sábado, 11 de junio de 2016

Aplicaciones del Internet

Aplicaciones del Internet

En la ingeniería de software se denomina aplicación web a aquellas herramientas que los usuarios pueden utilizar accediendo a un servidor web a través de Internet o de una intranet mediante un navegador. En otras palabras, es una aplicación software que se codifica en un lenguaje soportado por los navegadores web en la que se confía la ejecución al navegador.
Las aplicaciones web son populares debido a lo práctico del navegador web como cliente ligero, a la independencia del sistema operativo, así como a la facilidad para actualizar y mantener aplicaciones web sin distribuir e instalar software a miles de usuarios potenciales. Existen aplicaciones como los webmails, wikis, weblogs, tiendas en línea y la propia Wikipedia que son ejemplos bastante conocidos de aplicaciones web.
Es importante mencionar que una página Web puede contener elementos que permiten una comunicación activa entre el usuario y la información. Esto permite que el usuario acceda a los datos de modo interactivo, gracias a que la página responderá a cada una de sus acciones, como por ejemplo rellenar y enviar formularios, participar en juegos diversos y acceder a gestores de base de datos de todo tipo.

Estructura de las aplicaciones web

Aunque existen muchas variaciones posibles, una aplicación web está normalmente estructurada como una aplicación de tres-capas. En su forma más común, el navegador web ofrece la primera capa, y un motor capaz de usar alguna tecnología web dinámica, por ejemplo: PHP, Java Servlets o ASP, ASP.NET, CGI, ColdFusion, embPerl, Python o Ruby on Rails que constituye la capa intermedia. Por último, una base de datos constituye la tercera y última capa.
El navegador web manda peticiones a la capa intermedia que ofrece servicios valiéndose de consultas y actualizaciones a la base de datos y a su vez proporciona una interfaz de usuario.

Uso empresarial

Una estrategia que está emergiendo para las empresas proveedoras de software consiste en proveer acceso vía web al software. Para aplicaciones previamente distribuidas, como las aplicaciones de escritorio, se puede optar por desarrollar una aplicación totalmente nueva o simplemente por adaptar la aplicación para ser usada con una interfaz web. Estos últimos programas permiten al usuario pagar una cuota mensual o anual para usar la aplicación, sin necesidad de instalarla en la computadora del usuario. A esta estrategia de uso se la denomina Software como servicio y a las compañías desarrolladoras se les denomina Proveedores de Aplicaciones de Servicio(ASP, por sus siglas en inglés), un modelo de negocio que está atrayendo la atención de la industria del software.

Ventajas

  • Ahorra tiempo: se pueden realizar tareas sencillas sin necesidad de descargar ni instalar ningún programa.
  • No hay problemas de compatibilidad: basta tener un navegador actualizado para poder utilizarlas.
  • No ocupan espacio en nuestro disco duro.
  • Actualizaciones inmediatas: como el software lo gestiona el propio desarrollador, cuando nos conectamos estamos usando siempre la última versión que haya lanzado.
  • Consumo de recursos bajo: dado que toda (o gran parte) de la aplicación no se encuentra en nuestra computadora, muchas de las tareas que realiza el software no consumen recursos nuestros porque se realizan desde otra computadora.
  • Multiplataforma: se pueden usar desde cualquier sistema operativo porque solamente es necesario tener un navegador.
  • Portables: es independiente de la computadora donde se utilice (PC de sobremesa, portátil) porque se accede a través de una página web (solamente es necesario disponer de acceso a Internet). La reciente tendencia al acceso a las aplicaciones web a través de teléfonos móviles requiere sin embargo un diseño específico de los ficheros CSS para no dificultar el acceso de estos usuarios.
  • La disponibilidad suele ser alta porque el servicio se ofrece desde múltiples localizaciones para asegurar la continuidad del mismo.
  • Los virus no dañan los datos porque están guardados en el servidor de la aplicación.
  • Colaboración: gracias a que el acceso al servicio se realiza desde una única ubicación es sencillo el acceso y compartición de datos por parte de varios usuarios. Tiene mucho sentido, por ejemplo, en aplicaciones en línea de calendarios u oficina.
  • Los navegadores ofrecen cada vez más y mejores funcionalidades para crear "aplicaciones web enriquecidas" (Rich Internet application o RIA).

Inconvenientes

  • Habitualmente ofrecen menos funcionalidades que las aplicaciones de escritorio. Se debe a que las funcionalidades que se pueden realizar desde un navegador son más limitadas que las que se pueden realizar desde el sistema operativo.
  • La disponibilidad depende de un tercero, el proveedor de la conexión a internet o el que provee el enlace entre el servidor de la aplicación y el cliente. Así que la disponibilidad del servicio está supeditada al proveedor.

