Tecnología espacial
La Era espacial inició con el desarrollo de muchas tecnologías que culminaron el 4 de octubre de 1957, con el lanzamiento de Sputnik I por laUnión Soviética, que fue el primer satélite artificial, orbitaba a la Tierra en 98 minutos, tenía un peso aproximado de 80 kg; reingresó a la Tierra el 4 de enero de 1958. El lanzamiento del Sputnik I desembocó en una nueva era de logros políticos, económicos y tecnológicos que acabaron tomando el nombre de Era espacial.
La Era espacial alcanzó su auge con el programa Apolo, que sirvió de alimento a la imaginación de buena parte de la población mundial. El aterrizaje del Apolo XI fue un acontecimiento que vieron más de 500 millones de personas a lo largo del globo terráqueo, y está ampliamente reconocido como uno de los momentos clave del siglo XX. Desde entonces, y con el fin de la carrera espacial debido al hundimiento de la Unión Soviética, la atención del público se ha desplazado a otras áreas. Durante la década de 1990, los fondos destinados al ámbito espacial decayeron súbitamente tras la desintegración de la unión Soviética, dado que la NASA no tenia competencia directa. Además, la percepción pública de los peligros y el coste de la exploración espacial en los Estados Unidos se vio gravemente afectada por el desastre del Challenger de 1986.
Desde entonces la participación en lanzamientos espaciales ha implicado a más gobiernos y a los intereses comerciales. Desde la década de 1990, el período actual ha recibido el nombre de Era de la información, más que Era espacial, dado que las tecnologías relacionadas con la exploración espacial han pasado a ser algo común para una parte significativa del público.
La Era espacial se caracterizó por el desarrollo rápido de nuevas tecnologías en la llamada Carrera espacial, mantenida entre los Estados Unidos y la Unión Soviética. Se hicieron avances rápidamente en misilería, ciencia de materiales, informática y muchas otras áreas. Gran parte de la tecnología desarrollada originalmente para aplicaciones espaciales ha sido aplicada a otros usos. Hoy, el término "Era espacial" todavía tiene connotaciones de novedad e innovación.
La Era espacial alcanzó su auge con el programa Apolo, que sirvió de alimento a la imaginación de buena parte de la población mundial. El aterrizaje del Apolo XI fue un acontecimiento que vieron más de 500 millones de personas a lo largo del globo terráqueo, y está ampliamente reconocido como uno de los momentos clave del siglo XX. Desde entonces, y con el fin de la carrera espacial debido al hundimiento de la Unión Soviética, la atención del público se ha desplazado a otras áreas.
Durante la década de 1990, los fondos destinados al ámbito espacial decayeron súbitamente tras la desintegración de la unión Soviética, dado que la NASA no tenia competencia directa. Además, la percepción pública de los peligros y el coste de la exploración espacial en los Estados Unidos se vio gravemente afectada por el desastre del Challenger de 1986.
Desde entonces la participación en lanzamientos espaciales ha implicado a más gobiernos y a los intereses comerciales. Desde la década de 1990, el período actual ha recibido el nombre de Era de la información, más que Era espacial, dado que las tecnologías relacionadas con la exploración espacial han pasado a ser algo común para una parte significativa del público.
La tecnología espacial sirve para: desde detectar planetas hasta detectar sismos, Ayuda a la comunicacion, Permite descubrir mas acerca del universo, Ayuda a detectar algunos fenomenos naturales, Podría alertar al mundo acerca de posibles asteroides o meteoros, Podría detectar vida en otros planetas, El uso de los satélites para la comunicación, la navegación y la observación o detección remota son vitales en el mundo de hoy, La constelación de más de 24 satélites del Sistema de Posicionamiento Global (GPS) ha revolucionado el campo de la navegación y la determinación de lugares en la geografía. El GPS es parte integral de cualquier servicio de búsqueda y rescate, La información satélite para meteorología y datos medioambientales apoyan los análisis de vulnerabilidad y soportan los pronósticos climatológicos en tiempo real, Cartografía y Ordenación territorial, Producir o actualizar mapas, Generar Sistemas de Información Geográfica, Monitoreo y control de la ocupación del territorio a escala comunal, municipal, estadal y nacional, Optimizar los censos de población, Seguridad y Defensa Integral de la Nación, Producir y distribuir eficazmente la información geográfica (mapas, bases de datos, etc.) de zonas de interés nacional o internacional, Simular y evaluar misiones en condiciones con escenarios tridimensionales, Vigilar las localidades sensibles, Organizar operaciones humanitarias y de protección civil, Seguimiento y control de cultivos ilícitos, Control de migraciones, Agricultura, Monitoreo de cultivos,Generación de mapas e inventarios de superficies para actividades agrícolas, Estimación del volumen de las cosechas y apoyo a optimización de la producción, Ambiente, Planificación y gestión forestal, Control de la actividad pesquera en la Zona Económica Exclusiva, Determinación de daños producidos por inclemencias del clima: huracanes, inundaciones, incendios, etc., Ordenar y supervisar los parques naturales, reserva ecológicas, etc., realizar estudios de impacto ambiental, Sector de la industria de gas y petróleo, Uso de imágenes satelitales en las actividades de prospección para determinar nuevos yacimientos o mejorar los rendimientos en la producción de gas y petróleo, Gestión de riesgos, Prevención y control de inundaciones, incendios de la vegetación, y sismos. Las imágenes satelitales suministran información confiable y actualizada, objetiva y de fácil acceso, donde sea necesaria y en corto plazo.
La tecnología espacial es una de las tecnologías mas modernas y que mas evolución ha tenido en los últimos 30 años pero asi como es una tecnología moderna, tiene sus errores.
Uno de los mas grandes errores de esta tecnología es que para su construcción prácticamente se necesitan miles o tal vez millones de dolares y su lanzamiento hacia el espacio produce cantidades enormes de gas carbono el cual produce el efecto invernadero.
Un Aspecto positivo de esta tecnologia es que sera la tecnologia del futuro/ presente y ayudara al ser humano a llegar a la conquista del universo en los proximos años, la tecnologia espacial es como bien lo han mencionado cientificos como Stephen Hawking y Alexander Filippenko En sus mas recientes libros que son El gran diseño y Fisica Volumen III
Como ultima desventaja esta los costos excesivos de las asociaciones espaciales mundiales para lanzar estos dispositivos al espacio, estos costos rondan entre los 5 y los 100 millones de dolares.
Las impresoras 3D
Las impresoras 3D forman objetos tridimensionales a partir de un archivo CAD, convirtiéndolo en un prototipo real. Los mismos son de bajo costo, aceleran el ciclo de diseño y producción. Es una forma de tecnología de fabricación aditiva, donde se va creando el objeto por sucesivas capas de material en un tiempo prudencial. Permitiéndole manipular y optimizar el modelo en poco tiempo, mejorarlo si así lo considera. Puede ahorrar tiempo, esfuerzo y dinero al identificar anticipadamente los errores de diseño y problemas de montaje en su unión con otras partes.
La impresora 3D, abre una alternativa en la fabricación y comercialización de piezas para diversos sectores. Con el surgimiento de esto equipos se benefician los diversos sectores profesionales.
Ahora fabricarás en tu hogar u oficina lo que necesites. Podrás comprar un archivo 3D y lo personalizaras. Desde las tapas de los interruptores o apagadores hasta lo que puedas imaginar, podrá tener tu toque personal o de identificación. Generar negocios en torno a las impresoras 3D, es una excelente opción para obtener resultados a mediano y largo plazo. Tú decides qué hacer y cómo participar en este mundo.
Ya están a la venta las primeras impresoras 3D para el hogar
Las impresoras 3-D ya están disponibles para todos. Puedes comprar una en la tienda de artículos de oficina Staples por 1.300 dólares Staples dice que es el primer minorista en Estados Unidos en vender una impresora 3-D. Empezó vendiendo The Cube, un producto de 3-D Systems, en Staples.com el viernes, y la impresora llegará a “muchas” de las tiendas de Staples en junio, reseñó CNN en español. Aunque las impresoras 3-D han sido usadas por mucho tiempo para la fabricación industrial, poco a poco se popularizan las versiones caseras de esos dispositivos. The Cube, como otras impresoras 3-D, es una máquina que crea objetos físicos tridimensionales. La impresora usa un archivo de diseño digital como cianotipo y luego construye el objeto capa por capa con plástico. Los usuarios pueden imprimir todo lo que puedan diseñar, incluyendo figuras de acción, portacelulares y portavasos. The Cube puede imprimir objetos de hasta 13 centímetros de alto, ancho y largo en 16 colores diferentes, y viene con 25 plantillas de diseño gratuitas. Las acciones de 3D Systems crecieron 4 % después del anuncio el viernes pero terminaron el día en 1 % de crecimiento. Las acciones de Staples cerraron en casi 3 % de aumento.
La NASA invierte en impresoras 3D de alimentos
Las impresoras 3D forman objetos tridimensionales a partir de un archivo CAD, convirtiéndolo en un prototipo real. Los mismos son de bajo costo, aceleran el ciclo de diseño y producción. Es una forma de tecnología de fabricación aditiva, donde se va creando el objeto por sucesivas capas de material en un tiempo prudencial. Permitiéndole manipular y optimizar el modelo en poco tiempo, mejorarlo si así lo considera. Puede ahorrar tiempo, esfuerzo y dinero al identificar anticipadamente los errores de diseño y problemas de montaje en su unión con otras partes.
La impresora 3D, abre una alternativa en la fabricación y comercialización de piezas para diversos sectores. Con el surgimiento de esto equipos se benefician los diversos sectores profesionales.
Ahora fabricarás en tu hogar u oficina lo que necesites. Podrás comprar un archivo 3D y lo personalizaras. Desde las tapas de los interruptores o apagadores hasta lo que puedas imaginar, podrá tener tu toque personal o de identificación. Generar negocios en torno a las impresoras 3D, es una excelente opción para obtener resultados a mediano y largo plazo. Tú decides qué hacer y cómo participar en este mundo.
