El potencial que encierra este poderoso sistema



Me gustaría dedicarle un espacio a las mujeres que marcaron un punto de partida en la tecnología que usamos hoy en día.

------------------------------------------------

Ada Lovelace conocida como la primera programadora de la historia :flushed: :scream:

Fué su mami quien insistió en que se educara en todos los ámbitos del conocimiento (ohhh si!! con un horario estricto incluso hasta cuando enfermaba), algo inusual para una mujer en esa época (hablamos de 1815).

≪ °° ≫
En el año1843 publicó una serie de notas sobre la máquina analítica de Babbage y aunque nunca se construyó, fue el antecedente del ordenador moderno (su trabajo fue olvidado por muchos años :confused: :worried: atribuyéndole exclusivamente un papel de transcriptora de las notas de Babbage; sin embargo recientes investigaciones muestran la originalidad de su punto de vista sobre las instrucciones necesarias para el funcionamiento de la máquina analítica).

≪ °° ≫

Describió conceptos como el bucle y la subrutina y escribió un plan detallado para calcular los valores de los números de Bernoulli.
(Subrutina: es una porción de código que forma parte de un programa más grande. Esa porción de código realiza una tarea específica relativamente independiente del resto del código.

Bucle: Secuencia que ejecuta repetidas veces un trozo de código, hasta que la condición asignada a dicho bucle deja de cumplirse).

=͟͞͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͞͞ʕ•̫͡•ʔ
Grace Hopper: Una mujer con huevos (por asi decirlo :flushed: :scream: bisnieta del almirante Alexander Russell y nieta de Van Horne, podemos decir que tuvo un aporte importante en su vida).

Con 37 años y tras el estallido de la II Guerra Mundial, se unió a la Marina norteamericana, allí la enviaron a trabajar en la construcción de la computadora experimental Mark I. ≪ °° ≫

En el año 1949 empezó a trabajar en la Eckert-Mauchly (en Filadelfia) que en ese entonces se estaba desarrollando las computadoras BINAC y UNIVAC I. Durante su desempeño en esa empresa (hasta 1971) desarrolló el primer compilador de la historia: el A-0 y esos fueron los cimientos para el posterior desarrollo de COBOL :flushed: .
=͟͞͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͞͞ʕ•̫͡•ʔ

Hedy Lamarr, conocida actriz (quizas por nuestros taratatarabuelitos ya que habrá hecho suspirar a más de uno por ser la primera que realizó el primer desnudo comercial en el cine :flushed: :scream: ). ≪ °° ≫

A pesar de tener un matrimonio que duró solo 4 años y en constante conflicto (arreglado por su familia), pudo sacar provecho ya que

Mandl (su primer esposo) era proveedor de municiones de aviones de combate y de sistemas de control de Adolf Hitler y de Benito Mussolini :scream: , es así como aprovechó
cada oportunidad que tuvo para aprender sobre los desarrollos en aquel entonces. ≪ °° ≫

Junto al compositor George Antheil, ideó una tecnología que hizo posible la transmisión de señales secretas sin que pudiesen ser interferidas (utilizaron un rollo de papel perforado para que la frecuencia fuera variando entre 88 valores, como las teclas de un piano. Así, la secuencia sólo la conocería quien tuviera la clave y de ese modo se aseguraba que la comunicación quedara segura).

Sin embargo, en 1962 y una vez que caducó la patente(hago mención que la marina desechó el proyecto por creerlo poco confiable), el gobierno de Estados Unidos utilizó ésta técnica para las comunicaciones militares.
=͟͞͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͞͞ʕ•̫͡•ʔ

Las programadoras del primer computador ENIAC: Betty Snyder Holberton, Jean Jennings Bartik, Kathleen McNulty Mauchly Antonelli, Marlyn Wescoff Meltzer, Ruth Lichterman Teitelbaum y Frances Bilas Spence. ≪ °° ≫

Los ingenieros John Presper y John William lo construyeron PERO este equipo de divas totales (expertas en matemáticas y lógica), sentó las bases para el desarrollo del ENIAC, el primer computador que calculaba una variedad de operaciones básicas en segundos :scream: .

≪ °° ≫

Fueron las encargadas de crear las rutinas, aplicaciones de software y de ofrecer las primeras clases de informática :flushed: y recién en 1997 reconocieron sus méritos :confused: al ser incluidas en el Salón de la Fama de Women in Technology International.=͟͞͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͞͞ʕ•̫͡•ʔ

⇜⇝⇜⇝⇜⇝⇜⇝
P.D: Me gustaria mencionar a Radia Perlman (diosa total, creadora de software e ingeniera de redes, experta en seguridad, conocida como la Madre de Internet).

Creadora del protocolo Spanning Tree (STP), protocolo que se utiliza para encontrar un camino entre dos puntos de una red cuando algunos routers fallan.

TORTIS, un sistema de programación tangible que consiste en presionar unos botones para generar diferentes acciones.

(En la página del MIT tenemos a nuestro alcance dos cursos sobre programación y aunque no te lleguen entregar el certificado está bueno :stuck_out_tongue_winking_eye: )

⇜⇝⇜⇝⇜⇝⇜⇝

Evelyn Berezin: Inventó en 1953 el primer ordenador de oficina.