Diferencia entre aplicación web y aplicación de internet enriquecida (RIA)

Las aplicaciones web se ejecutan nativamente desde el navegador. Pero existen algunas aplicaciones que funcionan desde el navegador pero además requieren la instalación de un software en la computadora para poder utilizarse. Estas aplicaciones se denominan Aplicaciones de Internet Ricas. El motivo de usar este software adicional es que hay muchas funcionalidades que los navegadores no pueden ofrecer, y él enriquece a las aplicaciones web ofreciendo dichas funcionalidades.
Ejemplos de funcionalidades que pueden ofrecer los programas en línea gracias al uso de software instalado:
  • Procesamiento de imágenes
  • Captura de imágenes
  • Uso de webcam / Captura de video

Lenguajes de programación

Existen numerosos lenguajes de programación empleados para el desarrollo de aplicaciones web en el servidor, entre los que destacan:
  • PHP
  • Java, con sus tecnologías Java Servlets y JavaServer Pages (JSP)
  • Javascript en su modalidad SSJS: Server Side Javascript (Javascript del lado del servidor).
  • Perl
  • Ruby
  • Python
  • C# y Visual Basic con sus tecnologías ASP/ASP.NET
También son muy utilizados otros lenguajes o arquitecturas que no son propiamente lenguajes de programación, como HTML o XML.
Se utilizan para servir los datos adecuados a las necesidades del usuario, en función de como hayan sido definidos por el dueño de la aplicación. Los datos se almacenan en alguna base de datos estándar.

miércoles, 19 de febrero de 2014

Acceder y protegerse en la Deep Web.

La internet profunda o la internet invisible (Deep web), es todo aquello que no conocemos o no podemos accesar comúnmente desde google o yahoo (O cualquier otro motor de búsqueda). En el entendido de que aquellas páginas que todo mundo puede visitar, solamente es el 5%, hay un 95% más que es lo desconocido, lo invisible, lo sumergido. Es como el viejo oeste, donde solo hay hackers, pedofilia, zoofilia, criminales, etc.



Cabe mencionar que lo aquí explicado, es solamente con fines educativos. (Ya se que irán corriendo a conectarse a la deep como descerebrados).

De ser posible, antes de conectarse a la deep web, recomiendo que se conecten a alguna otra red que no sea la suya, en android hay aplicaciones que descifran las redes con seguridad WEP, o bien, usando el back track.

Otra cosa que deben tener antes de conectarse, aparte de la red del vecino, es un programa que nos genere una VPN, yo personalmente recomiendo Security Kiss, ya que es de una interfaz amigable y no cuesta. http://www.securitykiss.com/index.php?lang=es

También necesitaremos un navegador especial que nos mantenga en el anonimato, TOR es uno especial para este fin, además de que lo podemos ejecutar desde una USB sin necesidad de instalar nada. La combinación de la VPN y del Navegador TOR, también es útil para navegar en empresas que tiene censurada la internet, dosificada o con proxys. https://www.torproject.org/projects/torbrowser.html.en

Es importante que tengas un buen antivirus y actualizado!

ADVERTENCIA: Aún usando estas herramientas, no estamos a salvo al 100% de ataques de hackers que habitan la deep web, ya que son hackers de muy alto nivel y se ganan la vida de ello. 

Ya que corremos la VPN, abrimos el navegador TOR, procedemos a buscar direcciones, que no son como las que estamos acostumbrados a usar... Aquí un ejemplo: f3ew3p7s6lbftqm5.onion/


**Recomendaciones**




  1. No descargues nada.
  2. Mantén actualizado tu antivirus.
  3. No des ni dejes información personal.
  4. No interactúes con nadie!!!!!!!!!!!!!!!
  5. No publiques correos electrónicos.

A continuación, les dejaré una lista de direcciones para que puedan visitar, no me hago responsable de lo que les pueda ocurrir durante su estancia en la deep web.


Hidden Wiki 

http://kqvz7ki2v5agwt35.onion/wiki/index.php/Main_Page 

Onion Fileshare 

f3ew3p7s6lbftqm5.onion/ 

Storage - public file hosting 

utovvyhafile76gh.onion/ 

Hashparty 

3terbsb5mmmdyhse.onion/ 

HackBB 

dsvtzwzdjzkjda7.onion/ 

Newzbin (parecida a Taringa) 

sc3njt2i2j4fvqa3.onion/ 

Core Onion (Buscador)  

eqt5g4fuenphqinx.onion/ 

Cebolla Chan (Foro hispano)  

http://s6cco2jylmxqcdeh.onion/ 

A Happy Place 

http://xqz3u5drneuzhaeo.onion/users/heidenwut2 

Nota: Esta pagina suena a otra cosa pero se trata de una web "anti religiosa", muy interesante por cierto 

Tor Library  

http://am4wuhz3zifexz5u.onion/ 

House of anonymous  

http://pdjfyv7v3pn34w4f.onion/about.html 

Servicios de Hacking  

http://n2wrix623bp7vvdc.onion/serviciosdehacking.html 

Tordir  

http://dppmfxaacucguzpc.onion/index.php?sid=9429e45c38dcb511999e18f83ab9233d 

Comunidad uruguaya  

http://4eiruntyxxbgfv7o.onion/snapbbs/65a4c6a7/ 

Anonymous Bank  

http://2ue35wfkmo3dlgjm.onion/ 

 Librería  

http://zqhu3ynqqbqzsq2c.onion/libreria/ 

Anonymous Chat  

http://c2hluuzwi7tuceu6.onion/ 

Area 51 archives 

http://u3dqz36dcvhwd7kv.onion/ 

Hidden Images 

http://wyxwerboi3awzy23.onion/17.html 

Tortilla (Chat en español) 

http://xqz3u5drneuzhaeo.onion/users/tortilla/ 

The Human Experiments 

http://xqz3u5drneuzhaeo.onion 

Tor Mask 

4jbxjjrbakmdcmvb.onion 

Tor Mail 

jhiwjjlqpyawmpjx.onion


Espero les sirva. :D

lunes, 16 de julio de 2012

Falla común del xperia (cualquier modelo) y solución. (Android)

Los teléfonos sony xperia, vienen con una falla de fábrica normal (para ellos). Bastante desagradable, ya que parece que al teléfono le dan epilepsias. (Se traba, pareciera que uno aprieta el botón "regresar" una y otra vez sin parar o da la impresión de que está poseído).