Ya están a la venta las primeras impresoras 3D para el hogar
Las impresoras 3-D ya están disponibles para todos. Puedes comprar una en la tienda de artículos de oficina Staples por 1.300 dólares Staples dice que es el primer minorista en Estados Unidos en vender una impresora 3-D. Empezó vendiendo The Cube, un producto de 3-D Systems, en Staples.com el viernes, y la impresora llegará a “muchas” de las tiendas de Staples en junio, reseñó CNN en español. Aunque las impresoras 3-D han sido usadas por mucho tiempo para la fabricación industrial, poco a poco se popularizan las versiones caseras de esos dispositivos. The Cube, como otras impresoras 3-D, es una máquina que crea objetos físicos tridimensionales. La impresora usa un archivo de diseño digital como cianotipo y luego construye el objeto capa por capa con plástico. Los usuarios pueden imprimir todo lo que puedan diseñar, incluyendo figuras de acción, portacelulares y portavasos. The Cube puede imprimir objetos de hasta 13 centímetros de alto, ancho y largo en 16 colores diferentes, y viene con 25 plantillas de diseño gratuitas. Las acciones de 3D Systems crecieron 4 % después del anuncio el viernes pero terminaron el día en 1 % de crecimiento. Las acciones de Staples cerraron en casi 3 % de aumento.
La NASA invierte en impresoras 3D de alimentos
La Administración Nacional de Aeronáutica y del Espacio (NASA, por su sigla en inglés) pagó una beca de 129 mil dolares al ingeniero de la Compañía de Investigaciones de Sistemas Y materiales (Systems and Materials Research Corporation, SMRC), Anjan Contractor, para que desarrolle en seis meses una impresora de diseños en tres dimensiones (3D), capaz de reproducir alimentos. La máquina del ingeniero y fundador de SMRC, de origen indio, empleará la tecnología de código abierto RepRap, una iniciativa que busca crear una máquina auto-replicable que puede ser usada para prototipado rápido y manufactura. Explicó que, en principio, lo más fácil de crear es una pizza, por su estructura de rodajas, compuesta por tres capas de polvos nutritivos, a los que le agrega aceite y agua. Contractor añadirá paulatinamente a los contenidos del software, recetas culinarias para que la impresora mezcle adecuadamente los diferentes productos, todos ellos en estado líquido o espolvoreado. De momento Contractor ha desarrollado con éxito la reproducción de un pastel de chocolate. La donación de la NASA, realizada en el pasado mes de marzo, es para que en seis meses haya resultados concretos. Mientras tanto, en las próximas semanas, el ingeniero comenzará a fabricar la máquina. La noticia llega también poco después de que la Organización de Naciones Unidas para la Agricultura y la Alimentación (FAO, por su sigla en inglés) recomendara la ingesta de insectos para cubrir la necesidades alimenticias de la población mundial. Contractor explicó que piensa igual que muchos economistas, quienes coinciden en que el actual sistema alimentario no se da abasto para satisfacer a las 12 mil millones de personas que habitan el el mundo, estimando así que la impresora 3D pueda convertirse en un recurso masivo, más allá de los ocasionales viajes espaciales. “Es necesario que la humanidad cambié la percepción de lo que vemos como alimentos”, aseguró el ingeniero de la NASA. Agregó que otro punto a favor de la impresora es que los cartuchos nutritivos no caducan, pues “los viajes espaciales requieren alimentos con 15 años de vida, pero nosotros estamos trabajando con proteínas macro y micro nutrientes en polvos que mantendrán sus propiedades por lo menos 30 años". El ingeniero también cree que el consumidor podría mezclar los diferentes cartuchos de alimentos en polvo, no solo según sus gustos, sino también según sus necesidades nutricionales, con lo que se abriría un nuevo campo en la dieta personal. "Una de las mayores ventajas de las impresoras de comida es que permite la nutrición personalizada, según seas hombre o mujer. Una impresora 3D puede programar exactamente lo que cada persona necesita", detalló. Aunque no se trata de la única iniciativa respecto a comida, sí parece la más seria. La empresa Modern Meadow trata de reproducir carne para consumo humano. “No es carne sintética, es carne auténtica porque está hecha de sus mismas células, creo que la mejor palabra sería vitrocarne”,explicó uno de los directivos de la empresa. Igualmente, en la universidad europea de Maastricht, el científico Mark Post, consiguió la pasada semana reproducir una hamburguesa partiendo de células madre e ingeniería de tejidos animales. De momento, las cadenas de comida rápida no tienen de qué preocuparse, la vitrohamburguesa tiene un costo de 325 mil dólares.
Errorres de las impresoras 3D
La Administración Nacional de Aeronáutica y del Espacio (NASA, por su sigla en inglés) pagó una beca de 129 mil dolares al ingeniero de la Compañía de Investigaciones de Sistemas Y materiales (Systems and Materials Research Corporation, SMRC), Anjan Contractor, para que desarrolle en seis meses una impresora de diseños en tres dimensiones (3D), capaz de reproducir alimentos. La máquina del ingeniero y fundador de SMRC, de origen indio, empleará la tecnología de código abierto RepRap, una iniciativa que busca crear una máquina auto-replicable que puede ser usada para prototipado rápido y manufactura. Explicó que, en principio, lo más fácil de crear es una pizza, por su estructura de rodajas, compuesta por tres capas de polvos nutritivos, a los que le agrega aceite y agua. Contractor añadirá paulatinamente a los contenidos del software, recetas culinarias para que la impresora mezcle adecuadamente los diferentes productos, todos ellos en estado líquido o espolvoreado. De momento Contractor ha desarrollado con éxito la reproducción de un pastel de chocolate. La donación de la NASA, realizada en el pasado mes de marzo, es para que en seis meses haya resultados concretos. Mientras tanto, en las próximas semanas, el ingeniero comenzará a fabricar la máquina. La noticia llega también poco después de que la Organización de Naciones Unidas para la Agricultura y la Alimentación (FAO, por su sigla en inglés) recomendara la ingesta de insectos para cubrir la necesidades alimenticias de la población mundial. Contractor explicó que piensa igual que muchos economistas, quienes coinciden en que el actual sistema alimentario no se da abasto para satisfacer a las 12 mil millones de personas que habitan el el mundo, estimando así que la impresora 3D pueda convertirse en un recurso masivo, más allá de los ocasionales viajes espaciales. “Es necesario que la humanidad cambié la percepción de lo que vemos como alimentos”, aseguró el ingeniero de la NASA. Agregó que otro punto a favor de la impresora es que los cartuchos nutritivos no caducan, pues “los viajes espaciales requieren alimentos con 15 años de vida, pero nosotros estamos trabajando con proteínas macro y micro nutrientes en polvos que mantendrán sus propiedades por lo menos 30 años". El ingeniero también cree que el consumidor podría mezclar los diferentes cartuchos de alimentos en polvo, no solo según sus gustos, sino también según sus necesidades nutricionales, con lo que se abriría un nuevo campo en la dieta personal. "Una de las mayores ventajas de las impresoras de comida es que permite la nutrición personalizada, según seas hombre o mujer. Una impresora 3D puede programar exactamente lo que cada persona necesita", detalló. Aunque no se trata de la única iniciativa respecto a comida, sí parece la más seria. La empresa Modern Meadow trata de reproducir carne para consumo humano. “No es carne sintética, es carne auténtica porque está hecha de sus mismas células, creo que la mejor palabra sería vitrocarne”,explicó uno de los directivos de la empresa. Igualmente, en la universidad europea de Maastricht, el científico Mark Post, consiguió la pasada semana reproducir una hamburguesa partiendo de células madre e ingeniería de tejidos animales. De momento, las cadenas de comida rápida no tienen de qué preocuparse, la vitrohamburguesa tiene un costo de 325 mil dólares.
Errorres de las impresoras 3D
Silbatos que no silban
Horribles mutaciones animales
Calaveras explosivas
Coches con 'balazos'
Bustos de Walt Disney que acaban mal
Esto iba a ser un caballito, pero...
Vasos impresos en 3D. Ideales para bromas
Búhos gore
Muebles clásicos que ahora son de diseño
Estrellas de mar que se quedan sin plástico
Foto: RichRap
La lista de fallos es tan larga que ya hay muchas páginas y grupos de Flickr o Pinterest que recopilan los horrores de las impresoras 3D. Algunos libros incluso empiezan a considerar estas mutaciones del plástico como una forma de arte
Bibliografia:
- http://www.youtube.com/watch?v=y5p8kzYt8Ig´
- http://www.panorama.com.ve/portal/app/push/noticia65069.php
- http://es.gizmodo.com/diez-fallos-epicos-de-las-impresoras-3d-511199492
- http://www.tecnoprint3d.com/impresora.php
- http://www.telesurtv.net/articulos/2013/05/23/la-nasa-invierte-en-impresoras-3d-de-alimentos-9304.html
Clasificación de los hackers
(tarea realizada anteriormente)
¿Que es lo que busca el usuario al instalar un antivirus?
- Spyware (Bloquear).
- Comprar en línea.
- Usar programas peligrosos de forma segura.
- Bloqueo (Hackers).
- Defender data.
- Detener spam.
- Evitar phishing.
Empresas:
- Protección al cliente.
- Protección a los servidores.
- Protección al correo electrónico.
- Reforzar el firewall del cliente.
- Gestión remota.
Foto: RichRap
La lista de fallos es tan larga que ya hay muchas páginas y grupos de Flickr o Pinterest que recopilan los horrores de las impresoras 3D. Algunos libros incluso empiezan a considerar estas mutaciones del plástico como una forma de arte
Bibliografia:
- http://www.youtube.com/watch?v=y5p8kzYt8Ig´
- http://www.panorama.com.ve/portal/app/push/noticia65069.php
- http://es.gizmodo.com/diez-fallos-epicos-de-las-impresoras-3d-511199492
- http://www.tecnoprint3d.com/impresora.php
- http://www.telesurtv.net/articulos/2013/05/23/la-nasa-invierte-en-impresoras-3d-de-alimentos-9304.html
Clasificación de los hackers
(tarea realizada anteriormente)
¿Que es lo que busca el usuario al instalar un antivirus?
