Title: INSTITUTO TECNOLOGICO DE MORELIA
1(No Transcript)
2- Tendencias
- Computacionales
Presentada por MCC Rogelio Ferreira Escutia
3En la sociedad del conocimiento, los gerentes
tienen que estar preparados para abandonar todo
lo que saben Peter F. Drucker
4Tendencias Computacionales
- Introducción
- Técnicas
- Sociales
5INTRODUCCION
6Evolución de la Comunicación
6
7Situación Mundial
8Tendencias mundiales
Posición estratégica Mayor cantidad y
velocidad de comunicación Menores
Distancias Mayor intercambio Global
Mayor investigación en comunicaciones
Mayor adelanto tecnológico
Mas cantidad de recursos humanos
Mayor competitividad
8
9Estimaciones de Mercado - 2000
Materiales avanzados 150 Semiconductores 75 C
omputación avanzada 50 Almacenamiento de
información 15 Biotecnología 15 Instrumentación
médica 8 Superconductores 5 Inteligencia
artificial 5 Tecnología de sensores 5 Digitali
zación de imágenes 4 Optoelectrónica 4 Citado
de Academia Mexicana de Ingeniería (1991) Datos
en miles de millones de dólares americanos
9
10Tecnologías de Punta
Estados Unidos Biotecnología, Componentes
Espaciales, Optoelectrónica, Software, Circuitos
Integrados, Materiales Electrónicos, Inteligencia
Artificial, Semiconductores. Europa Telecomunica
ciones, Plásticos, Química, Software Japón Cerám
ica Estructural, Componentes Automotrices,
Electrónica de Consumo, Semiconductores,
Robótica Albert Perrino (1989)
10
11Indice de Crecimiento Anual
Bioquímica 12.10 Industrial 14.50 Mecánica 5.
20 Materiales 38.30 Electrónica 10.30 Sistema
s Comp. 10.50 Contaduría 7.90 Administración 6.
20 Promedio Anual 1995 - 2001 ITM -
Departamento de Planeación, Programación y
Presupuesto
11
12PARTE TECNICA
13Arquitectura de Computadoras
14Máquina Analítica
14
15Bulbo
15
16Primer Transistor
16
17Eniac
17
18Apple II
18
19Miniaturización
19
20Microprocesador
20
21Pentium
21
22Microprocesador Alpha
22
23Evolución
Cada 1.5 años se duplica La capacidad de
memoria La velocidad del procesador
23
24Arquitecturas Avanzadas
Pipeline Múltiples líneas de procesamiento. Entre
mas etapas se mejora el rendimiento
24
25Arquitecturas Avanzadas
Extensiones multimedia En una sola instrucción
normal se insertan varias instrucciones
multimedia que se ejecutan en el mismo pulso de
reloj. Además se agregan nuevas instrucciones
para manejo de audio y video.
25
26Arquitecturas Avanzadas
Bus interno Para mejorar la transferencia, se
acelera la velocidad interna del micro, esto
mejora el proceso interno y hacia fuera, el micro
transfiere mayor información.
26
27Arquitecturas Avanzadas
Conección multimicroprocesador Tratar de
conectar en paralelo varios micros para estar
listos para programación paralela, Estas
conecciones son en forma física a nivel de
motherboard, pero en forma lógica es desde el
mismo micro.
27
28Arquitecturas Avanzadas
Memorias Memorias de alto rendimiento y menor
tiempo de acceso, hacer más rápido el
funcionamiento externo con la alta velocidad del
micro en forma interna.
28
29Intel Pentium 4
Velocidades de reloj 1.3, 1.4 y 1.5
GHz Arquitectura NetBurst Micro-architecture Hi
per Pipeline de 20 etapas La ALU es 2 veces más
rápido Velocidad del Bus del sistema 400 MHz (3
veces el ancho de banda del Pentium III), esto
permite una transferencia de 3.2 Gigabytes entre
el micro y el controlador de memoria. Extensiones
multimedia SIMD Extensions 2 (SSE2) mejorando la
tecnología SSE y MMX agregando 144 nuevas
instrucciones. Cache 256 Kb L2 con chips
integrados en el micro. Motherboard Nuevo
desarrollo D850GB. Chips Sistema de chips 850
de Intel. Memoria Canal dual de memorias RDRAM
con tasa de transferencia de 3.2 GB/segundo.
29
30Power Mac G4 Cube
30
31PowerPc G4
Fue diseñada por Apple, Motorola e IBM. Es el
primer microprocesador en superar la barrera del
Gigaflop. Su desempeño teórico llegará hasta los
5.3 Gigaflops. Hace 6 años, para alcanzar 1
Gigaflop se requería más de 50,000us dólares.
31
32PlayStation 2
32
33Sony PlayStation 2
Cpu 128 bits Unidad de lectura DVD (compatible
con CD) Reloj 300 MHz Caché 16K (2 vías) Caché
de datos 8 KB (2 vías) Memoria 32 MB Ancho de
banda 3.2 GB por segundo ! Coprocesadores
3 Geometría Perspectiva 75.000.000 de polígonos
por segundo. Iluminación 38.000.000 de polígonos
por segundo. Niebla 36.000.000 de polígonos por
segundo Unidad de imagen decodificador
MPEG2 Proporción de imágenes 150 Millones de
pixels por segundo.
33
34Sun SPARC III
34
35Sun SPARC III
- Microprocesador de 600 a 900 MHz y se espera que
llegue a más de 1.5 GHz - Tecnología de 0.18 micrones.
- Su construcción es de 6 capas de metal, aluminio
y conexiones de cobre. - Arquitectura de 64 bits.
- Memoria RAM de 4 GB por procesador.
- Cache L1 de 64 Kb, L2 de 1 MB y expandible hasta
8 GB. - Conexión a ambientes de múltiples procesadores.
- 6 Pipelines completos (2 enteros, 2 de punto
flotante, 1 de almacenamiento y 1 de
direccionamiento. - Pipeline total de 14 etapas.
- Bus interno de 150 MHz
- 11 millones de transistores.
35
36RS6000 SP
- Primer computadora comercial en salir al espacio
- Primer computadora en llegar al planeta Marte
(Pathfinder) - Primer computadora en ganarle al mejor jugador de
ajedrez (Kasparov) - Es la computadora más poderosa de la actualidad y
con mayor capacidad de expansión.
36
37SP2
- Esta construido de nodos.
- Cada nodo contiene uno o más micros y su propia
RAM y disco de almacenamiento. - Se pueden mezclar varios tipos de nodos para
usarse juntos o separados
37
38Programación Paralela
38
39Arquitectura SP2
39
40SP2 - 50 nodos
41Deep Blue
- Es una computadora SP2 que fue programada
especialmente para jugar ajedrez. - Se basaba en fuerza bruta para ganar la partida.
- En 1997 pudo ganarle al mejor campeón de Ajedrez
de todos los tiempos, Kasparov
41
42IBM Power3
42
43IBM Power3
- Es la computadora de la siguiente generación de
IBM. - Se implementará sobre los sistemas RS/6000 y SP2.
- Tiene una capacidad de 3.7 Gigaflops conectado en
paralelo y se espera que llegue a los 6
Gigaflops.
43
44Futuro
? Se cree que se llegará el límite físico
de la construcción de micros, por lo cual se
tienen 2 posibles opciones 1) Generar otro tipo
de tecnología como la óptica. 2) Tratar de
interconectar varios micros para cómputo
paralelo.
44
45Sistemas Operativos
46NT - Ventajas
- Proporciona una plataforma de propósito general
superior. - Soporta múltiples procesadores.
- Existe una gran variedad de aplicaciones de uso
exclusivo para NT. - Es fácil de instalar y manejar.
- Tiene una interfaz de usuario muy amigable.
- NT tiene el respaldo de Microsoft.
- Cuenta con soporte técnico.
- Es económico para entornos medianos.
46
47NT - Desventajas
- Su respuesta como servidor es lenta.
- No soporta cuotas de disco.
- Tiene errores que tardan en actualizarse.
- Presenta graves problemas para entornos grandes.
- Es costoso para redes grandes.
- Requiere muchos recursos de cómputo.
- Es difícil de adecuar a requerimientos
específicos. - No fué diseñado para funcionar en ambientes 100
UNIX
47
48Linux
- En 1999 Linux fue el segundo sistema operativo
más popular a nivel mundial, con el 24 de los
servidores, y fue el de mayor crecimiento.
- Linux and Networking The Next Revolution
Marcio Saito Linux Journal Noviembre 2000
48
49Linux
- IBM predice que en el 2001 incrementará sus
ventas de equipos Mainframe. - Estos equipos son de la seria 900 zSeries los
cuales estarán habilitados para correr miles de
aplicaciones Linux. - Esto atraerá a cientos de usuarios que desean
herramientas Linux.
49
50Qué es Linux?
- Es un sistema operativo multiusuario y multitarea
basado en sistemas UNIX, que ha sido creado por
miles de voluntarios de todo el mundo, los cuales
han programado los diversos componentes del
sistema
50
51Cómo inició?
- Inició como el proyecto universitario de Linus
Torvals en la Universidad de Helsinki Finlandia,
como un intento de mejorar el sistema Minix de
Andrew Tanenbaum, el cual era un emulador de
sistemas Unix pero en plataformas PC resultando
Linux mucho mejor que Minix.
51
52Características de Linux
- Linux es un S.O. Basado en computadoras i386. Es
muy semejante a los S.O. UNIX. - Desde a sus inicios fué apoyado por programadores
del todo el mundo para crear un nuevo S.O. - Linux tiene licencia libre a diferencia de todos
los demás Unix, licencia GNU. - Las licencias GNU proponen que todo software debe
ser gratis y todos los sistemas deben ser
abiertos para que cualquier usuario puede
utilizarlos (Free Software Fundation). - La mayoría del software disponible para Linux
tiene licencia GNU.
52
53Linux - Ventajas
- Es un S.O. gratuito, el más popular.
- Soporta distintas plataformas (Sparc, SGI, Alpha
e i386) - Soporte de multiprotocolo (TCP/IP, SPX/IPX,
NetBeui, AppleTalk). - Tiene una GUI, XFree86 basada en X Windows.
- El software adicional puede obtenerse vía
Internet. - Puede utilizarse como Servidor o estación de
trabajo. - Es una de las herramientas de desarrollo más
poderosas.
53
54Linux - Desventajas
- No existe ninguna entidad corporativa que este a
cargo de su desarrollo, no hay soporte técnico. - Existe problemas de compatibilidad con Hardware
(Actual). - No existen emuladores compatibles con algunas
Plataformas (dos, Windows, OS/2, etc.). - Falta de experiencia, los nuevos administradores
del sistema generalmente tardan varios meses en
entender Linux.
54
55- Desde abril se libera el Linux Red Hat versión
7.1 - Incluye el kernel 2.4 totalmente probado por Red
Hat. - Capacidad total para construir Firewalls.