En unos días más, subiré la solución para deshacernos de ese molesto problema, ya que a mi forma de ver, son muy buenos teléfonos cuando no fallan. 
No desesperen! =D

lunes, 13 de febrero de 2012

Backtrack 5 (Hackear WiFi)

Ok, antes que nada, quiero explicar que lo que aquí se expondrá, es con fines de enseñanza. El mal uso que haga cada quien con la información, es responsabilidad de la persona. Me deslindo de cualquier mal uso que el lector pueda realizar. (Que ya se que les va a valer madres y abrirán cuanta red se les ponga por delante).
Bueno, lo primero que debemos hacer es; bajar un sistema operativo que se llama Backtrack. Es una distribución GNU/Linux y está pensado para la auditorías de seguridad y relacionado a la seguridad informática en general (hack).
Lo puedes descargar de aquí: www.backtrack-linux.org/downloads/ 
Puedes registrarte para que recibas noticias y actualizaciones, o simplemente descargarlo y ya.
Descargará como imagen (.iso) y aquí bien, o lo puedes hacer en disco, o booteable en una pendrive (que es el que recomiendo). Yo uso el unetbootinwin para que corra el sistema operativo dentro de una memoria flash, en la lap o computadora desde el set-up, establecemos el orden  en que el sistema operativo arrancará y ponemos que como primer instancia, sea por USB.
Para que funcione, debe haber al menos un wifi encendido cerca de nuestra lap.
Ok, ahora si comenzamos:
Vamos a utilizar un programa llamado Gerix Wifi Cracker. El programa se encuentra en Applications-->>Bactrack-->>Exploitation Tools-->>Wireless Eploitation-->>gerix-wifi-cracker-ng.


Ya que abra, nos dirigimos a la pestaña Configuration. Una vez ahí, iniciaremos el modo monitor de la tarjeta wireless haciendo click en el botón Enable/Disable Monitor Mode. Aparece otra interfaz de red, llamada mon0. Es el que vamos a utilizar para descifrar la clave.


Lo siguiente que haremos, es scannear las redes que tenemos cerca, apretando el botón Scan Networks.
Nos aparecerán las redes más cercanas a nuestra lap y le daremos click a la red que queramos abrir. Ya que la escogimos, nos vamos a la pestaña WEP y pulsamos el botón: Start Sniffing and Logging.


Se abrirá una terminal con números relacionados a la red que atacaremos. Debemos autenticarnos para atacar dicha red. Ahora nos vamos a WEP Attacks (with clients) y le damos en Associate with AP using fake auth.
Veremos que en la terminal en la columna de AUTH dice OPN. Significa que la autenticación fue exitosa! =D
Paso siguiente, apretamos el botón ARP request replay.


Nos aparecerá otra terminal, que es la que inyectará paquetes. Para poderla descifrar necesitamos que los números de #Data de la otra terminal aumenten, a partir de los 5000 #Datas ya podremos averiguar la clave o key. (No es exactamente, a veces más, a veces menos).


Una vez que tengamos los #Datas necesarios, nos vamos a la pestaña que dice Cracking y hacemos click en el botón Aircrack-ng - Decrypt WEP password y tendrá que decir KEY FOUND! con el pass de la red dentro de unos corchetes, separados por : cada dos dígitos. (Ejemplo 55:C1:39:E8:BB)


Lo único que nos queda hacer es quitar los dos puntos y unir la clave; 55C139E8BB Y LISTO!!! La wep key de la red que escogiste!!!


Voy a subir imágenes de cada paso, tendré que abrir una red para sacarlas y pegarlas. No tardaré mucho, en unos días más estarán listas.


Espero que les sirva. 



lunes, 2 de marzo de 2009

COMPUTADORAS ANALÓGICAS, DIGITALES E HÍBRIDAS.


COMPUTADORAS ANALÓGICAS.

Una computadora analógica u ordenador real es un tipo de computadora que utiliza dispositivos electrónicos ó mecánicos para modelar el problema a resolver utilizando un tipo de cantidad física para representar otra. Para el modelado se utiliza la analogía existente en términos matemáticos de algunas situaciones en diferentes campos. Por ejemplo, la que existe entre los movimientos oscilatorios en mecánica y el análisis de corrientes alternas en electricidad. Estos dos problemas se resuelven por ecuaciones diferenciales y pueden asemejarse términos entre uno y otro problema para obtener una solución satisfactoria.

Usado en contraposición a las computadoras digitales, en los cuales los fenómenos físicos o mecánicos son utilizados para construir una máquina de estado finito que es usada después para modelar el problema a resolver. Hay un grupo intermedio, las computadoras híbridas, en los que una computadora digital es utilizada para controlar y organizar entradas y salidas hacia y desde dispositivos analógicos anexos; por ejemplo, los dispositivos analógicos podrían ser utilizados para generar valores iniciales para iteraciones. Así, un ábaco sería una computadora digital y una regla de cálculo una computadora analógica.Las computadoras analógicas ideales operan con números reales y son diferenciales, mientras que las computadoras digitales se limitan a números computables y son algebraicos. Esto significa que las computadoras analógicas tienen una tasa de dimensión de la información o potencial de dominio informático más grande que las computadoras digitales. Esto, en teoría, permite a las computadoras analógicas resolver problemas que son indescifrables con computadores digitales.

