Intel 4004, en el año de 1971), teniendo una evolución en la rapidez y la capacidad de procesamiento de manera exponencial. En la actualidad existen procesadores con uno, dos o más núcleos, siendo los procesadores de 4, 6 y 8 núcleos los que actualmente se encuentran en el mercado, aunque existen procesadores de más núcleos (12 y 16) que están enfocados para máquinas que tengan cargas de trabajo muy pesadas, como las que ejecutan computadoras de grandes empresas de telecomunicaciones. Y siendo una tecnología relativamente reciente aún no existe disponibilidad elevada en el mercado a gran escala. Los diversos tipos de procesadores se pueden clasificar ya sea por la marca o empresa que los fabrique, por la cantidad de núcleos de procesamiento, por el tipo de máquina a la que pertenece (P.C, laptop, netbook u otros aparatos como consolas de videojuegos), por las características físicas y procesos específicos que deben tener, como por ejemplo mayor disipación del calor o tamaño más reducido, o por la generación a que pertenece el procesador.

Algunos tipos de procesadores son:

Procesadores tipo Atom.- Los procesadores Intel Atom son procesadores de bajo consumo energético y están diseñados para usarse en netbooks y otros dispositivos de cómputo especializados en redes, es decir, en máquinas en donde la vida útil de la batería, así como el consumo de energía, son más importantes que el poder de procesamiento en sí.

Celeron.- Estos procesadores están diseñados para su uso en computadoras de escritorio o P.C. de escritorio, enfocadas al uso familiar principalmente para actividades de navegación web y cómputo básico o no especializado.

Pentium.- Pentium ha sido usado como nombre para varias generaciones diferentes de procesadores. Los procesadores Pentium de la generación actual son procesadores de doble núcleo energéticamente eficientes y diseñados para computadoras de escritorio. Los procesadores Pentium tienen indicadores numéricos que, al igual que otros procesadores Intel, indican niveles más altos de características con números de series superiores.

Procesadores Core.- Son todos los procesadores que poseen más de un núcleo, el cual se denomina Core, existen dos clases, mismas que se denominan Core i7 y Core 2 Dúo, que varían en la cantidad de Cores o núcleos de procesamiento. Los procesadores Core de más de un núcleo comenzaron a comercializarse a partir del año 2005, popularizándose desde ese entonces gracias a sus diversas propiedades que han ido evolucionando. En la actualidad ya existen procesadores Core de 12 y hasta 16 núcleos, pero aún no han sido comercializados a gran escala, siendo únicamente distribuidos para grandes empresas que necesitan velocidades y volúmenes de procesamiento mayores, como bancos, financieras, empresas contables, y empresas especializadas en el manejo de datos a gran escala como las telefónicas, etc.

Xeon e Itanium.- Son procesadores especializados en máquinas que su trabajo principal es la red, son especiales para uso de servidores. Estos procesadores se identifican por tener tres indicadores especiales la letra X, (para especificar que se trata de un procesador de alto desempeño), la letra E (indicando que es un procesador de rack optimizado, y la letra L (que indica que se trata de un CPU optimizado al uso de energía). De estos procesadores especializados en servidores existen de un núcleo, dos núcleos y varios núcleos, aumentando las capacidades de procesamiento de datos.

ORIGEN Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

Los primeros años

El campo de la informática forense se inició en la década de 1980, poco después de que las computadoras personales se convirtieran en una opción viable para los consumidores. En 1984, fue creado un programa del FBI. Conocido por un tiempo como el Programa de Medios Magnéticos, que ahora se conoce como CART (CART, del inglés computer analysis and response team), o análisis de informática y equipo de respuesta. Poco después, el hombre al que se le atribuye ser el «padre de la informática forense», comenzó a trabajar en este campo. Su nombre era Michael Anderson, y era un agente especial de la División de Investigación Criminal del IRS. Anderson trabajó para el gobierno en esta capacidad hasta mediados de 1990, tras lo cual fundó New Technologies, Inc., un equipo que lleva la firma forense.


