Wednesday, November 12, 2014
Thursday, November 6, 2014
Thursday, October 30, 2014
word sobre bullying y grooming
El bullying, también conocido como acoso escolar, es
una de las situaciones más duras con las que se pueden encontrar los
adolescentes en la escuela. Se trata de una forma de tortura en la que un chico
o chica o un grupo de ellos someten a maltrato a un compañero. Cualquier forma
de maltrato físico, psicológico o verbal que se ejerce sobre un escolar durante
un tiempo prolongado está considerado bullying.
Tipos de bullying:
·
Bullying físico: Puede ser directo e incluye golpes, empujones, pamba,
jalones, o cuando se organiza una golpiza entre varios, al acosado o
acosada; el indirecto,
incluye el robo de pertenencias o, cuando deliberadamente se daña, rompe o
esconde cualquier clase de objeto de la víctima.
·
Bullying psicológico: Existe una persecución, intimidación, tiranía, chantaje,
manipulación y amenazas al otro. Dichas acciones, dañan la autoestima del
individuo y fomentan su sensación de temor.
·
Bullying verbal: Insultos, apodos, groserías y menosprecios en público para poner
en evidencia a la persona acosada.
·
Bullying sexual: Es cuando en primera instancia, se presenta un asedio con una
connotación sexual y el agresor obliga a la víctima a realizar actividades en
contra de su voluntad. Por ejemplo, cuando hay tocamientos, levantan la falda a
las mujeres, bajan los pantalones a hombres o mujeres, se obliga a ver
pornografía o a besar, sacan fotografías en el baño haciendo sus
necesidades, o a alguna parte del cuerpo sin autorización.
·
Ciberbullying: Es el acoso a través de los medios electrónicos interactivos e
Internet, específicamente en páginas web, redes sociales como Twitter y
Facebook, chats, blogs, correos electrónicos y celulares. Se forman redes de
maltrato para subir o escribir chismes, groserías, amenazas, palabras
obscenas, con la intención de difamar y hostigar.
·
Bullying de exclusión social: Cuando se ignora, omite, aísla y/o se excluye a la víctima y no
se le permite participar en actividades escolares o lúdicas, y/o se trata al
otro como un objeto o como si no existiera o no estuviera presente. La llamada
Ley del Hielo.
Agresiones racistas: En algunos casos, la forma que utilizan los agresores son los insultos racistas cuando la víctima pertenece a alguna minoría como la latina.
Agresiones racistas: En algunos casos, la forma que utilizan los agresores son los insultos racistas cuando la víctima pertenece a alguna minoría como la latina.
Participantes del bullying:
Agresor: Suelen ser fuertes físicamente, impulsivos, dominantes,
con conductas antisociales y poco empáticos con sus víctimas. Se pueden
distinguir tres tipos de acosadores:
Acosador
intelectual: Es aquel que con buenas habilidades sociales y
popularidad en el grupo, es capaz de organizar o manipular a otros para que cumplan
sus órdenes.
Acosador poco inteligente: Es aquel que manifiesta un comportamiento antisocial y que intimida y acosa a otros directamente, a veces como reflejo de su falta de autoestima y de confianza en sí mismo.
Acosador victima: Es aquel que acosa a compañeros más jóvenes que él y es a la vez acosado por chicos mayores o incluso es víctima en su propia casa.
La Victima: Suelen ser niños
tímidos, inseguros, mantienen una excesiva protección de los padres, menos
fuertes físicamente, etc. Existen dos tipos de víctima: Victima pasiva: Suele
ser débil físicamente e insegura, por lo que resulta un objetivo fácil para el
acosador. Otras características de las víctimas pasivas serían: escasa
autoestima, ausencia de amigos, depresión, aunque algunos de estos rasgos
podrían ser consecuencia del acoso. Victima provocadora: Suele tener un
comportamiento molesto e irritante para los demás . En ocasiones, sus iguales
les provocan para que reaccionen de manera inapropiada, por lo que el acoso
posterior que sufren podría llegar a parecer justificado.
