miércoles, 28 de agosto de 2013
top 10 de antivirus
10 mejores antivirus gratuitos para Windows OS durante el 2012
- 1. Microsoft Security Essentials : Este antivirus es desarrollado por Microsoft y es totalmente gratuito para Genuine Windows users. El antivirus de uso personal para una PC corriendo en Windows.
2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versión gratuita es óptima para usuarios de computadoras personales. Fácil de usar y es muy rápido instalarlo.
3. Avast! Free Antivirus: El Avast estuvo experimentando problemas, pero ocupa muy poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá sea que usted debe registrarse previamente para poder descargarlo.
4. Bitdefender : El Bitdefender no disminuye la velocidad de su computadora. La versión más nueva incluye la posibilidad de evitar que se robe su información personal vía e-mail, las redes sociales o mensajes instantáneos.
5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja excelentemente detectando malware. Pero no incluye escaneo de e-mail en su versión gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado. Avira entonces entra en acción.
6. Comodo Antivirus, Firewall Proactive Security: Este programa era pagado pero ahora se ofrece gratuitamente tanto para su uso personal como para los negocios. Las definiciones de virus se hacen diariamente y su Host Intrusion Detection le protege incluso antes que infecten su máquina.
7. Emsisoft Anti-Malware: Este programa era conocido como A – Squared Free y servía para detectar y remover solo trojans en un comienzo. Pero la inclusión del Ikarus antivirus engine remueve desde trojans hasta bots, keyloggers y dialers. El software incluye antivirus y anti-spyware.
8. Rising Antivirus: La edición gratuita de Raising Antiviruses un producto chino pero ofrece las mismas opciones que otros antivirus. Protege activamente su propia información de cuenta y se actualiza cada dejando un día. Si lo que busca es instalar un antivirus y olvidarse del resto, este software es uno de los mejores.
9. PC Tools Antivirus : Este programa para free antivirus protection efectúa escaneos automáticos y predeterminados. Lo negativo es que su versión gratuita no ofrece actualizaciones adecuadas y tampoco tiene soporte para el cliente.
10. Spyware Doctor with Antivirus 2010: Este software es otro producto de PC Tools y le permite detectar casi todas las infecciones que otros antivirus realizan. Como su nombre lo indica trabaja como anti-spyware y antivirus. Se actualiza automáticamente de forma diaria.
virus top 10
1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
2. ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.
5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase ?your computer is now stoned?.
7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.
9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, ?That?s enough to prove my point?. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.
2. ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.
5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase ?your computer is now stoned?.
7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.
9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, ?That?s enough to prove my point?. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.
historia de los virus informaticos
Año 1939
En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
Año 1949
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann.
El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un programa llamado MARS (Memory Array Redcode Simulator).
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales.
Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, fueron los autores del precursor de los virus informáticos.
Año 1970
El investigador Bob Thomas soltó un programa llamado Creeper (rastrero), el cual se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', - atrápame si puedes". Entonces otro programador escribió otro virus llamado Reaper (segador) el cual se reproducía en la red "matando" Creepers.
Toda una prueba de poderío intelectual
Año 1982
En 1982 se creo un virus para Apple II diseñado para viajar por toda la red, denominado por su autor Jim Hauser, como "viajero electrónico" (Electronic hitchhicker) que se pegaba a programas sin ser detectado.
Año 1983
Ken Thomson recibía el premio A.M. Turing de A.C.M. (Asociation of Computing Machinery) en su discurso basado en el juego "Core Wars". Presento varios experimentos donde demostraba la factibilidad de estos engendros y probo las limitaciones para defendernos de ellos y la imposibilidad de diseñar un sistema de detección universal.
En un seminario sobre seguridad en computadoras, Fred Cohen experimento - en un minicomputadora VAXII/750 con un programa que "pudiera modificar otros para incluir una copia (evolucionada) de sí mismo".
Digital Equipament Corporation (DEC) empleo empleó una subrutina para proteger su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco.
Año 1984
En la revista "Scientific American", A.K.Dewdney describe el juego "Core Wars" con lo que le da una gran difusión. Varios lectores escriben sus experiencias al experimentar con este tipo de programas. Uno de ellos comenta: "nunca conseguí eliminar completamente esa peste electrónica
En 1984 el Dr. Fred Cohen clasificó a los emergentes virus de computadoras en 3 categorías: caballos de troya, gusanos y virus.
En 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado".
Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred).
El Dr. Fred Cohen, intelectual eminente, dirige desde hace varios años una pequeña empresa denominada Fred Cohen & Associates, además está a cargo del programa College Cyber Defenders, de la Universidad de New Haven, en California
Año 1985
El 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste".
Año 1987
Sigue la explosión vírica que empezó el año pasado, infección masiva del Viernes 13 en la universidad hebrea de Jerusalén.
En la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes.
La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas.
Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete.
Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.
El 12 de diciembre aparece el virus de Navidad Una tarjeta navideña digital enviada por medio de un BBS de IBM atasco las instalaciones en los EE.UU. por 90 minutos. Cuando se ejecutaba el virus este tomaba los Adress Book del usuario y se retransmitía automáticamente, además que luego colgaba el ordenador anfitrión.
Esto causo un desbordamiento de datos en la red.
Año 1988
Este virus fue el primero en hacer explosión en Argentina. Fue descubierto en marzo de 1988 y en poco tiempo estuvo en nuestro país, en donde se convirtió rápidamente en epidemia.
La falta de conocimiento sobre los virus ayudó a que se diseminara ampliamente y fuera incontrolable en un principio. En centros universitarios como la Facultad de Ciencias Exactas de la UBA o la Facultad de Informática de la Universidad de Morón era difícil encontrar un disco sin infectar.
El 20 de septiembre, Fort Worth, Texas, Donald Gene un programador de 39 años será sometido a juicio el 11 de julio por cargos delictivos de que intencionadamente contaminó el sistema de por ser despedido, con un virus informático el año 85. Será la primera persona juzgada con la ley de sabotaje que entro en vigor el 1 de septiembre de 1985. El juicio duro 3 semanas y el programador fue declarado culpable y condenado a siete años de libertad condicional y a pagar 12000 USD.
Su empresa que se dedicaba a la bolsa sufrió el borrado de datos, aproximadamente 168000 registros.
Un 4 de Noviembre de 1988, un virus invade miles de computadoras basadas en Unix en universidades e instalaciones de investigación militares, donde las velocidades fueron reducidas y en otros casos paradas. También el virus se propagó a escala internacional.
Se estableció que la infección no fue realizada por un virus sino por un programa gusano, diseñado para reproducirse así mismo indefinidamente y no para eliminar datos. El programa se difundió a través de un corrector de errores para correo electrónico, que se movió principalmente en Internet (Arpanet) y contamino miles de computadoras en todo el mundo contando 6000 computadoras en centros militares en los EE.UU. , incluyendo la NASA, la Fuerza Aérea, el MIT, las universidades de Berkeley, Illinois, Boston, Stanford, Harvard, Princeton, Columbia y otras. En general se determino que la infección se propago en las computadoras VAX de DEC (digital equipament corp) y las fabricadas por Sun Microsystems, que empleaban Unix.
Se halla al culpable Robert Morris, estudiante de 23 años, que declara haber cometido un error al propagar el gusano. Morris era el hijo de un experto en seguridad informática del gobierno.
El caso fue investigado por el FBI. Posiblemente se sentencie a Morris por 5 años de prisión y una multa USD. 250000
Año 1989
En 1989, aparece el virus Dark Avenger programado por el hacker del mismo nombre, uno de los primeros virus hechos en Bulgaria y uno de los mas destructivos.
Un "Caballo de Troya" se distribuyo en 10.000 copias de un paquete con información sobre el SIDA. el programa, de una empresa panameña llamada PC Cybort, encriptaba el contenido del disco duro y pedía al usuario que pagara por la licencia de uso para obtener la clave de desencriptación.
Se detecto el virus Datacrime, el cual fue erróneamente llamado columbus day virus (virus del día de colon) porque se suponía que se activaría el 12 de octubre, pero realmente se activaba después de ese día( del 13 de octubre al 31 de diciembre). Este virus causo una reacción desmedida entre la gente por la información errónea en revistas y periódicos. Kenneth R. Van Wyk, moderador de VIRUS-List, comento sobre el asunto " El pánico parece ser mas destructivo que cualquier virus por si mismo "
Y el 23 de Marzo de 1989,un virus ataca sistemas informáticos de hospitales, variando la lectura de informes de laboratorio.
Año 1992
En 1992, el virus Michelangelo ataco por primera vez. Es el virus que mas publicidad ha recibido.
Gracias a ello se tuvo mas conciencia de los virus.
Año 1993
Creado en 1993, en Rosario, provincia de Santa Fé. Se activa el día 12 de Enero (cumpleaños del autor), y hace aparecer un mensaje que dice: "Felicitaciones, su máquina está infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaños y lo voy a festejar formateando su rígido. Bye... (Vamos Newell's que con Diego somos campeones)."
Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes ubicados en la unidad A y la tabla de partición de los discos rígidos. Es bastante simple y fácil de ser detectado.
Año 1994
El virus Natas inicio una "epidemia" por todo México. Se cree que es de origen mejicano.
MENEM TOCOTO - Esta adaptación del virus Michelangelo apareció en 1994. En los disquetes se aloja en el boot sector, y en los discos rígidos en la tabla de particiones. Es extremadamente sencillo y, por ende, fácil de detectar.
miércoles, 21 de agosto de 2013
too
HISTORIA DE LA COMPUTACIÓN
La primera computadora fue la máquina analítica creada por Charles Babbage,
profesor matemático de la Universidad de Cambridge e Ingeniero Ingles
en el siglo XIX. En 1823 el gobierno Británico lo apoyo para crear el
proyecto de una máquina de diferencias, un dispositivo mecánico para
efectuar sumas repetidas. La idea que tuvo Charles Babbage sobre un
computador nació debido a que la elaboración de las tablas matemáticas
era un proceso tedioso y propenso a errores. Las características de está
maquina incluye una memoría que puede almacenar hasta 1000 números de
hasta 50 dígitos cada uno. Las operaciones a ejecutar por la unidad
aritmética son almacenados en una tarjeta perforadora. Se estima que la maquina tardaría un segundo en realizar una suma y un minuto en una multiplicación.