Los teóricos de la informática suelen usar el término ordenador real (llamado así porque opera dentro del conjunto de números reales), para evitar los malentendidos populares sobre los computadores analógicos.

Algunos ejemplos de computadores analógicos son: Predictores de marea, Integradores de agua, Computadora de datos del objetivo para submarinos, La regla de cálculo.



COMPUTADORAS ANALÓGICAS ELECTRÓNICAS.

La semejanza entre los componentes mecánicos lineales, tales como resortes y amortiguadores hidráulicos, y los componentes eléctricos, como condensadores, inductores, y resistores, es llamativa en términos de matemáticos. Ellos pueden ser modelados usando ecuaciones que son esencialmente de la misma forma. Sin embargo, la diferencia entre estos sistemas es lo que hace útil a la computación analógica. Si uno considera un simple sistema masa-resorte, construir el sistema físico requeriría la compra de los resortes y de las masas. Esto sería procedido a sujetarlos el uno al otro y un anclaje apropiado, recaudar equipo de prueba con la apropiada gama de entrada, y finalmente, tomar medidas (algo que es difícil).El equivalente eléctrico puede ser construido con algunos amplificadores operacionales (Op amps) y algunos componentes lineales pasivos; todas las medidas pueden tomarse directamente con un osciloscopio. En el circuito, la "masa (simulada) del resorte" puede ser cambiada ajustando un potenciómetro. El sistema eléctrico es una analogía del sistema físico, por eso el nombre, pero es menos costoso de construir, más seguro, y más fácil de modificar. También, un circuito electrónico puede operar típicamente en frecuencias más altas que el sistema que es simulado. Esto permite que la simulación funcione más rápidamente que en tiempo real, para resultados más rápidos. La desventaja de la analogía mecánico-eléctrica es que la electrónica es limitada por el rango sobre el cual las variables pueden variar. Esto es llamado rango dinámico. También son limitados por los niveles de ruido.Estos circuitos eléctricos también pueden realizar fácilmente otras simulaciones. Por ejemplo, el voltaje puede simular la presión de agua y los amperios pueden simular la corriente del agua en términos de metros cúbicos por segundo.

Un sistema digital usa niveles de voltaje eléctrico discretos para representar códigos para los símbolos. La manipulación de estos símbolos es el método de operación de la computadora digital. La computadora analógica electrónica manipula las cantidades físicas de formas de onda, (voltaje o corriente). La precisión de la lectura de la computadora análoga está limitada principalmente por la precisión del equipo de lectura usado, generalmente tres o cuatro dígitos significativos. La precisión de la computadoraa digital es prácticamente infinita (típicamente 15 dígitos de precisión), pero la precisión de su resultado está limitada solo por el tiempo. Una computadora digital puede calcular muchos dígitos en paralelo, u obtener el mismo número de dígitos realizando los cómputos en secuencia de tiempo.



COMPUTADORAS DIGITALES.

Conceptualmente, las computadoras digitales actuales son muy similares entre sí, ya que, todas ellas están basadas en una arquitectura propuesta en 1946 por el estadounidense John von Newmann (1903-1957). Ahora bien, casi todas las computadoras actuales se pueden clasificar en cuatro tipos básicos: computadoras personales, estaciones de trabajo, minicomputadoras y mainframes.

Las computadoras personales (Personal Computer, PC) tienen un tamaño adecuado para un escritorio y son las más asequibles económicamente. En un principio, los PCs fueron pensados y diseñados, especialmente, para uso doméstico, si bien, hoy en día se utilizan en multitud de ámbitos. Dentro de esta categoría de computadoras se incluyen las portátiles, que son muy cómodos de transportar, debido a su reducido peso y tamaño.

Las estaciones de trabajo tienen, en general, mayores prestaciones (de cálculo, de gráficos, de comunicaciones,...) que los PCs, y se utilizan, sobre todo, en oficinas de trabajo. No obstante, las diferencias entre ambos tipos de computadoras son cada vez más pequeñas, y a las dos se les considera microcomputadoras.

Las minicomputadoras son de mayor potencia y tamaño que cualquier PC o estación de trabajo y, por tanto, más caras. Estas computadoras son usadas principalmente en universidades, laboratorios o empresas medianas. Pero, cuando las prestaciones requeridas son todavía mayores, entonces se utiliza el mainframe, que es un ordenador mucho más grande y caro. Esta computadora se emplea, fundamentalmente, en centros de investigación, instituciones gubernamentales y empresas grandes. A esta categoría pertenecen las llamadas supercomputadoras, que son las computadoras más grandes que existen en el mundo, capaces de realizar billones de instrucciones por segundo.

Aunque las tecnologías empleadas en las computadoras digitales han cambiado mucho desde que aparecieron los primeros modelos en los años 40's, la mayoría todavía utiliza laArquitectura de Von Neumann, publicada a principios de los40's por John Von Neumann, que otros autores atribuyen a John Presper Eckert y John William Mauchly.