- Spyware (Bloquear).
- Comprar en línea.
- Usar programas peligrosos de forma segura.
- Bloqueo (Hackers).
- Defender data.
- Detener spam.
- Evitar phishing.
Empresas:
- Protección al cliente.
- Protección a los servidores.
- Protección al correo electrónico.
- Reforzar el firewall del cliente.
- Gestión remota.
Ingeniería social
El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.
En general, los métodos de la ingeniería social están organizados de la siguiente manera:
- Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.
- Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia;
- Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.
La ingeniería social puede llevarse a cabo a través de una serie de medios:
- Por teléfono,
- Por correo electrónico,
- Por correo tradicional,
- Por mensajería instantánea,
- etc.
Bibliografia: http://es.kioskea.net/contents/25-ingenieria-social
Virus informático
El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.
En general, los métodos de la ingeniería social están organizados de la siguiente manera:
- Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.
- Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia;
- Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.
La ingeniería social puede llevarse a cabo a través de una serie de medios:
- Por teléfono,
- Por correo electrónico,
- Por correo tradicional,
- Por mensajería instantánea,
- etc.
Bibliografia: http://es.kioskea.net/contents/25-ingenieria-social
Un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego; siendo todos estos típicos programas que casi todo el mundo tiene instalados en sus computadoras.
El virus informático ocupa poco espacio en el disco de la computadora; tengamos presente que su tamaño es vital para poder pasar desapercibido y no ser detectado si no hasta después que todo este infectado, lo que pudiera generar el borrado general del disco duro, de archivos, sin olvidar todo el daño que ha estado causando durante su estadía en nuestro computador; por que tiene por característica auto replicarse y ejecutarse sin conocimiento del usuario, lo que quiere decir que infecta a los archivos haciendo copias de si mismo. Se podría decir que los virus informáticos son una especie de burla tecnológica.
Contrario a la creencia generalizada de que los autores de los virus informáticos son personas de inteligencia prodigiosa, expertos en programación y renegados sociales, estas suelen ser personas que crean estos programas por motivaciones más intelectuales que delincuenciales. Se ubican mayormente dentro de la clase media y en el ámbito social se comportan como individuos de mente clara.
Sus principales motivaciones suelen ser la respuesta a desafíos planteados por los grupos sociales a que pertenecen, siendo el más frecuente el de demostrar si se es capaz de alterar la seguridad de x organismo o institución. El segundo grupo lo constituye el de los programadores maduros. Este representa a una clase de individuo resentido contra un enemigo abstracto llamado sociedad. Gozan librando batalla contra los expertos en seguridad y más cuando ven que los antivirus incluyen el nombre de sus programas destructores.
¿Por qué lo crean?
La gran mayoría de los creadores de virus lo ven como un hobby, aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio, o el famosísimo Silvia que sacaba por pantalla la dirección de una chica que al parecer no tuvo una buena relación con el programador del virus.
En otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. Pero que afortunadamente se están desarrollando mejores antivirus.
CLASIFICACIÓN DE LOS VIRUS
Los virus se clasifican según el lugar de alojamiento, como se repliquen o dependiendo de la plataforma en la cual trabajan, podemos diferenciar diferentes tipos de virus.
- VIRUS DE SECTOR DE ARRANQUE (BOOT). Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc. A todo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco. En muchas ocasiones el virus marca los sectores donde guarda el Boot original como defectuosos; de esta forma impiden que sean borrados. En el caso de discos duros pueden utilizar también la tabla de particiones como ubicación. Suelen quedar residentes en memoria al hacer cualquier operación en un disco infectado, a la espera de replicarse. Como ejemplo representativos esta el Brain.
- VIRUS DE ARCHIVOS. Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM) los que están en boga gracias a los virus de macro (descritos mas adelante). Normalmente insertan el código del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continué de modo normal. El Viernes 13 es un ejemplar representativo de este grupo.
Dentro de la categoría de virus de archivos podemos encontrar más subdivisiones, como los siguientes:
Virus de acción directa: Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.
Virus de sobre escritura: Corrompen el archivo donde se ubican al sobrescribirlo.
Virus de compañía: Aprovechan una característica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extensión elsistema operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica ell programa original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extensión COM. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente este pasara el control a la aplicación original
- VIRUS DE MACRO. Es una familia de virus de reciente aparición y gran expansión. Estos están programados para usar el lenguaje de macros Word Basic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (DOC). En la actualidad esta técnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus. Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a sistemas operativos, ya que dependen únicamente de la aplicación. Hoy en día son el tipo de virus que están teniendo un mayor auge debido a que son fáciles de programar y de distribuir a través de Internet. Aun no existe una concienciación del peligro que puede representar un simple documento de texto.
- VIRUS BAT. Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus.
En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a código maquina son <<comodines>> y no producen ningún efecto que altere el funcionamiento del virus.
- VIRUS DEL MIRC. Vienen a formar parte de la nueva generación Internet y demuestra que la Red abre nuevas forma de infección. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini".
- VIRUS MIXTOS BIMODALES O MULTIPARTITO. Son una combinación de virus de archivo y virus de sector de arranque.
- VIRUS PARÁSITO. Cambian el contenido de archivos infestados al transferirles su copia y permiten que los archivos sean parcial o completamente utilizables. La copia del virus puede ser agregada al inicio o final del fichero afectado o insertada en el medio.
- VIRUS SIN PUNTO DE ENTRADA O EPO VIRUS ( ENTRY POINT OBSCURING). Pueden ejecutarse o extenderse por ellos mismos. Son los ficheros EXE y COM creados como resultado del enlace de ese módulo o librería con otros, los que lo diseminan, por lo que emergen como virus solo en esa segunda etapa. En la infección del código fuente de un programa, el virus agrega su código fuente al del fichero "diana" original. El fichero infestado es capaz de diseminar el virus después de compilado e interconectado.
No graban las instrucciones de paso de control al virus en el encabezamiento de los archivos .COM y no cambian la dirección del punto de entrada en el encabezamiento de los ficheros .EXE. La instrucción para el salto al código viral lo graban en algún punto del medio del archivo infestado, por lo que no toman el control inmediatamente al ejecutarse el fichero, si no después de una llamada a la rutina que contiene la instrucción del salto, que puede ser una rutina poco ejecutada como por ejemplo un mensaje de error específico. Como resultado, el virus puede permanecer "dormido" o "latente" por tiempo muy prolongado y ser activado en condiciones limitadas o muy específicas. Ejemplos: "Lucretia", "Zhengxi", "CNTV", "MidInfector", "NexivDer", "Avatar.Positron", "Markiz".
- VIRUS OBJ, LIB Y CÓDIGO FUENTE. Virus que infestan compiladores de librerías, módulos de objeto y código fuente. Son más raros y están poco extendidos. Unen su código viral a los módulos o librerías en el formato del módulo de objeto o librería infestada.
QUÉ SON LOS VIRUS GUSANOS Y TROYANOS
Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.
Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo.
El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.
Troyano Programa informático que parece ser útil pero que realmente provoca daños.
Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos.
Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.
LOS NUEVOS VIRUS
DOWNLOAD.TROJAN
- Caballo de Troya, afecta a NT y 2K.
- Se conecta con los sitios Web y de FTP de su autor.
- Trae desde allí troyanos, virus, gusanos y los componentes de éstos hacia la máquina infectada.
- Cada vez que se trae archivos desde Internet, se auto ejecuta.
- SOLUCIÓN: Borrado manual.
FAKE SERVER TROJAN
- Afecta sólo archivos .exe.
- SOLUCIÓN: Borrado manual.
HACK V1.12.TROJAN
- Afecta sólo archivos .exe.
- SOLUCIÓN: Borrado manual.
JS.EXITW.TROJAN
- No afecta NT ni 2K.
- Hace que Windows arranque y se cierre inmediatamente.
- SOLUCIÓN: Borrado manual.
JS.FORTNIGHT
- Afecta a NT y 2K. Híbrido de gusano/troyano.
- Modifica la configuración del programa Outlook Express y envía un link al sitio del hacker, escondido en la firma del usuario.
- Configura una página pornográfica como página de inicio del Internet Explorer.
- SOLUCIÓN: Borrado manual. Luego, corregir a mano la registry.
JS.FORTNIGHT.B
- Igual al anterior. Además, redirecciona toda URL a la URL que el hacker desea y inhabilita la solapa "Seguridad" del Internet Explorer.
- SOLUCIÓN: Borrado manual. Luego, corregir a mano la registry.
JS.FORTNIGHT.C
- Igual a los anteriores, pero no inhabilita la solapa del IE5.
- SOLUCIÓN: Borrado manual. Luego, corregir a mano la registry.
MMC.EXE
- Es el Caballo de Troya del W32.Nimda.A@mm (ver).
- SOLUCIÓN: Borrado manual.
MSBLAST.EXE
- Es el Caballo de Troya del W32.Blaster. Worm (ver).
- SOLUCIÓN: Borrado manual.
NETBUS.170.W95.TROJAN
- Muy peligroso. Afecta NT y 2K.
- Troyano backdoor. Le da a su creador acceso y permisos FULL CONTROL para atacar el equipo infectado. Estas capacidades incluyen enviar archivos del usuario al sitio del hacker, ejecutar aplicaciones, robar documentos y borrar archivos en forma remota.
- SOLUCIÓN: Borrado manual. Luego, corregir a mano la registry.
NETBUS.2.TROJAN
- Este troyano es la aplicación cliente de la herramienta de hackeo Netbus 2.0. Se conecta desde un sistema remoto y gana control de acceso sobre la máquina infectada.
- SOLUCIÓN: Borrado manual.
PRETTYPARK.WORM
- Conocido gusano de red.
- Es parecido al Happy99. Dispara un troyano (prettypark.exe) que a veces hace correr el salvapantallas de las cañerías.
- Se conecta solo a un servidor IRC, a un canal específico y monitorea para recibir los comandos que el dueño le manda desde ese canal.
- Le entrega al hacker las claves de discado para conexión de la víctima, toda la información del sistema y la configuración del ICQ.
- A su vez, el hacker (siempre vía IRC) tiene acceso a recibir, crear, borrar y ejecutar cualquier archivo.
- SOLUCIÓN: Ejecutar el reparador. Luego, corregir a mano la registry, si se encuentran daños en ella.
TROJAN.ADCLICKER
- Funciona en NT y 2K.
- La función de este troyano es que la máquina de la víctima haga clic permanentemente en las publicidades de las páginas web de las que es dueño su programador.
- SOLUCIÓN: Borrado manual. Luego, corregir a mano la registry
TROJAN.DOWNLOAD.CHECKIN
- Este Caballo de Troya es, aparentemente, parte de una aplicación de adware.
- Se conecta a varios sitios e IPs diferentes y chequea si hay nuevas versiones de sí mismo. Si la respuesta es afirmativa, las baja en la máquina infectada y las ejecuta. Como no hace chequeo de CRC ni integridad antes de ejecutar, si el troyano bajó corrupto los resultados son imprevisibles.
- SOLUCIÓN: Borrado manual. Luego, corregir a mano la registry.
VBS.HAPTIME.A@MM
- Gusano de red, de peligrosidad Grado 3.
- Infecta los archivos .htm, .html, .vbs, .asp y .htt.
- Se dispersa bajo la forma de objetos MAPI adjuntos. Además, en todos los mensajes salientes se adjunta el virus como Material de Papelería de Outlook Express.
- Utiliza una vulnerabilidad de Microsoft Outlook Express para poderse autoejecutar sin necesidad de correr ningún adjunto.
- SOLUCIÓN: Ejecutar el reparador. A continuación, instalar en todos los equipos el parche de seguridad para el Outlook Express. Este parche no desinfectará las máquinas víctimas, pero sí impedirá que una máquina limpia ejecute el troyano en forma automática. Verificar la registry, comparando sus valores.
CÓMO DETECTAR LA PRESENCIA DE UN VIRUS
Principales Síntomas:
- Cambio de longitud en archivos.
- Modificación de la fecha original de los archivos.
- Aparición de archivos o directorios extraños.
- Dificultad para arrancar el PC o no conseguir inicializarlo.
- El PC se "re-bootea" frecuentemente
- Bloqueo del teclado.
- El PC no reconoce el disco duro.
- Ralentización en la velocidad de ejecución de los programas.
- Archivos que se ejecutan mal.
- El PC no reconoce las disqueteras.
- Se borran archivos inexplicablemente.
- Aparecen nuevas macros en documentos de Word.
- La opción "ver macros" se desactiva.
- Pide passwords no configurados por el usuario.
- O, por supuesto, con un software anti-virus ADECUADO y ACTUALIZADO que detecte su presencia.
ANTIVIRUS
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
VIRUS EN TABLES Y SMARTPHONES
Lamentablemente los virus y malware en general acechan a cualquier dispositivo con conexión a Internet. Es muy común pensar que solo los ordenadores sufren los calvarios que estos dejan a su paso, pero desafortunadamente para los usuarios sus tentáculos llegan hasta dispositivos como tablets o smartphones. Y no solo a través de Internet; los MMS y la conexión Bluetooth se ha convertido en otras fuentes de acceso al corazón de estos.
A pesar de que el uso de antivirus y otros programas contra espías es común cuando se trata de ordenadores, no ocurre lo mismo con el uso de un tablet o smartphone, quedando descuidados y expuestos a este tipo de peligros. Por otro lado, es muy común pensar en un virus que pueda hacer dejar de funcionar uno de estos dispositivos. ¿Quién conoce a alguien que le haya ocurrido? El hecho de tener que pensar mucho en la respuesta demuestra que las probabilidades no son muy altas, ¿pero qué ocurre cuando se trata de los datos y la privacidad del usuario?
Puede haber casos en los que se esté compartiendo información y no el usuario no sea consciente de ello. Afortunadamente existen soluciones enfocadas a cubrir las dos necesidades. Dependiendo del sistema operativo, existen aplicaciones disponibles para cubrir cada aspecto para reducir más las posibilidades de una infección.
¿Por qué es importante proteger la privacidad?
También es posible que muchos usuarios, al leer estas líneas, piensen que no hay nada lo suficientemente interesante en su teléfono o tablet que merezca ser espiado, pero el problema va más allá. Teniendo en cuenta que desde estos dispositivos se tiene acceso a redes sociales y a correo electrónico, el malware puede ser capaz tanto de acceder al contenido como de poder modificarlo o incluso obtener la contraseña. Perder el control de cualquier cuenta es algo a lo que todos los usuarios temen. Esto puede conllevar la pérdida de información, pero también el envío de otra no deseada a los contactos de cada cuenta, o incluso la pérdida definitiva de acceso, lo que podría suponer perder de vista algunos contactos.
Aplicaciones para estar protegido
Cada sistema operativo dispone de sus aplicaciones para ofrecer seguridad a sus clientes. En el caso de Android, pueden encontrarse diferentes opciones en la página de aplicaciones para este sistema operativo, Google Play.
Con lo que respecta a iOS, la mayoría de malware detectado ha afectado a dispositivos con jailbreak, es decir, liberados para poder utilizar aplicaciones no necesariamente autorizadas por Apple. En estos casos, es posible que las recomendaciones de Apple no sean válidas. De todos modos, VirusBarrier es una opción bastante utilizada para escanear documentos adjuntos.
¿Existe realmente el peligro y las formas de evitarlo?
La mayoría de infecciones se han realizado a través de MMS, sin embargo las operadoras se han adaptado rápidamente a este malware, puesto que suelen ser variaciones de las amenazas más importantes. Pero teniendo en cuenta el avance de la tecnología y los diferentes tipos de conexiones que han prosperado en los últimos años, como el Bluetooth o la conexión Wi-Fi, es conveniente no bajar la guardia.
Algunos consejos que pueden seguirse para ello son:
- No aceptar mensajes o archivos de desconocidos, sobre todo enviados a través de Bluetooth.
- Desactivar el Bluetooth cuando no se esté utilizando. Muchas veces queda activado por defecto o se queda conectado después de haberlo utilizado sin que vaya a ser útil con posterioridad. En estos casos es mejor no correr riesgos y desactivarlo.
- Instalar aplicaciones cuya procedencia haya sido verificada y sea de confianza.
- Instalar un antivirus en el teléfono o dispositivo.
- Recordar proteger tanto los datos como las contraseñas.
- Realizar copias de seguridad que permitan, por un lado, eliminar información (y por tanto reducir el riesgo de que se difunda); y por otro, mantenerla a salvo y no perderla en el caso de que se produzca una infección.
Bibliografía:
Software Libre
(resumen)
El Gobierno Venezolano, ha asumido como prioridad el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional y tecnológica, el uso prioritario del Software Libre como primer paso para alcanzar esos ideales, ya que la adopción del mismo conforma una de las bases para constituir un desarrollo tecnológico orientado al desarrollo social y la eficiencia productiva, gracias a la posibilidad que brinda de socializar tanto los productos como el uso de esos productos que hayan sido desarrollados bajo estos estándares propios del Software Libre.
Iniciando el abordaje con una revisión de lo que es considerado mundialmente como Software Libre, su filosofía, algunas características y ventajas, experiencias exitosas en el uso y aplicación del Software Libre en el mundo.
el Software Propietario es aquel que restringe los derechos del usuario al mero uso de su funcionalidad bajo condiciones determinadas al solo criterio del dueño de los derechos de autor y para definir el Software Libre, tomaremos el concepto legal que ha asumido el Estado Venezolano, a través del Artículo 2 del Decreto 3390, el cual define al Software Libre como “Programa de computación cuya licencia garantiza al usuario acceso al código fuente del programa y lo autoriza a ejecutarlo con cualquier propósito, modificarlo y redistribuir tanto el programa original como sus modificaciones en las mismas condiciones de licenciamiento acordadas al programa original, sin tener que pagar regalías a los desarrolladores previos”. Filosofía del Software Libre El Software Libre más que un sistema operativo es una filosofía para la liberación y soberanía tecnológica de nuestros pueblos, tan es así, que el Estado Venezolano ha concebido el uso y aplicación del Software Libre como una oportunidad para avanzar en la construcción del Socialismo Bolivariano, tomando en consideración las cuatro libertades básicas que proporciona la adopción del software libre, las cuales se describen a continuación: libertad cero: "Usar el programa con cualquier propósito"
. Algunas Características y Ventajas del Software Libre Sin lugar a duda, a través de los temas anteriormente descritos, hemos venido identificando algunas características y ventajas que trae el usar el Software Libre, siendo una de ellas las que comúnmente se reconoce como ventaja superior sobre los otros y no es más que la relacionada al ahorro en los costos de inversión que se asumen al establecer la aplicación del Software Libre. Sin embargo, se considera que existen otras tantas ventajas cruciales para su consideración en la formulación de políticas públicas que promuevan el uso del software libre, como son: independencia tecnologica: Mediante el uso de software libre, el Estado deja de tener sus sistemas controlados por una entidad externa (con frecuencia empresas extranjeras).
Acerca del Software Libre en Venezuela El marco referencial anteriormente abordado, es parte de la argumentación y justificación por las cuales el Estado Venezolano ha asumido la aplicación y uso del Software Libre en la Administración Pública, fundamentalmente identificando para ello las ventajas comparativas del Software Libre respecto al Software Propietario y que se traducen en garantía para la Soberanía Tecnológica y la Seguridad Nacional, ya que entre muchas otras el Software Libre permite minimizar los riesgos que están asociados a: Filtración de los Datos Confidenciales, Imposibilidad de Acceso a los Datos y, Manipulación en la modificación de los Datos.
