miércoles, 24 de febrero de 2010

Cifrados

CRIPTOSISTEMAS CLÁSICOS
La palabra código alude a un tipo muy particular de comunicación secreta, que ha ido cayendo en desuso a lo largo de los siglos. En un código, una palabra o una frase es reemplazada por una palabra, un número o un símbolo. Por ejemplo, los agentes secretos tienen nombres codificados, palabras que se utilizan en vez de sus verdaderos nombres para enmascarar su identidad. La alternativa al código es la cifra, una técnica que funciona a un nivel más básico, reemplazando letras en vez de palabras enteras. Por ejemplo, cada letra de una frase podría reemplazarse por la siguiente letra del alfabeto.
Tipos de Cifrados Clásicos
Se puede hacer una gran división de los cifrados según el tipo de operación que se realiza en el cifrado. Dada la característica finita del alfabeto y la hipótesis de no variación de la longitud del texto, existen dos opciones para el cifrado. La primera, llamada sustitución, consiste en sustituir las unidades del texto original por otras; la segunda llamada transposición, consiste en crear el texto cifrado simplemente desordenando las unidades que forman el texto original. Los algoritmos de sustitución y los códigos, preservan el orden de los símbolos en claro, pero los disfrazan. A diferencia de éstos, los algoritmos de transposición, reordenan las letras pero no las disfrazan.
Ejemplo de transposición:
TU SECRETO ES TU PRISIONERO; SI LO SUELTAS, TÚ ERES SU PRISIONERO


Ejemplo de sustitución:
ENCONTRÉMONOS A MEDIANOCHE

A D H I K M O R S U W Y Z

V X B G J C Q L N E F P T

USMQZLUCQSQN V CUXGVSQMBU

Este es un ejemplo ilustrativo claro de una función matemática; a cada letra del alfabeto llano (elemento del dominio) le hace corresponder una letra del alfabeto cifrado (elemento del rango o conjunto imagen de la función). Por otra parte, para el proceso de descifrado es necesario contar con que la función sea biyectiva para poder ser inversible. Los sistemas criptográficos donde la clave de descifrado se pueden deducir de la clave de cifrado se llaman simétricos o de clave secreta.

Los criptógrafos a menudo piensan en términos de alfabeto llano o claro, el alfabeto que se usa para el mensaje original, y alfabeto cifrado, las letras que sustituyen a las del alfabeto llano.
Cada una de las cifras puede ser considerada en términos de un método de codificación general, conocido como el algoritmo, y una clave, que especifica los detalles exactos de una codificación particular. En los casos siguientes, el algoritmo conlleva sustituir cada letra del alfabeto llano por una letra del alfabeto cifrado y el alfabeto cifrado puede consistir de cualquier combinación del alfabeto llano.
El algoritmo de transposición más común es el de tipo columnar; la clave del cifrado debe ser una palabra que no tenga ninguna letra repetida, en el ejemplo que se presenta a continuación la clave es la palabra MEGABUCK. El propósito de la clave es el de numerar las diferentes columnas que se formarán, de forma que la columna 1 es aquella que queda bajo la letra de la clave más próxima al principio del alfabeto y así sucesivamente. El texto en claro se escribe debajo de la clave en renglones horizontales; el texto cifrado se lee por columnas, comenzando por la columna cuya letra clave tiene el menor valor.
Texto llano: please transfer one million dollars to my
Clave de cifrado: M E G A B U C K

M E G A B U C K
7 4 5 1 2 8 3 6
pm le el aa sn ey tr ra
aq ne sl f e r o n
e m i l l i o n
d o l l a r s t
o m y a b c d e
Texto cifrado: afllaselabtoosdlnmomesilyrnntepaedoerirc
anreellamqy
Para desbaratar un cifrador de transposición, el criptoanalista debe estar primero enterado de que se trata efectivamente de un cifrado de transposición. Esto puede comprobarse de una forma relativamente sencilla, observando la frecuencia de las letras e, t, a, o, i, n, ... ya que en los cifrados de este tipo se cambia de lugar las letras, pero no se cambian las letras propiamente, por lo que si la frecuencia de aparición de las letras se corresponde con la observada para el lenguaje natural, es decir, la e es la que más aparece, ... entonces se podría afirmar con mucha seguridad que el cifrador es de transposición y no de sustitución.
El siguiente paso consistiría en determinar cuál es el número de columnas. En muchos casos una palabra o frase probable, puede llegar a adivinarse a partir del contexto del mensaje. Si el criptoanalista sabe, o supone que una determinada palabra o frase está contenida en el mensaje, entonces no le costará mucho esfuerzo determinar el número de columnas.
El último paso consistiría en ordenar las columnas.
Cifrado de Cesar
El algoritmo de César, llamado así porque es el que empleaba Julio César para enviar mensajes secretos, es uno de los algoritmos criptográficos más simples. Es un algoritmo de sustitución que consiste en sumar 3 al número de orden de cada letra. De esta forma a la A le corresponde la D, a la B la E, y así sucesivamente. Si asignamos a cada letra un número (A = 0, B = 1. . . ), y consideramos un alfabeto de 27 letras, la transformación criptográfica sería:
y = T3(x) = (x + 3) mod 27
Obsérvese que este algoritmo ni siquiera posee clave, puesto que la transformación siempre es la misma. Obviamente, para descifrar basta con restar 3 al número de orden de las letras del criptograma. (o en términos de funciones inversas: T3-1(x) = (x – 3) mod 27)
NOTA IMPORTANTE: La elección del tamaño del alfabeto es una decisión que tiene implicaciones. En la práctica es conveniente contar con un alfabeto con un número primo de letras.
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
vamos a cifrar el siguiente mensaje:
Texto llano: ZAPATO
Podemos hacerlo manualmente ó utilizado la fórmula anteriormente dada:
1. Reemplazar x por el valor de la primera letra, en este caso Z equivale a 26.
2. Realizar la operación indicada:
T3(Z) = (26 + 3) mod 27 = 2 = C
3. Realizar la operación con las letras restantes.
Texto cifrado: CDSDWR
El sistema anterior se generaliza de forma evidente a Tn(x) = (x + n) mod 27
Cifrado Afín
Es el caso general del algoritmo de César. Su transformación sería:
T(a,b) (x) = (ax + b) mod N
siendo a y b dos números enteros menores que el cardinal N del alfabeto, y cumpliendo que mcd(a, N) = 1. La clave de cifrado k viene entonces dada por el par (a, b). El algoritmo de César sería pues una transformación afín con k = (1; 3).
Para descifrar un mensaje hay que utilizar la función inversa: T(a,b)-1(x) = a´x + b´; donde a´ = a-1 mod N; b´= − a-1b mod N.
NOTA IMPORTANTE: Es necesario que N sea primo para que exista y sea único a-1.
Puede ser interesante hallar la gráfica de la transformación y de su inversa para entender estos procedimientos.
La simplicidad y fortaleza de los cifrados de sustitución hicieron que éstos dominaran el arte de la escritura secreta a lo largo del primer milenio de nuestra era.
La cifra Pigpen

La cifra de sustitución monoalfabética perduró a través de los siglos en formas diversas.
Por ejemplo la cifra de los templarios:
El Temple era una orden de monjes fundada en el siglo XII., cuya misión principal era asegurar la seguridad de los peregrinos en Tierra Santa.. Rápidamente, los templarios se desentendieron de este objetivo, y se enriquecieron considerablemente hasta el punto de llegar a ser tesoreros del rey y del Papa. Para codificar las letras de crédito que ellos intercambiaban, ellos remplazaban cada letra por un símbolo, siguiendo la sustitución siguiente :


Otro ejemplo es la cifra Pigpen fue utilizada por los masones en el siglo XVIII para preservar la privacidad de sus archivos, y todavía la usan los niños hoy en día. La cifra no sustituye una letra por otra, sino que sustituye cada letra por un símbolo de acuerdo al siguiente modelo:

Para codificar una letra particular, encuentre su posición en una de las cuatro cuadrículas y luego dibuje esa porción de la cuadrícula para representar esa letra. Por tanto:

Si conoce la clave, la cifra Pigpen es fácil de descifrar. Si no, se puede descifrar fácilmente con el:

Los criptoanalistas árabes lograron encontrar un método para descifrar la cifra de sustitución monoalfabética (un único alfabeto cifrado), aunque no se sabe quién fue el primero en darse cuenta de que la variación en la frecuencia de las letras podía explotarse para descifrar.
Una de las mejoras más sencillas de la seguridad de la cifra de sustitución monoalfabética fue la introducción de nulos, es decir, símbolos o letras que no eran sustitutos de letras auténticas, sino meros huecos que no representaban nada. Por ejemplo, era posible sustituir cada letra llana pon un número entre 0 y 99, lo que dejaba 73 números que no representaban nada y que podían ser salpicados aleatoriamente y con frecuencias variables por todo el texto cifrado.
El cifrado Bifido o de Polibio
En el siglo II a.C. Polibio fue miembro de la Liga Aquea dirigida por Filipémenes que fue derrotada por los romanos en Pidna, Polibio fue llevado como rehén a Roma para ser maestro de Escipión Emiliano. Presenció la destrucción de Cartago y posiblemente estuvo en el sitio de Numancia. Escribió cuarenta libros donde recoge sus "Historias", conservándose sólo cinco en los que se manifiesta su deseo de apartar de los acontecimientos todo resto de mitología, utopía o poesía.
Polibio está en el origen de un método muy original para cifrar (él describía un sistema de señales a distancia basado en el empleo de antorchas). Para esto, se disponen las letras en un cuadrado 5x5 (Al ser un cuadro sólo de 5x5 nos vemos obligados a cifrar de la misma forma la I y la J. El contexto nos permitirá distinguir cual de las dos letras se pretendía cifrar) :
1 2 3 4 5
1 A B C D E
2 F G H I / J K
3 L M N O P
4 Q R S T U
5 V W X Y Z

Se remplaza entonces cada letra por sus coordenadas en el cuadrado, escribiendo en primer lugar la fila y luego la columna. Por ejemplo, la A es reemplazada por 11, la B es reemplazado por 12, la F por 21, la M por 32.... (en la idea de Polibio para transmitir la letra R a distancia se encendían las cuatro primeras antorchas y las dos últimas)
Si nosotros codificamos

LONGTEMPS JE ME SUIS COUCHE DE BONNE HEURE
Obtenemos:
313433224415323543 2415 3215 133445132315 1415 1234333315 2315454215

El cuadrado de Polibio posee algunas propiedades interesantes. En particular, reduce el número de símbolos utilizados para la codificación, lo que hace su análisis más difícil. Además altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados monoalfabéticos. Es por lo que lo hace un precursor de los métodos modernos. Remarquemos que podemos llenar el cuadrado de manera diferente de como se ha hecho aquí, por ejemplo comenzando poniendo una palabra clave y luego el resto de las letras en orden alfabético.
Observemos un ejemplo donde la clave para el alfabeto desordenado es DIPLOMA:
* 1 2 3 4 5
1 D I/J P L O
2 M A B C E
3 F G H K N
4 Q R S T U
5 V W X Y Z

Si por ejemplo el texto llano es: VEN A LAS TRES
El equivalente numérico es: 51 25 35 22 14 22 43 44 42 25 43
En el cifrado bífido lo dividimos en dos partes quedando:
5 1 2 5 3 5 2 2 1 4 2
2 4 3 4 4 4 2 2 5 4 3
Si ahora leemos los números como columnas en lugar de por filas resulta:
52 14 23 54 34 54 22 22 15 44 23
Y volviendo a consultar la tabla resulta en el mensaje cifrado: WLBYKYAAOTB
Admite más variaciones como por ejemplo dividir la lista en 3, 4, ...n partes.
El cuadrado de Polibio se utilizó en los siglos XIX y XX por los nihilistas rusos.
La cifra Playfair

La cifra Playfair se utilizó durante las dos guerras mundiales y esta basado en el cuadrado de Polibio, fue popularizada por Lyon Playfair, primer barón Playfair de St. Andrews, pero fue inventada por sir Charles Wheatstone, uno de los pioneros del telégrafo eléctrico. Los dos hombres vivían cerca, cada uno a un lado del puente de Hammersmith, y se reunían a menudo para hablar de sus ideas sobre la criptografía.
La cifra sustituye cada par de letras de texto llano con otro par de letras. Para codificar y transmitir un mensaje, el emisor y el receptor deben acordar primero una palabra clave. Por ejemplo, podemos utilizar el propio nombre de Whetstone, CHARLES, como clave. A continuación, antes de codificar, las letras del alfabeto se escriben en un cuadrado de 5 x 5, comenzando con la palabra clave, y combinando las letras I y J en un solo elemento:

A continuación, se divide el mensaje en pares de letras o dígrafos. Las dos letras de todos los dígrafos deben ser diferentes, lo que se consigue en el ejemplo siguiente insertando una x adicional entre las dos m de hammersmith, y se añade una x adicional al final para convertir en un dígrafo la letra final que queda sola:

Texto llano: meet me at hammersmith bridge tonight
Texto llano en dígrafos: me-et-me-at-ha-mx-me-rs-mi-th-br-id-ge-to-ni-gh-tx

Ahora puede comenzar la codificación. Todos los dígrafos caen en una de estas tres categorías: ambas letras están en la misma fila, o en la misma columna o en ninguna de las dos. Si ambas letras están en la misma fila, son reemplazadas por la letra que queda a la derecha de cada una de ellas; así, mi se convierte en NK. Si una de las letras está al final de la fila, es reemplazada por la letra que hay al principio de la fila; por ejemplo, ni se convierte en GK. Si ambas letras están en la misma columna, son reemplazadas por la letra que hay debajo de cada una de ellas; así pues ge se convierte en OG. Si una de las letras está en la parte inferior de la columna, es reemplazada por la letra de la parte superior de la columna, así pues, ve se convierte en CG.
Si las letras del dígrafo no están ni en la misma fila ni en la misma columna, la codificación se rige por una regla diferente. Para codificar la primera letra, hay que mirar en su fila hasta llegar a la columna que contiene la segunda letra; la letra que hay en esa intersección reemplaza a la primera letra. Para codificar la segunda letra, mirar en su fila hasta llegar a la columna que contiene a la primera letra, la letra que hay en la intersección reemplaza a la segunda letra. Por tanto, me se convierte en GD y et se convierte en DO. La codificación completa es:
Texto llano en dígrafos: me et me at ha mx me rs mi th br id ge to ni gh tx
Texto cifrado: GD DO GD RQ AR KY GD HD NK PR DA MS OG UP GK IC QY

El receptor, que también conoce la palabra clave, puede descifrar fácilmente el texto cifrado simplemente invirtiendo el proceso: por ejemplo, las letras cifradas que estén en la misma fila se descifran reemplazándolas por la letra que haya a la izquierda de cada una de ellas.

La cifra de Playfair recurre al cuadrado de Polibio para su definición. Sin embargo, es posible encontrar una transformación bialfabética para su definición.


Cifrados polialfabéticos
Hacia 1460 León Battista Alberti, una de las figuras principales del Renacimiento, propuso utilizar dos o más alfabetos cifrados, alternando entre ellos durante la codificación, sin embargo no logró desarrollar su concepto y convertirlo en un sistema de codificación plenamente formado.
Cifra de Vigenére (Vigenére fue un diplomático francés nacido en 1523)

En la cifra de Vigenére se utilizan no uno, sino 26 alfabetos cifrados (cifrado polialfabético), cada uno de ellos comenzando en la letra siguiente del anterior. La naturaleza polialfabética es lo que le da su fuerza, pero también hace que sea mucho más complicada de usar.

La cifra resulta inexpugnable para el análisis de frecuencia, pues una misma letra que aparezca varias veces en el texto cifrado puede representar en cada ocasión una letra diferente del texto llano y a su vez una letra que aparezca varias veces en el texto llano puede estar representada por diferentes letras en el texto cifrado,.

Para descifrar un mensaje, el receptor necesita saber que línea del cuadro Vigenére ha sido utilizada para codificar cada letra, de manera que tiene que haber un sistema acordado (clave) para cambiar de línea.

Para ilustrar como se utiliza una clave con el cuadro Vigenère vamos a cifrar la frase desvíe tropas a la loma este, utilizando la clave HIELO. Para empezar, se deletrea la clave sobre el mensaje, repitiéndola las veces que sea necesario hasta que cada letra del mensaje quede asociada con una letra de la clave.

Clave H I E L O H I E L O H I E L O H I E L O H I E
Texto llano d e s v i e t r o p a s a l a l o m a e s t e

Para cifrar la primera letra, d, hay que comenzar por identificar la letra clave que hay sobre ella, H, que a su vez define una línea particular en el cuadro Vigenère. La línea que comienza por H, la línea 7, es el alfabeto cifrado que se utilizará para encontrar la letra que sustituirá a la d del texto llano. Observamos dónde se cruza la columna que comienza por d con la línea que comienza por H y resulta ser la letra K. Por consiguiente, a esa letra d del texto llano la representa la K en el texto cifrado.. Para codificar la segunda letra del mensaje, e, repetimos el proceso. La letra clave que hay sobre la e es la I, así, que la codificamos mediante una línea diferente del cuadro de Vigenère: la línea I (línea 8), que es un nuevo alfabeto cifrado. Para codificar la e observamos dónde se cruza la columna que empieza por e con la línea que comienza por I, y resulta ser la letra M

Texto cifrado KMWGWLBV Z D HAE T O SWQ L S Z B I

Una palabra clave más larga, ó una frase clave, introduciría más líneas en el proceso de codificación e incrementaría la complejidad de la cifra.

