Contactenos

Tecnología

Cuál fue la primera computadora de la historia

La Z1 está considerada como la primera computadora mecánica programable del mundo. Fue diseñado por el ingeniero alemán Konrad Zuse entre 1935 y 1936, y se terminó de construir en 1938.PUBLICIDAD

inRead invented by Teads

Era una calculadora de acción binaria, que leía instrucciones de cintas perforadas. Sus funciones eran limitadas, pero representó un gran avance para la época. La computadora fue destruida tras el bombardeo a Berlín en 1943, pero hoy en día se puede ver una réplica del aquel equipo en el Museo de Tecnología que hay en esa ciudad.

La Z1 tenía memoria, lógica de punto flotante, unidad de control micro secuencia y dispositivos de entrada-salida, elementos que también están presentes (junto con muchas otras cosas más) en las computadoras modernas.

Una réplica de la Z3, que se encuentra en el Museo Alemán, en Munich (Wikipedia)
Una réplica de la Z3, que se encuentra en el Museo Alemán, en Munich (Wikipedia)

La computadora se podía programar por medio de una cinta perforada. En los hechos funcionaba como una calculadora gigante (pesaba 1.000 kg y tenía unas 20.000 piezas). La máquina podía efectuar sumas, restas, multiplicación y división. A su vez era capaz de leer y guardar información en la memoria.

Tenía una memoria de 64 palabras de 22 bits y dos registros de coma flotante de 22 bits cada uno.La única unidad eléctrica era un motor eléctrico para dar la frecuencia de reloj de 1 Hz (ciclo por segundo) a la máquina, que era capaz de realizar sumas a una velocidad de 5 segundos y multiplicaciones, en 10 segundos.

Se dice que Zuse construyó la computadora en el departamento de sus padres que financiaron el proyecto, junto con su hermana, algunos estudiantes y un fabricante de calculadoras de Berlín.

Konrad Zuse, ingeniero alemán, y creador de las computadoras Z1, Z2 y Z3. (Wikipedia)
Konrad Zuse, ingeniero alemán, y creador de las computadoras Z1, Z2 y Z3. (Wikipedia)

Además de la Z1, Zuse luego desarrolló, entre 1931 y 1941, las computadoras Z2 y Z3. Estos equipos antecedieron a la computadora ENIAC, por las siglas en inglés de Computador e Integrador Numérico Electrónico, que se presentó públicamente en febrero de 1946 y operó hasta 1955

Era digital e inicialmente fue diseñada para calcular las tablas de de artillería para el Laboratorio de Investigación Balística del Ejército de los Estados Unidos. La computadora, todo un símbolo de avanzada de la época, era más rápida que la Z1 a la hora de hacer cálculos matemáticos.

La ENIAC podía resolver 5000 sumas o 300 multiplicaciones en 1 segundo, así como calcular la potencia 660000 de un número de 10 cifras. Pero no era capaz de resolver divisiones.

La computadora empleaba válvulas electrónicas o de vacío. Las operaciones, como es de imaginar, no se realizaban de manera automática y con tan sólo tocar un botón, sino que era necesario conectar y cambiar los cables correspondientes, tal como sucedía en las centrales telefónicas.

Las programadoras de ENIAC fueron Betty Snyder Holberton, Jean Jennings Bartik, Kathleen McNulty Mauchly Antonelli, Marlyn Wescoff Meltzer, Ruth Lichterman Teitelbaum y Frances Bilas.
Las programadoras de ENIAC fueron Betty Snyder Holberton, Jean Jennings Bartik, Kathleen McNulty Mauchly Antonelli, Marlyn Wescoff Meltzer, Ruth Lichterman Teitelbaum y Frances Bilas.

Los ingenieros John Presper Eckert y John William Mauchly fueron los encargados de la construcción de la máquina, que se llevó a cabo en la Universidad de Pensilvania. La computadora era un verdadero gigante tecnológico: tenía 17.468 válvulas electrónicas, pesaba 27 toneladas y ocupaba una superficie de 167 metros cuadrados.

Las programadoras de ENIAC fueron Betty Snyder Holberton, Jean Jennings Bartik, Kathleen McNulty Mauchly Antonelli, Marlyn Wescoff Meltzer, Ruth Lichterman Teitelbaum y Frances Bilas. Si bien cumplieron un rol fundamental, sus aportes recién se reconocieron muchos años después: recién en 1997 fueron incluidas en el Salón de la Fama de Women in Technology International.

La ENIAC fue construida en la Universidad de Pensilvania por John Presper Eckert y John William Mauchly: ocupaba 167 metros cuadrados y consumía 160 kW.
La ENIAC fue construida en la Universidad de Pensilvania por John Presper Eckert y John William Mauchly: ocupaba 167 metros cuadrados y consumía 160 kW.

En los inicios de la computación las tareas de programación era realizadas principalmente por mujeres. En el caso de la NASA, por ejemplo, las primeras computadoras fueron programadas por mujeres, muchas de las cuales anteriormente se habían desempeñado haciendo cálculos aeroespaciales para esa entidad. En aquel entonces se las denominaba “computadoras” humanas.

Cuando los cálculos comenzaron a ser realizados por esos equipos muchas de ellas comenzaron a capacitarse en el lenguaje de las computadoras y devinieron en lo que eventualmente se conoce como programadoras o ingenieras en software.

Cabe recordar, también, que el primer algoritmo pensado para ser ejecutado por una máquina fue desarrollado por Ada Lovelace, en 1843, por eso se la conoce como la primera programadora de la historia. En un texto, publicado en la revista científica Scientific Memoirs explicó cómo las tarjetas perforadas podrían construir una secuencia numérica en la máquina ideada por el inglés Charles Babbage. El dispositivo no se llegó a construir en aquel entonces por cuestiones financieras, pero el aporte de Lovelace pasó a la historia: el lenguaje de programación Ada desarrollado por el Departamento de Defensa de los Estados Unidos en 1980 lleva ese nombre en su honor.

Fuente: infobae

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

Google hizo un acuerdo con empresas de ciberseguridad para identificar aplicaciones maliciosas

La compañía conformó la agrupación App Defense Alliance, que tiene como objetivo frenar las plataformas riesgosas antes de que se publiquen en Play Store. Sumará esta iniciativa los sistemas de detección de Play Protect

Androi es uno de los sistemas operativos más usados en el mundo: tiene cerca del 80% del market share dentro del ecosistema móvil. Pero la popularidad no llega sola, con ella también llegan riesgos.

La propagación de malware dentro de los celulares no es casual. La penetración de celulares hizo que las plataformas móviles se conviertan en los target preferidos de los cibercriminales. Teniendo esto en cuenta, Google decidió conformar una alianza junto a Eset, Lookout y Zimperium para mejorar la ciberseguridad en Android.

Esta alianza fue bautizada App Defense Alliance y tiene como objetivo detener las aplicaciones dañinas antes de que lleguen a los dispositivos de los usuarios. La compañía anunció que trabajará en colaboración con sus socios para identificar y detener amenazas de manera proactiva.

“Nuestro objetivo número uno como socios es garantizar la seguridad de Google Play Store, encontrar rápidamente aplicaciones potencialmente dañinas y evitar que se publiquen. Como parte de esta alianza, estamos integrando nuestros sistemas de detección Google Play Protect con los motores de escaneo de cada socio”, se explicó en un comunicado difundido por Google.

Se implementarán nuevas estrategias para analizar, de manera más exhaustiva, las aplicaciones antes de su publicación. Así es que los socios de esta alianza analizarán ese conjunto de datos recaudados y actuarán como otro par de ojos antes de que una aplicación esté disponible en Play Store.

“Creemos que trabajar juntos es la mejor manera de superar a los malos actores. Estamos entusiasmados de trabajar con estos socios para darle aún más herramientas a Google Play Store contra las aplicaciones maliciosas”, anunció la compañía en un comunicado. (Foto: Especial)
“Creemos que trabajar juntos es la mejor manera de superar a los malos actores. Estamos entusiasmados de trabajar con estos socios para darle aún más herramientas a Google Play Store contra las aplicaciones maliciosas”, anunció la compañía en un comunicado. (Foto: Especial)

“Todos nuestros socios trabajan en el mundo de la protección de punto final y ofrecen productos específicos para proteger los dispositivos móviles y el ecosistema móvil. Al igual que Google Play Protect, las tecnologías de nuestros socios utilizan una combinación de aprendizaje automático y análisis estático/dinámico para detectar comportamientos abusivos. El trabajo alineado de múltiples motores heurísticos aumentarán nuestra eficiencia en la identificación de aplicaciones potencialmente dañinas”, subrayaron desde Google.

Los integrantes de esta alianza son empresas de ciberseguridad que tienen una importante trayectoria en lo que se refiere a la identificación de potenciales amenazas para el ecosistema móvil. De hecho, muchas de esas compañías son las que identifican y publican informes frecuentemente alertando sobre riesgos que identifican.