La maquina de Hollerith. En la década de 1880 , la oficina del Censo de los Estados Unidos , deseaba agilizar el proceso del censo de 1890. Para llevar a cabo esta labor , se contrato a Herman Hollerith, un experto en estadística para que diseñara alguna técnica que pudiera acelerar el levantamiento y análisis de los datos obtenidos en el censo. Entre muchas cosas, Hollerith propuso la utilización de tarjetas en las que se perforarían los datos , según un formato preestablecido. una vez perforadas las tarjetas , estas serian tabuladas y clasificadas por maquinas especiales. La idea de las tarjetas perforadas no fue original de Hollerith. Él se baso en el trabajo hecho en el telar de Joseph Jacquard que ingenio un sistema donde la trama de un diseño de una tela así como la información necesaria para realizar su confección era almacenada en tarjetas perforadas. El telar realizaba el diseño leyendo la información contenida en las tarjetas. De esta forma , se podían obtener varios diseños , cambiando solamente las tarjetas.

En 1947 se construyó en la Universidad de Pennsylvania la ENIAC (Electronic Numerical Integrator And Calculator) que fue la primera computadora electrónica que funcionaba con tubos al vacío, el equipo de diseño lo encabezaron los ingenieros John Mauchly y John Eckert. Este computador superaba ampliamente al Mark I, ya que llego hacer 1500 veces mas potente. En el diseño de este computador fueron incluidas nuevas técnicas de la electrónica que permitían minimizar el uso de partes mecánicas. Esto trajo como consecuencia un incremento significativo en la velocidad de procesamiento. Así , podía efectuar 5000 sumas o 500 multiplicaciones en un segundo y permitía el uso de aplicaciones científicas en astronomía , meteorología, etc.




La maquina de Hollerith. En la década de 1880 , la oficina del Censo de los Estados Unidos , deseaba agilizar el proceso del censo de 1890. Para llevar a cabo esta labor , se contrato a Herman Hollerith, un experto en estadística para que diseñara alguna técnica que pudiera acelerar el levantamiento y análisis de los datos obtenidos en el censo. Entre muchas cosas, Hollerith propuso la utilización de tarjetas en las que se perforarían los datos , según un formato preestablecido. una vez perforadas las tarjetas , estas serian tabuladas y clasificadas por maquinas especiales. La idea de las tarjetas perforadas no fue original de Hollerith. Él se baso en el trabajo hecho en el telar de Joseph Jacquard que ingenio un sistema donde la trama de un diseño de una tela así como la información necesaria para realizar su confección era almacenada en tarjetas perforadas. El telar realizaba el diseño leyendo la información contenida en las tarjetas. De esta forma , se podían obtener varios diseños , cambiando solamente las tarjetas.

En 1947 se construyó en la Universidad de Pennsylvania la ENIAC (Electronic Numerical Integrator And Calculator) que fue la primera computadora electrónica que funcionaba con tubos al vacío, el equipo de diseño lo encabezaron los ingenieros John Mauchly y John Eckert. Este computador superaba ampliamente al Mark I, ya que llego hacer 1500 veces mas potente. En el diseño de este computador fueron incluidas nuevas técnicas de la electrónica que permitían minimizar el uso de partes mecánicas. Esto trajo como consecuencia un incremento significativo en la velocidad de procesamiento. Así , podía efectuar 5000 sumas o 500 multiplicaciones en un segundo y permitía el uso de aplicaciones científicas en astronomía , meteorología, etc.

La EDVAC (Electronic
Discrete Variable Automatic Computer), construida en la Universidad de
Manchester, en Connecticut (EE.UU), en 1949 fue el primer equipo con
capacidad de almacenamiento de memoria e hizo desechar a los otros
equipos que tenían que ser intercambios o reconfigurados cada vez que se
usaban. Tenía aproximadamente cuatro mil bulbos y usaba un tipo de
memoria basado en tubos llenos de mercurio por donde circulaban señales
eléctricas sujetas a retardos. EDCAV pesaba aproximadamente 7850 kg y
tenía una superficie de 150 m2.
En
realidad EDVAC fue la primera verdadera computadora electrónica digital
de la historia, tal como se le concibe en estos tiempos y a partir de
ella se empezaron a fabricar arquitecturas más completas.


![]()
|
![]() |
Otro de los inventos mecánicos fue la Pascalinainventada por Blaise Pascal (1623 - 1662) de Francia y la de Gottfried Wilhelm von Leibniz (1646
- 1716) de Alemania. Con estas máquinas, los datos se representaban
mediante las posiciones de los engranajes, y los datos se introducían
manualmente estableciendo dichas posiciones finales de las ruedas, de
manera similar a como leemos los números en el cuentakilómetros de un
automóvil.
|

BOTÓN DE DESLICE AUTOMÁTICO
En LG Tab Book Solo
con presionar un el botón de deslice automático cambia de tablet a
portatil. Vive una experiencia única al tener dos dispositivos en uno.

ÁNGULO DE VISIÓN
LG Tab-Book con
pantalla IPS te permite disfrutar de una calidad de imagen realista sin
ningún cambio de color ni calidad en la imagen, independientemente del
lugar o el ángulo de visión que tengas.

PANTALLA IPS
Pantalla LG IPS te permite disfrutar de una calidad de imagen realista sin ningún tipo de cambio de color ni cansancio visual.

ULTRA PRODUCTIVIDAD
LG Tab-Book te
permite ejecutar de manera fácil y rápida las aplicaciones Microsoft
Office y acceder a redes sociales, para compartir contenidos gracias al
teclado integrado.

ULTRA LIVIANO Y ULTRA DELGADO
Para que siempre
estes conectado y con acceso a tu información y entretenimiento, LG
Tab-Book con apenas 1.05Kg te acompaña a donde tu estes.

CONECTIVIDAD TOTAL
LG Tab-Book cuenta
con conectividad estándar en los puertos HDMI y USB, lo que permite
conectar dispositivos directamente sin necesidad de convertidores o
accesorios adicionales.

SOPORTE DE ALUMINIO
LG Tab-Book tiene un
soporte de aluminio para la pantalla lo cual permite tener una
inclinación de 40° en modo portátil para tener una mejor postura y vivir
una mejor experienca touch.
historia de las herramientas
Prensa
de balancín de Nicolás Briot (1626), diseñada por Leonardo da Vinci, y
que supuso la puesta en marcha generalizada de la acuñación de moneda
historia
Desde
la prehistoria, la evolución tecnológica de las máquinas-herramienta se
ha basado en el binomio herramienta-máquina. Durante siglos, la
herramienta fue la prolongación de la mano del hombre hasta la aparición
de las primeras máquinas rudimentarias que ayudaron en su utilización
Grabado de torno accionado por arco (1435), principio de funcionamiento todavía en uso en algunos países
historia
Hasta
finales del siglo XV no se producen nuevos avances. Leonardo da Vinci,
en su “Códice a Atlántico”, realizó un boceto de varios tornos que no
pudieron construirse por falta de medios, pero que sirvieron de
orientación para próximos desarrollos. Se trataba de un torno de roscar
de giro alternativo, otro de giro continuo a pedal y un tercero para
roscado con husillo patrón y ruedas intercambiables.
Boceto de un torno de pedal y doble pértiga de Leonardo da Vinci, que no llegó a construirse por falta de medios (siglo XV)
historia
En los
siglos XVII y XVIII, los fabricantes de relojes e instrumentos
científicos usan tornos y máquinas de roscar de gran precisión,
destacando el torno de roscar del inglés Jesé Ramsden construido en
1777. En un soporte de hierro de perfil triangular se colocaba el
porta-herramientas, que podía deslizarse longitudinalmente. Con una
manivela accionada a mano y a través de un juego de engranajes hacia
girar la pieza a roscar colocada entre puntos y, al mismo tiempo, por
medio de un husillo de rosca patrón se conseguía el avance o paso de
rosca deseado.
Mandrinadora
de J. Wilkinson accionada por rueda hidráulica, fabricada en 1775 por
encargo de James Watt. Se consiguió una precisión “del espesor de una
moneda de seis peniques en un diámetro de 72 pulgadas” (Science Museum,
Londres).
historia
El
siglo XVIII fue un periodo en el que el hombre dedicó todos sus
esfuerzos a lograr la utilización de una nueva fuente de energía. El
francés Denis Papin, con el experimentó de su famosa marmita, realizado
en 1690, dio a conocer el principio fundamental de la máquina de vapor.
Poco después, en 1712, Thomas Newcomen inició la construcción de
rudimentarias máquinas de vapor - máquinas de fuego - que fueron
utilizadas para achicar el agua en las minas inglesas. Pero
definitivamente fue James Watt quien ideó y construyó la máquina de
vapor para usos industriales.
Taladro
de sobremesa totalmente metálico, con giro de eje porta brocas
accionado a mano o por transmisión fabricado por Nasmyth en 1938
(Science Museum, Londres).
historia
En
1800, Mudslay construyó el primer torno realizado enteramente de metal
para roscar tornillos, siendo su elemento fundamental el husillo guía
patrón. Se dice que Maudslay dedicó diez años de trabajos para conseguir
un husillo patrón satisfactorio.
Primera
fresadora universal, fabricada por Joseph R. Brown en 1862. Estaba
equipada con divisor, consola con desplazamiento vertical, curso
transversal y avance automático de la mesa longitudinal con la
aplicación de la transmisión Cardan
historia
Se
hace necesario planear planchas de hierro para sustituir el cincelado,
por lo que nace el primer cepillo puente práctico de uso industrial
fabricado por Richad Roberts en Inglaterra en 1817, que incorpora una
guía en V y la otra plana para el desplazamiento de la mesa porta
piezas. En 1836 Whitworth fabricó un pequeño cepillo puente para
mecanizar piezas de 1.280 mm., de longitud por 380 de ancho. La
necesidad de sustituir el trabajo de cincel y lima, en piezas pequeñas
fue la razón que motivó a James Nasmyth en 1836 a diseñar y construir la
primera limadora, bautizada con el nombre de “brazo de acero de
Nasmyith”. En 1840 Whitworth perfeccionó esta máquina, incorporando un
dispositivo automático descendente del carro porta-herramientas.
Torno
para cilindrar de Maudslay, que marcó una nueva era (1797). Su
influencia en las máquinas-herramienta británicas perduró durante gran
parte del siglo XIX a través de sus discípulos
historia
En
1848 el destacado ingeniero americano Howe introduce nuevas
prestaciones, incorporando poleas de tres escalones y desplazamientos en
sentido vertical, longitudinal y transversal. Dos años después diseña
la primera fresadora copiadora de perfiles e influye decisivamente en la
introducción de otras importantes mejoras. Un avance muy importante se
produce en 1862, cuando J. R. Brown construyó la primera fresadora
universal equipada con divisor, consola con desplazamiento vertical,
curso transversal y avance automático de la mesa longitudinal con la
aplicación de la transmisión Cardan. Con la fresadora universal
construida en 1884 por Cincinnati, a la que se incorpora por vez primera
un carnero cilíndrico desplazable axialmente, se alcanza el máximo
desarrollo de este tipo de máquinas. Por la influencia que ha tenido en
la construcción de los actuales centros de fresado de CNC, cabe destacar
la fresadora del francés P. Huré construida en 1894, que incorporaba un
ingenioso cabezal con el cual, mediante previo movimiento giratorio,
podía trabajar en horizontal, vertical y otras posiciones.
Co
de Whitney, construida en 1818 para fabricar gran cantidad de fusiles
en serie durante la guerra de la independencia americana. Destacaba un
eje sinfín que se podía embragar y desembragar sobre una corona dentada
alojada en el husillo del carro.
historia
Hasta
1850 los ingleses fueron los lideres y prácticamente los únicos
fabricantes de máquinas-herramienta; pero a partir de esa fecha se
dedicaron principalmente al diseño y la fabricación de grandes máquinas,
con el fin de dar solución al mecanizado de piezas para los
ferrocarriles en cuyo desarrollo estaban comprometidos. Fue a partir de
este momento cuando los americanos se impusieron en el ámbito mundial en
la fabricación de maquinaria ligera desarrollando, hasta finales del
siglo XIX, nuevos e importantes tipos de máquinas-herramienta
universales y de producción, para mecanizar tornillería, piezas de
máquinas de coser y escribir, armamento, maquinaria agrícola etc.
Con
la fresadora universal construida en 1884 por Cincinnati, a la que se
incorpora por vez primera un carnero cilíndrico desplazable axialmente,
se alcanza el máximo desarrollo de este tipo de máquinas
historia
El
nuevo siglo se recibió como el inicio de una nueva era, que ofrecía
grandes posibilidades de progreso. En los Estados Unidos circulaban
alrededor de 8.000 automóviles, pero no existía una industria organizada
ni los miles de productos que se han desarrollado durante el siglo XX,
pero había ilusión y una fuerte confianza en el futuro.
La
primera máquina-herramienta fabricada en España: la prensa tipo
Thonelier, construida por "La Maquinista Terrestre y Marítima" en 1863
para la Casa de la Moneda de Madrid. Fabricó las primeras pesetas, ahora
desaparecidas.
historia
La
electrónica - y la informática que está soportada por la primera - han
provocado una nueva revolución industrial. El punto de partida hay que
situarlo en 1945, cuando dos científicos de la Universidad de
Pennsilvanya, John W. Manclhy y J. Presper Ecker crearon la primera
computadora electrónica digital que ha funcionado realmente en el mundo.
Se denominó ENAC, era voluminosa, consumía mucha energía y era difícil
de programar, pero funcionaba.










Suscribirse a:
Comentarios (Atom)