La arquitectura de Von Neumann describe una computadora con 4 secciones principales: la unidad aritmético lógica (ALU por sus siglas en inglés: Arithmetic Logic Unit), la unidad de control, la memoria central y los dispositivos de entrada y salida (E/S). Estas partes están interconectadas por canales de conductores denominados buses:

  • La memoria es una secuencia de celdas de almacenamiento numeradas, donde cada una es un bit o unidad de información. La instrucción es la información necesaria para realizar lo que se desea con la computadora. Las "celdas" contienen datos que se necesitan para llevar a cabo las instrucciones con la computadora. El número de celdas varían mucho de computadora a computadora, y las tecnologías empleadas para la memoria han cambiado bastante; van desde los relés electromecánicos, tubos llenos de mercurio en los que se formaban los pulsos acústicos, matrices de imanes permanentes, transistores individuales a circuitos integrados con millones de celdas en un solo chip. En general, la memoria puede ser reescrita varios millones de veces.
  • El procesador (también llamado Unidad central de procesamiento o CPU) consta de:
  • La unidad aritmético lógica o ALU es el dispositivo diseñado y construido para llevar a cabo las operaciones elementales como las operaciones aritméticas (suma, resta, ...), operaciones lógicas (Y, O, NO), y operaciones de comparación o relacinales. En esta unidad es en donde se hace todo el trabajo computacional.
  • La unidad de control sigue la dirección de las posiciones en memoria que contienen la instrucción que la computadora va a realizar en ese momento; recupera la información poniéndola en la ALU para la operación que debe desarrollar. Transfiere luego el resultado a ubicaciones apropiadas en la memoria. Una vez que ocurre lo anterior, la unidad de control va a la siguiente instrucción (normalmente situada en la siguiente posición, a menos que la instrucción sea una instrucción de salto, informando a la computadora de que la próxima instrucción estará ubicada en otra posición de la memoria).
  • Los dispositivos de E/S sirven a la computadora para obtener información del mundo exterior y/o comunicar los resultados generados por el computador al exterior. Hay una gama muy extensa de dispositivos E/S como teclados, monitores, unidades de disco flexible (ya un concepto obsoleto) o cámaras web.




COMPUTADORAS HÍBRIDAS.

Las computadoras híbridas son computadoras que exhiben características de computadoras analógicas y computadoras digitales. El componente digital normalmente sirve como el controlador y proporciona operaciones lógicas, mientras que el componente análogo sirve normalmente como solucionador de ecuaciones diferenciales.

En general, las computadoras analógicas son extraordinariamente rápidas, puesto que pueden solucionar las más complejas ecuaciones en la cual una señal atraviesa el circuito, que generalmente es una fracción apreciable de la velocidad de la luz. Por otro lado, la precisión de computadoras analógicas no es buena; se limitan a tres, o a lo más, cuatro dígitos de precisión.

Las computadoras digitales pueden ser construidas para llevar la solución de ecuaciones a una casi ilimitada precisión, pero de una manera sumamente lenta comparado a las computadoras analógicas. Generalmente, las ecuaciones complejas son aproximadas, usando métodos numéricos iterativos que toman grandes números de iteraciones, dependiendo de cuan buena es la "conjetura inicial" con respecto al valor final y a cuánta precisión se desea. Esta conjetura inicial es conocida como la semilla numérica para el proceso iterativo. Para muchas operaciones en tiempo real, la velocidad de tales cálculos digitales es demasiado lenta para ser de mucho uso (ej, para radares de phased de muy alta frecuencia o para cálculos del tiempo), sin embargo, la precisión de una computadora analógica es escasa.

Las computadoras híbridas pueden ser usadas para obtener un valor de "semilla" muy bueno pero relativamente impreciso, usando una computadora analógica como frontal (front-end), que entonces es alimentada en un proceso iterativo de la computadora digital para alcanzar el grado deseado final de precisión. Con una semilla altamente exacta de tres o cuatro dígitos, se reduce dramáticamente el tiempo total de cómputo digital necesario para alcanzar la precisión, puesto que se requieren mucho menos iteraciones.

Considere que el sistema nervioso en animales es una forma de computadora híbrida. Las señales pasan a través de las sinapsis desde una célula nerviosa la siguiente como paquetes (digitales) discretos de productos químicos, que entonces son sumados dentro de la célula nerviosa en una manera analógica construyendo un potencial electroquímico hasta que su umbral es alcanzado, con lo cual descarga y envía una serie de paquetes digitales a la siguiente célula nerviosa. Las ventajas son por lo menos triples: el ruido dentro del sistema es reducido al mínimo (y tiende a no ser auditivo), no se requiere un sistema común de tierra, y hay mínima degradación de la señal incluso si hay diferencias substanciales en la actividad de las células a lo largo de una trayectoria (solamente tienden a variar los retardos de la señal). Las células nerviosas individuales son análogas a las computadoras analógicas; las sinapsis son análogas a las computadoras digitales.

Observa que las computadoras híbridas deben ser distinguidas de los sistemas híbridos. Este último puede ser no más que una computadora digital equipada con un convertidor analógico-digital en la entrada y/o un convertidor digital analógico en la salida, con el propósito de convertir las señales analógicas para el procesamiento digital ordinario y viceversa, por ejemplo, para manejar sistemas de control físicos, tales como servomecanismos.




martes, 24 de febrero de 2009

MEMORIA RAM.


La memoria de acceso aleatorio, (Random Access Memory; RAM) es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados. Es el área de trabajo para la mayor parte del software de una computadora. Existe una memoria intermedia entre el procesador y la RAM, llamada caché, pero ésta sólo es una copia de acceso rápido de la memoria principal almacenada en los módulos de RAM. Los módulos de RAM son la presentación comercial de este tipo de memoria, se compone de integrados soldados sobre un circuito impreso.