Tal como se señala en la publicación, la idea es generar, por medio de esta alianza, un intercambio de conocimientos y la colaboración para fortalecer la ciberseguridad de las aplicaciones y así proteger a los usuarios de un entorno donde cada vez surgen más y nuevos ataques.

“Creemos que trabajar juntos es la mejor manera de superar a los malos actores. Estamos entusiasmados de trabajar con estos socios para darle aún más herramientas a Google Play Store contra las aplicaciones maliciosas”, concluyeron en el documento publicado.

Si bien Google ha logrado frenar múltiples amenazas por medio de su programa Play Protect, lo cierto es que a veces las apps maliciosas encuentran la forma de filtrarse en los dispositivos.

La semana pasada, por ejemplo, se supo que la app de teclado personalizado ai.type, de las más populares de su tipo, hace compras no autorizadas de contenido digital premium.

Si bien este servicio había sido bloqueado en su momento por Google Play, lo cierto es que sigue instalado en muchos dispositivos y, según se pudo saber por medio de una investigación de Upstream, el sistema en el último tiempo buscó orquestar varios fraudes que lograron ser detenidos a tiempo.

De acuerdo con la investigación se detectaron y bloquearon más de 14 millones de transacciones sospechosas por parte de 110 mil dispositivos que habían descargado la app ai.type. Si no se hubiesen bloqueado las solicitudes de transacción, este fraude podría haber generado USD 18 millones de gastos.

Fuente: infobae

Continue Reading

Tecnología

Instagram ocultará los “me gusta” de las publicaciones en EEUU

En los últimos meses, Instagram puso en marcha una serie de pruebas en siete países para ocultar el número de “likes” (me gusta) que recibe una publicación. Y ahora, le toca el turno a EEUU.

Así lo confirmó el CEO de la red social, Adam Mosseri, a través de su cuenta de Twitterdonde explicó que se trata de una modificación temporal que aparecerá a partir de la próxima semana en algunos perfiles de la app.

“Hemos probado la posibilidad de hacer que los likes sean privados en varios países. Estaremos extendiendo estas pruebas a un pequeño grupo de personas en Estados Unidos la próxima semana, y no podemos esperar para ver los comentarios”, tuiteó Mosseri.

La medida busca disminuir la ansiedad y la presión que genera en algunas personas el número de “me gusta» que reciben sus contenidos.

“Queremos que sus amigos se centren en las fotos y los videos que compartes, no en la cantidad de ‘me gusta’ que reciben. Aún puedes ver tus propios likes tocando en la lista de personas a las que les ha gustado el post, pero tus amigos no podrán ver cuántos ‘me gusta’ has recibido”, aclaró la red social.

De esta forma, cada usuario podrá consultar en su perfil cuántos “me gusta” recibió su publicación, pero sus seguidores no conocerán la cifra.

La modificación, que ya se probó en Canadá, Irlanda, Italia, Japón, Brasil, Australia y Nueva Zelanda, ha generado distintas reacciones por parte de los influencers.

Jem Wolfie, una joven australiana que cuenta con más de 2.7 millones de seguidores y que publica contenido relacionado con comida y acondicionamiento físico, acusó a la red social de haberle quitado una herramienta crítica de trabajo. Una opinión que no comparte Tammy Hembrow, que con 9.7 millones de seguidores opina que la modificación de la red social no afecta a la forma en que ella realiza sus negocios.

“Los ‘me gusta’ se convirtieron en un concurso de popularidad, pero creo que las empresas están realmente interesadas en las impresiones y acciones tomadas de las publicaciones”. Ejemplo de ello es la información demográfica o de ubicación de los seguidores. “La gente se enfoca en las fotos y videos que compartes, no en cuántos likes hay”.

El objetivo de Instagram es crear un entorno que se preocupe por la salud mental de sus usuarios. EEUU es según cifras de Statista el país con mayor número de usuarios de Instagram, con más de 110 millones.

De acuerdo con Max Doyle, director general de una agencia de marketing que trabaja con influencers en Sydney, pronostica que esta medida reducirá el compromiso de los creadores de contenidos; sin embargo, a partir de eso, el reto será para los especialistas en marketing, pues ellos tendrán que orientar su atención a otro elemento que no sea los likeslos comentarios.

Fue el pasado julio cuando la plataforma comenzó a hacer las pruebas de ocultar los “me gusta” en las publicaciones. Luego de que en años recientes surgiera preocupación por el impacto que las redes sociales pueden teer en el público más joven.

De hecho hay algunos estudios que alertan sobre los efectos nocivos de las redes, como el informe realizado por la Universidad de Pensilvania, según el cual el uso excesivo de redes sociales puede derivar en depresión y un incremento de la sensación de soledad.