IOCELa disciplina continuó creciendo en la década de 1990, con la primera conferencia sobre la recopilación de pruebas de los equipos, celebrada en 1993. Dos años más tarde, la IOCE (IOCE, del inglés international organization on computer evidence), u organización internacional de evidencia informática fue establecida.

Finales de 1990

En 1997, se reconoció ampliamente que los funcionarios encargados de hacer cumplir la ley en todo el mundo tenían que ser bien versados ​​en la forma de adquirir la evidencia de las computadoras, un hecho puesto de manifiesto en un comunicado del G8 en 1997. INTERPOL celebró un simposio sobre informática forense al año siguiente, y en 1999, el programa CART del FBI abordó 2000 casos individuales.

La primera década del siglo 21

La carga de casos del CART del FBI continuó creciendo. Mientras que en 1999, el equipo analizó 17 terabytes de datos, para el año 2003 el grupo examinó 782 terabytes de datos en sólo un año. Con los avances en la informática y la proliferación del acceso a Internet en todo el mundo, la informática forense comenzó a desempeñar un papel más importante para los agentes del orden. Con el advenimiento de los teléfonos inteligentes y PDA, las formas en que la informática forense puede operar se ha vuelto aún más importante a medida que los delincuentes tienen muchas opciones para romper la ley mediante el uso de dispositivos de computación.

ORIGEN Y EVOLUCIÓN DE LA COMPUTACIÓN

1. Antecedentes históricos del computador

La primera máquina de calcular mecánica, un precursor del ordenador digital, fue inventada en 1642 por el matemático francés Blaise Pascal. Aquel dispositivo utilizaba una serie de ruedas de diez dientes en las que cada uno de los dientes representaba un dígito del 0 al 9. Las ruedas estaban conectadas de tal manera que podían sumarse números haciéndolas avanzar el número de dientes correcto. En 1670 el filósofo y matemático alemán Gottfried Wilhelm Leibniz perfeccionó esta máquina e inventó una que también podía multiplicar.

El inventor francés Joseph Marie Jacquard, al diseñar un telar automático, utilizó delgadas placas de maderaperforadas para controlar el tejido utilizado en los diseños complejos. Durante la década de 1880 el estadístico estadounidense Herman Hollerith concibió la idea de utilizar tarjetas perforadas, similares a las placas de Jacquard, para procesar datos. Hollerith consiguió compilar la información estadística destinada al censo de población de 1890 de Estados Unidos mediante la utilización de un sistema que hacía pasar tarjetas perforadas sobre contactos eléctricos.

El mundo de la alta tecnología nunca hubiera existido de no ser por el desarrollo del ordenador o computadora. Toda la sociedad utiliza estas máquinas, en distintos tipos y tamaños, para el almacenamiento y manipulación de datos. Los equipos informáticos han abierto una nueva era en la fabricación gracias a las técnicas de automatización, y han permitido mejorar los sistemas modernos de comunicación. Son herramientas esenciales prácticamente en todos los campos de investigación y en tecnología aplicada.

2. La máquina analítica

También en el siglo XIX el matemático e inventor británico Charles Babbage elaboró los principios de la computadora digital moderna. Inventó una serie de máquinas, como la máquina diferencial, diseñadas para solucionar problemas matemáticos complejos.

Muchos historiadores consideran a Babbage y a su socia, la matemática británica Augusta Ada Byron (1815-1852), hija del poeta inglés Lord Byron, como a los verdaderos inventores de la computadora digital moderna.

La tecnología de aquella época no era capaz de trasladar a la práctica sus acertados conceptos; pero una de sus invenciones, la máquina analítica, ya tenía muchas de las características de un ordenador moderno.

Incluía una corriente, o flujo de entrada en forma de paquete de tarjetas perforadas, una memoria para guardar los datos, un procesador para las operaciones matemáticas y una impresora para hacer permanente el registro.

Considerada por muchos como predecesora directa de los modernos dispositivos de cálculo, la máquina diferencial era capaz de calcular tablas matemáticas. Este corte transversal muestra una pequeña parte de la ingeniosa máquina diseñada por el matemático británico Charles Babbage en la década de 1820. La máquina analítica, ideada también por Babbage, habría sido una auténtica computadora programable si hubiera contado con la financiación adecuada. Las circunstancias quisieron que ninguna de las máquinas pudieran construirse durante su vida, aunque esta posibilidad estaba dentro de la capacidad tecnológica de la época. En 1991, un equipo del Museo de las Ciencias de Londres consiguió construir una máquina diferencial Nº 2 totalmente operativa, siguiendo los dibujos y especificaciones de Babbage.

