miércoles, 17 de septiembre de 2014

tarjeta micro sd historia

Tarjeta micro sd historia.

Las tarjetas de memoria han sido un elemento indispensable para el funcionamiento de muchos de los dispositivos que tenemos hoy en día; ya sea cámaras digitales, organizadores personales, tablets y principalmente smartphones.

Todo parte de la mano de Toshiba cuando lanzó al mercado la arquitectura NAND para memorias hacia fines de los 80's, lo que provocó una revolución en el almacenamiento de la información. Años después (1997) Siemens y SanDisk se unirían para lograr la MultiMediaCard, más conocida como MMC.

Hasta antes de la existencia de la MMC, en el mercado estaba la CompactFlash, también diseñada por Toshiba pero cuyas características físicas no eran atractivas para ser consideradas por los fabricantes como un medio de almacenamiento extraible en vista de la tendencia a la miniaturización de sus productos.

La MMC con 7 pines, dimensiones 24 mm × 32 mm × 1.4 mm. era atractiva para todos los fabricantes. Si bien tenía consumía varios Joules por cada Coulomb que se movía, era la maravilla de la época.


En ese entonces salieron diversas alternativas a la creación de Siemens y Sandisk; Sony Lanzó su conocida Memory Stick, mientras que Olympus y Fujifilm lanzaron la nunca popular xD-PictureCard. ¿Pero por qué las MMC fueron tan populares?, sencillamente porque de era un prácticamente un estándar luego de que las empresas no tuvieran que pagar royalties si querían agregar una tarjeta MMC a sus productos.


Con el paso del tiempo nacieron variantes de la MMC, entre las que se encuentran la RS-MMC, MMC Plus, entre otras. Paralelamente nació un proyecto que es consecuencia de lo aprendido en primera instancia por la experiencia MMC, me refiero al proyecto de las tarjetas Secure Digital o sencillamente llamadas SD.

La SD estuvo pensada en primera instancia para competir con la Memory Stick de Sony, que tenía soporte de DRM y de paso redefinir el circuito de la tarjeta lo que ocasionó un leve aumento en su volumen. La SD tiene 9 pines además de tener un seguro para evitar su escritura. Cabe señalar que hubo participación de Matsushita (Panasonic) en la creación de este nuevo formato de tarjeta.



Una de las tantas curiosidades dentro de la creación del estándar SD, es su logo el cual corresponde a un reciclaje del logo que pensaba ser usado para el formado DVD que había sido presentado por Toshiba.




En un principio los fabricantes vieron en la SD una excelente alternativa para reemplazar los slots de Compact Flash de las cámaras digitales, así mismo lo hicieron los fabricantes de PDA, aunque algunas como HP decidieron mantener slots tanto de CF como de SD en sus dispositivos. La decantación por su uso fue potenciada en gran medida por los casi-nulos royalties, además de tener como propulsor a Panasonic y su gran gama de productos. El auge de los smartphones ayudó bastante y HTC le brindó un gran espaldarazo al usar tarjetas SD en gran parte de sus dispositivos.



El tamaño era tan ideal que incluso muchos fabricantes hicieron antenas Wi-Fi con forma de memoria SD o cámaras web. Gozaron de popularidad entre los usuarios de Palm.

Desde el año 2004 al 2006 hubo una mescolanza y competencia intraespecífica entre las derivadas de las tarjetas SD y MMC. Algunos fabricantes usaban MiniSD en sus dispositivos y RS-MMC en otros ¿Recuerdan el Nokia N73 y el N80?...Ellos son un claro ejemplo. Finalmente por una cuestión de mercado, rendimiento, y miniaturización de los equipos las MicroSD y las SD formaron parte de un estándar en la industria de los gadgets. Obviamente las SD que usamos hoy no son ni apartentes a las de antaño, las velocidades han cambiado mucho y existen SDXC que leen a 35MB/s y SDHC que tienen capacidades de más de 30 GB.

sábado, 13 de septiembre de 2014

Computadoras para gamers

Computadoras GAMERS

Como sabemos, existen diferentes usos para lo que serian los ordenadores. Por lo tanto, diferentes computadoras con diferentes caracteristicas, variabilidad de accesorios, calidad, etc.