- Incluye Xfree86 4.0.3 con mejoras para gráficos
3D. - Fácil administración del DNS, Apache y servicios
de impresión. - Soporte para dispositivos USB y Hot-pluggable
(se conecta y desconectan funcionando la
computadora). - Incluye los servidores completos de Wb, mail,
ftp, etc. - Programación en múltiples lenguajes como C, C,
Fortran, Perl, Pitón, Tcl y GCJ. - Herramientas para PHP con nuevas interfaces para
Perl.
Red Hat http//http//www.redhat.com/products/soft
ware/linux/7-1_standard.html 21 de junio del 2001
55
56- La versión más nueva de esta distribución es
Linux Suse 7.2 - Incluye el KDE 2.1.2
- Soporta los Netscape Plug-ins, incluyendo los de
Flash, RealAudio y RealVideo. - Soporta JavaScript y HTML 4.0 asi somo SSL.
Suse Linux 7.2 http//www.suse.com/us/products/sus
esoft/suse72/index.html 22 de junio del 2001
56
57RT Linux
- Linux en Tiempo Real (RT Linux) nació a partir
del documento creado por Victor Yodaiken titulado
Introducing Real-Time Linux en febrero de 1997. - Surgió a partir de la necesidad de crear
programas de verificación en tiempo real sobre
dispositivos. - El problema surge a partir de crear programas de
tiempo real sobre componentes de cómputo que no
son en tiempo real, para controlar una aplicación
tiempo real. - De cierta manera es simular hardware con
software.
57
58- Microsoft, por medio de Bill Gates, hizo la
presentación en Seattle durante el Experience
Music Project el 13 de febrero del 2001 del nuevo
Microsoft Windows XP. - Microsoft anunció que el saldrá al mercado el 25
de octubre del 2001.
Microsoft Prensa http//www.microsoft.com/latam/pr
ensa/Debut_XP.asp 22 de junio del 2001
58
59 Comunicación
Microsoft http//www.microsoft.com/windowsxp/pro/g
uide/communication.asp 22 de junio del 2001
59
60Comunicación y Cómputo Móvil
61Iridium
Iridium http//www.iridium.com/ 22 de junio del
2001
61
62Iridium
Iridium http//www.iridium.com/ 22 de junio del
2001
62
63- Es un sistema operativo completo, diseñado para
dispositivos que se puedan conectar a internet. - Los diseñadores de esta plataforma disponen de
XML para diseñar aplicaciones fácilmente e
integrarlas completamente a PocketLinux. - Soporta java en el forma JVM Kaffe.
- Soporta C, C y ensamblador.
- Contiene librerías para el uso de MP3, MPEG, y
animaciones Flash.
www.pocketlinux.com/devcenter/about.xsl 21 de
junio del 200
63
64www.pocketlinux.com/devcenter/about.xsl 21 de
junio del 200
64
65WAP
- WAP es una especificación abierta y global para
ser usado por dispositivos inalámbricos
(teléfonos, terminales, etc.) para usuarios
móviles. - Permiter interactuar en tiempo real con servicios
e información.
WAP Forum
65
66WAP
- Ericsson es el líder de telefónia Móvil, y sus
teléfonos celulares utilizan WAP para acceder a
la internet móvil. - El teléfono puede navegar por medio de páginas
WAP diseñadas para ser vistas por los teléfonos. - Ericsson proporciona la información para
desarrollar sitios WAP. - WAP utiliza un lenguaje denominado WML el cual es
más pequeño que HTML para poder ser enviado y
leído por un teléfono celular.
Ericsson WAP http//www.ericsson.com/WAP/what/what
.shtml 21 de junio del 2001
66
67WAP
- Es un dispositivo móvil que constituye toda la
oficina portátil (utilizando un teléfono móvil
Ericsson GSM). - Se conecta con el teléfono por módem infrarrojo.
- Tiene capacidad de E-mail, fax, envío de imágenes
y navegación por internet (WAP Browser). - Sistema operativo EPOC.
- Aplicaciones exclusivas de Ericsson para el
manejo del teléfono y agenda. - Sincronización con PC para la agenda.
Ericsson WAP http//www.ericsson.com/WAP/what/what
.shtml 21 de junio del 2001
67
68WAP
Ericsson WAP http//www.ericsson.com/WAP/what/what
.shtml 21 de junio del 2001
68
69Graficación
70Visión
- Aplicación
- Robótica móvil y vehículos autónomos.
- Manufactura (localización, identificación y
ensamblado de piezas. - Interpretación de imágenes aéreas y de satélite.
- Análisis e interpretación de imágenes médicas.
- Interpretación de escritura, dibujos, planos.
- Análisis de imágenes microscópicas en química,
física, biología. - Monitoreo de objetos y personas (control y
seguridad).
70
71Visión
71
72Visión
- Detección de texturas regulares
72
73Visión
- Segmentación Autos en movimiento
73
74Visión
- Segmentación y reconocimiento de ademanes
74
75Visión
- Segmentación y creación del esqueleto para el
reconocimiento de ademanes
75
76Visión
- Reconocimiento de ademanes
76
77Visión
77
783D
- Creación de figuras humanas 3D
78
793D
79
80AutoCAD 2000
80
81Corel 10
81
82Adobe Photoshop 6.0
82
83Dreamweaver 4
83
84Flash 5
84
85JPEG
- Joint Photographic Experts Group.
- Esta diseñado para comprimir a todo color o con
escala de grises. - Es muy bueno para el manejo de fotografías.
- No da buenos resultados con dibujos de líneas o
letreros. - Esta dieñado para explotar las limitaciones del
ojo humano ya que cuando existen pequeños cambios
de tono, no son percibidos, por lo que los
elimina. - Es capaz de comprimir archivos a todo color de 2
MB hasta 100 Kb.
