INSTITUTO TECNOLOGICO DE MORELIA - PowerPoint PPT Presentation

1 / 161
About This Presentation
Title:

INSTITUTO TECNOLOGICO DE MORELIA

Description:

Evoluci n de la Comunicaci n Tendencias mundiales Estimaciones de Mercado - 2000 Tecnolog as de Punta Indice de Crecimiento Anual M quina Anal tica Bulbo Primer ... – PowerPoint PPT presentation

Number of Views:303
Avg rating:3.0/5.0
Slides: 162
Provided by: RogelioFe81
Category:

less

Transcript and Presenter's Notes

Title: INSTITUTO TECNOLOGICO DE MORELIA


1
(No Transcript)
2
  • Tendencias
  • Computacionales

Presentada por MCC Rogelio Ferreira Escutia
3
En la sociedad del conocimiento, los gerentes
tienen que estar preparados para abandonar todo
lo que saben Peter F. Drucker
4
Tendencias Computacionales
  • Introducción
  • Técnicas
  • Sociales

5
INTRODUCCION
6
Evolución de la Comunicación
6
7
Situación Mundial
8
Tendencias mundiales
Posición estratégica Mayor cantidad y
velocidad de comunicación Menores
Distancias Mayor intercambio Global
Mayor investigación en comunicaciones
Mayor adelanto tecnológico
Mas cantidad de recursos humanos
Mayor competitividad
8
9
Estimaciones de Mercado - 2000
Materiales avanzados 150 Semiconductores 75 C
omputación avanzada 50 Almacenamiento de
información 15 Biotecnología 15 Instrumentación
médica 8 Superconductores 5 Inteligencia
artificial 5 Tecnología de sensores 5 Digitali
zación de imágenes 4 Optoelectrónica 4 Citado
de Academia Mexicana de Ingeniería (1991) Datos
en miles de millones de dólares americanos
9
10
Tecnologías de Punta
Estados Unidos Biotecnología, Componentes
Espaciales, Optoelectrónica, Software, Circuitos
Integrados, Materiales Electrónicos, Inteligencia
Artificial, Semiconductores. Europa Telecomunica
ciones, Plásticos, Química, Software Japón Cerám
ica Estructural, Componentes Automotrices,
Electrónica de Consumo, Semiconductores,
Robótica Albert Perrino (1989)
10
11
Indice de Crecimiento Anual
Bioquímica 12.10 Industrial 14.50 Mecánica 5.
20 Materiales 38.30 Electrónica 10.30 Sistema
s Comp. 10.50 Contaduría 7.90 Administración 6.
20 Promedio Anual 1995 - 2001 ITM -
Departamento de Planeación, Programación y
Presupuesto
11
12
PARTE TECNICA
13
Arquitectura de Computadoras
14
Máquina Analítica
14
15
Bulbo
15
16
Primer Transistor
16
17
Eniac
17
18
Apple II
18
19
Miniaturización
19
20
Microprocesador
20
21
Pentium
21
22
Microprocesador Alpha
22
23
Evolución
Cada 1.5 años se duplica La capacidad de
memoria La velocidad del procesador
23
24
Arquitecturas Avanzadas
Pipeline Múltiples líneas de procesamiento. Entre
mas etapas se mejora el rendimiento
24
25
Arquitecturas Avanzadas
Extensiones multimedia En una sola instrucción
normal se insertan varias instrucciones
multimedia que se ejecutan en el mismo pulso de
reloj. Además se agregan nuevas instrucciones
para manejo de audio y video.
25
26
Arquitecturas Avanzadas
Bus interno Para mejorar la transferencia, se
acelera la velocidad interna del micro, esto
mejora el proceso interno y hacia fuera, el micro
transfiere mayor información.
26
27
Arquitecturas Avanzadas
Conección multimicroprocesador Tratar de
conectar en paralelo varios micros para estar
listos para programación paralela, Estas
conecciones son en forma física a nivel de
motherboard, pero en forma lógica es desde el
mismo micro.
27
28
Arquitecturas Avanzadas
Memorias Memorias de alto rendimiento y menor
tiempo de acceso, hacer más rápido el
funcionamiento externo con la alta velocidad del
micro en forma interna.
28
29
Intel Pentium 4
Velocidades de reloj 1.3, 1.4 y 1.5
GHz Arquitectura NetBurst Micro-architecture Hi
per Pipeline de 20 etapas La ALU es 2 veces más
rápido Velocidad del Bus del sistema 400 MHz (3
veces el ancho de banda del Pentium III), esto
permite una transferencia de 3.2 Gigabytes entre
el micro y el controlador de memoria. Extensiones
multimedia SIMD Extensions 2 (SSE2) mejorando la
tecnología SSE y MMX agregando 144 nuevas
instrucciones. Cache 256 Kb L2 con chips
integrados en el micro. Motherboard Nuevo
desarrollo D850GB. Chips Sistema de chips 850
de Intel. Memoria Canal dual de memorias RDRAM
con tasa de transferencia de 3.2 GB/segundo.
29
30
Power Mac G4 Cube
30
31
PowerPc G4
Fue diseñada por Apple, Motorola e IBM. Es el
primer microprocesador en superar la barrera del
Gigaflop. Su desempeño teórico llegará hasta los
5.3 Gigaflops. Hace 6 años, para alcanzar 1
Gigaflop se requería más de 50,000us dólares.
31
32
PlayStation 2
32
33
Sony PlayStation 2
Cpu 128 bits Unidad de lectura DVD (compatible
con CD) Reloj 300 MHz Caché 16K (2 vías) Caché
de datos 8 KB (2 vías) Memoria 32 MB Ancho de
banda 3.2 GB por segundo ! Coprocesadores
3 Geometría Perspectiva 75.000.000 de polígonos
por segundo. Iluminación 38.000.000 de polígonos
por segundo. Niebla 36.000.000 de polígonos por
segundo Unidad de imagen decodificador
MPEG2 Proporción de imágenes 150 Millones de
pixels por segundo.
33
34
Sun SPARC III
34
35
Sun SPARC III
  • Microprocesador de 600 a 900 MHz y se espera que
    llegue a más de 1.5 GHz
  • Tecnología de 0.18 micrones.
  • Su construcción es de 6 capas de metal, aluminio
    y conexiones de cobre.
  • Arquitectura de 64 bits.
  • Memoria RAM de 4 GB por procesador.
  • Cache L1 de 64 Kb, L2 de 1 MB y expandible hasta
    8 GB.
  • Conexión a ambientes de múltiples procesadores.
  • 6 Pipelines completos (2 enteros, 2 de punto
    flotante, 1 de almacenamiento y 1 de
    direccionamiento.
  • Pipeline total de 14 etapas.
  • Bus interno de 150 MHz
  • 11 millones de transistores.

35
36
RS6000 SP
  • Primer computadora comercial en salir al espacio
  • Primer computadora en llegar al planeta Marte
    (Pathfinder)
  • Primer computadora en ganarle al mejor jugador de
    ajedrez (Kasparov)
  • Es la computadora más poderosa de la actualidad y
    con mayor capacidad de expansión.

36
37
SP2
  • Esta construido de nodos.
  • Cada nodo contiene uno o más micros y su propia
    RAM y disco de almacenamiento.
  • Se pueden mezclar varios tipos de nodos para
    usarse juntos o separados

37
38
Programación Paralela
38
39
Arquitectura SP2
39
40
SP2 - 50 nodos
41
Deep Blue
  • Es una computadora SP2 que fue programada
    especialmente para jugar ajedrez.
  • Se basaba en fuerza bruta para ganar la partida.
  • En 1997 pudo ganarle al mejor campeón de Ajedrez
    de todos los tiempos, Kasparov

41
42
IBM Power3
42
43
IBM Power3
  • Es la computadora de la siguiente generación de
    IBM.
  • Se implementará sobre los sistemas RS/6000 y SP2.
  • Tiene una capacidad de 3.7 Gigaflops conectado en
    paralelo y se espera que llegue a los 6
    Gigaflops.

43
44
Futuro
? Se cree que se llegará el límite físico
de la construcción de micros, por lo cual se
tienen 2 posibles opciones 1) Generar otro tipo
de tecnología como la óptica. 2) Tratar de
interconectar varios micros para cómputo
paralelo.
44
45
Sistemas Operativos
46
NT - Ventajas
  • Proporciona una plataforma de propósito general
    superior.
  • Soporta múltiples procesadores.
  • Existe una gran variedad de aplicaciones de uso
    exclusivo para NT.
  • Es fácil de instalar y manejar.
  • Tiene una interfaz de usuario muy amigable.
  • NT tiene el respaldo de Microsoft.
  • Cuenta con soporte técnico.
  • Es económico para entornos medianos.

46
47
NT - Desventajas
  • Su respuesta como servidor es lenta.
  • No soporta cuotas de disco.
  • Tiene errores que tardan en actualizarse.
  • Presenta graves problemas para entornos grandes.
  • Es costoso para redes grandes.
  • Requiere muchos recursos de cómputo.
  • Es difícil de adecuar a requerimientos
    específicos.
  • No fué diseñado para funcionar en ambientes 100
    UNIX

47
48
Linux
  • En 1999 Linux fue el segundo sistema operativo
    más popular a nivel mundial, con el 24 de los
    servidores, y fue el de mayor crecimiento.
  • Linux and Networking The Next Revolution
    Marcio Saito Linux Journal Noviembre 2000

48
49
Linux
  • IBM predice que en el 2001 incrementará sus
    ventas de equipos Mainframe.
  • Estos equipos son de la seria 900 zSeries los
    cuales estarán habilitados para correr miles de
    aplicaciones Linux.
  • Esto atraerá a cientos de usuarios que desean
    herramientas Linux.

49
50
Qué es Linux?
  • Es un sistema operativo multiusuario y multitarea
    basado en sistemas UNIX, que ha sido creado por
    miles de voluntarios de todo el mundo, los cuales
    han programado los diversos componentes del
    sistema

50
51
Cómo inició?
  • Inició como el proyecto universitario de Linus
    Torvals en la Universidad de Helsinki Finlandia,
    como un intento de mejorar el sistema Minix de
    Andrew Tanenbaum, el cual era un emulador de
    sistemas Unix pero en plataformas PC resultando
    Linux mucho mejor que Minix.

51
52
Características de Linux
  • Linux es un S.O. Basado en computadoras i386. Es
    muy semejante a los S.O. UNIX.
  • Desde a sus inicios fué apoyado por programadores
    del todo el mundo para crear un nuevo S.O.
  • Linux tiene licencia libre a diferencia de todos
    los demás Unix, licencia GNU.
  • Las licencias GNU proponen que todo software debe
    ser gratis y todos los sistemas deben ser
    abiertos para que cualquier usuario puede
    utilizarlos (Free Software Fundation).
  • La mayoría del software disponible para Linux
    tiene licencia GNU.

52
53
Linux - Ventajas
  • Es un S.O. gratuito, el más popular.
  • Soporta distintas plataformas (Sparc, SGI, Alpha
    e i386)
  • Soporte de multiprotocolo (TCP/IP, SPX/IPX,
    NetBeui, AppleTalk).
  • Tiene una GUI, XFree86 basada en X Windows.
  • El software adicional puede obtenerse vía
    Internet.
  • Puede utilizarse como Servidor o estación de
    trabajo.
  • Es una de las herramientas de desarrollo más
    poderosas.

53
54
Linux - Desventajas
  • No existe ninguna entidad corporativa que este a
    cargo de su desarrollo, no hay soporte técnico.
  • Existe problemas de compatibilidad con Hardware
    (Actual).
  • No existen emuladores compatibles con algunas
    Plataformas (dos, Windows, OS/2, etc.).
  • Falta de experiencia, los nuevos administradores
    del sistema generalmente tardan varios meses en
    entender Linux.

54
55
  • Desde abril se libera el Linux Red Hat versión
    7.1
  • Incluye el kernel 2.4 totalmente probado por Red
    Hat.
  • Capacidad total para construir Firewalls.
  • Incluye Xfree86 4.0.3 con mejoras para gráficos
    3D.
  • Fácil administración del DNS, Apache y servicios
    de impresión.
  • Soporte para dispositivos USB y Hot-pluggable
    (se conecta y desconectan funcionando la
    computadora).
  • Incluye los servidores completos de Wb, mail,
    ftp, etc.
  • Programación en múltiples lenguajes como C, C,
    Fortran, Perl, Pitón, Tcl y GCJ.
  • Herramientas para PHP con nuevas interfaces para
    Perl.

Red Hat http//http//www.redhat.com/products/soft
ware/linux/7-1_standard.html 21 de junio del 2001
55
56
  • La versión más nueva de esta distribución es
    Linux Suse 7.2
  • Incluye el KDE 2.1.2
  • Soporta los Netscape Plug-ins, incluyendo los de
    Flash, RealAudio y RealVideo.
  • Soporta JavaScript y HTML 4.0 asi somo SSL.

Suse Linux 7.2 http//www.suse.com/us/products/sus
esoft/suse72/index.html 22 de junio del 2001
56
57
RT Linux
  • Linux en Tiempo Real (RT Linux) nació a partir
    del documento creado por Victor Yodaiken titulado
    Introducing Real-Time Linux en febrero de 1997.
  • Surgió a partir de la necesidad de crear
    programas de verificación en tiempo real sobre
    dispositivos.
  • El problema surge a partir de crear programas de
    tiempo real sobre componentes de cómputo que no
    son en tiempo real, para controlar una aplicación
    tiempo real.
  • De cierta manera es simular hardware con
    software.

57
58
  • Microsoft, por medio de Bill Gates, hizo la
    presentación en Seattle durante el Experience
    Music Project el 13 de febrero del 2001 del nuevo
    Microsoft Windows XP.
  • Microsoft anunció que el saldrá al mercado el 25
    de octubre del 2001.

Microsoft Prensa http//www.microsoft.com/latam/pr
ensa/Debut_XP.asp 22 de junio del 2001
58
59
Comunicación
Microsoft http//www.microsoft.com/windowsxp/pro/g
uide/communication.asp 22 de junio del 2001
59
60
Comunicación y Cómputo Móvil
61
Iridium
Iridium http//www.iridium.com/ 22 de junio del
2001
61
62
Iridium
Iridium http//www.iridium.com/ 22 de junio del
2001
62
63
  • Es un sistema operativo completo, diseñado para
    dispositivos que se puedan conectar a internet.
  • Los diseñadores de esta plataforma disponen de
    XML para diseñar aplicaciones fácilmente e
    integrarlas completamente a PocketLinux.
  • Soporta java en el forma JVM Kaffe.
  • Soporta C, C y ensamblador.
  • Contiene librerías para el uso de MP3, MPEG, y
    animaciones Flash.

www.pocketlinux.com/devcenter/about.xsl 21 de
junio del 200
63
64
www.pocketlinux.com/devcenter/about.xsl 21 de
junio del 200
64
65
WAP
  • WAP es una especificación abierta y global para
    ser usado por dispositivos inalámbricos
    (teléfonos, terminales, etc.) para usuarios
    móviles.
  • Permiter interactuar en tiempo real con servicios
    e información.

WAP Forum
65
66
WAP
  • Ericsson es el líder de telefónia Móvil, y sus
    teléfonos celulares utilizan WAP para acceder a
    la internet móvil.
  • El teléfono puede navegar por medio de páginas
    WAP diseñadas para ser vistas por los teléfonos.
  • Ericsson proporciona la información para
    desarrollar sitios WAP.
  • WAP utiliza un lenguaje denominado WML el cual es
    más pequeño que HTML para poder ser enviado y
    leído por un teléfono celular.

Ericsson WAP http//www.ericsson.com/WAP/what/what
.shtml 21 de junio del 2001
66
67
WAP
  • Es un dispositivo móvil que constituye toda la
    oficina portátil (utilizando un teléfono móvil
    Ericsson GSM).
  • Se conecta con el teléfono por módem infrarrojo.
  • Tiene capacidad de E-mail, fax, envío de imágenes
    y navegación por internet (WAP Browser).
  • Sistema operativo EPOC.
  • Aplicaciones exclusivas de Ericsson para el
    manejo del teléfono y agenda.
  • Sincronización con PC para la agenda.

Ericsson WAP http//www.ericsson.com/WAP/what/what
.shtml 21 de junio del 2001
67
68
WAP
Ericsson WAP http//www.ericsson.com/WAP/what/what
.shtml 21 de junio del 2001
68
69
Graficación
70
Visión
  • Aplicación
  • Robótica móvil y vehículos autónomos.
  • Manufactura (localización, identificación y
    ensamblado de piezas.
  • Interpretación de imágenes aéreas y de satélite.
  • Análisis e interpretación de imágenes médicas.
  • Interpretación de escritura, dibujos, planos.
  • Análisis de imágenes microscópicas en química,
    física, biología.
  • Monitoreo de objetos y personas (control y
    seguridad).

70
71
Visión
  • Detección de bordes

71
72
Visión
  • Detección de texturas regulares

72
73
Visión
  • Segmentación Autos en movimiento

73
74
Visión
  • Segmentación y reconocimiento de ademanes

74
75
Visión
  • Segmentación y creación del esqueleto para el
    reconocimiento de ademanes

75
76
Visión
  • Reconocimiento de ademanes

76
77
Visión
  • Seguimiento de objetos

77
78
3D
  • Creación de figuras humanas 3D

78
79
3D
  • Creación de músculos

79
80
AutoCAD 2000
80
81
Corel 10
81
82
Adobe Photoshop 6.0
82
83
Dreamweaver 4
83
84
Flash 5
84
85
JPEG
  • Joint Photographic Experts Group.
  • Esta diseñado para comprimir a todo color o con
    escala de grises.
  • Es muy bueno para el manejo de fotografías.
  • No da buenos resultados con dibujos de líneas o
    letreros.
  • Esta dieñado para explotar las limitaciones del
    ojo humano ya que cuando existen pequeños cambios
    de tono, no son percibidos, por lo que los
    elimina.
  • Es capaz de comprimir archivos a todo color de 2
    MB hasta 100 Kb.

85
86
MPEG
  • Moving Pictures Experts Group
  • Funciona parecido al JPEG, con la diferencia de
    que agrega compresión entre cuadros de una imagen
    para comprimir secciones de un cuadro que a lo
    largo de varios cuadros se repite
  • Requiere un poder de cómputo para descomprimir
    los cuadros de una película en tiempo real.
  • Es difícil editar secuencias de MPEG debido a que
    los cuadros van ligados.

86
87
Lenguajes de Programación
88
XML
  • Extensible Markup Language.
  • Sirve para intercambiar y desplegar información
    de internet.
  • El objetivo es crear un ambiente completo e
    independiente de sistemas y plataformas
    específicas para el intercambio de información
    vía internet.
  • En 1996, Sun y la World Wide Web Consortium
    definieron las primeras especificaciones.
  • No tiene un formato preestablecido como HTML.
  • Esta dieñado para permitir el SGML (Standard
    Generalized Markup Language).

88
89
Sun vs. Microsoft
  • Microsoft esta impulsando el desarrollo de
    lenguajes que se comuniquen entre sí, mientras
    que Sun se dedica al desarrollo de aplicaciones
    multiplataforma.
  • Ambos enfoques tienen sus problemas.
  • Escribir componentes en múltiples lenguajes trae
    problemas de interoperabilidad.
  • En desarrollo multiplataforma trae problemas con
    las interfaces gráficas y con el manejo de los
    procesos múltiples como los hilos.

89
90
Sun vs. Microsoft
  • La Computer Communications Industry Association
    (CCIA que incluye a Oracle y Sun) ha declarado
    que la compañía Microsoft seguirá siendo un
    problema de tipo monopólico en el mercado dentro
    de los próximos 5 años.
  • El problema, el incremento de servidores de
    Microsoft (de 38 a 41 en el año 2000 de los
    equipos que salen ya instalados).

90
91
Sun vs. Microsoft
  • Su único competidor es Linux (que creció de 24 a
    27 en el 2000)
  • El porcentaje restante se divide en sistemas
    Unix.
  • El que Microsoft maneje gran parte de los
    servidores significa que sus plataformas seguirán
    utilizando todo el software de Microsoft, por lo
    que, aunque a menor escala, seguirá el
    monopolio.
  • Microsoft Market Eyed in Microsoft Legal Case
    Patrick Thibodeau Computerworld Febrero 2001

91
92
VRML
  • Virtual Reality Modeling Language
  • Es un lenguaje que describe múltiples
    participantes interactivos para simular ambientes
    virtuales, principalmente vía internet.
  • Actualmente se considera el estándard de la WWW.
  • Cada objeto modelado contiene una liga hacia otra
    simulación, documento, sonido, video, etc.
  • En la actualidad sólo soporta pocos objetos con
    movimientos restringidos.
  • Se trabaja en una versión que incluya movimientos
    más complejos, mayor cantidad de objetos e
    interacción con múltiples usuarios en tiempo
    real.

92
93
VRML
93
94
Open GL
  • También Fue creada a finales de los años 80s por
    Silicon Graphics.
  • El código fue liberado en 1992.
  • Es una librería de código libre para estandarizar
    subrutinas para gráficos en 3-D, cada una
    compuesta por ecuaciones matemáticas complejas.
  • Es independiente del sistema operativo utilizado.
  • Corre en PCs con Windows, MAC OS, Unix, SGI.
  • La versión mas actual es la 1.2 liberada en 1998.
  • Es software, pero existen chips de aceleración de
    código Open GL (tarjetas con costo de USA 700
    dólares con aceleración del 75).

94
95
Bases de Datos
96
SAN
  • Uno de los mayores problemas para la industria
    petrolera es el manejo de la información (Feneri
    Gerente de AGIP Houston, Texas, compañía
    petrolera instalada en el Golfo de México).
  • Feneri anunció la creación de una base de datos
    de 2 Petabytes (1 Petabyte 1024 Terabytes) la
    cual será creada por IBM y la compañía Seitel de
    Houston Texas.
  • Esta base de datos contendrá información
    sismológica y geográfica de cientos de sitios de
    extracción petrolera para ser utilizada por las
    diferentes compañías.

96
97
SAN
  • Incluirá información de 400 compañías durante 20
    años de perforación petrolera.
  • Esta base le denominan SAN (massive Storage Area
    Network) y estará disponible vía Web.
  • Llegará a 1 Petabyte y al final de este año será
    de 2 Petabytes.
  • IBM, Seismic Data Provider Building petabyte-Plus
    SAN Lucas Mearian Computerworld - Enero 1 2001

97
98
PostgreSQL
  • Es un manejador de base de datos GNU GPL
    (software de código libre).
  • La última versión es la 7.0.2. liberada en la
    primavera del 2000.
  • Es el competidor directo de MySQL siendo el
    PostgreSQL mejor.
  • Contiene integridad referencial lo que ayuda a
    que ciertas columnas de una bases de datos
    contengan sólo cierto tipo de valores (como
    números).
  • Contiene llaves foráneas, las cuales son las
    llaves índices de una tabla que deben estar
    contenidas en otras tablas para poder realizar la
    relación.

98
99
PHP y PostgreSQL
  • Las aplicaciones propietarias de manejo de bases
    de datos cmoo Sybase y los servidores de Sun
    estan en descenso debido a la gran cantidad de
    software libre que empieza a surgir (excepto
    Oracle).
  • Esto se ha debido principalmente al mejoramiento
    del Apache de Linux y a los manejadores de bases
    de datos GNU GPL.
  • Uno de ellos es PHP, el cual es un lenguaje
    basado en scripts que se inserta en el código
    HTML de una página web.