En 1968 desarrolló los procesadores de texto y el sistema de almacenaje así como también cel primer sistema de reserva de vuelos del mundo, para United Airlines :flushed: .

≪ °° ≫

Fuente Bibliográfica: de aquí, allá y más allá :flushed:

≪ °° ≫


@~

Autora:@~
Blog



Únete a la Comunidad Cyber Hacking





ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGUN TIPO DE PROBLEMA ILEGAL.

PERMANECE LEGAL. GRACIAS!

Si tienes algún problema, deja un comentario. Follow @LPericena

Luishiño

Hola soy Luishiño estudio la carrera de ing. sistemas y este es mi Blog personal aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática. Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

Mi nombre es Luishiño aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática.

Fuente: este post proviene de The Seven Codes, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

SISTEMA DE DIAGNOSTICO Se desea diseñar un diagrama de clases para administrar el trabajo del médico que mediante una cuenta de usuario deberá: • Un administrador se encargará de administrar el sistem ...

¿Qué es el SQL injection? Una inyección de SQL, a veces abreviada como SQLi, es un tipo de vulnerabilidad en la que un atacante usa un trozo de código SQL (lenguaje de consulta estructurado) para mani ...

Recomendamos

Relacionado

informatica Bolivia evento ...

Ha sido un evento increíble desde que vi la publicación con el titulo #PorUnMundoOnlineSeguro Me dije quiero participar y me postule , He llegado a conocer personas de distintos lugares de mi pais aprender cosas nuevas de cada uno . Junto a mi equipo obtuvimos el 2do lugar C Safe -Aplicación parentalUna app segura para niños de 4-10 años 24 horas de aprendizaje junto al equipo "Diverse Cod ...

informatica kali linux whois ...

Hola nuevamente escribiendo un nuevo post le presento uno de los proyectos en la que estamos trabajando junto a unos compañeros de otros pais de automatizar herramientas tanto para kalix linux, nethunter y la app termux . En esta ocasión lo he presentado para mis clases de auditoria informática por lo que he decidido hacerlo publico y puedan utilizarlo No te olvides seguirme en las redes social ...

informatica mysql xxs ...

¿Qué es el SQL injection? Una inyección de SQL, a veces abreviada como SQLi, es un tipo de vulnerabilidad en la que un atacante usa un trozo de código SQL (lenguaje de consulta estructurado) para manipular una base de datos y acceder a información potencialmente valiosa. Secuencias de comandos entre sitios (XSS) Cross Site Scripting o XSS es una vulnerabilidad en la que el usuario de una aplicació ...

phishing información hacker

Qué es ingeniería social El término ingeniería social hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar po ...

información amino lectura

El día 15 de septiembre una mañana amino recibe muchas peticiones de servicios aun que pueden ser otra las causas como: *Migraciones de servidores *Ataques de ddos *Peticiones de servicios *Soporte o infraestructura Cual fuera el caso muchos de los usuarios quedaron sin poder usar el sitio web como al igual la app. Amino cuenta con publicidades como marketing ,al surgir este incidente pierde gan ...

ctf información

En una mas de mis aventuras jugando CTF , pero ahora junto a mis compañeros de la universidad nuestro equipo sceris hemos recolectado muchas flag :3 pero no ha sido lo sufriente :v Pero aquí les dejo un mini tutorial de uno de los retos :) 1. ANALIZANDO DOCUMENTO Primero observamos el contenido del documento, en esta ocasión es un Word con el nombre y extensión Doc.docx En el documento encontra ...

comunidad Linux Ascii ...

Hola , nuevamente paso por aquí para compartir una actividad usando código bash y código ascii para mejorar nuestro escript ,como tambien comentarles que he participado en el ChallengerBandera, es un reto propuesto por la comunidad núcleo linux para dar iniciativa de hacer ASCII Art con temática de celebración de cada departamento y este mes de septiembre le toco a la ciudad de Santa Cruz. ¡Felic ...

amino bat cmd ...

La consola de Windows es la equivalente a la terminal de Linux o la que proporcionan otros sistemas operativos como macOS. La aplicación se ejecuta en modo texto y no es tan intuitiva como una interfaz gráfica de usuario típica, pero sigue siendo una opción recomendable para usuarios avanzados o profesionales que requieran realizar tareas de forma más flexible y rápida. Muchas funciones que se re ...

Tecnología Trabajos

Si alguna vez has visto o escuchado el rol de Developer Advocate o Defensor del Desarrollador, y aún no sabes qué es, en un momento más lo descubrirás. Una larga carrera en programación ofrece muchas ventajas, una de las cuales son las trayectorias profesionales alternativas. Puedes aprovechar el conocimiento de programación en muchos campos como la inteligencia artificial, Internet de las cosas ( ...

android aplicaciones fuchsia ...

Fuchsia es un sistema operativo totalmente nuevo, actualmente en las primeras etapas de desarrollo en Google. ¿En qué se diferencia de Android y Chrome, y podría reemplazar a cualquiera de ellos? Vamos a desglosarlo. ¿De qué trata todo esto? Fuchsia apareció por primera vez en el radar del mundo de la tecnología a mediados de 2016, cuando un proyecto de código abierto no anunciado de Google aparec ...