85
86MPEG
- Moving Pictures Experts Group
- Funciona parecido al JPEG, con la diferencia de
que agrega compresión entre cuadros de una imagen
para comprimir secciones de un cuadro que a lo
largo de varios cuadros se repite - Requiere un poder de cómputo para descomprimir
los cuadros de una película en tiempo real. - Es difícil editar secuencias de MPEG debido a que
los cuadros van ligados.
86
87Lenguajes de Programación
88XML
- Extensible Markup Language.
- Sirve para intercambiar y desplegar información
de internet. - El objetivo es crear un ambiente completo e
independiente de sistemas y plataformas
específicas para el intercambio de información
vía internet. - En 1996, Sun y la World Wide Web Consortium
definieron las primeras especificaciones. - No tiene un formato preestablecido como HTML.
- Esta dieñado para permitir el SGML (Standard
Generalized Markup Language).
88
89Sun vs. Microsoft
- Microsoft esta impulsando el desarrollo de
lenguajes que se comuniquen entre sí, mientras
que Sun se dedica al desarrollo de aplicaciones
multiplataforma. - Ambos enfoques tienen sus problemas.
- Escribir componentes en múltiples lenguajes trae
problemas de interoperabilidad. - En desarrollo multiplataforma trae problemas con
las interfaces gráficas y con el manejo de los
procesos múltiples como los hilos.
89
90Sun vs. Microsoft
- La Computer Communications Industry Association
(CCIA que incluye a Oracle y Sun) ha declarado
que la compañía Microsoft seguirá siendo un
problema de tipo monopólico en el mercado dentro
de los próximos 5 años. - El problema, el incremento de servidores de
Microsoft (de 38 a 41 en el año 2000 de los
equipos que salen ya instalados).
90
91Sun vs. Microsoft
- Su único competidor es Linux (que creció de 24 a
27 en el 2000) - El porcentaje restante se divide en sistemas
Unix. - El que Microsoft maneje gran parte de los
servidores significa que sus plataformas seguirán
utilizando todo el software de Microsoft, por lo
que, aunque a menor escala, seguirá el
monopolio.
- Microsoft Market Eyed in Microsoft Legal Case
Patrick Thibodeau Computerworld Febrero 2001
91
92VRML
- Virtual Reality Modeling Language
- Es un lenguaje que describe múltiples
participantes interactivos para simular ambientes
virtuales, principalmente vía internet. - Actualmente se considera el estándard de la WWW.
- Cada objeto modelado contiene una liga hacia otra
simulación, documento, sonido, video, etc. - En la actualidad sólo soporta pocos objetos con
movimientos restringidos. - Se trabaja en una versión que incluya movimientos
más complejos, mayor cantidad de objetos e
interacción con múltiples usuarios en tiempo
real.
92
93VRML
93
94Open GL
- También Fue creada a finales de los años 80s por
Silicon Graphics. - El código fue liberado en 1992.
- Es una librería de código libre para estandarizar
subrutinas para gráficos en 3-D, cada una
compuesta por ecuaciones matemáticas complejas. - Es independiente del sistema operativo utilizado.
- Corre en PCs con Windows, MAC OS, Unix, SGI.
- La versión mas actual es la 1.2 liberada en 1998.
- Es software, pero existen chips de aceleración de
código Open GL (tarjetas con costo de USA 700
dólares con aceleración del 75).
94
95Bases de Datos
96SAN
- Uno de los mayores problemas para la industria
petrolera es el manejo de la información (Feneri
Gerente de AGIP Houston, Texas, compañía
petrolera instalada en el Golfo de México). - Feneri anunció la creación de una base de datos
de 2 Petabytes (1 Petabyte 1024 Terabytes) la
cual será creada por IBM y la compañía Seitel de
Houston Texas. - Esta base de datos contendrá información
sismológica y geográfica de cientos de sitios de
extracción petrolera para ser utilizada por las
diferentes compañías.
96
97SAN
- Incluirá información de 400 compañías durante 20
años de perforación petrolera. - Esta base le denominan SAN (massive Storage Area
Network) y estará disponible vía Web. - Llegará a 1 Petabyte y al final de este año será
de 2 Petabytes.
- IBM, Seismic Data Provider Building petabyte-Plus
SAN Lucas Mearian Computerworld - Enero 1 2001
97
98PostgreSQL
- Es un manejador de base de datos GNU GPL
(software de código libre). - La última versión es la 7.0.2. liberada en la
primavera del 2000. - Es el competidor directo de MySQL siendo el
PostgreSQL mejor. - Contiene integridad referencial lo que ayuda a
que ciertas columnas de una bases de datos
contengan sólo cierto tipo de valores (como
números). - Contiene llaves foráneas, las cuales son las
llaves índices de una tabla que deben estar
contenidas en otras tablas para poder realizar la
relación.
98
99PHP y PostgreSQL
- Las aplicaciones propietarias de manejo de bases
de datos cmoo Sybase y los servidores de Sun
estan en descenso debido a la gran cantidad de
software libre que empieza a surgir (excepto
Oracle). - Esto se ha debido principalmente al mejoramiento
del Apache de Linux y a los manejadores de bases
de datos GNU GPL. - Uno de ellos es PHP, el cual es un lenguaje
basado en scripts que se inserta en el código
HTML de una página web.
99
100PHP y PostgreSQL
- Este lenguaje puede ser ligado a manejadores de
bases de datos como Perl y PostgreSQL. - La unión de PHP con PostgreSQL permite la
creación de aplicaciones grandes basadas en web,
con características que algunos softwares
propietarios no cuentan.
- PHP4 and PostgreSQLBuilding Serious Web
Applications with Open Source Software Tim
Perdue Linux Journal Diciembre 2000
100
101Data Mining
- En los últimos años se ha visto un gran
crecimiento en la capacidad de generación y
almacenamiento de información, debido a la
creciente automatización de procesos y los
avances en las capacidades de almacenamiento de
información.
101
102Data Mining
- Desafortunadamente, no se ha visto un desarrollo
equivalente en las técnicas de análisis de
información, por lo que existe la necesidad de
una nueva generación de técnicas y herramientas
computacionales (Data Mining Minería de Datos ó
KDD Knowledge Data Discovery - Descubrimiento de
Conocimiento en Bases de Datos) con la capacidad
de asistir a usuarios en el análisis automático e
inteligente de grandes volúmenes de datos para
encontrar conocimiento útil y satisfacer las
metas del usuario.
102
103Seguridad Informática
104Seguridad
- Hoy en día, 75 de las empresas sufren
anualmente algún tipo de evento relacionado con
la seguridad informática, siendo internet la
principal fuente de ataque.
- Seguridad en Internet - Ulises Castillo - Red -
Marzo 2001
104
105Kournikova
- Después del virus I Love You el mas destructivo
(que en realidad no destruye) es el virus
Kournikova ( los dos virus de funcionamiento muy
parecido). - Este virus (que mas bien es conocido como gusano)
no es mas que un VBS (Visual Basic Script) el
cual es enviado como attachment, y cuando es
recibido por usuarios con Microsoft Outlook
automáticamente (sin ser llamado) se
autorreproducía enviando el mismo código a todos
los usuarios que se encuentran en la lista de
correo del usuario. - El resultado cientos de servidores por todo el
mundo saturados de correo, quedando fuera de
servicio temporalmente y todo esto en un lapso de
tiempo muy corto.
- Spread of Kournikova virus highlights security
lapses - Jennifer Disabatino - Computerworld - 19 de
febrero del 2001
105
106Principales Riesgos de Internet
- Principales Riesgos del uso de Internet
- Espionaje o alteración de mensajes viajando en
internet. - Modificar páginas web.
- Espiar, robar, o alterar información en bases de
datos. - Realizar transacciones fraudulentas o alterar
transacciones válidas. - Recepción de virus y caballos de troya.
- Caída de los servicios de red.
- Ataques a otros servidores por medio de nuestro
servidor. - Escape de información valiosa.
- Seguridad en Internet - Ulises Castillo - Red -
Marzo 2001
106
107Clasificación de métodos de encriptación en base
a claves
- Métodos simétricos
- Son aquellos en los que la clave de cifrado
coincide con la de descifrado. - Dicha clave permanece secreta
- Tanto emisor como receptor se han puesto de
acuerdo previamente en la clave.
- Técnicas Criptográficas de protección de datos
- Fuster / Martínez / Hernández / Montoya / Muñoz
- Editorial Alfaomega Colombia 1998
107
108Clasificación de métodos de encriptación en base
a claves
- Métodos asimétricos
- Son aquellos en los que la clave de cifrado es
diferente a la de descifrado. - En general, la clave de cifrado es conocida
libremente por el público, mientras que la de
descifrado es conocida únicamente por el usuario.
- Técnicas Criptográficas de protección de datos
- Fuster / Martínez / Hernández / Montoya / Muñoz
- Editorial Alfaomega Colombia 1998
108
109DES
- En 1973, el NBS (National Bureau of Standards,
USA) organizó un concurso solicitando un
algoritmo de encriptación para la protección de
datos. - 1974 IBM presentó Lucifer, que después se
modificó y dio lugar a DES (Data Encryption
Standard). - La aprobación y modificación de la propuesta se
hizo bajo la supervisión de la NSA (National
Security Agency, USA).
- Técnicas Criptográficas de protección de datos
- Fuster / Martínez / Hernández / Montoya / Muñoz
- Editorial Alfaomega Colombia 1998
109
110DES
- DES es un algorito de cifrado de bloque con una
longitud de 64 bits, utilizando 8 caracteres
ASCII y 56 bits para la longitud de la clave, lo
que equivale a - 256 7.2 x 1016 claves diferentes
- Para desencriptar el algoritmo DES se requiere
una computadora que ejecute 1,000 millones de
claves por segundo durante 28 horas. - El mismo algoritmo con una clave de 100 bits se
tardaría con la misma computadora cuarenta mil
millones de años. - Las computadoras actuales han rebasado este poder
de cómputo por lo que el algoritmo DES ha sido
roto (enero de 1999), por lo que ya no es tan
seguro como cuando surgió.
- Técnicas Criptográficas de protección de datos
- Fuster / Martínez / Hernández / Montoya / Muñoz
- Editorial Alfaomega Colombia 1998
110
111T-DES
- Una forma de mejorar temporalmente el algoritmo,
fue aplicar 3 veces el algoritmo DES (de ahí su
nombre Triple DES). - Se logra una mayor seguridad y un encriptamiento
de hasta 168 bits pero en la actualidad ya ha
sido decodificado.
- Seguridad en web mediante SSL
- Josué Jacob Hernández gudiño
- Monografía de Titulación ITM Febrero 2001
111
112Problemas de Clave privadas
- La criptografía de clave secreta tiene los
siguientes problemas - Distribución de claves
- 2 usuarios tienen que solucionar una clave en
secreto antes de empezar a comunicarse, lo que
deberán hacer bien personalmente (cosa que no
siempre es posible) o por medio de un canal
inseguro. - Manejo de Claves
- En una red de n usuarios, cada pareja debe tener
su clave secreta particular, lo que hace un total
de n(n-1)/2 claves para esa red.
- Técnicas Criptográficas de protección de datos
- Fuster / Martínez / Hernández / Montoya / Muñoz
- Editorial Alfaomega Colombia 1998
112
113SSL
- Cliente y servidor utilizan 2 llaves las cuales
se generan al iniciar una sesión (una llave
privada y una pública). - La llave pública puede ser enviada libremente por
internet, mientras que la llave privada se queda
en la computadora. - Lo importante del algoritmo, es que lo que se
encripta se hace mediante la llave pública, y
cuando se desencripta se utiliza la llave
privada. - Cuando se realiza una nueva transacción se
generan nuevas llaves. - Las llaves se pueden crear utilizando algoritmos
como DES, IDEA ó Blowfish.
- The Java Secure Socket Extensions
- Kirby W. Angell - Dr.Dobbs Journal - Febrero 2001
113
114PGP
- PGP ( Pretty Good Privacy) es el programa más
popular (hasta Microsoft lo introdjo en el
Outlook) para la encriptación/desencriptación de
correo electrónico, además incluye firmas
electrónicas, compresión de datos y
compatibilidad con el correo. - El creador fue Philip R. Zimmermann y el
propietario de los derechos es Network Associates
Inc.
- Pretty bad day with Pretty Good Privacy
- Jude Thaddeus - Computerworld - 18 de septiembre
del 2000
114
115SSH
- Es el protocolo que corresponde al servicio de
Telnet pero encriptado. - Permite conexiones remotas a servidores Linux
para entrar a una cuenta en forma segura debido a
que la información viaja encriptada.
- Pretty bad day with Pretty Good Privacy
- Jude Thaddeus - Computerworld - 18 de septiembre
del 2000
115
116AES
- A mediados de los 90s el NIST (Instituto
Nacional de Estándares y Tecnología de los
Estados Unidos) sucesor del NBS, empezó a buscar
el algoritmo para sustituir a DES. - Se propuso inicialmente el algoritmo Skipjack
como el estándar pero se le encontraron puertas
traseras, que se pensó en que el gobierno lo
utilizaría como espionaje. - Después del escándalo se invitó a todo el mundo a
participar en la creación del código cuyo nombre
sería AES (Advanced Encryption Standard).
- Kriptópolis
- http//www.kriptopolis.com/luc/20001018.html
- 5 de junio del 2001
116
117AES
- El 2 de octubre del 2000, el NIST anunció que el
algoritmo ganador fue RIJNDAEL creado por los
Doctores Joan Daemen y Vincent Rijmen. - Se espera que este mes (junio 2001) se convierta
en el estándar oficial. -
- Se piensa que el Rijndael duré por lo menos
durante los próximos 20 años, para lo cual
utiliza claves de 128, 192 y 256 bits por lo cual
existen -
- Con 256 bits 1.1 x 1077
- Seguridad en web mediante SSL
- Josué Jacob Hernández gudiño
- Monografía de Titulación ITM Febrero 2001
117
118Redes
119Ancho de Banda
AtT Broadband http//www.attbroadband.com/service
s/ 15 de junio del 2001
119
120ATT
Internet 2 http//www.internet2.edu/html/about.htm
l 21 de junio del 2001
120
121Ancho de Banda
- Ancho de banda se le denomina a la medida de la
capacidad de comunicación y se mide en bits por
segundo. - Inicialmente se le utilizó baudio como medida,
que significa el número de veces que un estado
eléctrico (voltaje o frecuencia) cambia por
segundo. - A bajas velocidades, 300 baudios corresponde a
300 bits por segundo, pero a altas velocidades
esta relación falla, ya que de un estado puede
cambiar a múltiples bits. - La primera forma de comunicación hacia internet,
es por medio del modem, el cual alcanza
velocidades de 14.4 Kbps, 28.8 Kbps y 56 Kbps.
Bandwidth Lee Copeland Computerworld Octubre 200
121
122Ancho de Banda
- No se pueden alcanzar velocidades superiores a 56
Kbps utilizando líneas telefónicas normales, esto
es debido al tipo de cable utilizado. - Otra opción es ISDN con ancho de banda de 128
Kbps, que no es mas que un acceso telefónico con
un cableado mejorado y con un manejo digital de
la señal, pero con casi con las mismas
limitaciones que las instalaciones actuales. - También ya se ha introducido al mercado líneas
dedicadas de comunicación como son los DSL
(Digital Subscriber Lines) con anchos de banda
iniciales de 128 Kbps el cual conlleva muchas
mejoras con respecto a las conexiones telefónicas
al ser una línea dedicada.
Bandwidth Lee Copeland Computerworld Octubre 200
122
123Ancho de Banda
- Otro tipo de líneas dedicadas son las líneas T (T
Carrier) introducidas por ATT en la década de
los 60s. - Estas líneas consisten en 4 alambres de cobre, un
par para recibir y otro para transmitir. - Canal de voz 56Kbps
- T1 24 canales de voz 1.544 Mbps
- T1C2 T1 3.152 Mbps
- T2 2 T1C 6.312 Mbps
- T3 7 T2 44.736 Mbps
- T4 6 T3 274.176 Mbps
- El sistema de Banda Ancha (Broadband) permitirá
conexiones iniciales de 50 veces más que una
línea telefónica.
Bandwidth Lee Copeland Computerworld Octubre 200
123
124Fibra Optica
124
125Cable Módems
- Un cable módem es un dispositivo que modula y
demodula señales, usando una conexión de cable
coaxial que permite dar sevicios de internet de
alta velocidad con un mayor ancho de banda y sin
utilizar las líneas teléfonicas. - Tiene la capacidad de que a través de una solo
ambiente de cable se puede transmitir voz, video
y datos. - Puede realizar (a diferencia de los módems
telefónicos) funciones de sintonización,
encriptado y desencriptado, bridge, router,
interfaz de red y hub ethernet.