Sin duda, todo esto hace que se convierta en estratégico el uso imperativo del Software Libre por parte del Estado Venezolano, visión que se ha tenido desde el mismo Estado para garantizar, no sólo la democratización del conocimiento, el acceso a toda la información que se produzca en el país, a los sistemas del Estado y a las tecnologías de información y comunicación, sino también la competitividad de la Industria Nacional de Tecnologías de Información, promoviendo su desarrollo y fortalecimiento, de manera que le permita al Estado contar con un aliado estratégico para la generación y soporte de soluciones orientadas a promover el ejercicio de la Soberanía y alcanzar Independencia Tecnológica No en vano por ello, desde el propio Estado Venezolano, se han definido en el marco del Plan de Desarrollo Económico y Social de nuestra Nación para el período 2007- 2013, objetivos estratégicos, estrategias, políticas y proyectos correspondientes, con el propósito fundamental de formular Políticas Públicas, en este caso en materia de ciencia y tecnología, que promuevan el desarrollo de capacidades nacionales en la materia y la apropiación social del conocimiento científico-tecnológico a nivel nacional, apuntalando un enfoque de desarrollo socio-económico basado en lo endógeno, sustentable y humano hacia la construcción del socialismo bolivariano.
En tal sentido, cada órgano y ente de la Administración Pública deberá establecer y mantener una página en la internet, que contendrá, entre otra información que se considere relevante, los datos correspondientes a su misión, organización, procedimientos, normativa que lo regula, servicios que presta, documentos de interés para las personas, así como un mecanismo de comunicación electrónica con dichos órganos y entes disponible para todas las personas vía internet.” o Ley Orgánica de Ciencia, Tecnología e Innovación (Artículo 1°) La presente Ley tiene por objeto desarrollar los principios orientadores que en materia de ciencia, tecnología e innovación y sus aplicaciones, establece la Constitución de la República Bolivariana de Venezuela, organizar el Sistema Nacional de Ciencia, Tecnología e Innovación, definir los lineamientos que orientarán las políticas y estrategias para la actividad científica, tecnológica, de innovación y sus aplicaciones, con la implantación de mecanismos institucionales y operativos para la promoción, estímulo y fomento de la investigación científica, la apropiación social del conocimiento y la transferencia e innovación tecnológica, a fin de fomentar la capacidad para la generación, uso y circulación del conocimiento y de impulsar el desarrollo nacional.
Retos y Desafíos en el uso y aplicación del Software Libre en Venezuela Como ya hemos revisado a través del presente documento, en nuestro país se ha asumido un reto importante al decretar de manera prioritaria el uso del Software Libre con Estándares Abiertos en la Administración Pública, para lo cual se ha previsto todo un plan de migración a nivel nacional que también tiene sus desafíos planteados y los cuales están asociados a la simplificación y optimización de la Plataforma Tecnológica e Informática completa de todas éstas instituciones del Estado, incluyendo servidores, base de datos, aplicaciones, redes de computadores, manejos de procesos del sistema y estaciones de trabajo
Como un buen ejemplo entre tantos que se están dando en Venezuela, está el caso del Ministerio del Poder Popular para la Mujer y la Igualdad de Género (MPPMIG), quienes adoptaron el uso de Tecnologías de Información (TI) Libres en su plataforma tecnológica desde su reciente creación y para lo cual han estimado dentro de su plan de migración institucional, una serie de acciones que le permitirán progresivamente cumplir con el Decreto N° 3.390 y todas en consistencia con las orientaciones determinadas en la Guía para el Plan de Migración a Software Libre de la Administración Pública, resaltando entre esas actividades: La formación de facilitadores y facilitadoras para desarrollar procesos de formación en las herramientas de ofimática bajo Software Libre dirigido a todos los usuarios finales, tanto del MPPMIG, como para sus entes adscritos (Banmujer, Inamujer y Madres del Barrio) Adquisición y asignación de más de 700 quipos informáticos con la Distribución GNU/Linux Canaima, como sistema operativo.
Tarea de Razonamiento de luz.
Luego de haber calculados
el total de kWh de los electrodomésticos de mi hogar, revise la factura de los
servicios eléctricos , y note que según las paginas facilitadas por el
profesor, tanto Ecopotencia como Sagen dan un resultado de kWh muy elevado en comparación
del recibo.
En la factura del
servicio de electricidad correspondiente al mes de Julio del año anterior, hay
una parte que tiene por titulo “Detalle del Servicio eléctrico”, en el cual dice
que el Cargo por consumo de Energía es de 272,73kWn(**), lo que es en BsF.
3,27. Con derecho a 100kWh(*) en 30 días.
Por el contrario Sagen me da un
total en consumo de:
Y Ecopotencia un total de:
En conclusión estamos consumiendo mas energía eléctrica
de la que pagamos, pero además de aprovecharnos de esto, hay que tomar
conciencia y disminuir el consumo procurando siempre la mejora no solo del
hogar si no del planeta.
¿Qué
es VMware?
Es un sistema de virtualización
por software. Un sistema virtual por software es un programa que simula un sistema
físico (un computador, un hardware) con unas características de hardware
determinadas. Cuando se ejecuta el programa (simulador), proporciona un ambiente
de ejecución similar a
todos los efectos a un computador físico (excepto en el puro
acceso físico al hardware
simulado), con CPU (puede ser más de una), BIOS, tarjeta gráfica, memoria RAM,
tarjeta de red, sistema de sonido, conexión USB, disco duro (pueden ser más de
uno), etc.
Un
virtualizador por software permite ejecutar (simular) varios computadores
(sistemas operativos) dentro de un mismo hardware de manera simultánea, permitiendo así
el mayor aprovechamiento de recursos. No obstante, y al ser una capa intermedia
entre el sistema físico y el sistema operativo que funciona en el hardware
emulado, la velocidad de ejecución de este último es menor, pero en la mayoría
de los casos suficiente para usarse en entornos de producción.
Versiones Gratuitas
- VMware Player Es un producto gratuito que permite ejecutar máquinas virtuales creadas con productos de VMware. Las máquinas virtuales se pueden crear con productos más avanzados como VMware Workstation, o con el propio VMware Player desde su versión 3.0 (las versiones anteriores no incluyen dicha funcionalidad).Desde la liberación de VMware Player, han surgido páginas web donde es posible crear las máquinas virtuales, como Builder VMX Builder. También es posible crear y redimensionar discos duros virtuales usando qemu. Por ejemplo, con la orden siguiente se creará una imagen de disco de 2Gb que puede ser usado con VMware. VMware ha establecido una comunidad alrededor de sus productos gratuitos, donde proporciona acceso a una creciente lista de máquinas virtuales gratuitas, y de libre disposición, con multitud de sistemas operativos y aplicaciones específicas pre configuradas y listas para ejecutar. También existen herramientas gratuitas para crear VMx, montar, manipular y convertir discos y disquetes VMware, para que los usuarios de VMware Player puedan crear y mantener VMs de manera gratuita, incluso para uso comercial.
- VMware Server (antes GSX) En un principio era una versión de pago, desde hace unos meses puede ser descargada y utilizada de forma gratuita. Esta versión, a diferencia de la anterior, tiene un mejor manejo y administración de recursos; también corre dentro de un sistema operativo (host), está pensada para responder a una demanda mayor que el Workstation. Otra diferencia entre VMware Server y Workstation es que se pueden ejecutar de manera concurrente más máquinas virtuales soportando servidores con hasta 32 procesadores y/o 64 GB de memoria, ofreciendo funcionalidad de administración remota, soporta una API avanzada y funcionalidad de scripting y se puede ejecutar en modo headless. Desde Julio de 2011 esta aplicación dejó de tener soporte por parte de VMware
- VMware ESXi Es una version completa del producto ESX, pero con varias limitaciones, entre ellas: no permite instalar controladores (drivers) para hardware adicional (es decir, si el ESXi no posee los controladores el hardware no puede ser utilizado); no permite utilizar las funciones avanzadas de movimiento de maquinas virtuales encendidas (ON) de un equipo fisico a otro (VMOTION), ni hacerlo con el almacenamiento (STORAGEMOTION). Sin embargo, es muy util para conocer el funcionamiento del ESX, e incluso algunos fabricantes (como HP o DELL) da la opcion de comprar servidores precargados con ese sistema operativo en una memoria USB integrada en el equipo.
Versiones Comerciales
- VMware ESX Server Esta versión es un sistema complejo de virtualización, pues corre como sistema operativo dedicado al manejo y administración de máquinas virtuales dado que no necesita un sistema operativo host sobre el cual sea necesario instalarlo. Pensado para la centralización y virtualización de servidores, esta versión no es compatible con una gran lista de hardware doméstico, por ejemplo no reconoce los disco IDE como unidades de almacenamiento y seria inútil instalarlo en este tipo de discos (en la versión 3.5 ya esta soportado sata). Es realmente útil, ya que solamente ocupa 10 Mb de Ram y 55 de Disco Duro, aproximadamente... Para su administración, hay que instalar un software en una máquina remota, que se conecta por entorno web.
¿Que es virtualización?
Virtualización es la técnica empleada sobre las características físicas de algunos
recursos computacionales, para ocultarlas de otros sistemas, aplicaciones o
usuarios que interactúen con ellos. Esto implica hacer que un recurso
físico, como un servidor, un sistema operativo o un dispositivo de
almacenamiento, aparezca como si fuera varios recursos lógicos a la
vez, o que varios recursos físicos, como servidores o dispositivos de
almacenamiento, aparezcan como un único recurso lógico.
Por ejemplo, la virtualización
de un sistema operativo es el uso de una aplicación de software para permitir
que un mismo sistema operativo maneje varias imágenes de los sistemas
operativos a la misma vez.
Esta tecnología permite la separación
del hardware y el software, lo cual posibilita a su vez que múltiples sistemas
operativos, aplicaciones o plataformas de cómputo se ejecuten simultáneamente
en un solo servidor o PC según sea el caso de aplicación.
