domingo, 6 de septiembre de 2015

Crisis del punto com


Crisis del punto com

Fue un conjunto de problemas que desde mediados de 1990 empezaron a tener multitud las empresas que operaban a través de la red, como consecuencia del desarrollo del Internet (portales en su mayoría). Estas empresas se denominaron "punto com", por el dominio .com que dichas empresas usaban.
también es denominada burbuja o crisis de las del punto com al colapso en la situación financiera mundial vivido a finales de los años 90 concreta mente entre 1997 y 2001, cuando compañías que explotaban su negocio en Internet tales como Amazon, AOL, o Yahoo se habían hecho las estrellas de la renta variable y cautivaron a los inversores, en lo que parecía una nueva era de la economía, la llamada nueva economía.
Causas de la crisis:
En lo que respecta a los mercados financieros, la exagerada sobre valoración de las empresas era totalmente visible, gracias a una feroz especulación en las plazas bursátiles e incluso en ocasiones, fruto de una brutal manipulación y falseamiento de las cuentas empresariales de las tecnológicas. El famoso sentimiento contrario que muchos inversores promulgan desde que la bolsa es bolsa, alertaba a algunos que la caída era fácilmente predecible, lo cual resulto inapelable. 
A partir del "dot.com crahs" y el desplome bursatil, las nuevas empresas tecnologicas comenzaron una serie de cierres, fusiones, adquisisciones y despidos que lleva a ciertos economistas a la tesis de entender la nueva economia como un espejismo.
A efectos de tomar una dimensión del tamaño de la crisis, el índice Nasdaq (bolsa electrónica de Nueva York) llegó en marzo del año 2000 a cotizar por sobre los 5000 puntos, llegando en poco tiempo a cotizar a 3500, y en octubre de 2002 su valor era de aproximadamente 1300 puntos, situándose en valores similares a los de diciembre de 1996.
Para poder analizar lo sucedido con el desplome del Nasdaq, es necesario comprender la transformación que habían sufrido los mercados financieros en los últimos años.
A partir del desarrollo de las tecnologías informáticas y de telecomunicaciones, los mercados financieros se fueron globalizando e intercomunicando, de manera que pasaron a formar un mercado global e interdependiente, operado por redes informáticas en tiempo real. Estas transformaciones generan nuevas reglas de juego que proporcionan el capital necesario para financiar nuevos proyectos empresariales y están en el origen del desarrollo de las empresas de Internet, y de la nueva economía en general.
La aparición de los capitalistas de riesgo, con su accionar llevaron a la cotización de los valores bursátiles de empresas tecnológicas a niveles inéditamente altos, debido a un factor fundamental en el proceso de valoración: las expectativas. En otras palabras, los capitalistas de riesgo apostaban a que el crecimiento y el éxito de las empresas de la nueva economía se viera rápidamente recompensado por subidas en las cotizaciones de sus títulos.
Una comparación entre el valor de mercado de empresas del mundo virtual con empresas del mundo real, nos da una muestra de la excesiva valoración de las primeras (cifras en millones de dólares):

Tipos de virus informatica



Tipos de virus de computadoras


Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 



Time Bomb o Bomba de Tiempo 

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". 
Lombrices, worm o gusanos 

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 
Troyanos o caballos de Troya 

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Hijackers 

Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 

Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse? 

Zombie 

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 

Virus de Macro 

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 

Nuevos medios 

Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD). 














Evolución de los sistemas operativos "Ventajas y desventajas"


Evolución de los sistemas operativos "Ventajas y desventajas"

Un sistema operativo (SO) es un conjunto de programas o software destinado a permitir la comunicación del usuario con un ordenador y gestionar sus recursos de manera cómoda y eficiente.
Los sistemas de trabajo por lotes

Hasta la década de 1950 era una persona (el operador) el que se encargaba de cambiar físicamente entre los trabajos que ejecutaba el ordenador. Se perdía un tiempo considerable entre trabajo y trabajo debido a que esta labor se hacía manualmente, así que se pensó enrealizar la labor del cambio de tareas de manera automática. Fue entonces cuando surgieron los primeros sistemas operativos (llamados así porque sustituyeron en parte el trabajo del operador) con la intención de acelerar y automatizar la transición entre trabajos. Se agrupaban los trabajos en grupos llamados lotes, de manera que cuando una tarea terminaba, el sistema operativo se encargaba de leer e iniciar el siguiente trabajo dentro del lote. La introducción de los primeros sistemas operativos, y el uso de transistores que sustituyeron a los tubos de vacío hizo que la velocidad de proceso de las máquinas aumentase considerablemente. 
El primer sistema operativo de la historia es el GM-NAA I/O (Sistema de Entrada/Salida de General Motors y North American Aviation), que fue diseñado en 1956 para ejecutarse en un ordenador IBM 704. Entre los primeros sistemas operativos cabe también destacar el Fortran Monitor Sistem (FMS) y el IBSYS.

1994
 Las máquinas Colossus fueron los primeros dispositivos calculadores electrónicos usados por los británicos para leer las comunicaciones cifradas alemanas durante la Segunda Guerra Mundial. Colossus fue uno de los primeros computadores digitales.La máquina Colossus fue diseñada originalmente por Tommy Flowers en la Post Office Research Station (Estación de Investigación de la Oficina Postal), Dollis Hill. El prototipo, Colossus Mark I, entró en funcionamiento en Bletchley Park desde febrero de 1944. Una versión mejorada, el Colossus Mark II se instaló en junio de 1944, y se llegaron a construir unos diez Colossus hasta el final de la guerra.
Colossus.jpg

1946 
ENIAC. Primera computadora digital electrónica en la historia. No fue un modelo de producción, sino una máquina experimental. Tampoco era programable en el sentido actual. Se trataba de un enorme aparato que ocupaba todo un sótano en la universidad. Construida con 18.000 tubos de vacío, consumía varios KW de potencia eléctrica y pesaba algunas toneladas. Era capaz de efectuar cinco mil sumas por segundo. Fue hecha por un equipo de ingenieros y científicos encabezados por los doctores John W. Mauchly y J. Presper Eckert en la universidad de Pensilvania, en los Estados Unidos.
1949
 EDVAC. Segunda computadora programable. También fue un prototipo de laboratorio, pero ya incluía en su diseño las ideas centrales que conforman las computadoras actuales.


1951 
UNIVAC I. Primera computadora comercial. Los doctores Mauchly y Eckert fundaron la compañía Universal Computer (Univac), y su primer producto fue esta máquina. El primer cliente fue la Oficina del Censo de Estados Unidos.

1953
 IBM 701. Para introducir los datos, estos equipos empleaban tarjetas perforadas, que habían sido inventadas en los años de la revolución industrial (finales del siglo XVIII) por el francés Joseph Marie Jacquard y perfeccionadas por el estadounidense Herman Hollerith en 1890. La IBM 701 fue la primera de una larga serie de computadoras de esta compañía, que luego se convertiría en la número uno, por su volumen de ventas.
1954
IBM continuó con otros modelos, que incorporaban un mecanismo de almacenamiento masivo llamado tambor magnético, que con los años evolucionaría y se convertiría en el disco magnetico.

La década de 1960.

En los años 60 se produjeron cambios notorios en varios campos de la informática, con la aparición del circuito integrado la mayoría orientados a seguir incrementando el potencial de los ordenadores. Para ello se utilizaban técnicas de lo más diversas.

Multiprogramación

En un sistema "multiprogramado" la memoria principal alberga a más de un programa de usuario. La CPU ejecuta instrucciones de un programa, cuando el que se encuentra en ejecución realiza una operación de E/S; en lugar de esperar a que termine la operación de E/S, se pasa a ejecutar otro programa. Si éste realiza, a su vez, otra operación de E/S, se mandan las órdenes oportunas al controlador, y pasa a ejecutarse otro. De esta forma es posible, teniendo almacenado un conjunto adecuado de tareas en cada momento, utilizar de manera óptima los recursos disponibles.

Tiempo compartido

En este punto tenemos un sistema que hace buen uso de la electrónica disponible, pero adolece la falta de interactividad; para conseguirla debe convertirse en un sistema multiusuario, en el cual existen varios usuarios con un terminal en línea, utilizando el modo de operación de tiempo compartido. En estos sistemas igual que en la multiprogramación. Pero, a diferencia de ésta, cuando un programa lleva cierto tiempo ejecutándose el sistema operativo lo detiene para que se ejecute otra aplicación.

Tiempo real

Estos sistemas se usan en entornos donde se deben aceptar y procesar en tiempos muy breves un gran número de sucesos, en su mayoría externos al ordenador. Si el sistema no respeta las restricciones de tiempo en las que las operaciones deben entregar su resultado se dice que ha fallado. El tiempo de respuesta a su vez debe servir para resolver el problema o hecho planteado. El procesamiento de archivos se hace de una forma continua, pues se procesa el archivo antes de que entre el siguiente, sus primeros usos fueron y siguen siendo en telecomunicaciones.

Multiprocesador

Diseño que no se encuentran en ordenadores monoprocesador. Estos problemas derivan del hecho de que dos programas pueden ejecutarse simultáneamente y, potencialmente, pueden interferirse entre sí. Concretamente, en lo que se refiere a las lecturas y escrituras en memoria. Existen dos arquitecturas que resuelven estos problemas:
La arquitectura NUMA, donde cada procesador tiene acceso y control exclusivo a una parte de la memoria. La arquitectura SMP, donde todos los procesadores comparten toda la memoria. Esta última debe lidiar con el problema de la coherencia de caché. Cada microprocesador cuenta con su propia memoria cache local. De manera que cuando un microprocesador escribe en una dirección de memoria, lo hace únicamente sobre su copia local en caché. Si otro microprocesador tiene almacenada la misma dirección de memoria en su caché, resultará que trabaja con una copia obsoleta del dato almacenado.
Para que un multiprocesador opere correctamente necesita un sistema operativo especialmente diseñado para ello. La mayoría de los sistemas operativos actuales poseen esta capacidad.
Decada de los 70 (SISTEMAS DE CUARTA GENERACION)

Los sistemas de la cuarta generación constituyen es estado actual de la tecnologia. Muchos diseñadores y usuarios se sienten aun incómodos, después de sus experiencias con los sistemas operativos de la tercera generación.
Con la ampliación del uso de redes de computadores y del procesamiento en línea los usuarios obtienen acceso a computadores alejados geográficamente a través de varios tipos de terminales.
Los sistemas de seguridad se ha incrementado mucho ahora que la informacion pasa a través de varios tipos vulnerables de líneas de comunicacion. La clave de cifrado esta recibiendo mucha atencion; han sido necesario codificar los datos personales o de gran intimidad para que; aun si los datos son expuestos, no sean de utilidad a nadie mas que a los receptores adecuados.
El porcentaje de la poblacion que tiene acceso a un computador en la década de los ochenta es mucho mayor que nunca y aumenta rápidamente.
El concepto de maquinas virtuales es utilizado. El usuario ya no se encuentra interesado en los detalles físicos de; sistema de computacion que esta siendo accedida. En su lugar, el usuario ve un panorama llamado maquina virtual creado por el sistema operativo.
Los sistemas de bases de datos han adquirido gran importancia. Nuestro mundo es una sociedad orientada hacia la información, y el trabajo de las bases de datos es hacer que esta información sea conveniente accesible de una manera controlada para aquellos que tienen derechos de acceso.

1971: Intel presenta el primer procesador comercial y a la vez el primer chip microprocesador, el Intel 4004.

1975: se funda la empresa Microsoft
.

1976: se funda la empresa Apple.


1977: Apple presenta el primer computador personal que se vende a gran escala, el Apple II, desarrollado por Steve Jobs y Steve Wozniak en un garaje
Los sistemas para ordenadores personales

La tecnología de los circuitos integrados a gran escala (LSI) que permitía incluir miles de transistores por centímetro cuadrado, hizo que a principios de la década de 1980 comenzasen a proliferar los primeros ordenadores personales y sistemas operativos para ellos. Entre los muchos sistemas de esta época destacan elCP/M, el MS/DOS (precursor de los actuales sistemas de Microsoft), el OS/2 (inicialmente una iniciativa conjunta de Microsoft e IBM) y el Sistema 1 (precursor de Mac OS).

Los sistemas UNIX, y Linux

El desarrollo del sistema operativo MULTICS fue un enorme proyecto que acabó discontinuándose. Sin embargo una de las personas que había intervenido en su desarrollo, Ken Thompson, junto con Dennis Ritchie (uno de los creadores del lenguaje de programación C), decidieron desarrollar por su cuenta un sistema operativo que cumpliese con las premisas originales del proyecto Multics, pero que corriese en un ordenador más pequeño. El proyecto nació con el nombre de UNICS, y posteriormente se renombró a UNIX. Muchas son las versiones de UNIX que han evolucionado hasta la actualidad, entre ellas se encuentra LINUX, desarrollado inicialmente por Linus Torvalds y liberado como código abierto por primera vez en 1991. Actualmente existen multitud de distribuciones (versiones independientes) de Linux, que se ha convertido en uno de los sistemas operativos más utilizados en la actualidad debido a su robustez. Red Hat es una de las distribuciones más utilizadas en entornos de servidor, mientras que en los entornos de escritorio se abren paso otras como Ubuntu, cuyo eslogan es “Linux para seres humanos”.

Mac OS

Mac OS es el sistema operativo de Apple para sus ordenadores Macintosh. Sus primeras versiones (como el Sistema 1, liberado en 1984) fueron las precursoras de los actuales interfaces gráficos, ya contaban con ventanas y menús manejados a través del ratón.
Al sistema 1 le sucedieron nuevas versiones, hasta que en el 2001 se lanzó Mac OS X, la primera versión del sistema operativo basada en un núcleo de UNIX.

MS-DOS y la familia Windows

Tim Paterson escribió en tan sólo seis semanas y basándose en un manual de CP/M un sistema operativo que denominó QDOS (Quick and Dirty Operating System). En 1981 Bill Gates a la cabeza de Microsoft compra QDOS a su autor por tan sólo 50.000$, introduce algunas pequeñas modificaciones, y libera su primera versión del sistema operativo MS-DOS para los ordenadores de la familia x86 de IBM.
MS-DOS estaba basado en un interfaz de línea de comandos, no disponía de interfaz gráfico. Para paliar esta deficiencia, en 1983 Bill Gates decide crear una interfaz gráfica para la ejecución de programas bajo MS-DOS. Fue el nacimiento de Windows 1.0. A esta primera versión le sucedieron otras muchas, hasta que en 1995 se lanzó Windows 95, que era un sistema operativo en sí mismo, no un entorno de ventanas que se ejecutase bajo MS-DOS. En 1998 se liberó Windows 98 como evolución de la versión 95.
Microsoft tenía una rama de desarrollo paralela a Windows 95, que pretendía ser más robusta que éste. En 1997 se lanzó así Windows NT como primer sistema operativo de esta nueva línea de desarrollo, con Windows 2000 como siguiente versión. En el año 2001 se lanzó definitivamente Windows XP, que fue la primera versión que unió definitivamente las dos líneas de desarrollo en un único producto. La siguiente gran versión del sistema operativo, Windows Vista, fue liberada a finales del 2006, y ha sido muy criticada por su inestabilidad. 



Los sistemas operativos más utilizados

Muchos son los sistemas operativos utilizados actualmente a nivel mundial, pero en los entornos de escritorio el más utilizado es Windows XP con casi el 70% del mercado. El siguiente en cuanto a uso esWindows Vista, con más del 22% del total, seguido porMac OS con un 4,59%, y Linux en sus distintas distribuciones con un 0,95% del mercado.
En el gráfico siguiente se muestran los datos del uso de los sistemas operativos de escritorio en Septiembre de 2009, tomando una media de las estadísticas de varios sitios dedicados a su contabilización:


El Futuro

Los sistemas operativos, al igual que la tecnología en general, evolucionan rápidamente. Los avances en el campo de la virtualización han hecho que múltiples sistemas operativos se ejecuten simultáneamente en la misma máquina bajo entornos independientes. También están surgiendo plataformas que cubren el papel del sistema operativo para la “computación en la nube”, como Microsoft Azure.
El pasado 22 de Octubre, Microsoft lanzó a bombo y platillo su nuevo sistema operativo Windows 7, que pretende convertirse en el nuevo estándar para sistemas de escritorio, paliando las deficiencias que tan mala fama han dado a su predecesor, Windows Vista. Microsoft seleccionó la pequeña localidad de Sietes en Asturias (de apenas 40 habitantes) para rodar el spot promocional de Windows 7, con la intención de destacar la facilidad de uso de la que el producto hace gala. En paralelo a la línea de desarrollo de Windows, Microsoft sigue realizando investigaciones en el campo de los sistemas operativos, con productos como SingularityMidori Barrelfish.
Por su parte el gigante de la tecnología Google, anunció el pasado 7 de Julio un proyecto que está llevando a cabo para desarrollar un sistema operativo basado en web, denominado Google Chrome OS. El sistema operativo utilizará internamente un núcleo de Linux y un sistema de ventanas propio. Google ha declarado que pretende liberar el código del sistema operativo a finales de 2009.