99
100
PHP y PostgreSQL
  • Este lenguaje puede ser ligado a manejadores de
    bases de datos como Perl y PostgreSQL.
  • La unión de PHP con PostgreSQL permite la
    creación de aplicaciones grandes basadas en web,
    con características que algunos softwares
    propietarios no cuentan.
  • PHP4 and PostgreSQLBuilding Serious Web
    Applications with Open Source Software Tim
    Perdue Linux Journal Diciembre 2000

100
101
Data Mining
  • En los últimos años se ha visto un gran
    crecimiento en la capacidad de generación y
    almacenamiento de información, debido a la
    creciente automatización de procesos y los
    avances en las capacidades de almacenamiento de
    información.

101
102
Data Mining
  • Desafortunadamente, no se ha visto un desarrollo
    equivalente en las técnicas de análisis de
    información, por lo que existe la necesidad de
    una nueva generación de técnicas y herramientas
    computacionales (Data Mining Minería de Datos ó
    KDD Knowledge Data Discovery - Descubrimiento de
    Conocimiento en Bases de Datos) con la capacidad
    de asistir a usuarios en el análisis automático e
    inteligente de grandes volúmenes de datos para
    encontrar conocimiento útil y satisfacer las
    metas del usuario.

102
103
Seguridad Informática
104
Seguridad
  • Hoy en día, 75 de las empresas sufren
    anualmente algún tipo de evento relacionado con
    la seguridad informática, siendo internet la
    principal fuente de ataque.
  • Seguridad en Internet - Ulises Castillo - Red -
    Marzo 2001

104
105
Kournikova
  • Después del virus I Love You el mas destructivo
    (que en realidad no destruye) es el virus
    Kournikova ( los dos virus de funcionamiento muy
    parecido).
  • Este virus (que mas bien es conocido como gusano)
    no es mas que un VBS (Visual Basic Script) el
    cual es enviado como attachment, y cuando es
    recibido por usuarios con Microsoft Outlook
    automáticamente (sin ser llamado) se
    autorreproducía enviando el mismo código a todos
    los usuarios que se encuentran en la lista de
    correo del usuario.
  • El resultado cientos de servidores por todo el
    mundo saturados de correo, quedando fuera de
    servicio temporalmente y todo esto en un lapso de
    tiempo muy corto.
  • Spread of Kournikova virus highlights security
    lapses
  • Jennifer Disabatino - Computerworld - 19 de
    febrero del 2001

105
106
Principales Riesgos de Internet
  • Principales Riesgos del uso de Internet
  • Espionaje o alteración de mensajes viajando en
    internet.
  • Modificar páginas web.
  • Espiar, robar, o alterar información en bases de
    datos.
  • Realizar transacciones fraudulentas o alterar
    transacciones válidas.
  • Recepción de virus y caballos de troya.
  • Caída de los servicios de red.
  • Ataques a otros servidores por medio de nuestro
    servidor.
  • Escape de información valiosa.
  • Seguridad en Internet - Ulises Castillo - Red -
    Marzo 2001

106
107
Clasificación de métodos de encriptación en base
a claves
  • Métodos simétricos
  • Son aquellos en los que la clave de cifrado
    coincide con la de descifrado.
  • Dicha clave permanece secreta
  • Tanto emisor como receptor se han puesto de
    acuerdo previamente en la clave.
  • Técnicas Criptográficas de protección de datos
  • Fuster / Martínez / Hernández / Montoya / Muñoz
  • Editorial Alfaomega Colombia 1998

107
108
Clasificación de métodos de encriptación en base
a claves
  • Métodos asimétricos
  • Son aquellos en los que la clave de cifrado es
    diferente a la de descifrado.
  • En general, la clave de cifrado es conocida
    libremente por el público, mientras que la de
    descifrado es conocida únicamente por el usuario.
  • Técnicas Criptográficas de protección de datos
  • Fuster / Martínez / Hernández / Montoya / Muñoz
  • Editorial Alfaomega Colombia 1998

108
109
DES
  • En 1973, el NBS (National Bureau of Standards,
    USA) organizó un concurso solicitando un
    algoritmo de encriptación para la protección de
    datos.
  • 1974 IBM presentó Lucifer, que después se
    modificó y dio lugar a DES (Data Encryption
    Standard).
  • La aprobación y modificación de la propuesta se
    hizo bajo la supervisión de la NSA (National
    Security Agency, USA).
  • Técnicas Criptográficas de protección de datos
  • Fuster / Martínez / Hernández / Montoya / Muñoz
  • Editorial Alfaomega Colombia 1998

109
110
DES
  • DES es un algorito de cifrado de bloque con una
    longitud de 64 bits, utilizando 8 caracteres
    ASCII y 56 bits para la longitud de la clave, lo
    que equivale a
  • 256 7.2 x 1016 claves diferentes
  •  Para desencriptar el algoritmo DES se requiere
    una computadora que ejecute 1,000 millones de
    claves por segundo durante 28 horas.
  • El mismo algoritmo con una clave de 100 bits se
    tardaría con la misma computadora cuarenta mil
    millones de años.
  • Las computadoras actuales han rebasado este poder
    de cómputo por lo que el algoritmo DES ha sido
    roto (enero de 1999), por lo que ya no es tan
    seguro como cuando surgió.
  • Técnicas Criptográficas de protección de datos
  • Fuster / Martínez / Hernández / Montoya / Muñoz
  • Editorial Alfaomega Colombia 1998

110
111
T-DES
  • Una forma de mejorar temporalmente el algoritmo,
    fue aplicar 3 veces el algoritmo DES (de ahí su
    nombre Triple DES).
  • Se logra una mayor seguridad y un encriptamiento
    de hasta 168 bits pero en la actualidad ya ha
    sido decodificado.
  • Seguridad en web mediante SSL
  • Josué Jacob Hernández gudiño
  • Monografía de Titulación ITM Febrero 2001

111
112
Problemas de Clave privadas
  • La criptografía de clave secreta tiene los
    siguientes problemas
  • Distribución de claves
  • 2 usuarios tienen que solucionar una clave en
    secreto antes de empezar a comunicarse, lo que
    deberán hacer bien personalmente (cosa que no
    siempre es posible) o por medio de un canal
    inseguro.
  •  Manejo de Claves
  • En una red de n usuarios, cada pareja debe tener
    su clave secreta particular, lo que hace un total
    de n(n-1)/2 claves para esa red.
  • Técnicas Criptográficas de protección de datos
  • Fuster / Martínez / Hernández / Montoya / Muñoz
  • Editorial Alfaomega Colombia 1998