Se trata de una memoria de estado sólido tipo DRAM en la que se puede tanto leer como escribir información. Se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayoría del software. Es allí donde se cargan todas las instrucciones que ejecutan el procesador y otras unidades de cómputo. Se dicen "de acceso aleatorio" o "de acceso directo" porque se puede leer o escribir en una posición de memoria con un tiempo de espera igual para cualquier posición, no siendo necesario seguir un orden para acceder a la información de la manera más rápida posible.

La frase memoria RAM se utiliza frecuentemente para referirse a los módulos de memoria que se usan en los computadores personales y servidores. En el sentido estricto, estos dispositivos contienen un tipo entre varios de memoria de acceso aleatorio , ya que las ROM, memorias flash, caché (SRAM), los registros en procesadores y otras unidades de procesamiento también poseen la cualidad de presentar retardos de acceso iguales para cualquier posición.

La denominación “de Acceso Aleatorio” surgió para diferenciarlas de las memorias de acceso secuencial, debido a que en los comienzos de la computación, las memorias principales (o primarias) de las computadoras eran siempre de tipo RAM y las memorias secundarias (o masivas) eran de acceso secuencial (cintas o tarjetas perforadas). Es frecuente pues que se hable de memoria RAM para hacer referencia a la memoria principal de una computadora, pero actualmente la denominación no es precisa.

Uno de los primeros tipos de memoria RAM fue la memoria de núcleo magnético, desarrollada entre 1949 y 1952 y usada en muchos computadores hasta el desarrollo de circuitos integrados a finales de los años 60 y principios de los 70. Antes que eso, las computadoras usaban líneas de retardo de varios tipos construidas con tubos de vacío para implementar las funciones de memoria principal con o sin acceso aleatorio.

En 1969 fueron lanzadas una de las primeras memorias RAM basadas en semiconductores de silicio por parte de Intel; con el integrado 3101 de 64 bits de memoria y para el siguiente año se presento una memoria DRAM de 1 Kilobit, referencia 1103 que se constituyo en un hito, ya que fue la primera en ser comercializada con éxito, lo que significo el principio del fin para las memorias de núcleo magnético. En comparación con los integrados de memoria DRAM actuales, la 1103 es primitiva en varios aspectos, pero tenia un desempeño mayor que la memoria de núcleos.

En 1973 se presentó una innovación que permitió otra miniaturización y se convirtió en estándar para las memorias DRAM: la multiplexación en tiempo de la dirección de memoria. MOSTEK lanzó la referencia MK4096 de 4Kb en un empaque de 16 pines, mientras sus competidores las fabricaban en el empaque DIP de 22 pines. El esquema de direccionamiento se convirtió en un estándar debido a la gran popularidad que logró esta referencia de DRAM. Para finales de los 70 los integrados eran usados en la mayoría de computadores nuevos, se soldaban directamente a las placas base o se instalaban en zócalos, de manera que ocupaban un área extensa de circuito impreso. Con el tiempo se hizo obvio que la instalación de RAM sobre el impreso principal, impedía la miniaturización, entonces se idearon los primeros módulos de memoria como el SIPP, aprovechando las ventajas de la construcción modular. El formato SIMM fue una mejora al aanterior, eliminando los pines metálicos y dejando unas áreas de cobre en uno de los bordes del impreso, muy similares a los de las tarjetas de expansión, de hecho los módulos SIPP y los primeros SIMM tienen la misma distribución de pines.

Un factor característico de la memoria, es la sincronía y la asincronía; la asincronía es la que no está sincronizada por los ciclos del reloj. Según ha avanzado la velocidad de las memorias, han ido dando paso a la síncrona, ya que son más rápidas.



MEMORIA DIP (Dual In-line Package).

La memoria DIP es un circuito integrado (chip), un dispositivo electrónico compuesto por un conjunto de componentes conectados permanentemente entre si e incluídos en una placa de silicio de menos 1 mm, formando un conjunto en miniatura capaz de desarrollar las mismas funciones que un circuito formado por elementos discretos. Es un tipo de encapsulado de la memoria RAM, la imagen que se muestra en la parte superior, es una memoria DIP de 28 pines, encapsulado dual de línea. Su voltaje operacional es de 3.3 volts. Se fabrican con capacidades de 64 kb, 256 kb y de 1Mb.



MEMORIA SIMM (Single In-line Memory Module).

Es un formato para módulos de memoria RAM que consisten en placas de circuito impreso sobre las que se montan los integrados de memoria DRAM. Estos módulos se insertan en zócalos sobre la motherboard. Los contactos en ambas caras están interconectados, esta es la mayor diferencia respecto de sus sucesores los DIMM. Fueron muy populares a finales de los 80 y finales de los 90. Para procesadores 386 y 486 de Intel, existieron de 30 y 72 contactos o "pines" para sistemas de 32 bits. Aunque se tenían que instalar de 2 en 2, el microprocesador solamente podía acceder a uno de los 2 bancos en cada momento. Su gran ventaja es que elimina casi la mitad de la placa madre, convierte los conectores en independientes del formato de chip de memoria utilizado, y aporta más seguridad a la hora del mantenimiento y las ampliaciones. Vienen además nominados en Bytes en lugar de en bits como los chips de memoria. Las primeras placas requieren insertarlos a presión, pero al poco se generaliza el formato actual de inserción por giro.