3. Los primeros ordenadores

Los ordenadores analógicos comenzaron a construirse a principios del siglo XX. Los primeros modelos realizaban los cálculos mediante ejes y engranajes giratorios. Con estas máquinas se evaluaban las aproximaciones numéricas de ecuaciones demasiado difíciles como para poder ser resueltas mediante otros métodos. Durante las dos guerras mundiales se utilizaron sistemas informáticos analógicos, primero mecánicos y más tarde eléctricos, para predecir la trayectoria de los torpedos en los submarinos y para el manejo a distancia de las bombas en la aviación.

4. Ordenadores electrónicos

Durante la II Guerra Mundial (1939-1945), un equipo de científicos y matemáticos que trabajaban en Bletchley Park, al norte de Londres, crearon lo que se consideró el primer ordenador digital totalmente electrónico: el Colossus. Hacia diciembre de 1943 el Colossus, que incorporaba 1.500 válvulas o tubos de vacío, era ya operativo. Fue utilizado por el equipo dirigido por Alan Turing para descodificar los mensajes de radio cifrados de los alemanes. En 1939 y con independencia de este proyecto, John Atanasoff y Clifford Berry ya habían construido un prototipo de máquina electrónica en el Iowa State College (EEUU). Este prototipo y las investigaciones posteriores se realizaron en el anonimato, y más tarde quedaron eclipsadas por el desarrollo del Calculador e integrador numérico electrónico (en inglés ENIAC, Electronic Numerical Integrator and Computer) en 1945. El ENIAC, que según se demostró se basaba en gran medida en el ordenador Atanasoff-Berry (en inglés ABC, Atanasoff-Berry Computer), obtuvo una patente que caducó en 1973, varias décadas más tarde.

La primera computadora electrónica comercial, la UNIVAC I, fue también la primera capaz de procesar información numérica y textual. Diseñada por J. Presper Eckeret y John Mauchly, cuya empresa se integró posteriormente en Remington Rand, la máquina marcó el inicio de la era informática. En la ilustración vemos una UNIVAC. La computadora central está al fondo, y en primer plano puede verse al panel de control de supervisión. Remington Rand entregó su primera UNIVAC a la Oficina del Censo de Estados Unidos en 1951.

5. El eniac

El ENIAC contenía 18.000 válvulas de vacío y tenía una velocidad de varios cientos de multiplicaciones por minuto, pero su programa estaba conectado al procesador y debía ser modificado manualmente. Se construyó un sucesor del ENIAC con un almacenamiento de programa que estaba basado en los conceptos del matemático húngaro-estadounidense John von Neumann. Las instrucciones se almacenaban dentro de una llamada memoria, lo que liberaba al ordenador de las limitaciones de velocidad del lector de cinta de papel durante la ejecución y permitía resolver problemas sin necesidad de volver a conectarse al ordenador.

A finales de la década de 1950 el uso del transistor en los ordenadores marcó el advenimiento de elementos lógicos más pequeños, rápidos y versátiles de lo que permitían las máquinas con válvulas. Como los transistores utilizan mucha menos energía y tienen una vida útil más prolongada, a su desarrollo se debió el nacimiento de máquinas más perfeccionadas, que fueron llamadas ordenadores o computadoras de segunda generación. Los componentes se hicieron más pequeños, así como los espacios entre ellos, por lo que la fabricación del sistema resultaba más barata.

6. Circuitos integrados

A finales de la década de 1960 apareció el circuito integrado (CI), que posibilitó la fabricación de varios transistores en un único sustrato de silicio en el que los cables de interconexión iban soldados. El circuito integrado permitió una posterior reducción del precio, el tamaño y los porcentajes de error. El microprocesador se convirtió en una realidad a mediados de la década de 1970, con la introducción del circuito de integración a gran escala (LSI, acrónimo de Large Scale Integrated) y, más tarde, con el circuito de integración a mayor escala (VLSI, acrónimo de Very Large Scale Integrated), con varios miles de transistores interconectados soldados sobre un único sustrato de silicio.