El siguiente muestra un cuadro de Vigenère

a b c d e f g h i j k l m n o p q r s t u v x y z


La debilidad fundamental de la cifra Vigenére es su naturaleza cíclica. Si la clave tiene cinco letras, entonces cada cinco letras del texto llano está codificad según el mismo alfabeto cifra. Si el criptoanalista puede identificar la longitud de la clave, el texto puede ser tratado como una serie de cinco cifras monoalfabéticas, y cada una de ellas se puede descifrar con el análisis de frecuencia.
Cifrado de Vernam, de cuaderno de uso único o de cinta aleatoria
Para evitar el inconveniente del sistema de Vigenére, en 1917 el ingeniero americano Vernan, propone un sistema de sustitución polialfabético de gran importancia en la criptografía, pues es el único que se demuestra matemáticamente perfecto. En él podemos abordar cuestiones probabilísticas, en concreto sobre la generación de números aleatorios.
Conocida el tamaño, k, del mensaje que deseamos cifrar, consideramos una sucesión finita de k de variables aleatorias independientes e idénticamente distribuidas según una distribución equiprobable sobre Zm, que será la clave usada. Entonces realizaremos una suma módulo m entre cada letra del mensaje con cada letra de esta sucesión de claves. Las mejores claves aleatorias se crean utilizando procesos físicos naturales como la radiactividad, que se sabe exhibe una conducta verdaderamente aleatoria. El criptógrafo podría colocar algo de material radiactivo en una banqueta y detectar su emisión con un contador Geiger.
Las comunicaciones militares requerían velocidad y simplicidad, ya que podían enviar y recibir cientos de mensajes cada día, por lo que los mandos militares se mostraban reticentes a adoptar la cifra polialfabética, a causa de su complejidad y buscaron formas intermedias, que fueran más difíciles de descifrar que las monoalfabéticas pero más sencillas que una cifra polialfabética.
Así surgió la cifra de sustitución homofónica. En ella cada letra es reemplazada por una variedad de sustitutos, y el número de sustitutos potenciales es proporcional a la frecuencia de la letra. Por ejemplo, la letra a supone el 8% de todas las letras del inglés escrito, de manera que asignaríamos ocho símbolos para representarla. Cada vez que apareciese una a en el texto llano sería reemplazada en el texto cifrado por uno de los ocho símbolos elegido al azar, de forma que al final de la codificación cada símbolo constituiría aproximadamente el 1% del texto codificado.
La cifra ADFGVX

En la cifra ADFGVX hay sustitución y transposición. La codificación comienza dibujando una cuadrícula de 6x6, y llenando los 36 cuadrados con una disposición aleatoria de las 26 letras y los 10 dígitos. Cada línea y cada columna de la cuadrícula se identifica con una de las seis letra A, D, F , G, V o X. La disposición de los elementos de la cuadrícula funciona como parte de la clave, de modo que el receptor necesita conocer los detalles de la cuadrícula para poder descifrar los mensajes.

A D F G V X
A 8 p 3 d 1 n
D l t 4 o a h
F 7 k b c 5 z
G j u 6 w g m
V x s v i r 2
X 9 e y 0 f q

La primera fase de la codificación es tomar cada letra del mensaje, localizar su posición en la cuadrícula y sustituirla con las letras que dan nombre a sus línea y su columna. Por ejemplo, 8 sería sustituido por AA, y p sería reemplazado por AD. Veamos un mensaje corto codificado según este sistema.
Texto llano: ven a las 10 de la noche
Texto cifrado fase 1: VF XD AX DV DA DV VD AV XG AG XD DA DV AX DG FG DX XD
Hasta ahora, es una simple cifra de sustitución monoalfabética, y bastaría un análisis de frecuencia para descifrarla. Sin embargo, la segunda fase de ADFGVX es una transposición, lo que dificulta muchísimo más el criptoanálisis. La transposición depende de una palabra clave, que en este caso es la palabra PACO, y que debe compartirse con el receptor. La transposición se lleva a cabo de la siguiente manera. Primero, las letras de la palabra clave se escriben en la línea superior de una nueva cuadrícula. Luego el texto cifrado fase 1 se escribe debajo en una serie de líneas, tal como se muestra a continuación. Después, las columnas de la cuadrícula se cambian de posición de modo que las letras de la palabra clave queden en orden alfabético. El texto cifrado final se logra descendiendo cada columna y escribiendo las letras en este nuevo orden.


Texto cifrado final: FXADGDVGXXDDAADAFXDVVVGAXGDVADVXXDDD

El texto cifrado final se transmitiría entonces en código Morse, y el receptor invertiría el proceso de codificación para obtener el texto original. Todo el texto cifrado se compone con sólo seis letras (esto es, A, D, F, G, V, X), porque éstas son las que dan nombre a las líneas y las columnas de la cuadrícula inicial de 6x6. A menudo, la gente se pregunta por qué se eligieron esas letras, en vez de, pongamos A, B, C, D, E y F. La respuesta es que A, D, F, G, V y x son muy diferentes entre sí cuando se convierten en las líneas y puntos del Morse, de modo que la elección de letras reduce al mínimo el riesgo de errores durante la transmisión.

Cifrado de Hill
Los cifrados monográficos, en los que se sustituye un carácter por otro de una forma preestablecida, son vulnerables al análisis de frecuencia de aparición de las letras. Para evitarlo se desarrollaron esquemas basados en cifrar bloques de letras de una cierta longitud fija, o sea, cifrados poligráficos. El esquema que aquí trataremos se debe a Hill (hacia 1.930). Tiene un interés didáctico importante debido al uso de matrices que en él se hace.
Un cifrado de Hill se obtiene al transformar bloques de n caracteres en un texto cifrado a través de la relación
C = (A • P + B) (mod 28), donde:
• A es una matriz nxn, que debe ser inversible módulo 28, es decir, el m.c.d (determinante de_la_matriz A, 28) = 1.
• P es un bloque de n caracteres. P =
• B es una matriz nx1
• C es la matriz columna resultante del cifrado de P. C =
• 28 es el número de símbolos del alfabeto: _ A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z que se corresponden con los números del 0 al 27 (el 0 corresponde al espacio en blanco separador de dos palabras)
Un ejemplo para un cifrado digráfico (bloques de 2 caracteres) sería para el texto original siguiente: ESTACION CENTRAL X
E S T A C I O N C E N T R A L X
5 20 21 1 3 9 16 14 0 3 5 14 21 19 1 12 0 25


Disponemos el texto de la forma siguiente y aplicamos la transformación indicada:

E T C O E T A
S A I N C N R L X
Tomando como A la matriz ; y como B la matriz hacemos :
C1 = (((1 * P1) + (27 * P2)) +1) (mod 28)
C2 = (((0 * P1) + (3 * P2))+0) (mod 28)

E
S
Donde P1 y P2 son dos caracteres del mensaje sin cifrar, C1 Y C2 los correspondientes cifrados y K.
Continuando con el ejemplo y codificando
siendo E = 5 y S = 20, entonces:
C1= (((1 * 5) + (27 * 20) + 1)(mod 28) = 546 (mod 28) = 14 (mod 28) (letra N)
C2= (((0 * 5) + ( 3 * 20) + 0))(mod 28) = 60 (mod 28) = 4 (mod 28) (letra D)
(mod 28)
Y así sucesivamente para cada bloque de 2 caracteres, resultando:
Texto cifrado: NDTCVZCNYISNCAQHDR
La consecuencia es que el mismo carácter se codifica de distintas formas (la primera E se ha codificado como una N, y la segunda E del texto original se ha codificado como una S).
El descifrado del sistema de Hill es simétrico (la clave de desencriptación se calcula a partir de la clave de encriptación y viceversa) y será aplicar la transformación:
P = A-1 • (C – B) (mod 28) , donde A-1 es la matriz inversa de A mod 28
Para calcular la inversa módulo N de una matriz cualquiera: Si A es una matriz tal que m.c.d(det(A), N)=1 y llamamos d = det(A) entonces A-1= d-1.B donde d-1 es el inverso de d módulo N y B es la transpuesta de la matriz adjunta de A.
Vamos a cifrar la palabra MAX utilizando un cifrado poligráfico de tamaño 3. Tomemos sus equivalentes numéricos:
M A X
13 1 25
Si las matrices de cifrado A y B son:
A = ; B =
Det(A) = d = 3 entonces tendremos que d-1 = 19 pues 3.19 = 57 = 1(mod 28); por otro lado
Adj(A) = ; Adj (A)t =
Por lo que A-1= 19. =
Para cifrar
el resultado es [62 64 -11] es decir [18 8 17] tomándolo módulo 26. Así que el bloque que corresponde a MAX es QHP.
Probemos con el descifrado:

el resultado es como era de prever [13 1 25], es decir el bloque MAX original.


