lunes, 11 de abril de 2016

Portada

UNIVERSIDAD ABIERTA PARA ADULTOS

CARRERA:
Ingeniería en Software


ASIGNATURA:
Introducción a la Informática

TEMA:
Avances Tecnológicos

FACILITADORA:
ing.  Solanlly Martínez M.A

PARTICIPANTE:
Miguel Ángel Luciano Sánchez

MATRICULA:
15-7985

FECHA:
11-04-2016

LUGAR:
Santiago R.D.

Introducción

En este blog le voy a presentar gran herramienta sobre los Avances Tecnológicos que estoy seguro que bendecirán las vidas de todos los que entren en este espacio. 

Los avances Tecnológicos 

Son  el desarrollo de nuevas herramientas o descubrimiento de nuevas técnicas que influyen en nuestra sociedad, haciéndonos más simple la vida.


Son  las características que ha adquirido la tecnología a través del tiempo, teniendo en cuenta que el ser humano la capacidad de mejorar y evolucionar su entorno y las herramientas. 

Un proceso evolutivo de creación de herramientas que modelan y controlan el entorno. La tecnología va más allá de la creación y el uso de estas herramientas ya que se necesita el almacenaje de los conocimientos y una progresión de la sofisticación de las herramientas. Requiere de invención y es por sí misma una continuación de la evolución a través de otros métodos.

Conjunto de las diferentes técnicas de producción que se pueden aplicar en una actividad de producción determinada.

Aplicación del conocimiento científico u organizado a las tareas prácticas por medio de sistemas ordenados que incluyen las personas, las organizaciones, los organismos vivientes y las máquinas.


La Tecnología es una característica propia del ser humano consistente en la capacidad de éste para construir, a partir de materias primas, una gran variedad de objetos, máquinas y herramientas, así como el desarrollo y perfección de su fabricación y emplearlos con miras a modificar favorablemente el entorno o conseguir una vida más confortable. El ámbito de la Tecnología está comprendido entre la Ciencia y la Técnica. El proceso tecnológico da respuesta a las necesidades humanas.

Avances Tecnológicos a Nivel Mundial


A través de los años el hombre ha presentado un cambio radical en su calidad de vida; los conocimientos que él ha logrado acumular y aplicar ha sido para su beneficio que ha cambiado radicalmente su modo de vivir. Existe una notable diferencia entre el hombre de décadas anteriores y el hombre moderno, tal diferencia se ha dado por el desarrollo de la ciencia que está estrechamente relacionada con las innovaciones tecnológicas a raíz de los nuevos avances de la tecnología a nivel mundial. 

Las necesidades de ciencia y tecnología en varios países buscan el cómo las personas usaran determinado equipo y maquinaria que resultara obsoleta a un futuro próximo; señalan que tiempos de preparar a la gente capaz de pensar y entender los principios básicos de la ciencia y técnica es fundamental para que no detengan las dificultades que presenten e incluso que pueda desarrollar nuevos procedimientos, en cualquiera que sea su campo de trabajo. En este trabajo hablaremos sobre los avances tecnológicos que ha hecho al hombre un ser dotado de capacidades para la construcción de una nueva vida, en este presente documento tocaremos el tema ya mencionado. 

 Ventajas y Desventajas de los Avances Tecnológicos a nivel mundial. 

 Ventajas: 

 · SALUD - Detección de enfermedades mortales, trasplantes de órganos, intervenciones desde un ordenador de computadora, obtención de antídotos y medicamentos especiales. 

 · EDUCACIÓN
 - Globalización del conocimiento mediante redes virtuales. 
- Recursos didácticos interactivos dirigidos a alumnos regulares y con necesidades educativas especiales, que les permitan su inserción exitosa en la sociedad del conocimiento. 
- Uso de las TIC’S como herramienta multifuncional de aprendizaje e interacción educacional. 

 · ECONOMÍA - Sistemas de producción sofisticados. - Implementos industriales computarizados. 


 Desventajas:
 - No siempre los proyectos apuntan a situaciones ambientales positivas, muchos tienen resultados negativos, porque se privilegian los intereses económicos. 

 - La competencia entre las compañías. 

 - Requieren de muchos gastos y estudio para realizarlos.

Mientras valla pasando el tiempo la ciencia y la tecnología se van actualizando.


Sin más preámbulos ingresamos a nuestro tema que es AVANCES TECNOLÓGICOS A NIVEL MUNDIAL.




Pag. 60 libros guía didáctica intr. A inf.

Domótica

Se llama domótica al conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir como la integración de la tecnología en el diseño inteligente de un recinto cerrado.


El término domótica viene de la unión de las palabras domus (que significa casa en latín) y tica (de automática, palabra en griego, ‘que funciona por sí sola’).

Aplicaciones
Los servicios que ofrece la domótica se pueden agrupar según cinco aspectos o ámbitos principales:

Programación y ahorro energético

El ahorro energético no es algo tangible, sino un concepto al que se puede llegar de muchas maneras. En muchos casos no es necesario sustituir los aparatos o sistemas del hogar por otros que consuman menos sino una gestión eficiente de los mismos.
  • Climatización y calderas: programación y zonificación, pudiéndose utilizar un termostato.
  • Control de toldos y persianas eléctricas, realizando algunas funciones repetitivas automáticamente o bien por el usuario manualmente mediante un mando a distancia:
    • Proteger automáticamente el toldo del viento, con un mismo sensor de viento que actué sobre todos los toldos.
    • Protección automática del sol, mediante un mismo sensor de sol que actué sobre todos los toldos y persianas.
    • Con un mando a distancia o control central se puede accionar un producto o agrupación de productos y activar o desactivar el funcionamiento del sensor.
  • Gestión eléctrica:
    • Racionalización de cargas eléctricas: desconexión de equipos de uso no prioritario en función del consumo eléctrico en un momento dado
    • Gestión de tarifas, derivando el funcionamiento de algunos aparatos a horas de tarifa reducida
  • Uso de energías renovables
Confort
El confort conlleva todas las actuaciones que se puedan llevar a cabo que mejoren el confort en una vivienda. Dichas actuaciones pueden ser de carácter tanto pasivo, como activo o mixtas.
  • Iluminación:
    • Apagado general de todas las luces de la vivienda
    • Automatización del apagado/encendido en cada punto de luz
    • Regulación de la iluminación según el nivel de luminosidad ambiente
  • Automatización de todos los distintos sistemas/instalaciones/dotándolos de control eficiente y de fácil manejo
  • Integración del portero al teléfono, o del video portero al televisor
  • Control vía Internet
  • Gestión Multimedia y del ocio electrónicos
  • Generación de macros y programas de forma sencilla para el usuario y automatización.
Seguridad
Consiste en una red de seguridad encargada de proteger tanto los bienes patrimoniales, como la seguridad personal y la vida.
A modo de ejemplo, un detector de humo colocado en una cocina eléctrica, podría apagarla, cortando la electricidad que va a la misma, cuando se detecte un incendio.

Comunicaciones
Son los sistemas o infraestructuras de comunicaciones que posee el hogar.
Accesibilidad
Bajo este epígrafe se incluyen las aplicaciones o instalaciones de control remoto del entorno que favorecen la autonomía personal de personas con limitaciones funcionales, o discapacidad.
El concepto diseño para todos es un movimiento que pretende crear la sensibilidad necesaria para que al diseñar un producto o servicio se tengan en cuenta las necesidades de todos los posibles usuarios, incluyendo las personas con diferentes capacidades o discapacidades, es decir, favorecer un diseño accesible para la diversidad humana. Lainclusión social y la igualdad son términos o conceptos más generalistas y filosóficos. La domótica aplicada a favorecer la accesibilidad es un reto ético y creativo pero sobre todo es la aplicación de la tecnología en el campo más necesario, para suplir limitaciones funcionales de las personas, incluyendo las personas discapacitadas o mayores. El objetivo no es que las personas con discapacidad puedan acceder a estas tecnologías, porque las tecnologías en si no son un objetivo, sino un medio. El objetivo de estas tecnologías es favorecer la autonomía personal. Los destinatarios de estas tecnologías son todas las personas, ya que por enfermedad, discapacidad o envejecimiento.

El sistema

Arquitectura
Desde el punto de vista de donde reside la inteligencia del sistema domótico, hay varias arquitecturas diferentes:
  • Arquitectura centralizada: un controlador centralizado recibe información de múltiples sensores y, una vez procesada, genera las órdenes oportunas para los actuadores.
  • Arquitectura distribuida: toda la inteligencia del sistema está distribuida por todos los módulos sean sensores o actuadores. Suele ser típico de los sistemas de cableado en bus, o redes inalámbricas.
  • Arquitectura mixta: sistemas con arquitectura descentralizada en cuanto a que disponen de varios pequeños dispositivos capaces de adquirir y procesar la información de múltiples sensores y transmitirlos al resto de dispositivos distribuidos por la vivienda, p.ej. aquellos sistemas basados en ZigBee y totalmente inalámbricos.




Virus Informáticos


virus informáticos 
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.




Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico

Virus informáticos y sistemas operativos
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 



Time Bomb o Bomba de Tiempo 

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el"Michelangelo". 

Lombrices, worm o gusanos

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar"en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
 Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).

Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers que dan escondidos en el sistema operativo, de manera que la víctima no tiene  como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. 
Cómo los keylogger nos roban la información? Cómo cuidarse? 

Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
 +







Mecatrónica





La ingeniería mecatrónica es una disciplina que une la ingeniería mecánicaingeniería electrónicaingeniería de control e ingeniería informática, y sirve para diseñar y desarrollar productos que involucren sistemas de control para el diseño de productos o procesos inteligentes, lo cual busca crear maquinaria más compleja para facilitar las actividades del ser humano a través de procesos electrónicos en la industria mecánica, principalmente. Debido a que combina varias ingenierías en una sola, su punto fuerte es la versatilidad.
Definición
Un consenso común es describir a la mecatrónica como una disciplina integradora de las áreas de mecánicaelectrónica e informática cuyo objetivo es proporcionar mejores productos, procesos y sistemas. La mecatrónica no es, por tanto, una nueva rama de la ingeniería, sino un concepto recientemente desarrollado que enfatiza la necesidad de integración y de una interacción intensiva entre diferentes áreas de la ingeniería.
Con base en lo anterior, se puede hacer referencia a la definición propuesta por J. A. Rietdijk: "Mecatrónica es la combinación sinérgica de la ingeniería mecánica de precisión, de la electrónica, del control automático y de los sistemas para el diseño de productos y procesos", la cual busca crear maquinaria más compleja para facilitar las actividades del ser humano a través de procesos electrónicos en la industria mecánica principalmente. Existen, claro está, otras versiones de esta definición, pero ésta claramente enfatiza que la mecatrónica está dirigida a las aplicaciones y al diseño.


Áreas del conocimiento
La mecatrónica nace para suplir tres necesidades latentes; la primera, encaminada a automatizar la maquinaría y lograr así procesos productivos ágiles y confiables; la segunda crear productos inteligentes, que respondan a las necesidades del mundo moderno; y la tercera, por cierto muy importante, armonizar entre los componentes mecánicos y electrónicos de las máquinas, ya que en muchas ocasiones, era casi imposible lograr que tanto mecánica como electrónica manejaran los mismos términos y procesos para hacer o reparar equipos.
Un ingeniero en mecatrónica es un profesional con amplio conocimiento teórico, práctico y multidisciplinario capaz de integrar y desarrollar sistemas automatizados y/o autónomos que involucren tecnologías de varios campos de la ingeniería. Este especialista entiende sobre el funcionamiento de los componentes mecánicos, eléctricos, electrónicos y computacionales de los procesos industriales, y tiene como referencia el desarrollo sostenible.
Tiene la capacidad de seleccionar los mejores métodos y tecnologías para diseñar y desarrollar de forma integral un producto o proceso, haciéndolo más compacto, de menor costo, con valor agregado en su funcionalidad, calidad y desempeño. Su enfoque principal es la automatización industrial, la innovación en el diseño y la construcción de dispositivos y máquinas inteligentes.

Un ingeniero mecatrónico se capacita para:
  • Diseñar, construir e implementar productos y sistemas mecatrónicos para satisfacer necesidades emergentes, bajo el compromiso ético de su impacto económico, social, ambiental y político.
  • Generar soluciones basadas en la creatividad, innovación y mejora continua de sistemas de control y automatización de procesos industriales.
  • Apoyar a la competitividad de las empresas a través de la automatización de procesos.


  • Evaluar, seleccionar e integrar dispositivos y máquinas mecatrónicas, tales como robots, tornos de control numérico, controladores lógicos programables, computadoras industriales, entre otros, para el mejoramiento de procesos industriales de manufactura.
  • Dirigir equipos de trabajo multidisciplinario.







Cibernética



La cibernética es el estudio interdisciplinario de la estructura de los sistemas reguladores. La cibernética está estrechamente vinculada a la teoría de control y a la teoría de sistemas. Tanto en sus orígenes como en su evolución, en la segunda mitad del siglo XX, la cibernética es igualmente aplicable a los sistemas físicos y sociales. Los sistemas complejos afectan su ambiente externo y luego se adaptan a él. En términos técnicos, se centra en funciones de control y comunicación: ambos fenómenos externos e internos del/al sistema. Esta capacidad es natural en los organismos vivos y se ha imitado en máquinas y organizaciones. Especial atención se presta a la retroalimentación y sus conceptos derivados.
Historia
La cibernética es una ciencia nacida hacia 1942 e impulsada inicialmente por Norbert Wiener y Arturo Rosenblueth Stearns que tiene como objeto “el control y comunicación en el animal y en la máquina” o “desarrollar un lenguaje y técnicas que nos permitirán abordar el problema del control y la comunicación en general”. En 1950Ben Laposky, un matemático de Iowa, creó los oscilones o abstracciones electrónicas por medio de un ordenador analógico: se considera esta posibilidad de manipular ondas y de registrarlas electrónicamente como el despertar de lo que habría de ser denominado computer graphics y, luego, computer art e infoarte. También, durante la década del cincuenta, William Ross Ashby propone teorías relacionadas con la inteligencia artificial.
La cibernética dio gran impulso a la teoría de la información a mediados de los 60; el computador digital sustituyó al analógico en la elaboración de imágenes electrónicas. En esos años aparece la segunda generación de computadores (con transistores en 1960) concretándose por entonces los primeros dibujos y gráficos de computador, y la tercera (con circuitos integrados, en 1964) así como los lenguajes de programación. En 1965 tuvo lugar en Stuttgart la exposición ”Computer-graphik”. Pero la muestra que consagró la tendencia fue la que tuvo lugar en 1968 bajo el título “Cybernetic Serendipity” en el Instituto de Arte Contemporáneo de Londres. También en ese año se destacó la exposición “Mindextenders” del Museum of Contemporary Crafts de Londres. En 1969 el Museo Brooklin organizó la muestra “Some more Beginnings”. En ese mismo año, en Buenos Airesy otras ciudades de Argentina, se presentaba Arte y cibernética, organizada por Jorge Glusberg. Con esta muestra se inaugurarían los principios de la relación arte/imagen digital en ese país. En España la primera manifestación fue la de “Formas computables”- 1969- “Generación automática de formas plásticas” -1970-ambas organizadas por el Centro de Cálculo de la Universidad de Madrid. En los primeros meses de 1972, el Instituto Alemán de Madrid y de Barcelona presentaron una de las muestras más completas que ha tenido lugar en España, titulada<Impulso arte computador
Las primeras experiencias de lo que luego se llamaría net.art. se remontan al año 1994. Es importante aclarar que ya por los 1960 existían algunas antecedentes. De todas formas se puede establecer que las primeras experiencias donde la tecnología informática puesta al servicio de la comunidad funcionó como soporte estético trascurren por aquellos años y rompe con la idea de lectura lineal de la obra...
La raíz de la teoría cibernética.
El término cibernética viene del griego Κυβερνήτης (kybernḗtēs, que se refiere al timonel, el cual "gobierna" la embarcación). La palabra cybernétique también fue utilizada en 1834 por el físico André-Marie Ampère (1775-1836) para referirse a las ciencias de gobierno en su sistema de clasificación de los conocimientos humanos.
Históricamente los primeros mecanismos en utilizar regulación automática (aunque no se usaba la palabra cibernética entonces para ellos) fueron los desarrollados para medir el tiempo, como los relojes de agua. En ellos, el agua fluía de una fuente, como un tanque en un depósito y luego desde el depósito a los mecanismos del reloj. Ctesibio usó un dispositivo flotador en forma de cono para controlar el nivel del agua en su embalse y ajustar la velocidad del flujo del agua en consecuencia para mantener un nivel constante de agua en el embalse, de modo que no desbordó ni se le permitió funcionar en seco. Esta fue la primera prótesis verdaderamente automática de un dispositivo normativo que no requiere la intervención externa entre la retroalimentación y el control del mecanismo. Aunque no se referían a este concepto con el nombre de Cibernética (lo consideraban como un campo de la ingeniería), Ktesibios y otros como Heron y Su Song se consideran algunos de los primeros en estudiar los principios cibernéticos.
Definiciones
La cibernética, según el epistemólogo, antropólogo, cibernetista y padre de la terapia familiar, Gregory Bateson, es la rama de las matemáticas que se encarga de los problemas de control, recursividad e información. Bateson también afirma que la cibernética es "el más grande mordisco a la fruta del árbol del Conocimiento que la humanidad haya dado en los últimos 2000 años".
Stafford Beer, filósofo de la teoría organizacional y gerencial, de quien el propio Wiener dijo que debía ser considerado como el padre de la cibernética de gestión, define a la cibernética como “la ciencia de la organización efectiva”.
Según el Profesor Dr. Stafford Beerla cibernética estudia los flujos de información que rodean un sistema, y la forma en que esta información es usada por el sistema como un valor que le permite controlarse a sí mismo: ocurre tanto para sistemas animados como inanimados indiferentemente. La cibernética es una ciencia interdisciplinar, y está tan ligada a la física como al estudio del cerebro como al estudio de los computadores, y tiene también mucho que ver con los lenguajes formales de la ciencia, proporcionando herramientas con las cuales describir de manera objetiva el comportamiento de todos estos sistemas.

El propio Stafford Beer afirmó: "Probablemente la primera y más clara visión dentro de la naturaleza del control ... fue que éste no trata de tirar de palancas para producir unos resultados deseados e inexorables. Esta noción del control se aplica sólo a máquinas triviale