Los circuitos integrados han hecho posible la fabricación del microordenador o microcomputadora. Sin ellos, los circuitos individuales y sus componentes ocuparían demasiado espacio como para poder conseguir un diseño compacto. También llamado chip, un circuito integrado típico consta de varios elementos como reóstatos, condensadores y transistores integrados en una única pieza de silicio. En los más pequeños, los elementos del circuito pueden tener un tamaño de apenas unos centenares de átomos, lo que ha permitido crear sofisticadas computadoras del tamaño de un cuaderno. Una placa de circuitos de una computadora típica incluye numerosos circuitos integrados interconectados entre sí.

7. Evolución cronológica de la computadora

La necesidad del hombre de encontrar métodos rápidos y efectivos para resolver sus cálculos y su gran inventiva lo llevaron a través de los siglos al desarrollo de lo que hoy conocemos como la computadora.  Desde el ábaco hasta las computadoras personales éstas han tenido una gran influencia en diferentes aspectos de nuestro diario vivir, mejorando nuestra calidad de vida y abriendo puertas que antes eran desconocidas para la humanidad.

500 AC: Ábaco

El primer calculador de tipo mecánico fue ideado en Babilonia alrededor de 500 A.C. Este dispositivo mecánico llamado ábaco consistía de un sistema de barras y poleas con lo cual se podían efectuar diferentes tipos de cálculos aritméticos.

1622: Oughtred presenta la regla de cálculo

Hacia 1622, el matemático inglés William Oughtred utilizó los recién inventados logaritmos para fabricar un dispositivo que simplificaba la multiplicación y la división.  Consistía en dos reglas graduadas unidas que se deslizaban una sobre otra.

1642: Primera máquina de sumar

El matemático y filósofo francés Blaise Pascal tenía diecinueve años cuando construyó la primera máquina sumadora del mundo en 1642.  Utilizaba un engranaje de ruedas dentadas como contadores.  El dispositivo llevaba 1 automáticamente al llegar a las decenas y también podía emplearse para restar.

1834: Primera computadora digital programable

En 1834 el científico e inventor inglés Charles Babbage realizó los esquemas de un dispositivo el cual llamó máquina analítica lo que en realidad era una computadora de propósitos generales. Esta máquina era programada por una serie de tarjetas perforadas que contenían datos o instrucciones las cuales pasaban a través de un dispositivo de lectura, eran almacenados en una memoria y los resultados eran reproducidos por unos moldes.  Esta máquina superaba por mucho la tecnología de su tiempo y nunca se terminó.

1850: Primera sumadora de teclado

El teclado apareció en una máquina inventada en Estados Unidos en 1850. Podían sumarse una secuencia de dígitos pulsando unas teclas sucesivas.  Cada tecla alzaba un eje vertical a cierta altura y la suma quedaba indicada por la altura total.

8. Generaciones Del Computador

  1. A.C. (Antes De Ordenadores)
  • Dotación física
    • Mecánico
  • Software lógica
    • Tarjetas o cinta de papel perforadas
    • Ada Lovelace – primer programador (c. 1840)
    • Máquina de Turing y Church-Turing Thesis (1937)
  • Máquinas Especiales
    • Ábaco
    • Pascaline – Primera Máquina calculadora Automática (1642)
    • Telar De Telar jacquar (1805)
    • Motores De Babbage
      • Motor De Diferencia (1822)
      • Motor Analítico (1832)
    • Hollerith
      • Máquina De Tabulación (Censo 1890 De los E.E.U.U.)
      • La máquina de tabulación de las formas Co. (1896) – se convierte la IBM en 1924
    • Máquina sumadora De Burroughs (1888)