El factor de forma de memoria RAM utilizado en las PC, es una presentación de los módulos de memoria que fue utilizado en los sistemas cuyos buses de datos eran de 32 bits o menos. A partir del uso de buses de 64 bits han sido reemplazados por los DIMM, que son el nuevo factor de forma estándar para los módulos de memoria usados en ordenadores personales, en los que la capacidad de almacenamiento ya se mide en gigabytes.

Una PC usa tanto memoria de nueve bits (ocho bits y un bit de paridad, en 9 chips de memoria RAM dinámica) como memoria de ocho bits sin paridad. En el primer caso los ocho primeros son para datos y el noveno es para el chequeo de paridad.

El voltaje operacional de éste tipo de memorias existen para voltaje standar que es de 5 voltios, o para voltaje reducido que es de 3.3 voltios.

Dentro de la arquitectura SIMM de 32 bits, con 72 pines, tenemos que su capacidad es de 128 Mb. y su velocidad es de 20 a 50 Mhz.



MEMORIA DIMM (Dual In-line Memory Module).

Las memorias DIMM comenzaron a reemplazar a las SIMM como el tipo predominante de memoria cuando los microprocesadores Intel Pentium dominaron el mercado. Son módulos de memoria RAM utilizados en computadoras personales. Se trata de un pequeño circuito impreso que contiene chips de memoria y se conecta directamente en ranuras de la motherboard. Los módulos DIMM son reconocibles externamente por poseer sus contactos (o pines) separados en ambos lados, a diferencia de los SIMM que poseen los contactos de modo que los de un lado están unidos con los del otro. Un DIMM puede comunicarse con el PC a 64 bits (y algunos a 72 bits) en vez de los 32 bits de los SIMMs.


SO DIMMs.

Un tipo de memoria que usualmente se utiliza en las computadoras portátiles o lap tops, son los SO DIMMs, o DIMM de delineado pequeño. La principal diferencia entre un SO DIMM y un DIMM, es que el SO DIMM, debido a su tamaño, es solamente para computadoras portátiles. Es significativamente más pequeño que el DIMM standar. Los SO DIMM de 72 pines tienen 32 bits y los de 144 pines tienen 64 bits de ancho.

A continuación, se mostrará una tabla en donde se especifican los módulos:

  • DIMMs de 168 contactos, [DIMM] SDR SDRAM. (Tipos: PC66, PC100, PC133, ...)
  • DIMMs de 184 contactos, DDR SDRAM. (Tipos: PC1.600 (DDR-200), PC2.100 (DDR-266), PC2.400 (DDR-300), PC2.700 (DDR-333), PC3.00 (DDR-366), PC3.200 (DDR-400), PC3.500 (DDR-433), PC3.700 (DDR-466), PC4.000 (DDR-500), PC4.300 (DDR-533), PC4.800 (DDR-600) => Hasta 1 GiB/módulo)
  • DIMMs de 240 contactos, DDR2 SDRAM. (Tipos: PC2-3.200 (DDR2-400), PC2-3.700 (DDR2-466), PC2-4.200 (DDR2-533), PC2-4.800 (DDR2-600), PC2-5.300 (DDR2-667), PC2-6.400 (DDR2-800), PC2-8.000 (DDR2-1.000), PC2-8.500 (DDR2-1.066), PC2-9.200 (DDR2-1.150) y PC2-9.600 (DDR2-1.200) => Hasta 4 GiB por módulo)
  • DIMMs de 240 contactos, DDR3 SDRAM. (Tipos: PC3-6.400 (DDR3-800), PC3-8.500 (DDR3-1.066), PC3-10.600 (DDR3-1.333), PC3-11.000 (DDR3-1.375), PC3-12.800 (DDR3-1.600),PC3-13.000 (DDR3-1.625), PC3-13.300 (DDR3-1.666), PC3-14.400 (DDR3-1.800), PC3-16.000 (DDR3-2.000) => Hasta 4 GiB por módulo).
En la mayoría de éstas memorias, el voltaje operacional, es el mismo para todos los módulos, que es de 3.3 voltios y su velocidad también en la mayoría es de 133 Mhz.




MEMORIA SDRAM (Single Data Rate Synchronous Dynamic Random Access Memory).

Una traducción de la definición de arriba, bien podría ser: memoria RAM dinámica de acceso síncrono de tasa de datos simple. Se comercializó en módulos de 32, 64, 128, 256 y 512 Mb, y con frecuencias de reloj que oscilaban entre los 66 y los 133 Mhz. Se popularizaron con el nombre de SDRAM, de modo que cuando aparecieron las DDR SDRAM, los nombres 'populares' de los dos tipos de tecnologías fueron SDRAM y DDR, aunque las memorias DDR también son SDRAM.

La diferencia principal radica en que este tipo de memoria se conecta al reloj del sistema y está diseñada para ser capaz de leer o escribir a un ciclo de reloj por acceso, es decir, sin estados de espera intermedios. Este tipo de memoria incluye tecnología Interleaving, que permite que la mitad del módulo empiece un acceso mientras la otra mitad está terminando el anterior.

Para funcionar a toda su velocidad, una memoria SDR requiere una Caché con velocidad suficiente como para no desperdiciar su potencial.




MEMORIA DDR-1 (Double Data Rate).

