-
Konrad Zuse, ingeniero alemán, diseño y fabricó la Z1, la que para muchos es la primera computadora programable de la historia. La Z1 era una calculadora mecánica binaria operada con electricidad y que ocupaba una mesa entera, bastante grande por cierto
-
Las computadoras de la primera Generación emplearon bulbos para procesar información. La programación se realizaba a través del lenguaje de máquina. Las memorias estaban construidas con finos tubos de mercurio líquido y tambores magnéticos. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente.
-
El Transistor Compatibilidad Limitada sustituye la válvula de vacío utilizada en la primera generación. Los computadores de la segunda generación erán más rápidas, más pequeñas y con menores necesidades de ventilación. Estas computadoras también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales podían almacenarse datos e instrucciones.
-
Circuitos Integrados, Compatibilidad con Equipo Mayor, Multiprogramación, Minicomputadora Las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes.
-
- Poco conocimiento de los riesgos asociados a la información que manejan
- Medidas de seguridad inadecuada
- Información elaborada en máquinas de escribir y a mano
-
El malware se autoejecutaba y comenzaba a mostrar mensajes
-
Microprocesador, Chips de memoria, Microminiaturización Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio y la colocación de Muchos más componentes en un Chip: producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesadory de chips hizo posible la creación de las computadoras personales (PC)
-
Conocido como "Segadora o Reaper" fue creado para eliminar el virus de red Creeper.
-
- Los sistemas informáticos disponen de pocas medidas de seguridad
- Inicia la comercialización de antivirus
- Guardias de seguridad para la protección de las instalaciones donde está la información
-
Primer virus que tuvo una expanción real y no un concepto de laboratorio.
-
Cada vez se hace más difícil la identificación de las generaciones de computadoras, porque los grandes avances y nuevos descubrimientos ya no nos sorprenden como sucedió a mediados del siglo XX. Hay quienes consideran que la cuarta y quinta generación han terminado, y las ubican entre los años 1971-1984 la cuarta, y entre 1984-1990 la quinta. Ellos consideran que la sexta generación está en desarrollo desde 1990 hasta la fecha.
-
Fue creado en Lahore, Paquistán, fue distribuido en diskettes pirateados.
-
El programa intentaba averiguar las contraseñas de otra computadoras, usando una rutina que encontraba usuarios conocidos.
-
Virus que propaga documentos de Microsoft Office
-
Kevin bloqueo todas las lineas telefonicas de Kiss FM, sorteaba Porshe.
-
- Uso desprevenido de la internet
- La información es almacenada dispositivos extraíbles con pocas medidas de seguridad.
-
Como supuestamente la sexta generación de computadoras está en marcha desde principios de los años noventa, debemos por lo menos, esbozar las características que deben tener las computadoras de esta generación. También se mencionan algunos de los avances tecnológicos de la última década del siglo XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial,
-
Antivirus programa diseñado para proteger a los usuarios de software malicioso
-
Apostaron a crear una version totalmente gratuita de éste para usuarios domésticos
-
Jonathan se introdujo en los sistemas informaticos de la NASA y el Departamento de defensa de los Estados Unidos
-
Virus que se escondia en diversos lados, se autocopiaba, añadia registros y cambiaba documentos y copiaba contraseñas mediante una app.
-
- Los ataques se dirigen a las herramientas encargadas de proteger la información
- Se extiende el uso masivo de las redes sociales
- Riesgo de seguridad de empleados insatisfechos
- Comienzan los fraudes on-line
-
Gusano que se hizo popular mediante un ataque de servicio a la Casa Blanca.
-
Genera ataques y luego busca distribuirse por medio de cuentas de correo.
-
Virus conocido de telefono capaz de replicarse a traves de MMS.
-
Gusano diseñado para atacar a los sistemas de Windows.
-
Formar profesionales para planear, implementar y monitorear los procesos de seguridad Informática.
-
- Los dispositivos móviles disponen de pocas medidas de seguridad que impidan la fuga de información
- Concientización a los empleados sobre la importancia de la seguridad de la información
- Legislación de protección a infraestructuras
- Control en la privacidad de la información para evitar su fuga
- Uso de herramientas de cifrado de información