10. Primera generación: C. 1940 – 1955

  • Dotación física
    • Tubos de vacío
    • Tambores magnéticos
    • Cinta magnética (cerca del extremo de la generación)
  • Software lógica
    • Programas en terminología de la informática
    • Programas en lenguaje ensamblador (cerca del extremo de la generación)
    • 1946 – von Neumann publica el documento sobre el ordenador salvado del programa
    • 1950 – Prueba de Turing publicada
  • Máquinas Especiales
    • 1940 – ABC (1r ordenador electrónico)
    • 1940 – Robinson (1r ordenador, código operacionales de Enigma de las grietas)
    • 1946 – Calculadora numérica de ENIAC (1r completamente electrónico, de uso general)
    • 1950 – UNIVAC I (1r ordenador comercialmente acertado)

11. Segunda generación: C. 1955 – 1964

  • Dotación física
    • Transistores
      • 1947 – Convertido
      • 1955 – Calculadora Del Transistor De IBM’s
    • Minicomputadoras
    • Discos magnéticos
    • Tarjetas de circuito impresas
  • Software lógica
    • Lenguajes de alto nivel
      • 1956 – FORTRAN
      • 1959 – COBOL
  • Máquinas Especiales
    • 1963 — PDP 8 (1ra minicomputadora)

12. Tercera generación: C. 1964 – 1971

  • Dotación física
    • Circuitos integrados (c. desarrollada 1958)
    • Familias de los ordenadores (1964 – IBM 360)
    • 1970 – Diskette
  • Software lógica
    • Los programas entraron directamente en los ordenadores
    • Lenguajes de un nivel más alto (1965 – BASIC)
    • Sistemas operativos
    • Timesharing
  • Máquinas Especiales
    • 1964 — Serie del sistema 360 de la IBM (1ra familia de ordenadores)

13. Cuarta generación: C. 1971 – PRESENTE

  • Dotación física
    • 1971 – Viruta del microprocesador introducida en los E.E.U.U. por Intel
    • Microordenadores (Ordenadores Personales)
    • Integración De la Escala Grande (LSI)
    • Integración De la Escala Muy Grande (Vlsi)
  • Software lógica
    • Programación estructurada
    • Conjuntos de aplicación
    • Sistemas del windowing (interfaces utilizador gráficos — GUIs)
    • Programas conviviales
  • Máquinas Especiales
    • 1971 – (1ra calculadora de bolsillo)
    • 1975 — Altaír 8800 (1ra PC)
    • 1977 — Manzana I (hágala usted mismo kit)
    • 1978 — Manzana II (premontada)
    • 1981 — PC DE LA IBM
    • 1984 — Impermeable

14. Tendencias generales

  • Dotación física
    • Más pequeño
    • Más rápidamente
    • Más barato
    • Más disponible
  • Software lógica
    • Más grande (más exige en la dotación físicaCPU, memoria, espacio de disco, etc.)
    • Más fácil utilizar
    • Mejore El Diseño
    • Más barato
    • Más disponible

15. Ordenadores analógicos  

El ordenador analógico es un dispositivo electrónico o hidráulico diseñado para manipular la entrada de datos en términos de, por ejemplo, niveles de tensión o presiones hidráulicas, en lugar de hacerlo como datos numéricos. El dispositivo de cálculo analógico más sencillo es la regla de cálculo, que utiliza longitudes de escalas especialmente calibradas para facilitar la multiplicación, la división y otras funciones. En el típico ordenador analógico electrónico, las entradas se convierten en tensiones que pueden sumarse o multiplicarse empleando elementos de circuito de diseño especial. Las respuestas se generan continuamente para su visualización o para su conversión en otra forma deseada.

16. Ordenadores digitales  

Todo lo que hace un ordenador digital se basa en una operación: la capacidad de determinar si un conmutador, o ‘puerta’, está abierto o cerrado. Es decir, el ordenador puede reconocer sólo dos estados en cualquiera de sus circuitos microscópicos: abierto o cerrado, alta o baja tensión o, en el caso de números, 0 o 1. Sin embargo, es la velocidad con la cual el ordenador realiza este acto tan sencillo lo que lo convierte en una maravilla de la tecnología moderna. Las velocidades del ordenador se miden en megahercios, o millones de ciclos por segundo. Un ordenador con una velocidad de reloj de 100 MHz, velocidad bastante representativa de un microordenador o microcomputadora, es capaz de ejecutar 100 millones de operaciones discretas por segundo. Las microcomputadoras de las compañías pueden ejecutar entre 150 y 200 millones de operaciones por segundo, mientras que las supercomputadoras utilizadas en aplicaciones de investigación y de defensa alcanzan velocidades de miles de millones de ciclos por segundo.