¿Cómo se desarrolla?
1º El acosador puede comenzar a fijar objetivos
potenciales de acoso mientras que los componentes del grupo se van posicionando
frente a posibles ataques .
2º Pronto el acosador pasa a realizar pequeñas intimidaciones que no son afrontadas eficazmente por la víctima, mientras que los espectadores o bien apoyan o se desentienden de las primeras agresiones .
3º Comienza la agresión física, con la victima sufriendo determinadas consecuencias .
4º La gravedad de las agresiones va aumentando paulatinamente con un sentimiento de desesperación y derrumbamiento de la autoestima de la víctima, mientras los espectadores se sumen definitivamente en la impotencia y el individualismo
2º Pronto el acosador pasa a realizar pequeñas intimidaciones que no son afrontadas eficazmente por la víctima, mientras que los espectadores o bien apoyan o se desentienden de las primeras agresiones .
3º Comienza la agresión física, con la victima sufriendo determinadas consecuencias .
4º La gravedad de las agresiones va aumentando paulatinamente con un sentimiento de desesperación y derrumbamiento de la autoestima de la víctima, mientras los espectadores se sumen definitivamente en la impotencia y el individualismo
Consecuencias del bullying:
En las víctimas se encuentra el deterioro de la autoestima, ansiedad,
depresión, fobia escolar e intentos de suicidio, con repercusiones negativas en
el desarrollo de la personalidad, la socialización y la salud mental en
general.
En los agresores: Para los
agresores , las conductas de acoso pueden hacerse crónicas y convertirse en una
manera ilegítima de alcanzar sus objetivos, con el consiguiente riesgo de
derivación hacia conductas delictivas, incluyendo violencia doméstica y de
género.
El entorno escolar
Se
puede dar el caso de que la ausencia en clase (o, en general, en el centro
educativo) de un clima adecuado de convivencia pueda favorecer la aparición del
acoso escolar. La responsabilidad al respecto oscila entre la figura de unos profesores
que no han recibido una formación específica en cuestiones de intermediación en
situaciones escolares conflictiva, y la disminución de su perfil de autoridad
dentro de la sociedad actual.
Evolución de los casos de acoso escolar
El
objetivo de la práctica del acoso escolar es intimidar, apocar, reducir,
someter, aplanar, amedrentar y consumir, emocional e intelectualmente, a la
víctima, con vistas a obtener algún resultado favorable para quienes acosan o
satisfacer una necesidad imperiosa de dominar, someter, agredir, y destruir a
los demás que pueden presentar los acosadores como un patrón predominante de relación social con los demás.
En
ocasiones, el niño que desarrolla conductas de hostigamiento hacia otros busca,
mediante el método de «ensayo-error», obtener el reconocimiento y la atención
de los demás, de los que carece, llegando a aprender un modelo de relación
basado en la exclusión y el menosprecio de otros.
Con
mucha frecuencia el niño o niña que acosa a otro compañero suele estar rodeado
muy rápidamente de una banda o grupo de acosadores que se suman de manera
unánime y gregaria al
comportamiento de hostigamiento contra la víctima. Ello es debido a la falta de
una autoridad exterior (por ejemplo, un profesor, un familiar, etc.) que
imponga límites a este tipo de conductas, proyectando el acosador principal una
imagen de líder sobre el resto de sus iguales seguidores.
A
menudo la violencia encuentra una forma de canalizarse socialmente,
materializándose en un mecanismo conocido de regulación de grupos en crisis: el
mecanismo del chivo expiatorio.
Destruir al que no es seguidor, al que se resiste, al diferente, al que
sobresale académicamente, al imbuido de férreos principios morales, etc.
¿Qué es el
grooming?
El Grooming es una nueva forma de acoso y abuso hacia niños y jóvenes que
se ha venido popularizando con el auge de las TIC, principalmente los chats y
redes sociales. Inicia con una simple conversación virtual, en la que el adulto
se hace pasar por otra persona, normalmente, por una de la misma edad de
víctima. De esta forma, pretende tener más afinidades con él, gana su confianza
y fortalece una supuesta amistad.
Al ser “amigos” e intercambiar información e historias, muy fácilmente se
baja la guardia: ya no da tanta pena hablar de algunos temas, enviar fotos o
verse a través de la cámara web. Esto lo aprovecha el abusador aprovecha para
incluir temas sexuales en las conversaciones, ya sea hablando del tema,
intercambiado imágenes eróticas, o haciendo invitaciones para conocerse
personalmente. Es en ese momento, cuando se corre el riesgo de un abuso sexual.
El grooming no se da de un día para el otro, puede tardar semanas en
concretarse. Y no sólo requiere de ganarse la confianza de los niños y jóvenes,
para mantener el control de la situación, el adulto abusador promete regalos,
envía imágenes pornográficas para provocar a los niños a que hagan lo mismo,
roba sus datos personales y guarda sus fotos para chantajearlos.
Hay formas para prevenir que esto te ocurra
a ti o alguno de tus amigos. Por eso, compartimos contigo algunas
recomendaciones:
- En el nombre que usas en los
chats o direcciones de correo electrónico evita incluir tu año de
nacimiento, ya que esto facilita que personas malintencionadas conozcan tu
edad. Ejemplo:dianita97@correo.comEsta dirección electrónica esta protegida contra
spam bots. Necesita activar JavaScript para visualizarla
- Abandona conversaciones o
sitios web que te incomoden o que tengan contenido inadecuado para tu
edad.
- Pon límites en tus
conversaciones con otros y protege tu privacidad. No compartas información
personal o comprometedora.
- En las redes sociales, revisa
constantemente la configuración de privacidad, así evitarás compartir más
información de la necesaria. Intenta también no incluir a desconocidos
dentro de tus contactos.
- Ignora los correos spam o los
que te piden descargar archivos o postales. Con ellos es posible bajar
softwares espías que posibilitan el robo de tu información.
- Antes de conocer personalmente
a tu amigo/a virtual, consulta y conversa del tema con tus padres o
familiares. Cuídate de las apariencias, lastimosamente en Internet es muy
fácil decir mentiras, por ello es posible que la persona con la que hablas
no sea quien esperas.
- Confía en tus padres,
familiares o profesores, cuéntales las situaciones que encuentres
incómodas al hacer uso de Internet. No tengas miedo de pedir ayuda.
- Guarda cualquier tipo de
información que pueda servir como evidencia al hacer una denuncia:
pantallazos, copia de chats, correos enviados, entre otros.
- Bloquea y denuncia: la mayoría
de chats y redes sociales te permiten bloquear personas y denunciar
situaciones incómodas, así que no dudes en hacerlo. Y pon tu denuncia
también ante las autoridades pertinentes.
Qué pueden hacer los padres contra el
grooming de niños
Qué pueden hacer los padres
para evitar que sus hijos sean víctimas de grooming, abusos o acoso por internet.Sigue
algunas pautas:
- Controlar el uso de internet y de las cámaras web
por los niños.
-
Situar el ordenador en zonas comunes de la casa.
-
Educar a los niños. Enseñar y pedir a ellos a que nunca contacten con
desconocidos o faciliten información privada a través de Internet.
-
Pedir a los hijos a comunicar cualquier problema que noten, dejándoles claro
que no importa lo que hayan hecho, ya que siempre les van a apoyar.
Aparte de eso, existen
organizaciones que utiliza personas infiltradas como menores para identificar a
estos adultos y pasar la información a la policía. Por otro lado, también
existen software o programas que permiten vigilar lo que hacen los niños en los
chats y en mensajería instantánea. En España, existen entidades que trabajan en
la prevención, sensibilización y lucha contra el grooming. La Fundación
Alia2, Protégeles y Pantallas Amigas,
con algunas de ellas.
infografias
La Infografía
La infografía es un género que combina texto
e imágenes para brindarle información al lector.
Partes
de una infografía:
El titular, continúa Leturia, debe ser
directo, preferentemente sintético a la vez que expreso el contenido del
cuadro. Si se cree conveniente y está determinado en el manual de diseño, el
titular puede venir acompañado de un subtítulo.
El
texto debe ser breve y proveer al lector de toda la explicación necesaria para
la comprensión. Lo que la infografía no explica debe ser aportado por el texto
breve.
El
cuerpo de información es la esencia, es la propia información visual: el
gráfico de barras, el mapa, los iconos, etc.
La
fuente indica de dónde se ha obtenido la información y datos que se presenta en
la infografía.
El
crédito de autor es igual de fundamental que la fuente. En muchos periódicos y
revistas veremos que el crédito es el propio nombre de la publicación y en
otros veremos el nombre de la persona concreta, del infógrafo.
Fuente
y crédito van siempre en una parte discreta de la infografía, en un margen-
Como hacer una Infografía:
1-
En primer lugar tenemos que
elegir el tema sobre el que vamos a desarrollar nuestra infografía.
2-
Definir la estructura o
esqueleto de nuestra infografía nos ayudará a simplificar el proceso de
creación, la búsqueda y organización de la información y el impacto final de la
misma.
3-
Buscar información sobre el
tema elegido para realizar la infografía. Elegir
fuentes fiables y seleccionar la información más relevante.
4-
Personificar la infografía.
El del diseño y creación de la infografía es una de las partes mas importantes
al realizarla. Además de un buen diseño gráfico de la información es
fundamental hacer una buena elección de los colores que vamos a utilizar. Es preferible usar colores con tonos
pastel, que contrasten y ayuden a visualizar los contenidos de la
infografía. Otro de los aspectos a tener en cuenta junto al color es la
tipografía.
5-
Procura que esta información
numérica sea lo más clara posible, eligiendo para ello la representación
gráfica más adecuada en cada caso. Apóyate de iconos y de otros elementos
gráficos que contribuyan a la exposición de la información.
Sitios web que nos permiten hacer infografias:Easelly
Piktochart
Venngage
Impresoras 3D
¿Qué es y para qué sirve una impresora 3D?
Vamos
a empezar por el principio: a día de hoy la impresión 3D no es todavía un
fenómeno masivo en el ámbito doméstico, o como mínimo podríamos decir que no ha
llegado a convertirse en un objeto cotidiano en el hogar, como sí lo son las
impresoras de tinta convencionales. Mucha gente desconoce los conceptos
fundamentales de la impresión 3D .
Una
impresora 3D es un dispositivo capaz de generar un objeto sólido tridimensional
mediante (y ahí radica la principal diferencia con los sistemas de producción
tradicionales) la adición de material. Los métodos de producción tradicionales
son sustractivos, es decir, generan formas a partir de la eliminación de exceso
de material. Las impresoras 3D se basan en modelos 3D para definir qué se va a
imprimir. Un modelo no es si no la representación digital de lo que vamos a
imprimir mediante algún software de modelado. Por dar un ejemplo de lo
anterior, con una impresora 3D podríamos generar una cuchara, o cualquier otro
objeto que podamos imaginar, usando tan solo la cantidad estrictamente
necesaria de material, y para hacerlo deberemos tener la representación del
objeto en un formato de modelo 3D reconocible para la impresora.
Los
materiales que actualmente pueden utilizarse para ‘imprimir’ son variados y lo
cierto es que influyen bastante en el coste de la impresora. Cualquier
impresora de bajo coste suele funcionar con termoplásticos como el PLA o ABS.
Pero nos encontramos impresoras capaces de trabajar con metal, fotopolímeros o
resina líquida, aunque resultan prohibitivas para entornos no industriales.
¿Y qué usos puede tener una impresora 3D y en qué campos?
La lista es larga y es difícil describirlos
todos: desde piezas de instrumental médico o incluso implantes, pasando por sus
aplicaciones en la arquitectura, donde puede pensarse en imprimir objetos e
incluso estructuras, aplicaciones aeroespaciales, educación, y por supuesto el
uso doméstico y semi profesional que abre múltiples opciones y se presenta como
el futuro de la tecnología.
¿Cuáles son las ventajas
de una impresora 3d?
Ahora está la mini-fábrica para el escritorio: Las nuevas
impresoras 3d elabora todo lo que Usted diseña en su computador. Aunque hoy le
cueste un pequeño esfuerzo y cientos de Euros, pero después tendrá en su escritorio
un equipo que en algún día estará en todas partes: una impresora 3d y con ella
una pequeña fábrica. Las impresoras 3d no imprimen fotos ni papel con texto,
sino forman objetos
tridimensionales de vidrio, metal o plástico de
diseños que antes solamente se podía ver de forma bidimensional en la
pantalla del computador. Dentro de un par de años el uso personal de las
impresoras 3d para será totalmente normal.
Estos equipos hoy en día están disponibles para el
uso privado. Forman capa por capa objetos de plástico según los datos del
computador – como una impresora unicorriente, sólo en tres dimensiones. El
usuario puede convertir inmediatamente en realidad los diseños elaborados
personalmente o encontrados en internet.
Producen distintas
piezas de plástico, yeso e incluso de metal. Así se puede
experimentar de forma fácil con ideas nuevas. También se puede elaborar piezas
individuales cuya producción sería demasiado cara con la forma de fabricación
clásica a través de un molde de plástico. Y aunque los precios de las
impresoras 3d bajaron muchísimo en los últimos años, todavía se piensa que una
impresora privada es demasiado cara, lo que no es tan lejos de la realidad: El
ZPrinter 650 de la empresa norteamericana ZCorporation que imprime en color
vale por ejemplo alrededor de 6000 Euros.
Como en el caso de una
impresora láser los datos provienen del computador, o más exacto de un programa
CAD, con el cual tanto arquitectos como ingenieros elaboran los dibujos en su
computador. Un software divide estos modelos de CAD en capas virtuales – que
luego se imprime con la impresora 3d.
El milagro de los datos digitales: En todo el mundo se puede imprimir el mismo boleto en papel, y ahora también se puede imprimir en todas partes el mismo abrebotellas en plástico – sin pedido, envío o fabricación laboriosa. El trabajo lo hace su pequeña fábrica en el escritorio.
El milagro de los datos digitales: En todo el mundo se puede imprimir el mismo boleto en papel, y ahora también se puede imprimir en todas partes el mismo abrebotellas en plástico – sin pedido, envío o fabricación laboriosa. El trabajo lo hace su pequeña fábrica en el escritorio.
No todos quieren buscar la falla de un servomotor de las
maquinas que construyen. Por eso existen, como en el caso de Linux, un par de
fabricantes que ofrecen soluciones fáciles para clientes con menos experiencia.
Estos productores venden kit´s completos con herramientas especiales: Reprap,
MakerBot, o directamente la impresora 3d montada de Bitsfrombytes por aprox.
2.000 libras. No es tan barato como un reproductor de DVD de China, pero
accesible para usuarios normales.
Thursday, September 4, 2014
Tuesday, August 5, 2014
Glosario de Redes
TCP: Protocolo de control de transmisión (en inglés Transmission Control Protocol), uno de los protocolos fundamentales en Internet.Muchos programas dentro de una red de datos compuesta por computadoras, pueden usar TCP para crear conexiones entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.
UDP: User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.
LAN: Redes de aerea local, son redes de propiedad privada, de hasta unos cuantos kilometros de extensión.Por ejemplo una oficina o un centro educativo.
WAN: Una red de área amplia, o WAN, por las siglas de (wide area network en inglés), es una red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes.
SWITCH : Un conmutador o switch es un dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
ROUTER: Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra.
AP: Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica.
HUB: Concentrador o ethernet hub, un dispositivo para compartir una red de datos o de puertos USB de un ordenador.
ISP: Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider) es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, Cablemódem, GSM, Dial-up.