De acuerdo con un estudio realizado el año pasado por la Real Sociedad Británica de Salud Pública (RSPH),que abarcó a 1.479 jóvenes entre 14 y los 24 años, Instagram y Snapchat están entre las plataformas más nocivas para los jóvenes.

Continue Reading

Tecnología

Google Chrome dejará de cargar imágenes y videos que no tengan HTTPS

El navegador Google Chrome comenzará a bloquear el contenido mixto de manera predeterminada. Las próximas versiones del buscador frenarán la carga del sitio por considerarlo inseguros.

El contenido mixto son todos aquellos sitios cuya dirección comienza con HTTPS pero utilizan recursos, como imágenes, videos y audios, que cargan con HTTP.

Hasta ahora, Chrome bloqueaba los scripts y iframes de forma predeterminada si comenzaban con HTTP, pero seguía mostrando el contenido estático, como imágenes o videos. Sin embargo, esto cambiará en las futuras versiones del popular navegador.

Google considera que el protocolo HTTP amenaza la privacidad de los usuarios y la seguridad de sus datos. La empresa explica que es posible alterar un contenido mixto, por ejemplo una gráfica de acciones de la bolsa para engañar a los inversores o inyectar un código de rastreo para conseguir la dirección IP o ver la actividad de navegación de los usuarios.

La primera actualización del motor de búsqueda será en diciembre de 2019 (Foto: Pixabay)
La primera actualización del motor de búsqueda será en diciembre de 2019 (Foto: Pixabay)

Por esta razón, comenzaron a marcar los sitios HTTP como no seguros años atrás. A pesar de ello no han podido extinguir los sitios que usan este protocolo. Así que decidieron comenzar a bloquear de manera paulatina los contenidos mixtos.

Chrome bloqueará el protocolo de manera paulatina

La compañía con sede en Mountain View trazó un plan para bloquear las imágenes, videos y audios con HTTP de forma gradual. La primera actualización, el Chrome 79 Stable, estará disponible a partir de diciembre de 2019. Esta versión permitirá desbloquear el contenido mixto para sitios específicos desde la opción de Configuración.

Ejemplo de cómo se puede modificar la Configuración del sitio (Foto: Google)
Ejemplo de cómo se puede modificar la Configuración del sitio (Foto: Google)

La siguiente fase se aplicará con el Chrome 80, el cual actualizará audio y video a HTTPS de manera automática cuando sea posible. En caso contrario los bloquearán. Las imágenes seguirán cargándose, pero el sitio será marcado con la etiqueta “no seguro” en la barra de direcciones. Esta versión llegará en enero de 2020.

Finalmente, el Chrome 81 actualizará las imágenes a HTTPS cuando sea posible y cuando no pueda, lo bloquearán. Los usuarios podrán cambiar la configuración en sitios particulares. Será lanzado en febrero de 2020.

Google recomendó a los desarrolladores migrar su contenido mixto a HTTPS de manera inmediata para evitar que sus recursos sean bloqueados o aparezcan marcadores de “no seguro”.

Cómo decidirá Chrome si puede actualizar los recursos a HTTPS

Las imágenes, videos y audios alojados en sitios que admitan ambos protocolos, el HTTP y el HTTPS, podrán actualizarse de manera automática desde el Chrome 80. Pero aquellos que estén en sitios con el primer protocolo serán bloqueados.

Ejemplo de cómo Google marca un sitio no seguro en la barra de búsqueda (Foto: Google)
Ejemplo de cómo Google marca un sitio no seguro en la barra de búsqueda (Foto: Google)

En la versión anterior sólo permitirá cargar los recursos bloqueados si el usuario cambia la configuración del navegador aplicado al sitio web.

Desde 2018, el navegador Firefox actualizó su versión para permitir desbloquear el contenido mixto. El navegador muestra un símbolo de candado verde en los sitios HTTPS libres de contenido mixto, así los usuarios pueden identificar las paginas confiables.

El candado también aparece en los sitios determinados como confiables en Google. Se les llaman certificados digitales y sirven para indicar que el contenido y los archivos de esa página tienen un origen confiable. Cuando no muestran este símbolo es porque contiene recursos con HTTP.

Estos cambios pueden ocasionar problemas en la experiencia de navegación de los usuarios, por lo que los desarrolladores de las páginas deben actualizar sus contenidos para tener el protocolo considerado como seguro.

Fuente: infobae

Continue Reading

Trending

Tel.: 0800-777-7492 | info@andresitoya.com.ar | Comandante Andresito | Misiones | Argentina | Copyright ©2019 Todos los Derechos Reservados