Hay varias formas de ver o catalogar la virtualización, pero
en general se trata de uno de estos dos casos: virtualización de
plataforma o virtualización de recursos.
- Virtualización de plataforma: se trata de simular una máquina real (servidor o PC) con todos sus componentes (los cuales no necesariamente son todos los de la máquina física) y prestarle todos los recursos necesarios para su funcionamiento. En general, hay un software anfitrión que es el que controla que las diferentes máquinas virtuales sean atendidas correctamente y que está ubicado entre el hardware y las máquinas virtuales. Dentro de este esquema caben la mayoría de las formas de virtualización más conocidas, incluidas la virtualización de sistemas operativos, la virtualización de aplicaciones y la emulación de sistemas operativos.
- Virtualización de recursos: esta permite agrupar varios dispositivos para que sean vistos como uno solo, o al revés, dividir un recurso en múltiples recursos independientes. Generalmente se aplica a medios de almacenamiento. También existe una forma de virtualización de recursos muy popular que no es sino las redes privadas virtuales o VPN, abstracción que permite a un PC conectarse a una red corporativa a través de la Internet como si estuviera en la misma sede física de la compañía.
¿Qué ventajas podemos tener con la
virtualización? Veamos algunas de las más comunes.
Los usuarios serán provistos con dos o
más ambientes de trabajo completamente independientes entre si según se
requiera. Si se manejan dos como en la mayoría de los casos, un
ambiente de trabajo sería abierto para que usuarios hagan efectivamente en el
lo que quieran, agregando dispositivos e instalando cualquier software que
elijan. El segundo ambiente estaría cerrado o restringido; es decir, donde el
usuario solo tendría acceso a lo que es crítico para la organización y sus
negocios. De esta forma, si el primer ambiente sufre una caida o colapso, el
segundo ambiente sigue trabajando haciendo que el negocio no pare.
En caso de que la organización
constantemente ocupe estar cambiando de aplicaciones por cuestiones de su
negocio, la virtualización permite conservar los mismos equipos
terminales o de trabajo, y realizar todos los cambios de versiones y
plataformas vía un entorno virtualizado en la red y teniendo como fuente al
servidor.
¿Y que hay de las desventajas? El uso de
la virtualización representa conflictos con el licenciamiento que aplican los
fabricantes de software. El software de virtualización representa un desafío
para los tipos de licencia por usuario existentes actualmente, por lo cual es
probable que cambien las reglas respecto al licenciamiento de software. Claro
está que su instalación y administración requiere de personal calificado en TI,
mas su uso puede ser transparente para un usuario promedio corporativo.
En fechas próximas veremos algunas
herramientas de virtualización, esto para aquellas organizaciones que
consideren implementar esta práctica tecnológica, como parte de su estrategia
de negocios y operación.
¿Que otros programas existen?
La mayoría de las computadoras modernas son lo suficientemente potentes como para ejecutar varios sistemas operativos completos dentro de su sistema operativo principal, lo que significa que las máquinas virtuales son más comunes hoy en día que nunca. He aquí un vistazo a las cinco más populares aplicaciones para virtualización.
Las máquinas virtuales le permiten ejecutar un sistema operativo emulado dentro de otro sistema operativo. Su principal sistema operativo puede ser Windows 7 64 bits, por ejemplo, pero con suficiente memoria y poder de procesamiento, puede ejecutar Ubuntu y OS X lado a lado dentro de Windows.
VirtualBox (Windows/Mac/Linux, Gratis)
VirtualBox tiene un público fiel gracias a que es gratuito, con soporte multiplataforma, y un buen número de características que hacen de su funcionamiento en máquinas virtuales una verdadera joya. Las descripciones de la máquina virtual y los parámetros se almacenan en su totalidad en archivos XML de texto sin formato para un fácil transporte y uso compartido de carpetas. Su característica “Guest Additions”, disponible para Windows, Linux, o Solaris, hace que el usuario deVirtualBox se sienta en ambiente y unido a la comunidad, además de que permite instalar el software en una máquina virtual que otorga privilegios adicionales a la máquina para tareas como compartir archivos, unidades, periféricos, y mucho más.
Parallels (Windows/Mac/Linux, $79.99)
Aunque es más conocido por la versión para Mac de su software de máquina virtual, Parallels también realiza la virtualización en Windows y Linux. El programa de Parallels ofrece un enlace directo, gracias a la optimización de Intel y los chips de AMD con el hardware del equipo, cuando se pasa a “máquina virtual” para realizar el trabajo, el equipo host renuncia a la potencia de procesamiento de la misma, de forma automática. Parallels también ofrece el compartir portapapeles y la sincronización, carpetas compartidas, y soporte para periféricos e impresoras.
QEMU (Linux, Gratis)
QEMU es una herramienta de virtualización de gran alcance para máquinas Linux, que se basa en el sistema KVM(Máquina Virtual basada en el kernel). QEMU ejecuta el código de invitado directamente en el hardware del host, puede emular máquinas a través de tipos de hardware con traducción dinámica, y soporta auto-cambio de tamaño de los discos virtuales. Donde realmente brilla QEMU, especialmente entre aquellos que les gusta llevar a los límites la virtualización y llevar sus máquinas virtuales con ellos, es que puede ejecutarse en máquinas host sin privilegios de administrador. A diferencia de casi todos los emuladores, QEMU no requiere acceso de administrador para funcionar, por lo que es un candidato perfecto para la construcción de máquinas virtuales portátiles.
Windows Virtual PC (Windows, Gratis)
Windows Virtual PC es un programa gratuito para ejecutar una aplicación que sólo funciona bajo Windows, o para probar programas y ver su compatibilidad con Vista, o 7. Windows Virtual Machine es limitado, pero para las personas que trabajan en un estricto entorno de Windows no habrá problemas. Virtual PC está disponible también como Virtual PC 2004, Virtual PC 2007 y Windows Virtual PC. Una vez instalados tanto Windows Virtual PC como el entorno virtual de Windows XP, Windows Virtual PC proporciona un asistente sencillo para instalar el Modo Windows XP con solo unos cuantos clics. Los usuarios pueden obtener acceso a los dispositivos USB asociados al host directamente desde el entorno virtual de Windows XP. Entre estos dispositivos se incluyen impresoras, escáner, tarjetas de memoria flash, discos duros externos, cámaras digitales, etc. Las aplicaciones instaladas en el entorno virtual de Windows XP se pueden publicar e iniciar directamente desde el escritorio de Windows 7, como si estuviesen instaladas en el propio host de Windows 7.
Bibliografia:
Miércoles 06/03/2013
El sistema numérico decimal
El sistema de numeración decimal es el más usado, tiene como base el número 10, o sea que posee 10 dígitos (o simbolos) diferentes (0, 1, 2, 3, 4, 5, 6, 7, 8, 9). El sistema de numeración decimal fué desarrollado por los hindúes, posteriormente lo introducen los árabes en Europa, donde recibe el nombre de sistema de numeración decimal o arábigo. Si se aplica la notación posicional al sistema de numeración decimal entonces el dígito número n tiene el valor: (10n)* A
Este valor es positivo y es mayor o igual que uno si el dígito se localiza a la izquierda del punto decimal y depende del dígito A, en cambio el valor es menor que uno si el dígito se localiza a la derecha del punto decimal. Por ejemplo, el número 3489.125 expresado en la notación posicional es: 2
primero 9 * (100) = 9 --------- primero 1*(10-1) = 0.1
segundo 8 * (101) = 80 -------- segundo 2*(10-2) = 0.02
tercero 4 * (102) = 400 -------- tercero 5*(10-3) = 0.005
cuarto 3 * (103) = 3000
Por lo tanto el valor del número es:
donde:
m = posición del dígito que se localiza a la derecha
k = posición del dígito que se localiza a la izquierda
b = valor de la base
n = posición del dígito a evaluar
a = dígito a evaluar
para el ejemplo:
= 5*(10-3) + 2*(10-2) + 1*(10-1) + 9*(100) + 8*(101) + 4*(102) + 3*(103)
= 0.005 + 0.02 + 0.1 + 9 + 80 + 400 + 3000
= 3489.125
Notación Posicional del Sistema
(10-6) = 0.000001
(10-5) = 0.00001
(10-4) = 0.0001
(10-3) = 0.001
(10-2) = 0.01
(10-1) = 0.1
(100) = 1
(101) = 10
(102) = 100
(103) = 1000
(104) = 10000
(105) = 100000
(106) = 10000000
Sistema Binario
El sistema de numeración más simple que usa la notación posicional es el sistema de numeración binario. Este sistema, como su nombre lo indica, usa solamente dos dígitos (0,1).
Por su simplicidad y por poseer únicamente dos dígitos diferentes, el sistema de numeración binario se usa en computación para el manejo de datos e información. Normalmente al dígito cero se le asocia con cero voltios, apagado, desenergizado, inhibido (de la computadora) y el dígito 1 se asocia con +5, +12 volts, encendido, energizado (de la computadora) con el cual se forma la lógica positiva. Si la asociación es inversa, o sea el número cero se asocia con +5 volts o encendido y al número 1 se asocia con cero volts o apagado, entonces se genera la lógica negativa.
A la representación de un dígito binario se le llama bit (de la contracción binary digit) y al conjunto de 8 bits se le llama byte, así por ejemplo: 110 contiene 3 bits, 1001 contiene 4 y 1 contiene 1 bit. Como el sistema binario usa la notación posicional entonces el valor de cada dígito depende de la posición que tiene en el número, así por ejemplo el número 110101b es:
1*(20) + 0*(21) + 1*(22) + 0*(23) + 1*(24) + 1*(25) = 1 + 4 + 16 + 32 = 53d
La computadora está diseñada sobre la base de numeración binaria (base 2). Por eso este caso particular merece mención aparte. Siguiendo las reglas generales para cualquier base expuestas antes, tendremos que:
Existen dos dígitos (0 o 1) en cada posición del número.
Numerando de derecha a izquierda los dígitos de un número, empezando por cero, el valor decimal de la posición es 2n.
