viernes, 15 de mayo de 2009


HISTORIA DE LA INFORMATICA


Comenzaremos por decir que la informática ha sido una de las herramientas sorprendentes del siglo XX y el siglo XXI, que se ha caracterizado por innovación de programas y servicios a los clientes y seguidores de nueva tecnología, desde la primera maquina analítica que fue creada entre los años de 1937-1944 creada por HOWARD ECKERT y junto con ingenieros de la IBM. Con esto la evolución de las computadoras se ha dividido en cinco generaciones, la cual la primera que empezó entre los años 1940-1952 con sistemas de gran tamaño y con un lenguaje muy bajo, poco tiempo después se dio la segunda generación que estuvo entre los años 1952-1964, en el cual se crearon los transistores y los circuitos, con esto disminuyo el tamaño y el gasto de energía, y sus lenguaje se basan en COBOL y en FORTRAN.




Después vino la tercera generación en tres los años de 1964- 1971, en cual parece el chip, al igual que los microprocesadores, también se utilizo el lenguaje de la computación llamado BASIC. Pero la cuarta generación se encontró en los años 1971-1981, el cual da el origen a los sistemas de MS-DOS, el cual sale al mercado como procesadores y traía consigo una hoja de cálculo, y en último lugar la quinta generación que ha venido desde los años 1981 hasta la actualidad en el cual se perfecciono los microprocesadores dando lugar a las computadoras portátiles y los de mano o asistentes personales digitales, el internet y la multimedia, nació los software para crear mayor contenido de entretenimiento.

Aparte de de todo lo que se ha mencionado, todo se ve de una forma maravillosa, pero no lo es, detrás de todo esto ahí existen los espías computacionales, los hackers y los programas de daño o robo computacional llamados virus, al cual daña todo el sistema. A nivel mundial se tiene que encontrar una soluciona a esto para el combate y la localización de los virus y sus creadores.

Una de las posibles soluciones a este gran problema es la utilización de firewall, antivirus y redes de protección de gran nivel, también analizar y escanear los programas o hardwares extraíbles de dudosa fuente de creación o modificación.

Para todo lo que se ha mencionado anteriormente es muy impredecible de que este combate, de que no halla mas robo de información a centrales de archivo nacional o mundial, ya que estos pueden sacar provechan al robo de información.

No hay comentarios:

Publicar un comentario