Muchos, pero muchos adolescentes en la actualidad, pasan horas frente a sus computadores, jugando juegos, pasando niveles, haciendo estrategias de juego, entre otras opciones. Pero para llevar a cabo una experiencia comoda, facil y placentera al momento del juego, precisan de hacer mejoras a sus computadoras, o adquirir directamente una computadora llamada "GAMER".

A continuacion veremos algunas de esas caracteristicas:


  • Un procesador core 2 duo o uno core 2 quad aunque un procesador se encarga de la capacidad de ejecutar varios programas aun tambien ayuda 

  • Una tarjeta de video Nvidia 9600gt o 9800 gt con cualquiera de estas te correra cualquier juego sin ponerse lenta tu computadora(tambien estan las de marcas ATI pero estas tienes unos problemas menores pero de driver ya que hay que estar que actualizarlos constantemente osea nada del otro mundo y que estas son un poco mas baratas con respecto a las Nvidia) 

  • Una memoria ram minima de 2gb 4gb para que estes bien y una de 8gb si tienes la facilidad de comprarla 

  • Un disco duro minimo de 120gb en adelante dependiendo de tu necesidad de multimedia (musica videos etc) 

  • Una tarjeta madre que sea intel tambien preferiblemente ya que con el procesador intel tendras la mejor compatibilidad y que aguante los 8gb en tal caso que sea esta tu opcion de memoria ram 

  • Unas cornetas y una tarjeta de sonido 5.1 para que tengas un desenvolvimiento espectacular de los juegos en sonido 

  • Un monitor de 19 o 22 pulgadas de la marca de preferencia 

  • Un joystick (te recomiendo un control de XBOX 360 pero el alambrico para que lo conectes en cualquier puerto USB tambien te sirve el inalambrico pero tendras que buscar el adaptador que reciba la señal inalambrica y con cualquiera de los dos tendrias nada mas que buscar el driver de compatibilidad del control para windows) 

  • Un lector dvd para que lea los juegos al momento de instalarlos 
Los precios varian pero todos son de alto costo para unas computadoras de alto rendimiento. Claro que tambien podes buscar opciones diferentes a la de un juego EXCELENTISIMO con grandes resoluciones de FPS, y graficas. Podes querer tener una computadora de nivel medio-alta que es un poco menos costoso, pero que deja utilizar todos los juegos que quieras, y sin tanta grafica.



Kingston ofrece muy buena calidad y accesibilidad

domingo, 7 de septiembre de 2014

Hackers

HACKERS

En informática, un hacker, es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:


El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
EMBLEMA HACKER


Controversia de la definición de hacker

Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos[¿quién?] desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo,[¿dónde?] en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.

Controversia y ambigüedad

En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el computador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.

Activismo

Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.

En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:

Apoyar procesos de apropiación social o comunitaria de las tecnologías.
Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común y abierto.

Terminología

Over|Hat
Un término acuñado a mediados del año 2014 por un Hacker de la comunidad Underground, quien definió como "sobre el sombrero" a todos los profesionales vinculados con las artes Hacking. En un corto escrito, explica como a través del tiempo deben comprender y aprender todas las formas existentes de "Hackeo". Lo cual causa una doble moral, por un lado existe la ética a la cual han sido fieles y por ello prestan servicios profesionales a miles de empresas en el mundo asegurando su infraestructura; por otro, conocer y usar métodos propios de los BlackHat que incluyen ataques de denegación de servicio e ingeniería social agresiva entre otros. Según el escrito, estan por encima del bien y del mal electrónico, lo cual concluye que solo una amplia capacidad moral autodeterminada por ellos mismos los convierte en profesionales con la capacidad de determinar adecuadamente y con las regulaciones de la actual sociedad.

White hat y black hat
Un hacker de sombrero blanco (del inglés, white hat), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.6 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».7

Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (search engine optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.

Samurái
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes

Phreaker
Artículo principal: Phreaker
De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.

Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Lammer o script-kiddie
Artículos principales: Lammer y Script kiddie.
Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee.