㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

El potencial que encierra este poderoso sistema


Me gustaría dedicarle un espacio a las mujeres que marcaron un punto de partida en la tecnología que usamos hoy en día.

❚❸❚

       ❚❷❚

              ❚❶❚

                           ❚

✄ ------------------------------------------------

                ☆・。。・゜゜・。。・゜★
Ada Lovelace conocida como la primera programadora de la historia  ✎ ✐ ✎ ✐ ✎ ✐ ✎ ✐ ✎

Fué su mami quien insistió en que se educara en todos los ámbitos del conocimiento (ohhh si!! con un horario estricto incluso hasta cuando enfermaba), algo inusual para una mujer en esa época (hablamos de 1815).

         ╔═══════ ≪ °❈° ≫ ═══════╗
En el año1843 publicó una serie de notas sobre la máquina analítica de Babbage y aunque nunca se construyó, fue el antecedente del ordenador moderno (su trabajo fue olvidado por muchos años  :confused:  :worried: atribuyéndole exclusivamente un papel de transcriptora de las notas de Babbage; sin embargo recientes investigaciones muestran la originalidad de su punto de vista sobre las instrucciones necesarias para el funcionamiento de la máquina analítica).

        ╔═══════ ≪ °❈° ≫ ═══════╗

Describió conceptos como el bucle y la subrutina y escribió un plan detallado para calcular los valores de los números de Bernoulli.
(Subrutina: es una porción de código que forma parte de un programa más grande. Esa porción de código realiza una tarea específica relativamente independiente del resto del código.

Bucle: Secuencia que ejecuta repetidas veces un trozo de código, hasta que la condición asignada a dicho bucle deja de cumplirse).

  =͟͞͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͞͞ʕ•̫͡•ʔ
Grace Hopper: Una mujer con huevos (por asi decirlo  :flushed:  :scream: bisnieta del almirante Alexander Russell y nieta de Van Horne, podemos decir que tuvo un aporte importante en su vida).

✎ ✐ ✎ ✐ ✎ ✐ ✎ ✐ ✎ ✐ Con 37 años y tras el estallido de la II Guerra Mundial, se unió a la Marina norteamericana, allí la enviaron a trabajar en la construcción de la computadora experimental Mark I.      ╔═══════ ≪ °❈° ≫ ═══════╗

En el año 1949 empezó a trabajar en la Eckert-Mauchly (en Filadelfia) que en ese entonces se estaba desarrollando las computadoras BINAC y UNIVAC I. Durante su desempeño en esa empresa (hasta 1971) desarrolló el primer compilador de la historia: el A-0 y ✎ ✐ ✎ ✐ ✎ ✐ ✎ ✐ ✎ ✐ esos fueron los cimientos para el posterior desarrollo de COBOL  :flushed: .
=͟͞͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͞͞ʕ•̫͡•ʔ

Hedy Lamarr, conocida actriz (quizas por nuestros taratatarabuelitos ya que habrá hecho suspirar a más de uno por ser la primera que realizó el primer desnudo comercial en el cine  :flushed:  :scream: ).
      ╔═══════ ≪ °❈° ≫ ═══════╗

A pesar de tener un matrimonio que duró solo 4 años y en constante conflicto (arreglado por su familia), pudo sacar provecho ya que

Mandl (su primer esposo) era proveedor de municiones de aviones de combate y de sistemas de control de Adolf Hitler y de Benito Mussolini  :scream: , es así como aprovechó
cada oportunidad que tuvo para aprender sobre los desarrollos en aquel entonces.
         ╔═══════ ≪ °❈° ≫ ═══════╗

✎ ✐ ✎ ✐ ✎ ✐ ✎ ✐ ✎ ✐ Junto al compositor George Antheil, ideó una tecnología que hizo posible la transmisión de señales secretas sin que pudiesen ser interferidas (utilizaron un rollo de papel perforado para que la frecuencia fuera variando entre 88 valores, como las teclas de un piano. Así, la secuencia sólo la conocería quien tuviera la clave y de ese modo se aseguraba que la comunicación quedara segura).

Sin embargo, en 1962 y una vez que caducó la patente(hago mención que la marina desechó el proyecto por creerlo poco confiable), el gobierno de Estados Unidos utilizó ésta técnica para las comunicaciones militares.
=͟͞͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͞͞ʕ•̫͡•ʔ



Las programadoras del primer computador ENIAC: Betty Snyder Holberton, Jean Jennings Bartik, Kathleen McNulty Mauchly Antonelli, Marlyn Wescoff Meltzer, Ruth Lichterman Teitelbaum y Frances Bilas Spence.
        ╔═══════ ≪ °❈° ≫ ═══════╗
Los ingenieros John Presper y John William lo construyeron PERO este equipo de divas totales (expertas en matemáticas y lógica), sentó las bases para el desarrollo del ENIAC, el primer computador que calculaba una variedad de operaciones básicas en segundos  :scream: .

    ╔═══════ ≪ °❈° ≫ ═══════╗

✎ ✐ ✎ ✐ ✎ ✐ ✎ ✐ ✎ ✐ Fueron las encargadas de crear las rutinas, aplicaciones de software y de ofrecer las primeras clases de informática  :flushed: y recién en 1997 reconocieron sus méritos  :confused: al ser incluidas en el Salón de la Fama de Women in Technology International.
=͟͞͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͞͞ʕ•̫͡•ʔ
⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫
P.D: Me gustaria mencionar a Radia Perlman (diosa total, creadora de software e ingeniera de redes, experta en seguridad, conocida como la Madre de Internet).

✎ ✐ ✎ ✐ ✎ ✐ ✎ ✐ ✎ Creadora del protocolo Spanning Tree (STP), protocolo que se utiliza para encontrar un camino entre dos puntos de una red cuando algunos routers fallan.

TORTIS, un sistema de programación tangible que consiste en presionar unos botones para generar diferentes acciones.

(En la página del MIT tenemos a nuestro alcance dos cursos sobre programación y aunque no te lleguen entregar el certificado está bueno :stuck_out_tongue_winking_eye: )

⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫

Evelyn Berezin: Inventó en 1953 el primer ordenador de oficina.

✎ ✐ ✎ ✐ ✎ ✐ ✎ ✐ ✎ En 1968 desarrolló los procesadores de texto y el sistema de almacenaje así como también cel primer sistema de reserva de vuelos del mundo, para United Airlines

       ╔═══════ ≪ °❈° ≫ ═══════╗
Fuente Bibliográfica: de aquí, allá y más allá  

 Autora:@~
⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫
╚═══════ ≪ °❈° ≫ ═══════╝


 Siguenos en YouTube Siguenos en YouTube
 
ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGUN TIPO DE PROBLEMA ILEGAL.
 PERMANECE LEGAL. GRACIAS! 
Si tienes algún problema, deja un comentario.



㊜Luishiño

Hola soy Luishiño estudio la carrera de ing. sistemas y este es mi Blog personal aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática.⚠ Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

Comentarios

㊜Luishiño

★ ★ ★ ★ ★

Hola soy ぎLuishiño y este es mi Blog personal .. 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable, siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática.

El cibernauta no es sólo un navegante, es además un navegante solitario

>⚠ Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario¿Ha quedado contestada su pregunta? Comparte tu Opinión

facebook

Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."

Entradas populares de este blog

Sockberus Autentificación de proxys

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Hackear facebook y gmail con node.js método phishing

WhatScriptApp Spam masivo

Método de extrapolación Sofia para tarjetas de crédito

Ataque de fuerza bruta a gmail con python

Hackear gmail con Mailgrabber node.js

Hackear Facebook, Instagram y Gmail usando Ingeniería Social

Hackear facebook con keylogger c++ capturando datos

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

Programa Revealer Keylogger Pro

youtube

"Ataque de fuerza bruta Este método se trata de prueba y error, donde el atacante, provisto con algún software automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña correcta."

¡Bienvenido!

a la web de seguridad de la información the seven codes. Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Esperamos que encuentre la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia. En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. Te deseo mucha éxito & suerte que te diviertas con el contenido del blog. Si quieres colaborar con algún contenido lo puedes hacer de forma abierta en la comunidad cyber hacking o en el whatsapp , se publicara tu articulo mas tus redes sociales para que puedan seguirte. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

Libros

by @Luishiño! Publicado en abril 14, 2019

Hackear con ataque de diccionario fuerza bruta | Facebook

$9.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Ingenieria inversas hackeando Aplicaciones de Android | apk infect

$5.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Doxing - Espionaje y recopilación de Información | Facebook

$3.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Metodo phishing Hackear con xploits 3.0 ! Facebook

$20.99

QR