112
113
SSL
  • Cliente y servidor utilizan 2 llaves las cuales
    se generan al iniciar una sesión (una llave
    privada y una pública).
  • La llave pública puede ser enviada libremente por
    internet, mientras que la llave privada se queda
    en la computadora.
  • Lo importante del algoritmo, es que lo que se
    encripta se hace mediante la llave pública, y
    cuando se desencripta se utiliza la llave
    privada.
  • Cuando se realiza una nueva transacción se
    generan nuevas llaves.
  • Las llaves se pueden crear utilizando algoritmos
    como DES, IDEA ó Blowfish.
  • The Java Secure Socket Extensions
  • Kirby W. Angell - Dr.Dobbs Journal - Febrero 2001

113
114
PGP
  • PGP ( Pretty Good Privacy) es el programa más
    popular (hasta Microsoft lo introdjo en el
    Outlook) para la encriptación/desencriptación de
    correo electrónico, además incluye firmas
    electrónicas, compresión de datos y
    compatibilidad con el correo.
  • El creador fue Philip R. Zimmermann y el
    propietario de los derechos es Network Associates
    Inc.
  • Pretty bad day with Pretty Good Privacy
  • Jude Thaddeus - Computerworld - 18 de septiembre
    del 2000

114
115
SSH
  • Es el protocolo que corresponde al servicio de
    Telnet pero encriptado.
  • Permite conexiones remotas a servidores Linux
    para entrar a una cuenta en forma segura debido a
    que la información viaja encriptada.
  • Pretty bad day with Pretty Good Privacy
  • Jude Thaddeus - Computerworld - 18 de septiembre
    del 2000

115
116
AES
  • A mediados de los 90s el NIST (Instituto
    Nacional de Estándares y Tecnología de los
    Estados Unidos) sucesor del NBS, empezó a buscar
    el algoritmo para sustituir a DES.
  • Se propuso inicialmente el algoritmo Skipjack
    como el estándar pero se le encontraron puertas
    traseras, que se pensó en que el gobierno lo
    utilizaría como espionaje.
  • Después del escándalo se invitó a todo el mundo a
    participar en la creación del código cuyo nombre
    sería AES (Advanced Encryption Standard).
  • Kriptópolis
  • http//www.kriptopolis.com/luc/20001018.html
  • 5 de junio del 2001

116
117
AES
  • El 2 de octubre del 2000, el NIST anunció que el
    algoritmo ganador fue RIJNDAEL creado por los
    Doctores Joan Daemen y Vincent Rijmen.
  • Se espera que este mes (junio 2001) se convierta
    en el estándar oficial.
  •  
  • Se piensa que el Rijndael duré por lo menos
    durante los próximos 20 años, para lo cual
    utiliza claves de 128, 192 y 256 bits por lo cual
    existen
  •  
  • Con 256 bits 1.1 x 1077
  • Seguridad en web mediante SSL
  • Josué Jacob Hernández gudiño
  • Monografía de Titulación ITM Febrero 2001

117
118
Redes
119
Ancho de Banda
AtT Broadband http//www.attbroadband.com/service
s/ 15 de junio del 2001
119
120
ATT
Internet 2 http//www.internet2.edu/html/about.htm
l 21 de junio del 2001
120
121
Ancho de Banda
  • Ancho de banda se le denomina a la medida de la
    capacidad de comunicación y se mide en bits por
    segundo.
  • Inicialmente se le utilizó baudio como medida,
    que significa el número de veces que un estado
    eléctrico (voltaje o frecuencia) cambia por
    segundo.
  • A bajas velocidades, 300 baudios corresponde a
    300 bits por segundo, pero a altas velocidades
    esta relación falla, ya que de un estado puede
    cambiar a múltiples bits.
  • La primera forma de comunicación hacia internet,
    es por medio del modem, el cual alcanza
    velocidades de 14.4 Kbps, 28.8 Kbps y 56 Kbps.

Bandwidth Lee Copeland Computerworld Octubre 200
121
122
Ancho de Banda
  • No se pueden alcanzar velocidades superiores a 56
    Kbps utilizando líneas telefónicas normales, esto
    es debido al tipo de cable utilizado.
  • Otra opción es ISDN con ancho de banda de 128
    Kbps, que no es mas que un acceso telefónico con
    un cableado mejorado y con un manejo digital de
    la señal, pero con casi con las mismas
    limitaciones que las instalaciones actuales.
  • También ya se ha introducido al mercado líneas
    dedicadas de comunicación como son los DSL
    (Digital Subscriber Lines) con anchos de banda
    iniciales de 128 Kbps el cual conlleva muchas
    mejoras con respecto a las conexiones telefónicas
    al ser una línea dedicada.

Bandwidth Lee Copeland Computerworld Octubre 200
122
123
Ancho de Banda
  • Otro tipo de líneas dedicadas son las líneas T (T
    Carrier) introducidas por ATT en la década de
    los 60s.
  • Estas líneas consisten en 4 alambres de cobre, un
    par para recibir y otro para transmitir.
  • Canal de voz 56Kbps
  • T1 24 canales de voz 1.544 Mbps
  • T1C2 T1 3.152 Mbps
  • T2 2 T1C 6.312 Mbps
  • T3 7 T2 44.736 Mbps
  • T4 6 T3 274.176 Mbps
  • El sistema de Banda Ancha (Broadband) permitirá
    conexiones iniciales de 50 veces más que una
    línea telefónica.