Cifrado Murciélago:
• El principio de la sabiduría es el temor de Jehová
67 p35n45p50 d6 78 s8b5d2358 6s 67 t6103 d6 J60v8.
• Las computadoras son herramientas de trabajo.
78s 401p2t8d038s s0n h6338156nt8s d6 t38b8j0.
• Los días de la semana son 7.
70s d58s d6 78 s618n8 s0n L.
• Jesús mi mejor amigo.
J6s2s 15 16j03 81590.
• Juventud para Dios.
J2v6nt2d p832 D50s.
Cifrado César:
• El principio de la sabiduría es el temor de Jehová.
HÑ SULQFLSLR GH ÑD VDELGXUD HV HÑ WHPRU GH MHRUD.
• Las computadoras son herramientas de trabajo.
ÑDV FRPSXWDGRUDV VRP KHUUDOLHPWDV GH WUDEMR.
• Los días de la semana son 7.
ÑRV GLDV GE ÑD VHODPD VRP 7
• Jesús mi mejor amigo.
MHVXV OL OHMRU DOLJR.
• Juventud para Dios.
MXUHPWXG SDUD GLRV
Cifrado MEGABUCK:
• El principio de la sabiduría es el temor de Jehová.
rddleieuthcaimviibsapoiejisaoaepaernlreo
• Las computadoras son herramientas de trabajo.
coetborraapsadoaanersdhnausmeltoitmarss
• Los días de la semana son 7.
dsnie7sa olssaodn leaam
• Jesús mi mejor amigo.
uj so sa emgseomm jiier
• Juventud para Dios.
Eanduouavrpsjpti

Cifrado asimétrico
El problema con las claves secretas intercambia ellos a través de Internet o de una gran red vez que impide que caiga en manos equivocadas. Cualquiera que conozca la clave secreta puede descifrar el mensaje. Una respuesta es el cifrado asimétrico, en la que hay dos claves relacionadas--un par de claves. Una clave pública queda disponible libremente para cualquier usuario que desee enviar un mensaje. Una segunda clave privada se mantiene en secreta, forma que sólo pueda saber.

Cualquier mensaje (texto, archivos binarios o documentos) que están cifrados mediante clave pública sólo puede descifrarse aplicando el mismo algoritmo, pero mediante la clave privada correspondiente. Cualquier mensaje que se cifra mediante la clave privada sólo puede descifrarse mediante la clave pública correspondiente.

Esto significa que no es necesario preocuparse pasando claves públicas a través de Internet (las claves se supone que para ser públicos). Un problema con el cifrado asimétrico, sin embargo, es que es más lento que el cifrado simétrico. Requiere mucha más capacidad de procesamiento para cifrar y descifrar el contenido del mensaje.
• 25712193150
• 8917264369
• 5611172845
• 45914233760
• 3033691524

partes de una ventana

Partes de una ventana:
Una ventana es una superficie rectangular sobre el escritorio, que generalmente contiene una cantidad de partes estándar.
• Barra de título: La barra de título de una ventana de aplicación muestra el título del documento corriente y el nombre de la aplicación. Icono de control: la izquierda de la barra de título está el icono de control. Cada programa tiene su propio gráfico para que se vea aquí. Cuando hace clic en el icono, aparece un menú con comandos para controlar el tamaño y la ubicación de la ventana. En el extremo derecho de la barra de título hay botones para poder minimizar la ventana hacia la Barra de Tareas y maximizar la ventana para cubrir todo el Escritorio o cerrar la ventana. Las ventanas de aplicación tienen una barra de menú en la que figuran menús des colgables con comandos para el programa.
Cascada significa que un menú puede tener otros dentro de el.
• La barra de herramientas: la barra de herramientas contiene botones para los comandos usados más comúnmente. Se supone que los iconos hacen más fácil saber que es lo que hace cada botón. La mayoría de las aplicaciones modernas utilizan botones similares para los mismos comandos.
La barra de herramientas de más arriba tiene iconos para los comandos:
Nueva página | Abrir | Guardar | Imprimir | Vista preliminar | Buscar | Cortar | Copiar | Pegar | Deshacer | Insertar Fecha/Hora
Una aplicación puede tener varias barras de herramientas a la vista simultáneamente. Una barra de herramientas sensible al contexto va a aparecer solamente cuando los comandos que incluye sean aplicables a la que usted esté haciendo. Por ejemplo, si usted escoge un dibujo en un documento de Word, el toolbar del Dibujo aparece.
• Barra de estado: la parte inferior de una ventana contiene la barra de estado. Muestra allí mensajes sobre el estado del programa. Por ejemplo, podría decir "guardando documento" durante el proceso de guardado y a continuación " "Terminado" cuando finalizó.
Las líneas en diagonal en el rincón de la Barra de Estado, significan que la ventana puede ser redimensionada arrastrándola por sus bordes.
Algunos diálogos pueden ser agrandados pero no achicados. En este caso, el rincón solo tiene 2 líneas en diagonal.

• Barra desplegables:

Las ventanas que sean muy pequeñas para poder mostrar el documento completo tendrán barras desplegables a lo ancho o a lo largo del documento, o en ambos sentidos si resultara necesario. Se cambia la parte del documento que se ve, arrastrando la caja de despliegue o cliqueando en la flecha de despliegue o en la barra desplegable misma.
El tamaño de la caja de despliegue en muchas aplicaciones está en proporción a cuanto se esté mostrando del documento. De manera que si es visible la mitad del documento, la caja de despliegue medirá la mitad de su largo máximo.
• Documento:
La zona principal de de la ventana de aplicación muestra el documento activo. Para un programa de procesamiento de texto. este puede ser una letra, un folleto o un informe. Para un programa gráfico podría ser un dibujo. Para un buscador sería una página web.

Puede tener una ventana dentro de otras ventanas. Muchos programas pueden tener varios documentos abiertos al mismo tiempo, dentro de la ventana de aplicación, como en el ejemplo de Paint Shop Pro, que figura más arriba y que tiene 4 ventanas imágenes abiertas en el área del documento.
En Windows XP algunas aplicaciones tienen botones en la Barra de Tareas para cada documento abierto.

También puede tener un grupo similar de ventanas juntas en un solo botón, con listas en cascada, en la Barra de Tareas.







Actualizaciones automáticas:
para confugurar el tiempo de las actualizaciones del sistema

Agregar hardware:
para cuando uno quiere agregar algun dispositivo}

Agregar o quitar programas:
instalar o desinstalar programas

Asistente para confuguración de red:
para configurar redes, poniendole nombre a la red, las dns etc.

Cuentas de usuario:
para configurar los usuarios de la máquina, nombre, imagen etc.

Dispositivos de sonido y audio:
para confugurar los dispositivos que tiene uno conectado en su máquina

Fecha y hora:
para configurar los formatos de fecha y hora

Fuentes:
para configurar las fuentes que uno quiere en el sistema

Sistema:
para ver las configuraciones del sistema, admin. de dispositivos, los datos de la máquina etc.

Opciones de teléfono y módem:
para cuando quiere conectar algún teléfono móvil a la computadora, los puertos que se usan, etc.

Sistema:
Microsoft Windows XP
Profesional
Versión 2002
Service Pack 3

Equipo:
Genuine Intel(R) CPU
2140 @ 1.60GHz
1.60GHz.
960 MB de RAM

160GB de Disco Duro

Protocolos

Protocolos NTP:
Network Time Protocol (NTP) es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través de ruteo de paquetes en redes con latencia variable. NTP utiliza UDP como su capa de transporte, usando el puerto 123. Está diseñado para resistir los efectos de la latencia variable.
Protocolos FTP:
FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
Protocolos TELNET:
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc. Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.
Servidores web:
Un servidor web es un programa que está diseñado para transferir hipertextos, páginas web o páginas HTML (HyperText Markup Language): textos complejos con enlaces, figuras, formularios, botones y objetos incrustados como animaciones o reproductores de música. El programa implementa el protocolo HTTP (HyperText Transfer Protocol) que pertenece a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.
El Servidor web se ejecuta continuamente en un ordenador, manteniéndose a la espera de peticiones por parte de un cliente (un navegador web) y que responde a estas peticiones adecuadamente, mediante una página web que se exhibirá en el navegador o mostrando el respectivo mensaje si se detectó algún error. A modo de ejemplo, al teclear www.wikipedia.org en nuestro navegador, éste realiza una petición HTTP al servidor de dicha dirección. El servidor responde al cliente enviando el código HTML de la página; el cliente, una vez recibido el código, lo interpreta y lo exhibe en pantalla. Como vemos con este ejemplo, el cliente es el encargado de interpretar el código HTML, es decir, de mostrar las fuentes, los colores y la disposición de los textos y objetos de la página; el servidor tan sólo se limita a transferir el código de la página sin llevar a cabo ninguna interpretación de la misma.
Además de la transferencia de código HTML, los Servidores web pueden entregar aplicaciones web. Éstas son porciones de código que se ejecutan cuando se realizan ciertas peticiones o respuestas HTTP. Hay que distinguir entre:
• Aplicaciones en el lado del cliente: el cliente web es el encargado de ejecutarlas en la máquina del usuario. Son las aplicaciones tipo Java o Javascript: el servidor proporciona el código de las aplicaciones al cliente y éste, mediante el navegador, las ejecuta. Es necesario, por tanto, que el cliente disponga de un navegador con capacidad para ejecutar aplicaciones (también llamadas scripts). Comúnmente, los navegadores permiten ejecutar aplicaciones escritas en lenguaje javascript y java, aunque pueden añadirse más lenguajes mediante el uso de plugins.
• Aplicaciones en el lado del servidor: el servidor web ejecuta la aplicación; ésta, una vez ejecutada, genera cierto código HTML; el servidor toma este código recién creado y lo envía al cliente por medio del protocolo HTTP.
Las aplicaciones de servidor muchas veces suelen ser la mejor opción para realizar aplicaciones web. La razón es que, al ejecutarse ésta en el servidor y no en la máquina del cliente, éste no necesita ninguna capacidad añadida, como sí ocurre en el caso de querer ejecutar aplicaciones javascript o java. Así pues, cualquier cliente dotado de un navegador web básico puede utilizar este tipo de aplicaciones.
El hecho de que HTTP y HTML estén íntimamente ligados no debe dar lugar a confundir ambos términos. HTML es un lenguaje de marcas y HTTP es un protocolo
Buscador:
Un buscador es una página de internet que permite realizar búsquedas en la red. Su forma de utilización es muy sencilla, basta con introducir una o más palabras clave en una casilla y el buscador generará una lista de páginas web que se supone guardan relación con el tema solicitado. Aunque el modo de utilización es muy fácil a nivel básico, los buscadores permiten opciones avanzadas para refinar la búsqueda, cuyo resultado puede ser en muchas ocasiones de miles de páginas. Mediante estas opciones avanzadas se puede acotar la búsqueda y obtener un número de páginas más manejable.