Adiós a las líneas telefónicas Iván Cid Revista
Red Marzo 2001
125
126Cable Módems
- Ventajas de los Cable Módems
- Mayor velocidad que los módems telefónicos.
- Excelente calidad.
- Gran ancho de banda.
- No hay intentos de conexión fallidos.
- La línea telefónica queda libre.
- Ahora del costo telefónico.
- Acceso a internet las 24 horas.
- Tiempo de acceso superior a cualquier otro.
- Mayor seguridad.
Adiós a las líneas telefónicas Iván Cid Revista
Red Marzo 2001
126
127Gigabit Ethernet
- Gigabit Ethernet ha tenido mucho éxito durante
la última década y se considera como una
tecnología predominante, al igual que Token Ring
o ATM, además esta creciendo en forma
exponencial. Podemos ver una gran instalación de
puertos para Gigabit Ethernet en los próximos
años, lo que indica que esta tecnología seguirá
teniendo un buen crecimiento y aceptación,
Guillermo Luca, Ingeniero en Sistemas nivel 3 de
Cisco Systems México.
Fast Ethernet y Gigabit Ethernet Tecnologías que
se convierten en estándar Revista Red Marzo 2001
127
128Internet
128
129Internet 2
- Internet 2 no es un experimento de investigación,
sino un tipo de red competitivo. - El punto importante de la arquitectura son los
gigaPop (puntos de interconexión con capacidad de
gigabit). - Los gigaPop permiten una alta velocidad entre
ellos, y cada uno de ellos dar servicio a una
region (CE Collective Entity), aprovechando los
tipos de redes ya instaladas. - Los gigaPoPs sólo transmitirán tráfico de
internet 2. - Los gigaPoPs comunicarán tráfico del tipo MAN a
MAN (Metropolitan Area Network). - Cada gigaPoP dará servicio de 5 a 10 miembros de
internet 2. Ya se encuentran funcionando gigaPoPs
en el área de Chicago, Carolina del Norte y
California.
Internet 2 http//www.internet2.edu/html/about.htm
l 21 de junio del 2001
129
130Internet 2
130
131Cómputo de Alto Rendimiento
132Cómputo de Alto Rendimiento
132
133Cómputo de Alto Rendimiento
- IBM anunció la computadora más poderosa del
planeta, la cual es capaz de procesar en un
minuto, una transacción por cada persona que
existe en el planeta. - Esta computadora se denomina Accelerated
Strategic Computing Initiative (ASCI White) y
pertenece al Departamento de Energía de los
Estados Unidos. - Se encuentra en el Lawrence Livermore National
Laboratory. - Su construcción se inició en junio del 2000.
133
134Cómputo de Alto Rendimiento
- Procesa 12.3 Teraflops (12.3 trillones de
operaciones por segundo). - Costó 110 millones de dólares.
- Pesa 106 toneladas (los componentes ocuparían 28
trailers). - Es 3 veces más poderosa que su antecesora (ASCI
Blue Pacific de 3.87 Teraflops) y 1000 veces más
poderosa que la Deep Blue. - Esta compuesta de 8000 procesadores SP3 Power de
375 MHz y están construidos de cobre. - Tiene mas de 2000 millas de alambre de cobre.
- Se espera lograr una computadora de 100 teraflops
en el 2004.
Top 500 http//www.top500.org/ 22 de Agosto del
2001
134
135Cómputo de Alto Rendimiento
135
136Cómputo de Alto Rendimiento
136
137Cómputo de Alto Rendimiento
137
138Cómputo de Alto Rendimiento
- La computadora mas poderosa que existe en México
se encuentra en el lugar 229. - El dueño es Telcel Radiomóvil DIPSA y se
encuentra en la Ciudad de México. - Esta formada por computadoras SUN con
procesadores HPC 10000 de 400 MHz. - Utiliza 192 microprocesadores.
- Alcanza 0.153 Teraflops.
Top 500 http//www.top500.org/ 22 de Agosto del
2001
138
139PARTE SOCIAL
140La era de las Certificaciones
Debido al fenómeno de la Aldea Global, para
poder competir se requieren producir estándares
que nos permitan comparar entre varias opciones a
escoger. Las compañías, se pelean por imponer
sus estándares. Se empiezan a imponer
certificaciones a todos los niveles y en todas
las áreas. Microsoft y Cisco son de las primeras
en promover las certificaciones en el área de
cómputo.
140
141Certificaciones TLC y CEE
Para competir en el TLC se requiere estandarizar
todas las áreas y procesos entre Canadá, Estados
Unidos y México. Al mismo tiempo se requiere
hacer lo mismo con los países de la comunidad
Europea.
141
142Gobierno
Para competir en el ámbito mundial, el gobierno
actual de México ha anunciado que en el área
educativa, tendrán recursos finacieros (para el
próximo año 1000 millones de pesos) aquellas
instituciones que se certifiquen adecuadamente,
de lo contrario no se les otorgará apoyo
adicional.
142
143Educación a Distancia
144Educación a Distancia
- La mayoría funciona por medio de un modem y un
navegador con un reducido ancho de banda, lo cual
maximiza la audiencia y minimiza el costo
tecnológico. - En la actualidad, los cursos se han mejorado, lo
cual implica una gran interactividad en tiempo
real entre los participantes, lo cual obliga a
tener un ancho de banda mayor debido a la
cantidad de información a transmitir (texto,
imagen, voz, video).
Distance education using Linux and the
MBone Kelly Davis, Dr. Tom Miller y Charles
Price Linux Journal Octubre 2000
144
145Educación a Distancia
Distance Education Teaching Assistant http//www.e
ngr.ncsu.edu/deta/ 15 de Junio del 2001
145
146TOP TEN en IT Los 10 empleos más buscados Según
la revista Computerworld USA Febrero 2001
147TOP TEN - IT
- En esta lista se encuentran los empleos más
buscados por las compañías dentro del área de IT
(Information Technology) en USA. - Esto no significa que sean los mejor pagados,
pero sí los de mayor crecimiento y expansión, por
lo que nos permite observar las tendencias
mundiales.
147
148TOP TEN - IT
- 10) INGENIERO PARA PRUEBAS DE DESEMPEÑO
- En muchas compañías existe la necesidad de
realizar pruebas de todos sus equipos, tanto
hardware como software, para encontrar problemas,
solucionarlos, hacer eficiente el sistema,
reducir costos y ser mas competitivo. - El personal de esta área debe de tener
conocimientos de todos los procesos y conocer la
manera de hacerlos eficiente.
148
149TOP TEN - IT
- 9) SOPORTE TECNICO
- Este puesto no ha crecido ni bajado, siempre ha
estado en demanda. - Debido a la necesidad de resolver problemas en
tiempo real, se requiere contar con personal que
saque los problemas que van apareciendo. - En la actualidad, muchas compañías tienen pólizas
de mantenimiento que administran otras compañías
donde se incluye hardware y software
(Outsourcing).
149
150TOP TEN - IT
- 8) INGENIERO DE REDES
- Este puesto es de los pocos, que desde su inicio,
ha ido creciendo, aunque poco a poco pero en
forma sostenida e importante. - Para este puesto se requiere saber sobre redes,
empezando por todos los productos CISCO,
arquitecturas, protocolos y de preferencia
certificados. - El Boom de las redes inalámbricas esta iniciando,
por lo que se requiere de personas que dominen
estas nuevas tecnologías.
150
151TOP TEN - IT
- 7) PROGRAMADOR JAVA
- Hace un año, este puesto era el más solicitado y
actualmente ha bajado. - Esto se debe a la aparición de nuevas
herramientas y lenguajes que han aparecido - Para lograr destacar se requiere programar
grandes cantidades de código con destreza, pocos
errores y gran desempeño.
151
152TOP TEN - IT
- 6) DESARROLLADOR EN AMBIENTES VISUALES ORIENTADOS
A OBJETOS (Visual Basic y Visual C) - Visual C generó gran demanda de programadores,
pero el estándar se estableció en Visual Basic
debido a su facilidad. - El objetivo es que mediante estas herramientas se
automaticen todos los procesos de una empresa. - En la actualidad, la cantidad de desarrolladores
tiende a descender debido al gran auge del
software ya establecido.
152
153TOP TEN - IT
- 5) DESARROLADOR DE COMERCIO ELECTRONICO
- Este es otro oficio que no existía y para el cual
crece la demanda enormemente. - Se requiere principalmete gente para realizar
aplicaciones de B2B (Business to Business) que es
donde se mueve la mayor cantidad de dinero.
153
154TOP TEN - IT
- 4) ADMINISTRADOR UNIX
- La explosión de los servidores web en todo el
mundo ha derivado en la utilización de miles de
administradores en todo el mundo. - En redes de 50 servidores, los administradores
llegan a ganar hasta 120,000 (US dolars
anuales). - Para llegar a ello se requiere saber de grandes
conocimientos técnicos debido a la complejidad de
las redes.
154
155TOP TEN - IT
- 3) ANALISTA DE SEGURIDAD
- La cantidad de personas requeridas en esta área
ha crecido enormemente por la importancia que ha
surgido a raíz de tantos problemas de seguridad
en todo el mundo. - Básicamente hay que saber acerca de crear
Firewalls, ruteadores, redes virtuales, análisis
para penetrar los sistemas y ante todo, los
trucos de los administradores de red, hackers y
crackers que hoy abundan.
155
156TOP TEN - IT
- 2) ADMINISTRADOR DE BASE DE DATOS
- La demanda de personas que conozcan básicamente
de SQL en cualquiera de sus versiones
(principalmente la de Microsoft). - El punto más importante es saber Oracle (Todas
las personas que lo saben tienen trabajo
asegurado). - Otras plataformas importantes son Sybase,
Informix y DB2. - Estas personas son de punto crítico, ya que la
mayor parte de la información descansa en una
base de datos.
156
157TOP TEN - IT
- 1) DESARROLLADOR WEB
- En la actualidad, la mayoría de las compañías
estan emigrando hacia internet, lo cual requiere
de personal capacitado para realizar esta tarea.
En las compañías grandes, se requiere emigrar
gran cantidad de software y hardware hacia
internet, la mayoría obsoleto, - Principalmente aplicaciones de Mainframe hacia la
web.
157
158TOP TEN - IT
- Otros empleos que no están en la lista pero que
también tienen gran demanda - Manejo de clientes.
- Desarrolladores de sistemas.
- Jefe de Proyectos.
- Planeación y manejo de datos (Arquitectura de
datos).
158
159CONCLUSIONES
160Algoritmo
IF ((Trabajo Me Gusta) AND (Trabajo Lo
Conozco) AND (Trabajo Dinero)) THEN Vida
Felicidad
161MCC Rogelio Ferreira Escutia Instituto
Tecnológico de Morelia Departamento de Sistemas y
Computación Coordinación del Programa de
Posgrado http//kaos.itmorelia.edu.mx E-mail
rferreir_at_itmorelia.edu.mx