Bandwidth Lee Copeland Computerworld Octubre 200
123
124
Fibra Optica
124
125
Cable Módems
  • Un cable módem es un dispositivo que modula y
    demodula señales, usando una conexión de cable
    coaxial que permite dar sevicios de internet de
    alta velocidad con un mayor ancho de banda y sin
    utilizar las líneas teléfonicas.
  • Tiene la capacidad de que a través de una solo
    ambiente de cable se puede transmitir voz, video
    y datos.
  • Puede realizar (a diferencia de los módems
    telefónicos) funciones de sintonización,
    encriptado y desencriptado, bridge, router,
    interfaz de red y hub ethernet.

Adiós a las líneas telefónicas Iván Cid Revista
Red Marzo 2001
125
126
Cable Módems
  • Ventajas de los Cable Módems
  • Mayor velocidad que los módems telefónicos.
  • Excelente calidad.
  • Gran ancho de banda.
  • No hay intentos de conexión fallidos.
  • La línea telefónica queda libre.
  • Ahora del costo telefónico.
  • Acceso a internet las 24 horas.
  • Tiempo de acceso superior a cualquier otro.
  • Mayor seguridad.

Adiós a las líneas telefónicas Iván Cid Revista
Red Marzo 2001
126
127
Gigabit Ethernet
  • Gigabit Ethernet ha tenido mucho éxito durante
    la última década y se considera como una
    tecnología predominante, al igual que Token Ring
    o ATM, además esta creciendo en forma
    exponencial. Podemos ver una gran instalación de
    puertos para Gigabit Ethernet en los próximos
    años, lo que indica que esta tecnología seguirá
    teniendo un buen crecimiento y aceptación,
    Guillermo Luca, Ingeniero en Sistemas nivel 3 de
    Cisco Systems México.

Fast Ethernet y Gigabit Ethernet Tecnologías que
se convierten en estándar Revista Red Marzo 2001
127
128
Internet
128
129
Internet 2
  • Internet 2 no es un experimento de investigación,
    sino un tipo de red competitivo.
  • El punto importante de la arquitectura son los
    gigaPop (puntos de interconexión con capacidad de
    gigabit).
  • Los gigaPop permiten una alta velocidad entre
    ellos, y cada uno de ellos dar servicio a una
    region (CE Collective Entity), aprovechando los
    tipos de redes ya instaladas.
  • Los gigaPoPs sólo transmitirán tráfico de
    internet 2.
  • Los gigaPoPs comunicarán tráfico del tipo MAN a
    MAN (Metropolitan Area Network).
  • Cada gigaPoP dará servicio de 5 a 10 miembros de
    internet 2. Ya se encuentran funcionando gigaPoPs
    en el área de Chicago, Carolina del Norte y
    California.

Internet 2 http//www.internet2.edu/html/about.htm
l 21 de junio del 2001
129
130
Internet 2
130
131
Cómputo de Alto Rendimiento
132
Cómputo de Alto Rendimiento
132
133
Cómputo de Alto Rendimiento
  • IBM anunció la computadora más poderosa del
    planeta, la cual es capaz de procesar en un
    minuto, una transacción por cada persona que
    existe en el planeta.
  • Esta computadora se denomina Accelerated
    Strategic Computing Initiative (ASCI White) y
    pertenece al Departamento de Energía de los
    Estados Unidos.
  • Se encuentra en el Lawrence Livermore National
    Laboratory.
  • Su construcción se inició en junio del 2000.

133
134
Cómputo de Alto Rendimiento
  • Procesa 12.3 Teraflops (12.3 trillones de
    operaciones por segundo).
  • Costó 110 millones de dólares.
  • Pesa 106 toneladas (los componentes ocuparían 28
    trailers).
  • Es 3 veces más poderosa que su antecesora (ASCI
    Blue Pacific de 3.87 Teraflops) y 1000 veces más
    poderosa que la Deep Blue.
  • Esta compuesta de 8000 procesadores SP3 Power de
    375 MHz y están construidos de cobre.
  • Tiene mas de 2000 millas de alambre de cobre.
  • Se espera lograr una computadora de 100 teraflops
    en el 2004.

Top 500 http//www.top500.org/ 22 de Agosto del
2001
134
135
Cómputo de Alto Rendimiento
135
136
Cómputo de Alto Rendimiento
136
137
Cómputo de Alto Rendimiento
137
138
Cómputo de Alto Rendimiento
  • La computadora mas poderosa que existe en México
    se encuentra en el lugar 229.
  • El dueño es Telcel Radiomóvil DIPSA y se
    encuentra en la Ciudad de México.
  • Esta formada por computadoras SUN con
    procesadores HPC 10000 de 400 MHz.
  • Utiliza 192 microprocesadores.
  • Alcanza 0.153 Teraflops.

Top 500 http//www.top500.org/ 22 de Agosto del
2001
138
139
PARTE SOCIAL
140
La era de las Certificaciones
Debido al fenómeno de la Aldea Global, para
poder competir se requieren producir estándares
que nos permitan comparar entre varias opciones a
escoger. Las compañías, se pelean por imponer
sus estándares. Se empiezan a imponer
certificaciones a todos los niveles y en todas
las áreas. Microsoft y Cisco son de las primeras
en promover las certificaciones en el área de
cómputo.
140
141
Certificaciones TLC y CEE
Para competir en el TLC se requiere estandarizar
todas las áreas y procesos entre Canadá, Estados
Unidos y México. Al mismo tiempo se requiere
hacer lo mismo con los países de la comunidad
Europea.
141
142
Gobierno
Para competir en el ámbito mundial, el gobierno
actual de México ha anunciado que en el área
educativa, tendrán recursos finacieros (para el
próximo año 1000 millones de pesos) aquellas
instituciones que se certifiquen adecuadamente,
de lo contrario no se les otorgará apoyo
adicional.
142
143
Educación a Distancia
144
Educación a Distancia
  • La mayoría funciona por medio de un modem y un
    navegador con un reducido ancho de banda, lo cual
    maximiza la audiencia y minimiza el costo
    tecnológico.
  • En la actualidad, los cursos se han mejorado, lo
    cual implica una gran interactividad en tiempo
    real entre los participantes, lo cual obliga a
    tener un ancho de banda mayor debido a la
    cantidad de información a transmitir (texto,
    imagen, voz, video).

Distance education using Linux and the
MBone Kelly Davis, Dr. Tom Miller y Charles
Price Linux Journal Octubre 2000
144
145
Educación a Distancia
Distance Education Teaching Assistant http//www.e
ngr.ncsu.edu/deta/ 15 de Junio del 2001
145
146
TOP TEN en IT Los 10 empleos más buscados Según
la revista Computerworld USA Febrero 2001
147
TOP TEN - IT
  • En esta lista se encuentran los empleos más
    buscados por las compañías dentro del área de IT
    (Information Technology) en USA.
  • Esto no significa que sean los mejor pagados,
    pero sí los de mayor crecimiento y expansión, por
    lo que nos permite observar las tendencias
    mundiales.

147
148
TOP TEN - IT
  • 10) INGENIERO PARA PRUEBAS DE DESEMPEÑO
  • En muchas compañías existe la necesidad de
    realizar pruebas de todos sus equipos, tanto
    hardware como software, para encontrar problemas,
    solucionarlos, hacer eficiente el sistema,
    reducir costos y ser mas competitivo.
  • El personal de esta área debe de tener
    conocimientos de todos los procesos y conocer la
    manera de hacerlos eficiente.

148
149
TOP TEN - IT
  • 9) SOPORTE TECNICO
  • Este puesto no ha crecido ni bajado, siempre ha
    estado en demanda.
  • Debido a la necesidad de resolver problemas en
    tiempo real, se requiere contar con personal que
    saque los problemas que van apareciendo.
  • En la actualidad, muchas compañías tienen pólizas
    de mantenimiento que administran otras compañías
    donde se incluye hardware y software
    (Outsourcing).

149
150
TOP TEN - IT
  • 8) INGENIERO DE REDES
  • Este puesto es de los pocos, que desde su inicio,
    ha ido creciendo, aunque poco a poco pero en
    forma sostenida e importante.
  • Para este puesto se requiere saber sobre redes,
    empezando por todos los productos CISCO,
    arquitecturas, protocolos y de preferencia
    certificados.
  • El Boom de las redes inalámbricas esta iniciando,
    por lo que se requiere de personas que dominen
    estas nuevas tecnologías.

150
151
TOP TEN - IT
  • 7) PROGRAMADOR JAVA
  • Hace un año, este puesto era el más solicitado y
    actualmente ha bajado.
  • Esto se debe a la aparición de nuevas
    herramientas y lenguajes que han aparecido
  • Para lograr destacar se requiere programar
    grandes cantidades de código con destreza, pocos
    errores y gran desempeño.

151
152
TOP TEN - IT
  • 6) DESARROLLADOR EN AMBIENTES VISUALES ORIENTADOS
    A OBJETOS (Visual Basic y Visual C)
  • Visual C generó gran demanda de programadores,
    pero el estándar se estableció en Visual Basic
    debido a su facilidad.
  • El objetivo es que mediante estas herramientas se
    automaticen todos los procesos de una empresa.
  • En la actualidad, la cantidad de desarrolladores
    tiende a descender debido al gran auge del
    software ya establecido.

152
153
TOP TEN - IT
  • 5) DESARROLADOR DE COMERCIO ELECTRONICO
  • Este es otro oficio que no existía y para el cual
    crece la demanda enormemente.
  • Se requiere principalmete gente para realizar
    aplicaciones de B2B (Business to Business) que es
    donde se mueve la mayor cantidad de dinero.

153
154
TOP TEN - IT
  • 4) ADMINISTRADOR UNIX
  • La explosión de los servidores web en todo el
    mundo ha derivado en la utilización de miles de
    administradores en todo el mundo.
  • En redes de 50 servidores, los administradores
    llegan a ganar hasta 120,000 (US dolars
    anuales).
  • Para llegar a ello se requiere saber de grandes
    conocimientos técnicos debido a la complejidad de
    las redes.

154
155
TOP TEN - IT
  • 3) ANALISTA DE SEGURIDAD
  • La cantidad de personas requeridas en esta área
    ha crecido enormemente por la importancia que ha
    surgido a raíz de tantos problemas de seguridad
    en todo el mundo.
  • Básicamente hay que saber acerca de crear
    Firewalls, ruteadores, redes virtuales, análisis
    para penetrar los sistemas y ante todo, los
    trucos de los administradores de red, hackers y
    crackers que hoy abundan.

155
156
TOP TEN - IT
  • 2) ADMINISTRADOR DE BASE DE DATOS
  • La demanda de personas que conozcan básicamente
    de SQL en cualquiera de sus versiones
    (principalmente la de Microsoft).
  • El punto más importante es saber Oracle (Todas
    las personas que lo saben tienen trabajo
    asegurado).
  • Otras plataformas importantes son Sybase,
    Informix y DB2.
  • Estas personas son de punto crítico, ya que la
    mayor parte de la información descansa en una
    base de datos.

156
157
TOP TEN - IT
  • 1) DESARROLLADOR WEB
  • En la actualidad, la mayoría de las compañías
    estan emigrando hacia internet, lo cual requiere
    de personal capacitado para realizar esta tarea.
    En las compañías grandes, se requiere emigrar
    gran cantidad de software y hardware hacia
    internet, la mayoría obsoleto,
  • Principalmente aplicaciones de Mainframe hacia la
    web.

157
158
TOP TEN - IT
  • Otros empleos que no están en la lista pero que
    también tienen gran demanda
  • Manejo de clientes.
  • Desarrolladores de sistemas.
  • Jefe de Proyectos.
  • Planeación y manejo de datos (Arquitectura de
    datos).

158
159
CONCLUSIONES
160
Algoritmo
IF ((Trabajo Me Gusta) AND (Trabajo Lo
Conozco) AND (Trabajo Dinero)) THEN Vida
Felicidad
161
  • Suerte !!!

MCC Rogelio Ferreira Escutia Instituto
Tecnológico de Morelia Departamento de Sistemas y
Computación Coordinación del Programa de
Posgrado http//kaos.itmorelia.edu.mx E-mail
rferreir_at_itmorelia.edu.mx
Write a Comment
User Comments (0)
About PowerShow.com