Buscadores más utilizados:
Los más utilizados en el mundo según las listas de los últimos años son:
1. Google
2. Yahoo
3. Bing
4. Baidu
5. MSN
6. NHN Corporation
7. Ebay
8. Ask Network
9. Yandex
10. Alibaba

Sistemas de búsqueda en inglés
________________________________________
El que el idioma del interfase de un buscador sea el ingles no quiere decir que no se puedan realizar búsquedas en español, basta con teclear en español y obtendremos resultados en español. Además muchos de estos buscadores mantienen versiones de su interfase en español.
________________________________________
ALTAVISTA

Inaugurado en diciembre de 1995 Altavista se ha ganado una amplia fama en todo el mundo. En la actualidad mantiene versiones en multitud de idiomas, incluido el español, que está accesible en Altavista en español

EXCITE

Excite funciona desde finales de 1995 y lleva camino de convertirse en algo más que un search engine. Reúne información sobre la bolsa, horóscopos, información deportiva y mucho más. En la joven tradición de convertir los buscadores en "portales" de entrada a la red. (portales que procuran que la gente no salga del portal).

HOTBOT

Funciona desde 1996 gracias al motor de búsqueda Inktomi y aunque no es muy conocido en el mercado español es uno de los grandes buscadores de Internet.

INFOSEEK

Un buscador que asombra por la precisión de sus respuestas, cuenta con más de 50 millones de direcciones en su base de datos. Mantiene una lista de recomendaciones.

LOOKSMART

LookSmart aparece en la página de búsquedas de Netscape, lo que indudablemente le proporciona gran cantidad de tráfico. Es, en cuanto a que está gestionado por personas, el más directo rival de Yahoo.

LYCOS

Lycos, que en latín quiere decir araña lobo, lleva funcionando desde mayo de 1994 y es uno de los más veteranos buscadores de Internet. Destaca su búsqueda especial de imágenes y sonidos. Mantienen una versión en español.

WEBCRAWLER

Empezó en 1994 como un proyecto de la Universidad de Washington. En la actualidad es propiedad de Excite, que lo mantiene como un buscador independiente.

________________________________________Metabuscadores
________________________________________

Metacrawler
Buscador de buscadores


Dogpile
Buscador de buscadores


________________________________________Sistemas de búsqueda en español
________________________________________

YAHOO

Yahoo sigue siendo el mayor y más antiguo directorio de Internet. Yahoo es un directorio, lo que quiere decir que se alimenta de las aportaciones de los usuarios, no explora automáticamente la red en busca de websites, como los motores de búsqueda. Por ello si los resultados de una búsqueda en Yahoo no son los esperados recomendamos repetir la búsqueda en cualquiera de los search engines de esta página.
La ventaja de yahoo es que está mantenido por humanos, lo que hace más fiables sus respuestas.


BIWE

Tal vez el más joven de los buscadores aquí reunidos. Biwe, sin embargo, ha empezado muy fuerte.

OLE

Uno de los más famosos buscadores españoles. Lista páginas en español de cualquier parte del mundo. Publican una sección con los mejores web registrados por Ole durante la semana.

OZÚ

OZÚ es un "buscador" de links españoles. Sólo encontrarás páginas Web relacionadas directamente con España.

STARMEDIA

Un buscador muy popular en el mercado latinoamericano. Starmedia funciona mediante una versión del motor de búsqueda de Excite y funciona de forma similar.

LA BRUJULA
Un buscador bastante difundido en Argentina.

DONDE
Un buscador bastante difundido en Argentina

YUPI
Un buscador bastante difundido en Argentina y el mundo, este link lo lleva a la versión personalizada para nuestro país.


RADar
Un buscador nacional de Arnet.

Caray Garay
Buscador nacional

Muuú
Buscador nacional

Terra
Buscador internacional en castellano.

Clarín
Buscador Argentino muy indicado para búsquedas locales

Grippo
Busca en dos idiomas, castellano y portugués

________________________________________Sistemas de búsqueda especiales
________________________________________
BUSCOPIO

Si tienes algo realmente especial que buscar inténtalo en el buscopio: buscador de buscadores. Reúne cientos de buscadores especializados por temas, por regiones, etc.

Justiniano
Buscador jurídico argentino



¿Qué es un sitio red?
Un sitio web es un conjunto de páginas web, típicamente comunes a un dominio de Internet o subdominio en la World Wide Web en Internet.
Una página web es un documento HTML/XHTML accesible generalmente mediante el protocolo HTTP de Internet. Todos los sitios web públicamente accesibles constituyen una gigantesca "World Wide Web" de información. A las páginas de un sitio web se accede desde un URL raíz común llamado portada, que normalmente reside en el mismo servidor físico. Los URL organizan las páginas en una jerarquía, aunque los hiperenlaces entre ellas controlan cómo el lector percibe la estructura general y cómo el tráfico web fluye entre las diferentes partes de los sitios. Algunos sitios web requieren una subscripción para acceder a algunos o todos sus contenidos. Ejemplos de sitios con subscripción incluyen muchos sitios de pornografía en Internet, parte de muchos sitios de noticias, sitios de juegos, foros, servicios de correo electrónico basados en web y sitios que proporcionan datos de bolsa en tiempo real.

¿Qué es un motor de búsqueda?
Un motor de búsqueda es un sistema informático que indexa archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.
Como operan en forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios combinan ambos sistemas. Hoy en día el Internet se ha convertido en una herramienta, para la búsqueda de información, rápida, para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo.
Link:
En informática puede referirse a:
• un hiperenlace, referencia de un documento de hipertexto a otro documento o recurso;
• Links, un navegador web de código abierto en modo texto;
• el elemento LINK, definido en el lenguaje de marcado HTML.
También en informática, en el ámbito de sistemas basados en Unix puede referirse a:
• un enlace duro;
• un enlace simbólico.

Descarga:
Descargar o bajar es la acción informática por la cual un archivo que no reside en la máquina de un usuario pasa a estarlo mediante una transferencia a través de una red desde otra computadora que sí lo alberga; la acción se denomina download en inglés. Lo contrario upload será trasladar dicho archivo de la computadora del usuario a otra a través de la misma red. En español también se usan las palabras BAJAR "download" y SUBIR "upload".
La duración del proceso variará en función del tamaño del fichero, de la velocidad de envío de la máquina que lo alberga y de la velocidad de descarga del que lo recibe.

Servidor:
En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1
También se suele denominar con la palabra servidor a:
• Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
• Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, un ordenador personal, una PDA o un sistema integrado; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.


Ejemplo de un Servidor.
• Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios gigabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.
Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador.
En las siguientes listas, hay algunos tipos comunes de servidores y de su propósito.
• Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
• Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
• Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red.
• Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.
• Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva del IP de la voz (VoIP), etc.
• Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también sirve seguridad, esto es, tiene un Firewall. Permite administrar el acceso a internet en una Red de computadoras permitiendo o negando el acceso a diferentes sitios Web.
• Servidor del acceso remoto(RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.
• Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.
• Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
• Servidor de Base de Datos: (database server) provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.
• Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
• Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.
• Terminal tonto: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.
• Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes.

Proxy:
La palabra proxy se usa en situaciones en donde tiene sentido un intermediario.
• El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.
o De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
o También existen proxies para otros protocolos, como el proxy de FTP.
o El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.
• Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.
• Un componente hardware también puede actuar como intermediario para otros (por ejemplo, un teclado USB al que se le pueden conectar más dispositivos USB).
• Fuera de la informática, un proxy puede ser una persona autorizada para actuar en representación de otra persona; por ejemplo, alguien a quien le han delegado el derecho a voto.
• Una guerra proxy es una en la que las dos potencias usan a terceros para el enfrentamiento directo.
Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. También se puede traducir por delegado o apoderado (el que tiene el poder).

Enciclopedia virtual:
La enciclopédia virtual es una herramienta de acceso a la imformacion rápida i sencilla de utilizar. Disponemos de un panel de control que nos proporciona todas la herramientas de interaccion con la enciclopedias necesarias.

Correo electrónico:
Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

Como buscar información en internet:
Mencione el tema de su preferencia: medicina, tecnología, arte, cultura, finanzas, política, salud, higiene, deportes, entretenimiento, calidad, administración, entre miles de otros temas. Ya sea que Usted requiera información para un trabajo de investigación en su maestría, esté Usted rediseñando algún proceso de manufactura en su empresa o ande en busca de un nuevo proveedor de productos o servicios, Usted encontrará en Internet, particularmente en el Web, un banco de información muy completo que le permitirá obtener la información que necesita.
En la mayoría de las ocasiones no disponemos de mucho tiempo y tenemos además fechas límite para dar resultados. De ahí la importancia de saber cómo localizar rápidamente la información que requerimos.
Altavista, por ejemplo, atiende más de 50 millones de peticiones de consulta al día, sirviendo a una comunidad de más de 63 millones de usuarios de Internet en todo el mundo.
Hoy en día, localizar información es más fácil que nunca. Para obtener resultados útiles y rápidos, Usted no requiere de aprender ningún comando especial. Sólo tiene que ingresar las palabras relacionadas a lo que Usted busca, en ocasiones acompañadas de alguna puntuación, y seguramente las referencias en los primeros resultados lo llevarán a la información que Usted requiere. Esto gracias al poder de búsqueda de los Search Engines.

Capacidades de almecenamiento

• Byte (B) = 1 caracter
• Kilobyte (KB) = 1024 bytes
• Megabyte (MB) = 1024 kilobytes (400 pág. con 2500 caracteres)
• Gigabytes (GB) = 1024 megabytes
• Terabytes (TB) = 1024 gigabytes

Sistemas de información

El Computador como un procesamiento de datos.
Tipos de computadora:
"Tipos de Computadoras"
Tipos de Computadoras
Dentro de la evolución de las computadoras, han surgido diferentes equipos con diferentes tamaños y características según su tipo de labor. Los computadores son utilizados desde las plantas nucleares como controladores de labores de alto riesgo hasta la simple tarea de calentar la comida con el microondas.
a. Supercomputadoras ("paralelas")

Diseñadas para aplicaciones científicas, procesos complejos. Son los sistemas más grandes, rápidos y costosos del mundo de las computadoras.

Una supercomputadora es la computadora más potente disponible en un momento dado. Estas máquinas están construidas para procesar enormes cantidades de información en forma muy rápida. Las supercomputadoras pueden costar desde 10 millones hasta 30 millones de dólares, y consumen energía eléctrica suficiente para alimentar 100 hogares.
Historia de la Supercomputadoras
Las supercomputadoras tal como las hemos descrito haces su aparición a principios de la década de los ochenta. De manos de las norteamericanas Cray e IBM y de las japonesas Fujitsu, Hitachi y NEC, en 1985 ya funcionaban más de 150 unidades de esta clase, cada una de con un valor superior a los 10 millones de dólares. Hoy funcionan alrededor del mundo miles de estos equipos con valores levemente menores a 5 millones de dólares y que pueden superar los 40 millones de dólares según las características (cantidad de procesadores, memoria, equipos de entrada salida, unidades de almacenamiento externo, etc.)
b. Macrocomputadoras “Mainframe”
Son sistemas que ofrecen mayor velocidad en el procesamiento y mayor capacidad de almacenaje que una mini computadora típica.

La computadora de mayor tamaño en uso común es el macrocomputadora. Las Macrocomputadoras (mainframe) están diseñadas para manejar grandes cantidades de entrada, salida y almacenamiento.
c. Minicomputadoras
Al igual que las micros son de propósitos generales, pero mayormente son más poderosas y más costosas que las micros. En tamaño varían de un modelo de escritorio a una unidad del grande de un archivo.
La mejor manera de explicar las capacidades de una Minicomputadora es diciendo que están en alguna parte entre las de una macrocomputadora o mainframe y las de las computadoras personales. Al igual que las Macrocomputadoras, las Minicomputadoras pueden manejar una cantidad mucho mayor de entradas y salidas que una computadora personal. Aunque algunas minis están diseñadas para un solo usuario, muchas pueden manejar docenas o inclusive cientos de terminales.

En 1960 surgió la Minicomputadora, una versión más pequeña de la Macrocomputadora. Al ser orientada a tareas específicas, no necesitaba de todos los periféricos que necesita un MainFrames, y esto ayudó a reducir el precio y costo de mantenimiento. Las Minicomputadora, en tamaño y poder de procesamiento, se encuentran entre los MainFrames y las estaciones de trabajos.
En general, una Minicomputadora, es un sistema multiproceso (varios procesos en paralelo) capaz de soportar de 10 hasta 200 usuarios simultáneamente. Actualmente se usan para almacenar grandes bases de datos, automatización industrial y aplicaciones multiusuario.

d. Estaciones de Trabajo ("Workstation")
Diseñados para apoyar una red de computadoras, permitiendo a los usuarios el compartir archivos, programas de aplicaciones y hardware", como por ejemplo las impresoras.
Entre las Minicomputadoras y las microcomputadoras (en términos de potencia de procesamiento) existe una clase de computadoras conocidas como estaciones de trabajo. Una estación de trabajo se ve como una computadora personal y generalmente es usada por una sola persona, al igual que una computadora. Aunque las estaciones de trabajo son más poderosas que la computadora personal promedio. Las estaciones de trabajo tienen una gran diferencia con sus primas las microcomputadoras en dos áreas principales. Internamente, las estaciones de trabajo están construidas en forma diferente que las microcomputadoras. Están basadas generalmente en otra filosofía de diseño de CPU llamada procesador de cómputo con un conjunto reducido de instrucciones (RISC), que deriva en un procesamiento más rápido de las instrucciones.
e. Microcomputadoras
Son sistemas pequeños de propósitos generales. Pero pueden ejecutar las mismas operaciones y usar las mismas instrucciones de muchos sistemas grandes.
Estas pequeñas computadoras se encuentran comúnmente en oficinas, salones de clase y hogares. Las computadoras personales vienen en todas formas y tamaños. Modelos de escritorio El estilo de computadora personal más común es también el que se introdujo primero: el modelo de escritorio. Computadoras notebook Las computadoras notebook, como su nombre lo indica, se aproximan a la forma de una agenda. Las Laptop son las predecesoras de las computadoras notebook y son ligeramente más grandes que éstas. Asistentes personales digitales Los asistentes personales digitales (PDA) son las computadoras portátiles más pequeñas.
Las PDA también llamadas a veces palmtops, son mucho menos poderosas que los modelos notebook y de escritorio. Se usan generalmente para aplicaciones especiales, como crear pequeñas hojas de cálculo, desplegar números telefónicos y direcciones importantes, o para llevar el registro de fechas y agenda. Muchas pueden conectarse a computadoras más grandes para intercambiar datos.
Tipos de Microcomputadoras:

Hand-held
Palmtop
Notebook
Laptop
Pen computers
PDA ("personal digital assistant")
Desktop
Tower
Tabla Comparativa
Categoría Tamaño Velocidad Número de
usuarios en línea Rango de Precios
Supercomputadora Cuarto completo Miles de MIPS Miles de usuarios Varios millones en adelante
Macro computadoras
“Mainframe” Cuarto parcial o completo Cientos de MIPS Cientos a Miles de usuarios $300,000 a varios millones
Minicomputadora De pequeño a archivo grande Cientos de MIPS 2 a 4,000 usuarios $15,000 a varios cientos de miles de $
Estación de Trabajo De escritorio a archivo pequeño 25 a 200 MIPS 2 a 1,000 usuarios $5,000 a $150,000
Microcomputadora De mano a escritorio 1 a 100 MIPS un usuario Cientos a Miles de dólares


¿ Que otro nombre se les conocen a las súper computadoras?
PARALELAS

¿ que es una super computadora?
es la computadora más potente en algún dado caso

¿para que se hacen las super computadoras?
para procesar enormes cantidades de información en forma muy rápida
¿ cuanto puede costar una super computadora?
De 10 millones a 30 millones de dólares

¿Qué son las macro computadoras?

Son sistemas que ofrecen mayor velocidad en el procesamiento

¿ para que están diseñadas las macro computadoras?
para manejar grandes cantidades de entrada, salida y almacenamiento


1. Las supercomputadoras son las computadoras más potentes disponibles en un momento dado. Pueden llegar a costar desde 10 a 30 millones de dólares.
2. Las macro computadoras son sistemas que ofrecen mayor velocidad en el procesamiento y mayor capacidad de almacenaje que una mini computadora.
3. Las minicomputadoras son las más costosas y poderosas, están entre las macro computadoras y las computadoras personales.
4. La estación de trabajo permite a los usuarios compartir archivos, programas de aplicaciones y hardware, o sea una computadora personal.
5. Las microcomputadoras son sistemas pequeños, se pueden hacer las mismas operaciones y las mismas instrucciones de muchos sistemas grandes.