La velocidad y la potencia de cálculo de los ordenadores digitales se incrementan aún más por la cantidad de datos manipulados durante cada ciclo. Si un ordenador verifica sólo un conmutador cada vez, dicho conmutador puede representar solamente dos comandos o números. Así, ON simbolizaría una operación o un número, mientras que OFF simbolizará otra u otro. Sin embargo, al verificar grupos de conmutadores enlazados como una sola unidad, el ordenador aumenta el número de operaciones que puede reconocer en cada ciclo. Por ejemplo, un ordenador que verifica dos conmutadores cada vez, puede representar cuatro números (del 0 al 3), o bien ejecutar en cada ciclo una de las cuatro operaciones, una para cada uno de los siguientes modelos de conmutador: OFF-OFF (0), OFF-ON (1), ON-OFF (2) u ON-ON (3). En general, los ordenadores de la década de 1970 eran capaces de verificar 8 conmutadores simultáneamente; es decir, podían verificar ocho dígitos binarios, de ahí el término bit de datos en cada ciclo.

Un grupo de ocho bits se denomina byte y cada uno contiene 256 configuraciones posibles de ON y OFF (o 1 y 0). Cada configuración equivale a una instrucción, a una parte de una instrucción o a un determinado tipo de dato; estos últimos pueden ser un número, un carácter o un símbolo gráfico. Por ejemplo, la configuración 11010010 puede representar datos binarios, en este caso el número decimal 210 , o bien estar indicando al ordenador que compare los datos almacenados en estos conmutadores con los datos almacenados en determinada ubicación del chip de memoria. El desarrollo de procesadores capaces de manejar simultáneamente 16, 32 y 64 bits de datos ha permitido incrementar la velocidad de los ordenadores. La colección completa de configuraciones reconocibles, es decir, la lista total de operaciones que una computadora es capaz de procesar, se denomina conjunto, o repertorio, de instrucciones. Ambos factores, el número de bits simultáneos y el tamaño de los conjuntos de instrucciones, continúa incrementándose a medida que avanza el desarrollo de los ordenadores digitales modernos.

17. Evolución futura

  Una tendencia constante en el desarrollo de los ordenadores es la microminiaturización, iniciativa que tiende a comprimir más elementos de circuitos en un espacio de chip cada vez más pequeño. Además, los investigadores intentan agilizar el funcionamiento de los circuitos mediante el uso de la superconductividad, un fenómeno de disminución de la resistencia eléctrica que se observa cuando se enfrían los objetos a temperaturas muy bajas.

Las redes informáticas se han vuelto cada vez más importantes en el desarrollo de la tecnología de computadoras. Las redes son grupos de computadoras interconectados mediante sistemas de comunicación. La red pública Internet es un ejemplo de red informática planetaria. Las redes permiten que las computadoras conectadas intercambien rápidamente información y, en algunos casos, compartan una carga de trabajo, con lo que muchas computadoras pueden cooperar en la realización de una tarea. Se están desarrollando nuevas tecnologías de equipo físico y soporte lógico que acelerarán los dos procesos mencionados.

Otra tendencia en el desarrollo de computadoras es el esfuerzo para crear computadoras de quinta generación, capaces de resolver problemas complejos en formas que pudieran llegar a considerarse creativas. Una vía que se está explorando activamente es el ordenador de proceso paralelo, que emplea muchos chips para realizar varias tareas diferentes al mismo tiempo. El proceso paralelo podría llegar a reproducir hasta cierto punto las complejas funciones de realimentación, aproximación y evaluación que caracterizan al pensamiento humano. Otra forma de proceso paralelo que se está investigando es el uso de computadoras moleculares. En estas computadoras, los símbolos lógicos se expresan por unidades químicas de ADN en vez de por el flujo de electrones habitual en las computadoras corrientes.