Significa memoria de doble tasa de transferencia de datos. Son módulos compuestos por memorias síncronas SDRAM, disponibles en encapsulado DIMM, que permite la transferencia de datos por dos canales distintos simultáneamente en un mismo ciclo de reloj. Los módulos DDR soportan una capacidad máxima de 1GB. Fueron primero adoptadas en sistemas equipados con procesadores AMD Athlon. Intel con su Pentium 4 en un principio utilizó únicamente memorias RAMBUS (Detallada en la imagen de abajo), más costosas. Ante el avance en ventas y buen rendimiento de los sistemas AMD basados en DDR SDRAM, Intel se vio obligado a cambiar su estrategia y utilizar memoria DDR, lo que le permitió competir en precio. Son compatibles con los procesadores de Intel Pentium 4 que disponen de un Front Side Bus (FSB) de 64 bits de datos y frecuencias de reloj desde 200 a 400 MHz.También se utiliza la nomenclatura PC1600 a PC4800, ya que pueden transferir un volumen de información de 8 bytes en cada ciclo de reloj a las frecuencias descritas.

Un ejemplo de calculo para PC-1600: 100 MHz x 2 Datos por Ciclo x 8 B= 1600 MB/s.

Muchas Motherboards permiten utilizar estas memorias en dos modos de trabajo distintos:

  • Single Memory Channel: Todos los módulos de memoria intercambian información con el bus a través de un sólo canal, para ello sólo es necesario introducir todos los módulos DIMM en el mismo banco de slots.
  • Dual Memory Channel: Se reparten los módulos de memoria entre los dos bancos de slots diferenciados en la placa base, y pueden intercambiar datos con el bus a través de dos canales simultáneos, uno para cada banco.
Aquí se sigue reduciendo el voltaje de los módulos, ya que anteriormente, se venía trabajando con voltajes de 3.3 voltios, trabajando ahora solamente con 2.5 voltios, además de que en lo general, se cuenta con 184 pines.


No hay diferencia arquitectónica entre los DDR SDRAM diseñados para diversas frecuencias de reloj, por ejemplo, el PC-1600 (diseñado para correr a 100 Mhz.) y el PC-2100 (diseñado para correr a 133 MHz). El número simplemente señala la velocidad en la cual el chip está garantizado para funcionar. Por lo tanto el DDR SDRAM puede funcionar a velocidades de reloj más bajas para las que fue diseñado (Underclocking) o para velocidades de reloj más altas para las que fue diseñado (Overclocking).

Los DIMMs DDR SDRAM tienen 184 pines (en comparación con los 168 pines en el SDRAM, o los 240 pines en el DDR2 SDRAM), y pueden ser diferenciados de los DIMMs SDRAM por el número de muescas o agujeros (el DDR SDRAM tiene una, y el SDRAM tiene dos). El DDR SDRAM funciona con un voltaje de 2.5 V, comparado a 3.3 V para el SDRAM. Esto puede reducir perceptiblemente el uso de energía. Nota: algunos DIMMs tiene un voltaje nominal de 2.6 o 2.7 V.

Muchos chips nuevos usan estos tipos de memoria en configuraciones Dual Channel, lo que dobla o cuadruplica el ancho de banda efectivo.



viernes, 13 de febrero de 2009

EL IMPACTO DE LA CULTURA INFORMÁTICA SOBRE LA SOCIEDAD.


La penetración de la informática en los diferentes sectores de la sociedad tiende a considerar, en una primera aproximación, como un fenómeno de tipo principalmente tecnológico. No obstante, a poco de profundizar el análisis se descubren implicancias que trascienden el marco meramente técnico, y cobran fundamental importancia al tomar en cuenta los aspectos económicos, políticos y culturales involucrados.

El manejo de la "explosión informática" requiere un enfoque interdisciplinario mucho más amplio: la máquina es sólo el medio, pero el fin último es la sociedad. En ella se deben detectar las reales necesidades que luego atenderá la herramienta tecnológica ahora disponible y, a partir de allí, plantear, ordenada y conjuntamente, las acciones más adecuadas para darles solución.

El creciente impacto de la cultura informática sobre crecientes sectores de la sociedad, en la creación de nuevas aptitudes y actitudes en su población adulta, en sus estudiantes y hasta en sus niños, requiere un cuidadoso análisis de causas y efectos, así como la elaboración de estrategias y políticas para para su asimilación escalonada. Al día de hoy existe en nuestro país una penetración incontrolada y descontrolada de la informática en los vastas grupos humano: en su empresa, en su administración, en su educación. Prácticamente cualquier que ha operado una computadora y que ha programado, pretende enseñar a otros su experiencia en la misma forma que ella la ha asimilado, sin contemplar las necesidades de tal enseñanza y sus efectos, ni tampoco un criterio social y pedagógico. Lo mismo ocurre con los vendedores de equipos de procesamiento de datos y muy pronto, sucederá con las editoriales. De esta manera, la población se verá acosada de aprender el uso de una computadora, o de programar sin saber por qué ni para qué.

Si bien una planificación integral y minuciosa de la utilización de la informática en toda la sociedad es impracticable, se requiere un ordenamiento sobre la forma de informatizar a la población. Existe una acendrara preocupación por las repercusiones sociales que puede tener este ordenamiento, dado su significado económico, político y cultural, y la gran cantidad de grupos y de personas que pretenden intervenir en él. Se han generado de esta manera diversos puntos de vistas para enfocar y encarar acciones relacionadas con el impacto de la informática en la sociedad