HISTORIA DE LA COMPUTACIÓN

BY. JORGE PANCHÁ

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
HISTORIA DE LA COMPUTACIÓN por Mind Map: HISTORIA DE LA COMPUTACIÓN

1. La Creación De Napster (1999)

1.1. Era una tienda de música en línea y una compañía Rhapsody, con el nombre adquirido y las marcas comerciales del antiguo servicio gratuito de intercambio de archivos

2. El Comienzo De Wikipedia (2000)

2.1. Como proyecto de edición abierta que pretendía agilizar y flexibilizar el desarrollo de la hoy extinta enciclopedia con revisión por pares Nupedia, y ha crecido continuamente en número de artículos y de ediciones idiomáticas hasta la actualidad

3. La Aparición De Las Redes Sociales (1997)

3.1. Se creó SixDegrees, el primer sitio en la historia de las redes sociales, sitio que sigue abierto hoy en día. Este sitio se enfoca en que cualquier persona se encuentra a solo seis pasos, círculos sociales, de la persona más distante a ellos y que siempre todos estamos conectados

4. El Ábaco

4.1. Es posiblemente el primer dispositivo mecánico de contabilidad de la historia. Tiene unos 5.000 años de antigüedad, y su efectividad ha soportado la prueba del tiempo, puesto que aún se utiliza en varios lugares del mundo

5. La Máquina Analítica De Babbage

5.1. En la máquina de Babbage aparecen ya los elementos básicos de los modernos ordenadores: dispositivos de entrada y de salida, unidad de control, unidad lógico-aritmética y memoria. La programación se debía realizar mediante fichas perforadas.

6. CONCLUSIONES

6.1. La tecnología nos ayuda en nuestro trabajo, nos hace ser más eficientes, nos permite automatizar procesos y analizar datos, comunicarnos de forma instantánea y colaborar sin que importen fronteras y horarios

6.2. La situación que enfrenta la sociedad en la última década del siglo XX obliga a la reflexión sobre las transformaciones conceptuales que demandan nuevas formas de abordar el estudio del panorama multidimensional de los movimientos laborales

6.3. El avance de las TIC está llevando a un aumento en la curva de crecimiento de las aplicaciones industriales pasando de un crecimiento normal a excesivo. Esto está abriendo una nueva era de generación de oportunidades a un ritmo de una aceleración desconocida hasta ahora: La clave para esta nueva revolución tecnológica está en la adecuada combinación de máquinas y personas

6.4. Podría decirse que Internet es uno de los mayores transformadores del comportamiento social y, si se observa con detenimiento, es posible evidenciar que éste también ha modificado la manera en la que se hacen negocios y la forma en la que las empresas se relacionan con los consumidores

6.5. La evolución de Internet revolucionó el mundo y, si bien se trata de un fenómeno global vinculado estrechamente con la comunicación, influye en gran medida sobre casi todos los ámbitos de la sociedad, principalmente en las empresas a las cuales les ha permitido derribar fronteras y trascender las diversas esferas de los individuos

7. El Primer Ordenador Con Forma De Laptop (1979)

7.1. El Compass 1100 de Grid, se presentó en abril de 1982

8. La Llegada De Windows 95 (1995)

8.1. Se trataba de un sistema operativo orientado al consumidor, el cual era desarrollado por Microsoft

9. La Creación De YouTube (2005)

9.1. En octubre de 2006 fue adquirido por Google Inc. a cambio de 1650 millones de dólares y ahora opera como una de sus filiales. Es el sitio web de su tipo más utilizado en internet

10. La Primera Tarjeta Perforada

10.1. El fabricante de tejidos francés Joseph-Marie Jacquard (1752-1834) ideó en 1801 un telar, todavía utilizado en la actualidad, que podía reproducir automáticamente patrones de tejidos leyendo la información codificada en patrones de agujeros perforados en tarjetas de papel rígido. Las tarjetas se perforaban estratégicamente y se acomodaban en cierta secuencia para indicar un diseño de tejido en particular. Para cambiar de diseño, basta con preparar una nueva colección de tarjetas

11. Las Generaciones De Computadoras

11.1. Primera Generación (1951-1958)

11.1.1. Las computadoras de la primera generación emplearon bulbos para procesar información. Los operadores introducían los datos y los programas en un código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban más calor que los modelos contemporáneos.

11.2. Segunda Generación (1959-1964)

11.2.1. Las computadoras de la segunda generación utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales se almacenaban datos e instrucciones

11.3. Tercera Generación (1964-1971)

11.3.1. Las computadoras de la tercera generación nacieron con el desarrollo de los circuitos integrados (pastillas de silicio), en los cuales se colocan miles de componentes electrónicos, en una integración en miniatura. Las computadoras se hicieron nuevamente más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes

11.4. Cuarta Generación (1971-)

11.4.1. Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos por las de chips de silicio y la colocación de muchos más componentes en un chip, producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesador de chips hizo posible la creación de las computadoras personales (PC). El primer PC, de IBM, es de 1981

12. ¿Qué Es La Ciberseguridad?

12.1. Es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica

12.1.1. Tipos de ciberamenazas Las amenazas a las que se enfrenta la ciberseguridad son tres: El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones. Los ciberataques a menudo involucran la recopilación de información con fines políticos. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor