viernes, 9 de octubre de 2015

¿Qué es un dispositivo móvil?
Los dispositivos móviles son aparatos de tamaño pequeño que cuentan con características tales como :


 Características de los dispositivos móviles

Una característica importante es el concepto de movilidad, los dispositivos móviles son pequeños para poder portarse y ser fácilmente empleados durante su transporte. En muchas ocasiones pueden ser sincronizados con algún sistema de la computadora para actualizar aplicaciones y datos.
Otra característica es el que se pueda conectar a una red inalámbrica, por ejemplo, un teléfono móvil, los comunicadores de bolsillos o PDAs. Este tipo de dispositivos se comportan como si estuvieran directamente conectados a una red mediante un cable, dando la impresión al usuario que los datos están almacenados en el propio dispositivo.
Los conceptos de móvil y sin cables muchas veces se confunden. Un PDA con datos en él y aplicaciones para gestionarlos, puede ser móvil pero no tiene por qué ser inalámbrico, ya que puede necesitar un cable para conectarse a la computadora y obtener o enviar datos y aplicaciones. Por otro lado, un teléfono móvil equipado con un pequeño navegador puede hacer uso de Internet (ver figura 2b), considerándose inalámbrico, pero no móvil ya que no dispone de un valor agregado que aporte como característica extra alguna función en las aplicaciones del dispositivo cuando éste no está conectado a otros sistemas tales como: Computadoras, cámaras, etc. Si el PDA es capaz de conectarse a una red para obtener datos "en medio de la calle", entonces también se considera inalámbrico.
       Ejemplo de un dispositivo móvil no inalámbrico:                                                           
Dispositivo inalámbrico que no dispone de un valor añadido, no aporta ninguna función cuando no está conectado a otros sistemas:
Algunas de las características que hacen que estos dispositivos sean diferentes de las computadoras :
¿Cuáles son los dispositivos móviles?
Algunos de los ejemplos de estos dispositivos son los siguientes:
·      Paginadores.
·      Comunicadores de bolsillo.
·      Internet Screen Phones.
·      Sistemas de navegación de automóviles.
·      Sistemas de entretenimiento.
·      Sistemas de televisión e Internet (WebTV).
·      Teléfonos móviles.
·      Organizadores y asistentes personales digitales (Personal Digital Assistant).
El mundo de “lo móvil” está de moda, no hay más que visualizar a nuestro alrededor para darnos cuenta. Un ejemplo muy común son los usuarios de telefonía móvil debido a que éstos se han multiplicado hasta límites no previstos, convirtiéndose en el mayor y más difundido exponente de ese mercado. No obstante, no es sólo el teléfono, también están los reproductores MP3, las consolas de juegos, las agendas y asistentes personales y las computadoras portátiles o mejor conocidas como laptops.
A ese mundo en miniatura hay que añadir, un nuevo integrante que, en los últimos años, está experimentando un crecimiento considerable. Hablamos de los sistemas informáticos móviles, conocidos con términos como palm-size pc, handheld, pocket y similares. Sus características técnicas limitan hasta cierto punto las posibilidades de estos sistemas respecto a un equipo de cómputo corriente, pero hay que tener en cuenta que muchos de ellos tienen una potencia de procesamiento y capacidad similares a los equipos de sobremesa de hace pocos años. La diferencia clara y a la vista, es que esa potencia y capacidad ahora puede transportarse en un bolsillo.
Evolución
Tanto los dispositivos como los sistemas operativos que hacen posible su funcionamiento han ido evolucionando según las necesidades de los usuarios finales. En la actualidad existen principalmente dos tipos de dispositivos móviles: los que cuentan con un teclado y aquellos que están basados en una pantalla táctil, para la introducción de datos.
Los teclados de sistemas móviles son, necesariamente, de tamaño reducido, lo que pudiera hacer que su uso no sea demasiado cómodo, aunque todo depende de nuestras manos y dedos (muchas personas se encuentran con el problema de no poder evitar pulsar varias teclas al mismo tiempo, ya que éstas son más pequeñas que sus propios dedos).
Al sustituir todo el teclado por un lápiz que se utiliza sobre la propia pantalla, el peso y tamaño del dispositivo se pueden reducir, así como el consumo de energía, lo cual contribuye a la mayor duración de las baterías. Se plantea, sin embargo, el problema de la introducción de datos. Existen básicamente dos opciones: utilizar un teclado en pantalla, sobre el cual se puede ir pulsando con el propio lápiz, o bien reconocer la escritura directa del usuario.
Uno de los mayores problemas que plantean los dispositivos de tamaño pequeño , como los PDA, es el mecanismo a utilizar para que el usuario pueda introducir información. Si las dimensiones no son suficientes para incluir un teclado útil, las soluciones posibles son varias: reconocimiento de escritura, un teclado en pantalla o incluso un teclado externo.
La posibilidad de conectar un teclado externo al PDA, aunque factible y en existencia, no resulta lo más adecuado cuando lo que se quiere es movilidad, puesto que habría que acarrear no sólo con el dispositivo principal sino, además, con el teclado y posiblemente los cables de conexión. Si necesitamos un teclado físico para introducir datos con cierta agilidad, seguramente la mejor opción es optar por un PDA que lo incluya como parte integral del dispositivo.
El teclado en pantalla, en el que se pulsa con la punta de un pequeño lápiz, es una eficaz alternativa al teclado físico representando, un considerable ahorro de espacio, peso y, en menor medida, energía.
Así mismo, también se tiene el método que podría considerarse más natural: la escritura directa sobre la pantalla del dispositivo. Para que esto sea posible, no obstante, el PDA debe contar con un software de reconocimiento de caracteres suficientemente eficiente ya que, de lo contrario, se perderá más tiempo en efectuar correcciones que en la propia introducción de datos.
La familia de dispositivos que utiliza el sistema Palm OS se caracteriza por reconocer un conjunto de caracteres bien definido, conocido como Graffiti, que el usuario del PDA debe aprender. Se trata de un alfabeto sencillo que contribuye a que el software de reconocimiento sea más efectivo al haber menos posibilidades de error. La mayoría de los Palm OS acepta la introducción de caracteres escritos en pantalla sólo en una reducida área de ésta.
En contraposición a las Palm, otros dispositivos, como los Pocket PC, tienen un software de reconocimiento de la escritura natural, lo que significa que no hay necesidad de aprender ningún conjunto de trazos. La efectividad depende de la precisión con que dicho software es capaz de reconocer la escritura de cada usuario.

La seguridad Móvil

Siempre se ha dicho que la información, es uno de los activos más importantes que poseen no solo las personas sino las empresas y aun mas las grandes corporaciones, es un activo que puede cambiar el curso de compañía y llevarla a la quiebra si cae en manos que le darán un uso diferente. Pero la información personal también es un activo que debemos cuidar, los teléfonos contacto de nuestros familiares o amigos, los correos electrónicos y por supuestos los datos de nuestra información bancaria son de una importancia relevante y que muchas veces esa información en manos delictivas permite el hurto, robo o secuestro.

Si a todo lo antes expuesto le sumamos, que cada vez más los dispositivos móviles son capaces de almacenar información, conectarse a internet, realizar conexiones a instituciones bancarias, por lo que cada día estamos más dependiente de una conexión, significa que tenemos una combinación que debemos prestarle mucha atención. El robo de equipos celulares en la actualidad tiene cifras que sorprendería a muchos, cerca de 2 millones y medio de celulares han sido robados en el país en los últimos tres años, de acuerdo con cifras del CICPC, con un promedio mensual de cerca de 100 mil teléfonos, de los cuales 91% son modelos convencionales y 9% BlackBerry, y de la Comisión Nacional de Telecomunicaciones (Conatel) publicó una providencia en Gaceta Oficial número 39.759, que es  la norma técnica para el registro y bloqueo de equipos de telefonía móvil reportados como presuntamente robados, hurtados o extraviados
Y como siempre para estos problemas, la industria genera aplicaciones que permiten el control de cualquier dispositivo extraviado o robado con información sensible para empresas o personas. Teléfonos inteligentes (SmartPhone) como Blackberry o el IPHONE cuenta con software que permite su ubicación y eliminación de la información de manera remota o el envío de mensajes de alerta al celular. (Consultar con los centros de servicios sobre estos programas).
En caso de las computadoras portátiles o tabletas, tienen integrado una función que permite su ubicación y control del equipo a distancia, en caso de extravío o robo, esta opción está definida por defecto en el núcleo del computador o programa BIOS (sigla en inglés de basic input/output system; en español «sistema básico de entrada y salida») es un tipo de código que localiza y prepara los componentes electrónicos o periféricos de una máquina, para comunicarlos con algún sistema operativo que la gobernará, pero no habilitado en todos. Este programa se conoce con el nombre de ABSOLUTE COMPUTRACE® y se puede habilitar con la adquisición de una licencia y permite saber en cada instante ubicación y características de los equipos asociados.
Lo importante además de todos estas herramientas que existen, debemos hacer respaldo frecuentes cada vez que actualicemos la información en nuestros dispositivos, bien sea equipos celulares, tabletas o computadoras.

Fallos de seguridad
Cuando se trata de seguridad, la mayoría de dispositivos móviles son objetivos a la espera de ser atacados. Esa es, más o menos, la conclusión de un informe enviado esta semana al Congreso sobre el estado de la seguridad de los dispositivos móviles, hecha por la Government Accountability Office (GAO).

Combine la falta de seguridad con el hecho de que los dispositivos móviles son el blanco de los cibercriminales, y tendrá una mala situación. Por ejemplo, el número de variantes de software malicioso destinado a dispositivos móviles ha aumentado, según varios reportes, de 14 mil a 40 mil o aproximadamente 185% en menos de un año, según la GAO.

"Los dispositivos móviles enfrentan una serie de amenazas que aprovechan las numerosas vulnerabilidades que comúnmente se encuentran en tales dispositivos. Estas vulnerabilidades pueden ser el resultado de controles técnicos inadecuados, pero también puede ser consecuencia de las malas prácticas de seguridad de los consumidores", indica la GAO. "Las empresas privadas y los organismos federales han adoptado medidas para mejorar la seguridad de los dispositivos móviles, incluyendo hacer que determinados controles estén disponibles para que los consumidores los utilicen si desean, y difundir información acerca de las prácticas recomendadas de seguridad móvil. Sin embargo, los controles de seguridad no siempre se aplican de manera coherente en los dispositivos móviles, y no está claro si los consumidores son conscientes de la importancia de los controles de seguridad en sus dispositivos y la adopción de prácticas recomendadas".

El informe de la GAO vino con una lista de vulnerabilidades móviles que, según afirma la institución, son comunes a todas las plataformas móviles y ofreció una serie de posibles soluciones para tales debilidades:

A menudo, los dispositivos móviles no tienen contraseñas habilitadas. Los dispositivos móviles casi siempre carecen de contraseñas para la autenticación de los usuarios, y para controlar el acceso a los datos almacenados en los dispositivos. Muchos dispositivos tienen la capacidad técnica para soportar contraseñas, números de identificación personal (PIN), o patrones de clave en la pantalla para la autenticación. Algunos dispositivos móviles también incluyen un lector biométrico para escanear una huella dactilar como autenticación. Sin embargo, la información anecdótica indica que los consumidores rara vez emplean estos mecanismos. Además, si los usuarios usan una contraseña o PIN, a menudo eligen contraseñas o PINes que pueden ser fácilmente adivinadas o anuladas, tales como 1234 o 0000. Sin contraseña o PIN para bloquear el dispositivo, hay un mayor riesgo de que la información de los teléfonos robados o perdidos pueda ser vista por usuarios no autorizados que podrían ver la información sensible y darle mal uso a los dispositivos móviles.

La autenticación de dos factores no siempre es utilizada al realizar transacciones sensibles en dispositivos móviles. Según los estudios, los consumidores suelen utilizar contraseñas estáticas en lugar de la autenticación de dos factores cuando realizan transacciones sensibles en línea desde sus dispositivos móviles. El uso de contraseñas estáticas para la autenticación tiene inconvenientes de seguridad: las contraseñas pueden ser adivinadas, olvidadas, sobrescritas, robadas o espiadas. La autenticación de dos factores, proporciona un mayor nivel de seguridad que las contraseñas tradicionales y PIN, y este nivel más alto puede ser importante para las transacciones sensibles. Dos factores se refieren a un sistema de autenticación en el que los usuarios deben autenticarse utilizando por lo menos dos "factores" -algo que sabe, algo que tiene, o algo que es- antes de que se le conceda el acceso. Los dispositivos móviles se pueden utilizar como un segundo factor en algunos esquemas de autenticación de dos factores. El dispositivo móvil puede generar códigos de acceso, o los códigos pueden ser enviados a través de un mensaje de texto al teléfono. Sin la autenticación de dos factores, existe un mayor riesgo de que los usuarios no autorizados puedan tener acceso a información sensible y a darle un mal uso al dispositivo móvil.

Las transmisiones inalámbricas no siempre están encriptadas. Información como mensajes de correo electrónico enviados por un dispositivo móvil no suelen estar cifrados durante su transmisión. Además, muchas aplicaciones no encriptan los datos que transmiten y reciben a través de la red, lo que facilita que puedan ser interceptados. Por ejemplo, si una aplicación está transmitiendo datos a través de una red WiFi sin encriptar y utilizando HTTP (en lugar de HTTP seguro), los datos pueden ser fácilmente interceptados. Cuando una transmisión inalámbrica no está cifrada, los datos pueden ser interceptados fácilmente.

Los dispositivos móviles pueden contener malware. Los consumidores pueden descargar aplicaciones que contienen malware. Los consumidores descargan malware sin saberlo, ya que puede estar disfrazado como un juego, parche de seguridad, utilidad o aplicación. Es difícil que los usuarios noten la diferencia entre una aplicación legítima y una que contenga un software malicioso. Por ejemplo, una aplicación podría ser re envasada con malware y un consumidor inadvertidamente podría descargarla a un dispositivo móvil. Cuando una transmisión inalámbrica no está cifrada, los datos pueden ser fácilmente interceptados por intrusos, que pueden obtener acceso no autorizado a información sensible.

Los dispositivos móviles a menudo no utilizan software de seguridad. Muchos dispositivos móviles no vienen con software de seguridad preinstalado para protegerse contra aplicaciones maliciosas, spyware y ataques basados en malware. Además, los usuarios no siempre instalan software de seguridad, en parte debido a que los dispositivos móviles no suelen venir precargados con dicho software. Aunque este software puede ralentizar las operaciones y afectar la vida de la batería en algunos dispositivos móviles; sin él, se puede incrementar el riesgo de que un atacante pueda distribuir programas maliciosos, como virus, troyanos, spyware y spam, para hacer que los usuarios revelen contraseñas u otra información confidencial.

Los sistemas operativos pueden estar desactualizados. Los parches de seguridad para los sistemas operativos de dispositivos móviles no siempre se instalan de una manera oportuna. Pueden pasar semanas o meses antes de que se proporcionen las actualizaciones de seguridad para los dispositivos de los consumidores. Dependiendo de la naturaleza de la vulnerabilidad, el proceso de actualización puede ser complejo e implicar muchas partes. Por ejemplo, Google desarrolla actualizaciones para solucionar vulnerabilidades de seguridad en el sistema operativo Android, pero a los fabricantes de dispositivos les corresponde producir una actualización específica del dispositivo que incorpore la corrección de la vulnerabilidad, lo cual puede tardar si hay modificaciones propietarias sobre el software del dispositivo. Una vez que un fabricante produce una actualización, a cada operador le corresponde probarla y transmitir los cambios a los dispositivos de los consumidores. Sin embargo, los operadores se pueden retrasar en proporcionar las actualizaciones, porque necesitan tiempo para probarlas y ver si interfieren con otros aspectos del dispositivo o el software instalado en él.

Además, los dispositivos móviles que tengan una antigüedad de dos años no pueden recibir actualizaciones de seguridad, porque los fabricantes ya no pueden soportar esos dispositivos. Muchos fabricantes de teléfonos inteligentes dejaron de dar soporte a los teléfonos inteligentes a los 12 o 18 meses después de su liberación. Estos dispositivos pueden enfrentar un mayor riesgo si los fabricantes no desarrollan parches para vulnerabilidades descubiertas recientemente.

El software de los dispositivos móviles puede estar desactualizado. Los parches de seguridad para las aplicaciones de terceros no siempre se desarrollan y se publican en el momento oportuno. Además, las aplicaciones móviles de terceros, incluyendo los navegadores web, no siempre notifican a los consumidores cuando hay actualizaciones disponibles. A diferencia de los navegadores web tradicionales, los navegadores móviles rara vez obtienen actualizaciones. El uso de software obsoleto aumenta el riesgo de que un atacante pueda explotar vulnerabilidades asociadas con estos dispositivos.

Los dispositivos móviles no suelen limitar las conexiones a Internet. Muchos dispositivos móviles no tienen firewalls para limitar las conexiones. Cuando el dispositivo está conectado a una red de área amplia que usa puertos de comunicaciones para conectarse con otros dispositivos y con la Internet. Un hacker podría acceder al dispositivo móvil a través de un puerto que no está asegurado. Un firewall protege estos puertos y permite que el usuario elija qué conexiones desea permitir en el dispositivo móvil. Sin un firewall, el dispositivo móvil puede estar abierto a la intrusión a través de un puerto de comunicaciones no asegurado, y un intruso puede ser capaz de obtener información sensible del dispositivo y darle mal uso a la misma.

Los dispositivos móviles pueden tener modificaciones no autorizadas. El proceso de modificación de un dispositivo móvil para eliminar sus limitaciones y que los consumidores puedan agregar funciones (conocido como "jailbreaking" o "rooteado") cambia la forma en que se maneja la seguridad del dispositivo y podría aumentar los riesgos de seguridad. El jailbreaking permite que los usuarios accedan al sistema operativo de un dispositivo con el fin de poder instalar funciones de software y aplicaciones no autorizadas y/o para no estar atados a un operador de telefonía móvil particular. Mientras que algunos usuarios pueden rootear sus dispositivos móviles con el fin de instalar mejoras de seguridad tales como firewalls, otros simplemente pueden estar buscando una forma más barata o más fácil de instalar aplicaciones. En este último caso, los usuarios enfrentan mayores riesgos de seguridad, ya que están pasando por alto el proceso de investigación de aplicación previsto por el fabricante, y por lo tanto tienen menos protección contra la instalación inadvertida de malware. Además, los dispositivos rooteados no pueden recibir las notificaciones de las actualizaciones de seguridad del fabricante, y pueden requerir un esfuerzo adicional por parte del usuario para mantener el software al día.

Los canales de comunicación pueden estar mal asegurados. Tener canales de comunicación abiertos, como el Bluetooth, o en el modo descubrimiento (que permite que el dispositivo sea visto por otros dispositivos compatibles con Bluetooth para que se puedan hacer conexiones) podría permitir que un atacante instale malware a través de esa conexión, o active subrepticiamente un micrófono o una cámara para espiar al usuario. Además, el uso de redes públicas o puntos de Internet inalámbrico Wi-Fi podría permitir que un atacante se conecte al dispositivo y vea la información sensible.

El informe de la GAO llegó a afirmar que la conexión a una red Wi-Fi no segura podría permitir que un atacante acceda a la información personal de un dispositivo, poniendo a los usuarios en riesgo de sufrir un robo de datos o de identidad. Un tipo de ataque que explota la red Wi-Fi es conocido como el hombre del medio, donde un atacante se inserta en el medio de la corriente de la comunicación y roba información.


miércoles, 30 de septiembre de 2015

generación del computador
Historia: 

El Electronic Numerical Integrator and Computer, más conocido como ENIAC, se ha considerado a menudo la primera computadora de propósito general, aunque este título pertenece en realidad a la computadora alemana Z1. Era totalmente digital, es decir, ejecutaba sus procesos y operaciones mediante instrucciones en lenguaje máquina, a diferencia de otras máquinas contemporáneas de procesos analógicos. Presentada al público el 15 de febrero de 1946, John W. Mauchly y John P. Eckert de la Universidad de Pensilvania (EEUU) iniciaron su desarrollo en 1943. Esta enorme máquina medía más de 30 metros de largo y pesaba 32 toneladas, estaba compuesta por 17 468 válvulas. El calor de las válvulas elevaba la temperatura de la sala donde se hallaba instalada hasta los 50º C. y para que llevase a cabo las operaciones para las que se había diseñado. Cuando la ENIAC se terminó en 1946, la II Guerra Mundial ya había terminado. El fin de la contienda hizo que los esfuerzos hasta entonces dedicados principalmente a objetivos militares, se destinaran también a otro tipo de investigación científica más relacionada con las necesidades de la empresa privada. Los esfuerzos múltiples dieron resultados en 1945 Mauchly y Eckert comenzaron a trabajar en una sucesora de la ENIAC, el EDVAC (Electronic Discrete Variable Automatic Computer) y Aiken inició el diseño de la Mark II. En 1951, el que está considerado como la primera computadora que se llamó Saly fue amplia mente comercializada, la UNIVAC I, comenzó a funcionar con éxito. En 1952 la computadora UNIVAC se utilizó para realizar el recuento de votos en las elecciones presidenciales de EE.UU. El resultado victoria (Eisenhower sobre Adlai Stevenson) se conoció 45 minutos después de que se cerraran los colegios electorales.

En 1952 entra en funcionamiento la primera de las llamadas IAS machines, diseñadas por John von Neumann y que incorporaban notables mejoras respecto a sus predecesoras y en 1962, Steven Russell creó el primer juego para computadoras, Spacewar


Generación 1


La primera generación de computadoras abarca desde el año 1945 hasta el año 1958, época en que la tecnología electrónica era base de bulbos, o tubos de vació, y la comunicación era en términos de nivel mas bajo que puede existir, que se conoce como lenguaje de maquina.


Características 


* Estaban construidos con electrónica de válvulas.
* Se programaban en lenguaje de maquina. 



Segunda Generación (1958-1964)
Características de ésta generación: Usaban transistores para procesar información. Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío. 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío. Usaban pequeños anillos magnéticos para almacenar información e instrucciones. Producían gran cantidad de calor y eran sumamente lentas. Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación.
Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente accesibles. Se usaban en aplicaciones de sistemas de reservaciones de líneas aéreas, control del tráfico aéreo y simulaciones de propósito general. La marina de los Estados Unidos desarrolla el primer simulador de vuelo, Computadora Whirlwind. Se comenzó a disminuir el tamaño de las computadoras.
Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Mánchester. Algunas computadoras se programaban con cintas perforadas y otras por medio de cableado en un tablero.


Generación 3


A mediados de los años sesenta se produjo la invención del circuito integrado o microchip, por parte de Jack St. Claire Kilby y Robert Noyce. Después llevo a Ted Hoff a la invención del Microprocesador, en Intel. A  finales de 1960, investigadores como George Gamow noto que las secuencias de nucleotidos en el ADN forman un código, otra forma de codificar o programar.


A partir de esta fecha, empezaron a empaquetarse varios transistores diminutos y otros componentes electrónicos en un solo chip o en capsulado, que contenía en su interior un circuito complemento: un amplificador, un oscilador, o una puerta lógica. Naturalmente, con estos chips ( circuitos integrados ) era mucho mas fácil montar aparatos complicados: receptores de radio o televisión y computadoras. 



En 1965 y, IBM anuncio el primer grupo de maquinas construidas con circuitos integrados, que recibió el nombre de serie edgar.



Estas computadoras de tercera generación sustituyeron totalmente a los de la segunda, introduciendo una forma de programar que aun se mantiene en las grandes computadoras actuales.



Esto es lo que ocurrió en (1964 - 1971) que comprende la tercera generación de las computadoras.



* Menor consumo de energía 
* Apreciable reducción del espacio 
* Aumento de fiabilidad
* Teleproceso 
* Multiprogramacion 
* Renovacion de perifericos 
* Minicomputadoras, no tan costosas y gran capacidad de procesamiento. Algunas de las más populares fueron la PDP-8 y la PDP-11
* Se Calculo (número pi) con 500.000 decimales. 


Cuarta Generación (1971-1983)

Fase caracterizada por la integración sobre los componentes electrónicos, lo que propició la aparición del microprocesador, es decir, un único circuito integrado en el que se reúnen los elementos básicos de la máquina. Se desarrolló el microprocesador. Se colocan más circuitos dentro de un "chip". "LSI - Large Scale Integration circuit". "VLSI - Very Large Scale Integration circuit". Cada "chip" puede hacer diferentes tareas. Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips". Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC. Se desarrollan las supercomputadoras.



Generación 5 


También conocida por siglas en ingles, FGCS ( The Fith Generation Computer Systems) fue un ambicioso proyecto propuesto por Japón a finales de la década de 1970. Su objetivo era el desarrollo de una nueva clase de computadoras, que utilizarían técnicas y tecnologías de inteligencia artificial tanto en el plano de hardware, como el software. Usando el lenguaje Prolog (234) al nivel del lenguaje de maquina y serian capaces de resolver problemas complejos, como la traducción automática de una lengua a otra.



Generacion 6


Las computadoras de esta generación cuentan con arquitecturas combinadas paralelo vectorial, con cientos de microprocesadores vectoriales trabajando a tiempo.


Las redes de área mundial seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes.

Generacion 7

Comienza el año 1999 donde popularizan las pantallas LCD 2 y hacen a un lado a los rayos catodicos, en donde se han dejado los DVD y los formatos de disco duro optico.

la generacion de almacenamiento de datos de alta densidad con una capacidad de almacenamiento que llega a los 50 GB, aunque se ha confirmado que esta lista puede recibir 16 capas de 400 GB.

La septima generacion en las computadoras ha llegado a reemplazar la tv y los equipos de sonido, ya que ha logrado un alcance digital por medio de la capacidad de los discos duros que esta avanzando tan rapidamente. en donde se convierte en un centro de entretenimiento.



Generacion 8


Los dispositivos físicos y mecánicos van a desaparecer osea el disco duro y las tarjetas madre etc.
ya todo sera a base de nanotecnologia. Un disco duro esta limitado en velocidad al tener que estar escribiendo en placas. Pero las nuevas Seran orgánicas a base de impulsos electromagnéticos.