Por ejemplo,11012 (en base 2) quiere decir:
1*(23) + 1*(22) + 0*(21) + 1*(20) = 8 + 4 + 0 + 1 = 1310
Sistema Octal
El sistema de numeración octal es también muy usado en la computación por tener una base que es potencia exacta de 2 o de la numeración binaria. Esta característica hace que la conversión a binario o viceversa sea bastante simple. El sistema octal usa 8 dígitos (0,1,2,3,4,5,6,7) y tienen el mismo valor que en el sistema de numeración decimal. Como el sistema de numeración octal usa la notación posicional entonces para el número 3452.32q tenemos:
2*(80) + 5*(81) + 4*(82) + 3*(83) + 3*(8-1) + 2*(8-2) = 2 + 40 + 4*64 + 64 + 3*512 + 3*0.125 + 2*0.015625 = 2 + 40 + 256 + 1536 + 0.375 + 0.03125 = 1834 + 40625dentonces, 3452.32q = 1834.40625d
El subindice q indica número octal, se usa la letra q para evitar confusión entre la letra o y el número 0.
Sistema Hexadecimal
Un gran problema con el sistema binario es la verbosidad. Para representar el valor 20210 se requieren ocho dígitos binarios, la versión decimal sólo requiere de tres dígitos y por lo tanto los números se representan en forma mucho más compacta con respecto al sistema numérico binario. Desafortunadamente las computadoras trabajan en sistema binario y aunque es posible hacer la conversión entre decimal y binario, ya vimos que no es precisamente una tarea cómoda. El sistema de numeración hexadecimal, o sea de base 16, resuelve este problema (es común abreviar hexadecimal como hex aunque hex significa base seis y no base dieciseis). El sistema hexadecimal es compacto y nos proporciona un mecanismo sencillo de conversión hacia el formato binario, debido a ésto, la mayoría del equipo de cómputo actual utiliza el sistema numérico hexadecimal. Como la base del sistema hexadecimal es 16, cada dígito a la izquierda del punto hexadecimal representa tantas veces un valor sucesivo potencia de 16, por ejemplo, el número 123416 es igual a:
1*163 + 2*162 + 3*161 + 4*160
lo que da como resultado:
4096 + 512 + 48 + 4 = 466010
Cada dígito hexadecimal puede representar uno de dieciseis valores entre 0 y 1510. Como sólo tenemos diez dígitos decimales, necesitamos inventar seis dígitos adicionales para representar los valores entre 1010 y 1510. En lugar de crear nuevos simbolos para estos dígitos, utilizamos las letras A a la F. La conversión entre hexadecimal y binario es sencilla, considere la siguiente tabla:
Binario Hexadecimal 0000 0 0001 1 0010 2 0011 3 0100 4 0101 5 0110 6 0111 7 1000 8 1001 9 1010 A 1011 B 1100 C 1101 D 1110 E 1111 F
Esta tabla contiene toda la información necesaria para convertir de binario a hexadecimal y visceversa. Para convertir un número hexadecimal en binario, simplemente sustituya los correspondientes cuatro bits para cada dígito hexadecimal, por ejemplo, para convertir 0ABCDh en un valor binario:
0 A B C D (Hexadecimal)0000 1010 1011 1100 1101 (Binario)
Por comodidad, todos los valores numéricos los empezaremos con un dígito decimal; los valores hexadecimales terminan con la letra h y los valores binarios terminan con la letra b. La conversión de formato binario a hexadecimal es casi igual de fácil, en primer lugar necesitamos asegurar que la cantidad de dígitos en el valor binario es múltiplo de 4, en caso contrario agregaremos ceros a la izquierda del valor, por ejemplo el número binario 1011001010, la primera etapa es agregarle dos ceros a la izquierda para que contenga doce ceros: 001011001010. La siguiente etapa es separar el valor binario en grupos de cuatro bits, así: 0010 1100 1010. Finalmente buscamos en la tabla de arriba los correspondientes valores hexadecimales dando como resultado, 2CA, y siguiendo la convención establecida: 02CAh.
Bibliografia:- http://www.fismat.umich.mx/~elizalde/curso/node33.html
- http://www.fismat.umich.mx/~elizalde/curso/node34.html
- http://www.fismat.umich.mx/~elizalde/curso/node117.html
- http://www.fismat.umich.mx/~elizalde/curso/node118.html
jueves 29 /11/2012
JOHN DRAPER
John T. Draper, también conocido como Captain Crunch, es una leyenda de la cultura hacker.Un amigo ciego de John Draper, Joe Engressia (conocido como Joybubbles) le contó que un pequeño juguete que era distribuido como parte de una promoción del cereal Cap'n Crunch podía ser modificado para emitir un tono a 2600 Hz, la misma frecuencia que usaba AT&T para indicar que la línea telefónica estaba lista para rutear una llamada. Al hacer esto, se podía entrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico, y hacer llamadas gratuitas. Luego de estudiar dichas propiedades, Draper construyó la primera caja azul.
"Ya no lo hago, ya no, nunca más. Y si lo hago, es sólo por un motivo, estoy aprendiendo como es el sistema. Hago lo que hago sólo para aprender como funciona el sistema telefónico"
comentó Draper en una entrevista publicada por la revista Esquire en octubre de 1971.Aunque el sistema telefónico ya ha sido modificado de manera tal que las señales son transmitidas por un sistema separado, el silbato que le dio el sobrenombre a Draper se ha convertido en un objeto de colección. La magnitud de Draper y su descubrimiento se evidencia en el nombre de una de las revistas dedicadas al submundo hacker, 2600.
Draper fue arrestado en 1972, acusado de fraude en contra de las compañías telefónicas. A mediados de los setenta, también, Draper conoció, y le enseño sus técnicas, a Steve Jobs y Steve Wozniak, quienes luego fundaron Apple Computer pero que por algún tiempo se dedicaron a construir y vender cajas azules. De hecho, Draper fue por poco tiempo empleado oficial de Apple, creando un módem para la Apple II. El módem nunca se comercializó, en parte debido a que Draper fue nuevamente arrestado en 1977. En prisión escribió EasyWriter, el primer procesador de texto para la computadora Apple II. Draper trabaja actualmente escribiendo software de seguridad informática.
En una entrevista desarrollada en Gnomedex 4.0, Steve Wozniak, amigo personal del Capitán Crunch, comentó que él creía que Draper se encontraba en Corea, aunque también había trabajado durante un tiempo en la India.
"Es la persona más feliz que he conocido" culminó Woz.
Steve Wozniak
Nacido en una familia de inmigrantes de Bucovina, su padre de origen ucraniano, la madre de origen alemán. Los padres de Stephen se mudaron a los EE.UU. después de la guerra. Es considerado uno de los padres de la revolución de los ordenadores, contribuido significativamente a la propia invención, un ordenador personal (PC) en los años 1970. Wozniak fundó Apple Computer (ahora Apple Inc.), junto con Steve Jobs en 1976. En los mediados de 1970, creó la computadora Apple I y Apple II. Apple II ganó gran popularidad y con el tiempo, se convirtió en el ordenador más vendido en los años 1970 y principios de 1980.
Sus inventos y máquinas están reconocidos como grandes contribuciones a la revolución del ordenador personal en los años setenta. Wozniak fundó Apple Computer junto con Steve Jobs y Ronald Wayne en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta, se afirma que Steve Jobs y Wozniak son también los padres de la era PC. El Apple II se convirtió en el ordenador mejor vendido de los años setenta e inicios de los ochenta, y es a menudo reconocido como el primer ordenador personal popular.Wozniak tiene varios apodos, como «(El) Woz» y «Mago de Woz».
Los valores de Woz fueron formados y fortalecidos durante años por su familia, el pensamiento individual, la filosofía moral, la ética de la radio amateur (ayudar a la gente en emergencias) y los libros (la actitud utilitaria y humanitaria de Swift) entre otras cosas.
Wozniak siempre ha amado todo lo que requiere pensar mucho, incluso si está desprovisto de toda practicidad o comerciabilidad. Aprendió las bases de las matemáticas y la electrónica de su padre. Cuando Woz tenía once años, construyó su propia estación de radio amateur, y obtuvo una licencia de emisión. A los trece años, fue elegido presidente del club de electrónica de su instituto, y ganó el primer premio en una feria científica por una calculadora basada en transistores. También a los trece, Woz comenzó a diseñar sus primeros ordenadores (incluyendo uno que podía jugar al tres en raya), que sentaron las bases para sus siguientes éxitos.
Después de salir de la Universidad de Colorado, Woz y su vecino, Bill Fernández, construyeron un ordenador juntos (más tarde apodado el «Ordenador de Crema de Soda», debido a la cantidad de bebida que consumió durante la creación de la máquina) en el garaje de los padres de Fernández. Quemó su alimentador de energía en una demostración, pero Woz no se desilusionó. No obstante, debido a que algunos componentes en esa época eran desmesuradamente caros, tuvo que conformarse con diseñar ordenadores sobre el papel.
En esta época, Fernández le presentó a Woz a su mejor amigo y compañero de clase, Steve Jobs. Jobs, un ambicioso «solitario» que «siempre tenía un modo diferente de ver las cosas», rápidamente se hizo amigo de Woz, y empezaron a trabajar juntos.
Wozniak aprendió acerca de Bluebox a través de un artículo en Esquire en octubre de 1971 escrito por Ron Rosenbaum que encabezaba una introducción al principal «phreak telefónico» entrevistado en el artículo, John Draper (también llamado «Capitán Crunch»). Bluebox es un aparato con el que uno puede usar el sistema telefónico emulando los tonos de llamada usados por los interruptores de teléfonos analógicos de la época (y la herramienta básica para el phreaking telefónico). Decepcionado por el problema al que John y otra gente en el artículo se enfrentaban, Wozniak construyó y Jobs vendió Bluebox por cincuenta dólares la unidad, repartiendo los beneficios.