Las generaciones de las computadoras

INTRODUCCIÓN
En la actualidad no se puede pensar en casi ninguna actividad en la cual no intervengan de alguna manera los procesos de cómputo. Las computadoras han invadido la mayoría de las labores del ser humano
El mundo está cambiando y usted deberá aprender todas esas, antes complicadas, hoy comunes tecnologías modernas que le permitirán conseguir un empleo mejor retribuido y quizás, en poco tiempo, realizar trabajos desde la comodidad de su hogar (teletrabajo), reduciendo el tráfico en las calles y por ende la contaminación de las grandes ciudades. La mayoría de los gobiernos de los países en desarrollo han tomado muy en serio los programas de educación para crear en sus poblaciones una "cultura informática".
Definitivamente, las computadoras están cambiando nuestras vidas. Ahora hemos de aprenderla para no quedar inmersos en una nueva forma de analfabetismo. Lo anterior contribuye a la creación de nuevos esquemas sociales que incluyen: novedosas maneras de comercialización aprovechando las facilidades para comunicarse con todo el mundo a través de Internet; la necesidad de crear leyes adecuadas a la realidad cibernética actual y, sobre todo; la concepción de una nueva manera de relacionarse con nuestros semejantes, que contemple una serie de normas éticas que regulen la convivencia pacifica y cordial entre los millones de personas que tienen que utilizar estas avanzadas tecnologías para realizar su trabajo, estudio, descanso y esparcimiento diarios.
PRÓLOGO
Hoy día todos los habitantes del mundo somos dependientes directos o indirectos del uso de las computadoras, como en oficinas bancarias, grandes y medianos comercios, centros de enseñanza, oficinas de ventas y reservaciones para viajes, clínicas médicas u hospitales, fabricas y almacenes industriales, organismos de gobierno y oficinas administrativas, laboratorios, y centros de investigación. Estas máquinas maravillosas inventadas por el hombre, tal como ahora las concebimos, son el resultado de una secuencia de eventos que el transcurso de esta investigación conoceremos.
Para saber mas acerca de estos eventos en esta investigación mostraremos las diferentes generaciones por las que ha pasado el mundo de la computación, esta larga historiaes necesario mencionar las épocas y los personajes gracias a cuyos valiosos aportes a través del tiempo, hicieron posible la gestación de la hoy llamada Era de la Computación, la cual sin lugar a dudas es el resultado de un largo proceso evolutivo que jamás cesará.
MARCO TEÓRICO
PRIMERA GENERACIÓN (1951 a 1958)
Las computadoras de la primera Generación emplearon bulbos para procesar información. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban más calor que los modelos contemporáneos.
Eckert y Mauchly contribuyeron al desarrollo de computadoras de la 1era Generación formando una compañía privada y construyendo UNIVAC I, que el Comité del censo utilizó para evaluar el censo de 1950. La IBM tenía el monopolio de los equipos de procesamiento de datos a base de tarjetas perforadas y estaba teniendo un gran auge en productoscomo rebanadores de carne, básculas para comestibles, relojes y otros artículos; sin embargo no había logrado el contrato para el Censo de 1950.

Comenzó entonces a construir computadoras electrónicas y su primera entrada fue con la IBM 701 en 1953. Después de un lento pero exitante comienzo la IBM 701 se conviertió en un producto comercialmente viable. Sin embargo en 1954 fue introducido el modelo IBM 650, el cual es la razón por la que IBM disfruta hoy de una gran parte del mercado de las computadoras. La administración de la IBM asumió un gran riesgo y estimó una venta de 50 computadoras. Este número era mayor que la cantidad de computadoras instaladas en esa época en E.U. De hecho la IBM instaló 1000 computadoras. El resto es historia. Aunque caras y de uso limitado las computadoras fueron aceptadas rápidamente por las Compañias privadas y de Gobierno. A la mitad de los años 50 IBM y Remington Rand se consolidaban como líderes en la fabricación de computadoras.
SEGUNDA GENERACIÓN (1959-1964)
Transistor Compatibilidad Limitada
El invento del transistor hizo posible una nueva Generación de computadoras, más rápidas, más pequeñas y con menores necesidades de ventilación. Sin embargo el costo seguía siendo una porción significativa del presupuesto de una Compañía. Las computadoras de la segunda generación también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales podían almacenarse datos e instrucciones.

Los programas de computadoras también mejoraron. El COBOL (COmmon Busines Oriented Languaje) desarrollado durante la 1era generación estaba ya disponible comercialmente, este representa uno de os mas grandes avances en cuanto a portabilidad de programas entre diferentes computadoras; es decir, es uno de los primeros programas que se pueden ejecutar en diversos equipos de computo después de un sencillo procesamiento de compilación. Los programas escritos para una computadora podían transferirse a otra con un mínimo esfuerzo. Grace Murria Hooper (1906-1992), quien en 1952 habia inventado el primer compilador fue una de las principales figuras de CODASYL (Comité on Data SYstems Languages), que se encago de desarrollar el proyecto COBOL El escribir un programa ya no requería entender plenamente el hardware de la computación. Las computadoras de la 2da Generación eran sustancialmente más pequeñas y rápidas que las de bulbos, y se usaban para nuevas aplicaciones, como en los sistemas para reservación en líneas aéreas, control de tráfico aéreo y simulaciones para uso general. Las empresas comenzaron a aplicar las computadoras a tareas de almacenamiento de registros, como manejo de inventarios, nómina y contabilidad.

La marina de E.U. utilizó las computadoras de la Segunda Generación para crear el primer simulador de vuelo. (Whirlwind I). HoneyWell se colocó como el primer competidor durante la segunda generación de computadoras. Burroughs, Univac, NCR, CDC, HoneyWell, los más grandes competidores de IBM durante los 60s se conocieron como el grupo BUNCH.
Algunas de las computadoras que se construyeron ya con transistores fueron la IBM 1401, las Honeywell 800 y su serie 5000, UNIVAC M460, las IBM 7090 y 7094, NCR 315, las RCA 501 y 601, Control Data Corporation con su conocido modelo CDC16O4, y muchas otras, que constituían un mercado de gran competencia, en rápido crecimiento. En esta generación se construyen las supercomputadoras Remington Rand UNIVAC LARC, e IBM Stretch (1961).
TERCERA GENERACIÓN (1964-1971)
Circuitos Integrados, Compatibilidad con Equipo Mayor, Multiprogramación, Minicomputadora .
Las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes.
El descubrimiento en 1958 del primer Circuito Integrado (Chip) por el ingeniero Jack S. Kilby (nacido en 1928) de Texas Instruments, así como los trabajos que realizaba, por su parte, el Dr. Robert Noyce de Fairchild Semicon ductors, acerca de los circuitos integrados, dieron origen a la tercera generación de computadoras.
Antes del advenimiento de los circuitos integrados, las computadoras estaban diseñadas para aplicaciones matemáticas o de negocios, pero no para las dos cosas. Los circuitos integrados permitieron a los fabricantes de computadoras incrementar la flexibilidad de los programas, y estandarizar sus modelos.

La IBM 360 una de las primeras computadoras comerciales que usó circuitos integrados, podía realizar tanto análisis numéricos como administración ó procesamiento de archivos.
IBM marca el inicio de esta generación, cuando el 7 de abril de 1964 presenta la impresionante IBM 360, con su tecnología SLT (Solid Logic Technology). Esta máquina causó tal impacto en el mundo de la computación que se fabricaron más de
30000, al grado que IBM llegó a conocerse como sinónimo de computación.
También en ese año, Control Data Corporation presenta la supercomputadora CDC 6600, que se consideró como la más poderosa de las computadoras de la época, ya que tenía la capacidad de ejecutar unos 3 000 000 de instrucciones por segundo (mips).
Se empiezan a utilizar los medios magnéticos de almacenamiento, como cintas magnéticas de 9 canales, enormes discos rígidos, etc. Algunos sistemas todavía usan las tarjetas perforadas para la entrada de datos, pero las lectoras de tarjetas ya alcanzan velocidades respetables.
Los clientes podían escalar sus sistemas 360 a modelos IBM de mayor tamaño y podían todavía correr sus programas actuales. Las computadoras trabajaban a tal velocidad que proporcionaban la capacidad de correr más de un programa de manera simultánea (multiprogramación).
Por ejemplo la computadora podía estar calculando la nomina y aceptando pedidos al mismo tiempo. Minicomputadoras, Con la introducción del modelo 360 IBM acaparó el 70% del mercado, para evitar competir directamente con IBM la empresa Digital Equipment Corporation DEC redirigió sus esfuerzos hacia computadoras pequeñas. Mucho menos costosas de comprar y de operar que las computadoras grandes, las minicomputadoras se desarrollaron durante la segunda generación pero alcanzaron sumador auge entre 1960 y 70.
CUARTA GENERACIÓN (1971 a 1981)
Microprocesador , Chips de memoria, Microminiaturización
Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio y la colocación de Muchos más componentes en un Chip: producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesador y de chips hizo posible la creación de las computadoras personales (PC)
En 1971, intel Corporation, que era una pequeña compañía fabricante de semiconductores ubicada en Silicon Valley, presenta el primer microprocesador o Chip de 4 bits, que en un espacio de aproximadamente 4 x 5 mm contenía 2 250 transistores. Este primer microprocesador que se muestra en la figura 1.14, fue bautizado como el 4004.
Silicon Valley (Valle del Silicio) era una región agrícola al sur de la bahía de San Francisco, que por su gran producción de silicio, a partir de 1960 se convierte en una zona totalmente industrializada donde se asienta una gran cantidad de empresas fabricantes de semiconductores y microprocesadores. Actualmente es conocida en todo el mundo como la región más importante para las industrias relativas a la computación: creación de programas y fabricación de componentes.
Actualmente ha surgido una enorme cantidad de fabricantes de microcomputadoras o computadoras personales, que utilizando diferentes estructuras o arquitecturas se pelean literalmente por el mercado de la computación, el cual ha llegado a crecer tanto que es uno de los más grandes a nivel mundial; sobre todo, a partir de 1990, cuando se logran sorprendentes avances en Internet.
Esta generación de computadoras se caracterizó por grandes avances tecnológicos realizados en un tiempo muy corto. En 1977 aparecen las primeras microcomputadoras, entre las cuales, las más famosas fueron las fabricadas por Apple Computer, Radio Shack y Commodore Busíness Machines. IBM se integra al mercado de las microcomputadoras con su Personal Computer (figura 1.15), de donde les ha quedado como sinónimo el nombre de PC, y lo más importante; se incluye un sistema operativo estandarizado, el MS- DOS (MicroSoft Disk Operating System).
Las principales tecnologías que dominan este mercado son:
IBM y sus compatibles llamadas clones, fabricadas por infinidad de compañías con base en los procesadores 8088, 8086, 80286, 80386, 80486, 80586 o Pentium, Pentium II, Pentium III y Celeron de Intel y en segundo término Apple Computer, con sus Macintosh y las Power Macintosh, que tienen gran capacidad de generación de gráficos y sonidos gracias a sus poderosos procesadores Motorola serie 68000 y PowerPC, respectivamente. Este último microprocesador ha sido fabricado utilizando la tecnología RISC (Reduced Instruc tion Set Computing), por Apple Computer Inc., Motorola Inc. e IBM Corporation, conjuntamente.
Los sistemas operativos han alcanzado un notable desarrollo, sobre todo por la posibilidad de generar gráficos a gran des velocidades, lo cual permite utilizar las interfaces gráficas de usuario (Graphic User Interface, GUI), que son pantallas con ventanas, iconos (figuras) y menús desplegables que facilitan las tareas de comunicación entre el usuario y la computadora, tales como la selección de comandos del sistema operativo para realizar operaciones de copiado o formato con una simple pulsación de cualquier botón del ratón (mouse) sobre uno de los iconos o menús.
QUINTA GENERACIÓN Y LA INTELIGENCIA ARTIFICIAL (1982-1989)
Cada vez se hace más difícil la identificación de las generaciones de computadoras, porque los grandes avances y nuevos descubrimientos ya no nos sorprenden como sucedió a mediados del siglo XX. Hay quienes consideran que la cuarta y quinta generación han terminado, y las ubican entre los años 1971-1984 la cuarta, y entre 1984-1990 la quinta. Ellos consideran que la sexta generación está en desarrollo desde 1990 hasta la fecha.
Siguiendo la pista a los acontecimientos tecnológicos en materiade computación e informática, podemos puntualizar algunas fechas y características de lo que podría ser la quinta generación de computadoras.
Con base en los grandes acontecimientos tecnológicos en materia de microelectrónica y computación (software) como CADI CAM, CAE, CASE, inteligencia artificial, sistemas expertos, redes neuronales, teoría del caos, algoritmos genéticos, fibras ópticas, telecomunicaciones, etc., a de la década de los años ochenta se establecieron las bases de lo que se puede conocer como quinta generación de computadoras.
Hay que mencionar dos grandes avances tecnológicos, que sirvan como parámetro para el inicio de dicha generación: la creación en 1982 de la primera supercomputadora con capacidad de proceso paralelo, diseñada por Seymouy Cray, quien ya experimentaba desde 1968 con supercomputadoras, y que funda en 1976 la Cray Research Inc.; y el anuncio por parte del gobierno japonés del proyecto "quinta generación", que según se estableció en el acuerdo con seis de las más grandes empresas japonesas de computación, debería terminar en 1992.
El proceso paralelo es aquél que se lleva a cabo en computadoras que tienen la capacidad de trabajar simultáneamente con varios microprocesadores. Aunque en teoría el trabajo con varios microprocesadores debería ser mucho más rápido, es necesario llevar a cabo una programación especial que permita asignar diferentes tareas de un mismo proceso a los diversos microprocesadores que intervienen.
También se debe adecuar la memoria para que pueda atender los requerimientos de los procesadores al mismo tiempo. Para solucionar este problema se tuvieron que diseñar módulos de memoria compartida capaces de asignar áreas de caché para cada procesador.
Según este proyecto, al que se sumaron los países tecnológicamente más avanzados para no quedar atrás de Japón, la característica principal sería la aplicación de la inteligencia artificial (Al, Artificial Intelligence). Las computadoras de esta generación contienen una gran cantidad de microprocesadores trabajando en paralelo y pueden reconocer voz e imágenes. También tienen la capacidad de comunicarse con un lenguaje natural e irán adquiriendo la habilidad para tomar decisiones con base en procesos de aprendizaje fundamentados en sistemas expertos e inteligencia artificial.
El almacenamiento de información se realiza en dispositivos magneto ópticos con capacidades de decenas de Gigabytes; se establece el DVD (Digital Video Disk o Digital Versatile Disk) como estándar para el almacenamiento de video y sonido; la capacidad de almacenamiento de datos crece de manera exponencial posibilitando guardar más información en una de estas unidades, que toda la que había en la Biblioteca de Alejandría. Los componentes de los microprocesadores actuales utilizan tecnologías de alta y ultra integración, denominadas VLSI (Very Large Sca/e Integration) y ULSI (Ultra Lar- ge Scale Integration).
Sin embargo, independientemente de estos "milagros" de la tecnología moderna, no se distingue la brecha donde finaliza la quinta y comienza la sexta generación. Personalmente, no hemos visto la realización cabal de lo expuesto en el proyecto japonés debido al fracaso, quizás momentáneo, de la inteligencia artificial.

El único pronóstico que se ha venido realizando sin interrupciones en el transcurso de esta generación, es la conectividad entre computadoras, que a partir de 1994, con el advenimiento de la red Internet y del World Wide Web, ha adquirido una importancia vital en las grandes, medianas y pequeñas empresas y, entre los usuarios particulares de computadoras.
El propósito de la Inteligencia Artificial es equipar a las Computadoras con "Inteligencia Humana" y con la capacidad de razonar para encontrar soluciones. Otro factor fundamental del diseño, la capacidad de la Computadora para reconocer patrones y secuencias de procesamiento que haya encontrado previamente, (programación Heurística) que permita a la Computadora recordar resultados previos e incluirlos en el procesamiento, en esencia, la Computadora aprenderá a partir de sus propias experiencias usará sus Datos originales para obtener la respuesta por medio del razonamiento y conservará esos resultados para posteriores tareas de procesamiento y toma de decisiones.
SEXTA GENERACIÓN 1990 HASTA LA FECHA
Como supuestamente la sexta generación de computadoras está en marcha desde principios de los años noventas, debemos por lo menos, esbozar las características que deben tener las computadoras de esta generación. También se mencionan algunos de los avances tecnológicos de la última década del siglo XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes. Las tecnologías de esta generación ya han sido desarrolla das o están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, etcétera.



1. De cuando fue la 1ra generación de computadoras?
1951 a 1958
2. Que usaron para procesar datos la primera generación?
Grandes bulbos
3. Como ingresaban los datos y programas?
Con un código especial por medio de tarjetas perforadas
4. Que generación es del periodo (1959-1964)?
La segunda generación
5. Que se invento en la segunda generación?
Los transistores
6. Que es COBOL?
Common business oriented lenguaje
7. Quien invento el primer compilador?
Grace Murria Hooper
8. Que emergieron la tercera generación?
Los circuitos integrados
9. Que se hicieron las de la 3ra generación?
Mas pequeños, mas rápidos, y dependían menos calor y mas eficientes
10. Que salió en la 4ta generación?
El microprocesador
11. De cuanto fue el primer procesador?
De 4 bits
12. Cuantos transistores contenía?
250 transistores
13. Cuando fue la 5ta generación?
1982 a 1989
14. Cuantas generaciones hay?
Seis
15. De cuando es la sexta generación?
De 1990 hasta hoy