HTTP: Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor.
SMPT: El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo electrónico), es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos.
IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI.
Firewall: Este es un sistema de seguridad que comprueba la información procedente de Internet o de una red y que permite, o bloquea el acceso de esta, dependiendo de la configuración del Firewall. También esta diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Proxy: Es un servidor que sirve de intermediario en la petición de recursos que realiza un cliente a otro servidor. (se utiliza para el anonimato y para pasar por alto restricciones)
dos o mas entidades de un sistema de comunicación, se comuniquen entre ellos para transmitir información
Paquete de datos: O también llamado paquete de red es una unidad fundamental de transporte de información
Thursday, July 10, 2014
Thursday, June 12, 2014
Thursday, May 29, 2014
Thursday, May 15, 2014
Thursday, April 10, 2014
Primera Generación
(1946-1958)
En esta época las
computadoras funcionaban con válvulas, usaban tarjetas perforadas para entrar
los datos y los programas, utilizaban cilindros magnéticos para almacenar
información e instrucciones internas y se utilizaban exclusivamente en el
ámbito científico o militar. La programación implicaba la modificación directa
de los cartuchos y eran sumamente grandes, utilizaban gran cantidad de
electricidad, generaban gran cantidad de calor y eran sumamente lentas.
Segunda Generación (1958-1964)
Características de ésta
generación: Usaban transistores para procesar información. Los transistores
eran más rápidos, pequeños y más confiables que los tubos al vacío. 200
transistores podían acomodarse en la misma cantidad de espacio que un tubo al
vacío. Usaban pequeños anillos magnéticos para almacenar información e
instrucciones. Producían gran cantidad de calor y eran sumamente lentas. Se
mejoraron los programas de computadoras que fueron desarrollados durante la
primera generación.
Se desarrollaron nuevos
lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente
accesibles. Se usaban en aplicaciones de sistemas de reservaciones de líneas
aéreas, control del tráfico aéreo y simulaciones de propósito general. La marina
de los Estados Unidos desarrolla el primer simulador de vuelo, Computadora
Whirlwind. Se comenzó a disminuir
el tamaño de las computadoras.
Aparecen muchas
compañías y las computadoras eran bastante avanzadas para su época como la
serie 5000 de Burroughs y la ATLAS de la Universidad de Mánchester. Algunas
computadoras se programaban con cintas perforadas y otras por medio de cableado
en un tablero.
Tercera Generación
(1964-1971)
Comienza a utilizarse
los circuitos integrados, lo cual permitió abaratar costos al tiempo que se
aumentaba la capacidad de procesamiento y se reducía el tamaño de las máquinas.
La tercera generación de computadoras emergió con el desarrollo de circuitos
integrados (pastillas de silicio) en las que se colocan miles de componentes
electrónicos en una integración en miniatura. El PDP-8 de la Digital Equipment
Corporation fue el primer miniordenador.
Cuarta Generación
(1971-1983)
Fase caracterizada por
la integración sobre los componentes electrónicos, lo que propició la aparición
del microprocesador, es decir, un único
circuito integrado en el que se reúnen los elementos básicos de la máquina. Se
desarrolló el microprocesador. Se colocan más circuitos dentro de un
"chip". "LSI - Large Scale
Integration circuit". "VLSI - Very Large Scale Integration
circuit". Cada "chip" puede hacer diferentes tareas. Un "chip"
sencillo actualmente contiene la unidad de control y la unidad de
aritmética/lógica. El tercer componente, la memoria primaria, es operado por
otros "chips". Se reemplaza la memoria de anillos magnéticos por la
memoria de "chips" de silicio. Se desarrollan las microcomputadoras,
o sea, computadoras personales o PC. Se desarrollan las supercomputadoras.
Quinta Generación
(1984 -1999)
Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera
computadora personal y revoluciona el sector informativo. En vista de la
acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la
tarea de poner también a esa altura el desarrollo del software y los sistemas
con que se manejan las computadoras.
Subscribe to:
Posts (Atom)