En 1971 le comentó a Steve Jobs su intención de inventar un ordenador para uso personal. En 1976 inventa el primer ordenador personal. Por aquella fecha, Woz era empleado de Hewlett Packard y tenía la obligación contractual de presentar sus ideas a la empresa. Finalmente HP la rechaza.
"¿Para qué quiere la gente un ordenador?"
"Lo que yo busco no es crear una generación de Nerds, donde lo único que importa es la computación".
Un hombre que en su momento cambio el rumbo de la historia en la computación, esta cambiando el mundo de la educación; Los niños son el futuro de esta pelota que llamamos mundo solo inyectando en ellos la alegría de la vida podemos pensar que mañana el mundo será mejor y estará preparado para futuras generaciones donde cada quien tiene que trabajar y aportar su granito de arena para construir una nueva aventura por este mágico viaje de Oz
Kevin Mitnick
Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los Hackers y phreakers estadounidense más famosos. Su nick o apodo fue Cóndor. También apodado por él mismo
Como cracker, la carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de ordenadores rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo "fantasma de los cables"
Su bautismo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a las oficinas de COSMOS, de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares."solo para mirar".
Fueron delatados por la novia de uno de los amigos y, debido a su minoría de edad, una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Después de cumplir el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él.
Sus objetivos iban creciendo a cada paso, y en 1982 entró ilegalmente, vía módem, a la computadora del North American Air Defense Command, en Colorado. Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar.
Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California.
En 1987, luego de tratar de poner su vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desapareció de la computadora de la policía local.
Posteriormente buscó trabajo en lo que mejor sabía hacer y solicitó empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales y Mitnick falsificó un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de enviarlo por la red.
Ese mismo año inició el escándalo que lo lanzó a la fama. Durante meses observó secretamente el correo electrónico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer cómo estaban protegidas las computadoras y el sistema telefónico de ambas compañías; luego de recoger suficiente información se apoderó de 16 códigos de seguridad de MCI y, junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos crackers querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital, llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los crackers.
Mitnick fue un mal cómplice y, a pesar de que habían trabajado juntos, trató de echarle toda la culpa a DiCicco haciendo llamadas anónimas al jefe de éste, que trabajaba en una compañía de software como técnico de soporte. Lleno de rabia y frustración, DiCicco confesó todo a su jefe, que los denunció a Digital y al FBI.
Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia.
Adicional a la sentencia, el fiscal obtuvo una orden de la Corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono. A petición de Mitnick, el juez lo autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela, y solo bajo supervisión de un oficial de la prisión.
Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la táctica que utilizó la defensa. Su abogado convenció al juez de que Mitnick sufría de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un año de prisión, y al salir de allí debía seguir un programa de seis meses para tratar su
"adicción a las computadoras".Durante su tratamiento le fue prohibido tocar una computadora o un módem, y llegó a perder más de 45 kilos.
Para 1991 ya era el cracker que había ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer, a Mitnick no le gustó el libro, ya que después de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera que cualquier persona en el mundo conectada a Internet podía ver su correo electrónico.
En 1992, y tras concluir su programa, Mitnick comenzó a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI, quien determinó que había violado los términos de su libertad condicional. Allanaron su casa pero había desaparecido sin dejar rastro alguno. Ahora Mitnick se había convertido en un cracker prófugo.
El fiscal no estaba tan equivocado cuando pidió la restricción del uso del teléfono. También en 1992, el Departamento de Vehículos de California ofreció una recompensa de un millón de dólares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando sus datos vía fax.
Tras convertirse en prófugo de la justicia, cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizar teléfonos móviles. De esta manera podría cometer sus fechorías y no estar atado a ningún lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacía en la red telefónica.
Después de varios intentos infructuosos en cuanto a calidad de información, se encontró con el ordenador de Tsutomu Shimomura, la cual invadió en la Navidad de 1994. Shimomura, físico computacional y experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen hacker, pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a las autoridades, no a otros crackers.
Shimomura notó que alguien había invadido su ordenador en su ausencia, utilizando un método de intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos móviles y varias herramientas de seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al cracker que había invadido su privacidad.
Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de ordenadores, entre ellas Motorola, Apple y Qualcomm.
Shimomura se reunió con el gerente de The Well y con un técnico de Sprint, y descubrieron que Mitnick había creado un número móvil fantasma para acceder el sistema. Después de dos semanas de rastreos determinaron que las llamadas provenían de Raleigh, California.
Al llegar Shimomura a Raleigh recibió una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick había invadido otra vez el sistema de InterNex, había creado una cuenta de nombre Nancy, borrado una con el nombre Bob y había cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios más altos.
De igual manera, Shimomura tenía información sobre la invasión de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunicó con el FBI y éstos enviaron un grupo de rastreo por radio. El equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar teléfonos móviles pero modificado para rastrear el teléfono de Mitnick mientras éste estuviera encendido y aunque no estuviera en uso. Con este aparato el móvil se convertía en un transmisor sin que el usuario lo supiera.
A medianoche terminaron de colocar los equipos en una furgoneta y comenzó la búsqueda de la señal, porque eso era lo que querían localizar; no buscaban a un hombre porque todas las fotos que tenían eran viejas y no estaban seguros de su aspecto actual. El objetivo de esa noche era determinar el lugar de procedencia de la señal. Durante la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cuál debido a interferencias en la señal
Mientras esto ocurría, la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultáneamente Mitnick hacía en cada uno de estos sistemas. Cambiaba claves de acceso que él mismo había creado y que tenían menos de 12 horas de creadas, utilizando códigos extraños e irónicos como "no", "panix", "fukhood" y "fuckjkt". Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando.
El FBI, Shimomura y el equipo de Sprint se habían reunido para planificar la captura. Shimomura envió un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al día siguiente, 16 de febrero. Shimomura envió el mensaje varias veces por equivocación y el encargado interpretó que Mitnick ya había sido arrestado, adelantándose a realizar una copia de respaldo de todo el material que Mitnick había almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick.
Había que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su información había sido borrada.
Cuando faltaban minutos para dar la orden el simulador de celdas detectó una nueva señal de transmisión de datos vía teléfono móvil y simultánea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las líneas móviles. Shimomura trató de advertirle al agente del FBI pero ya todo estaba en manos de ellos; Shimomura, de ahora en adelante no era más que un espectador privilegiado.
El FBI no pensaba hacer una entrada violenta porque no creía que Mitnick estuviera armado, pero tenía que actuar muy rápido porque sabía el daño que este hombre podía causar en un solo minuto con un ordenador. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia; si no les abrían la puerta en cinco segundos la echarían abajo. Mitnick abrió la puerta con toda calma y el FBI procedió a arrestarlo y a decomisar todo el material pertinente: discos, ordenador, teléfonos móviles, manuales, etc.
De regreso a su hotel, Shimomura decide comprobar el contestador telefónico de su residencia en San Diego. Se quedó en una pieza cuando escuchó la voz de Mitnick, quien le había dejado varios mensajes con acento oriental en tono de burla. El último de estos mensajes lo había recibido ocho horas después de que Mitnick hubiera sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Cómo se realizó esa llamada aún es un misterio, al igual que el origen y objetivo de la segunda señal de Mitnick.
Escala o Rango de los HACKERS
Newbie:
Es el aprendiz o principiante el cual tiene pocos conocimientos de informatica pero tiene una avidez tremenda para aprender. Se le califica como el usuario normal de un sistema informatico.
Luser:
Es lo opuesto al newie aunque en cierta forma parecido, se le denomina luserpor la union de las palabras user (Usuario) y loser (Perdedor). A diferencia del newie no quiere aprender nada solo quiere saber lo indispensable para llevar a cabo una tarea.
Lamer:
Es el usuario comun que aprende a usar algunos programas no sabe o no tiene condiciones para saber como funcionan las cosas pero ya sabe por lo menos de que modo utilizar las aplicaciones que tiene en su computadora y que un dia descubre algun programa peligroso. Se le dice lamer por la palabra lame que que quiere decir cojo ya que se les descubre a leguas los programas que utiliza: scan, exploit y trojanos (O troyanos).
Wannabe (O wannabee):
Esta palabra se origino en los 80´s para referirse a los fanaticos de Madonna que se vestian y comportaban como ella tomandola como idolo. Asi los Wannabees de la informatica son usuarios comunes que sueñan a llegar ser hackers. El termino tiene dos maneras la peyorativa y la positiva. En la positiva es cuando el individuo esta listo para entrar en el larval stage. Y la manera peyorativa es en la cual siempre sueña en ser hacker y nunca logra nada.
Larval stage:
Literalmente es la etapa de larva tambien conocida como spam es el estado de aislamiento durante el cual el candidato a hacker tiene que pasar un periodo de "renacimiento" como programador. Esta etapa larval se limita al aprendizaje del lenguaje de programacion el cual puede durar de 6 meses a 2 años. Al final de la etapa el programador adquiere una sabiduria practicamente esoterica.
Hacker:
Esta palabra a recorrido un largo camino para llegar hasta aqui. Originalmente se le decia hacker a lo carpinteros que hacian muebles con hachas, "hack" es una onomatopeya de esas herramientas en ingles. En los años 40 y 50 la palabra hacker era utilizada para definir a los radioaficionados o a las personas que tenian como hobby la mecanica y electronica. En los años 60 el nombre se popularizo como sinonimo de programador (Para los que superaron el larval stage) y tambien para los especialistas en ordenadores aunque se utilizaba para definir a cualquier especialista (Habian hackers de astronomia, jardineria, automoviles, etc.).
Debido a este "favor" que le hicieron a la comunidad hacker los peridistas, actualmente el termino se refiere a los criminales digitales. Se tratan de especialistas que dominan diferentes tecnicas de invasion y que por lo menos conocen un sistema operativo a fondo. Son exelentes programadores (Que ya han superado la fase de larva) y administradores de sistemas y aunque se crea que ellos son "malos" ellos respetan un estricto codigo de etica y nunca usan sus conocimientos contra el mal aunque su idea pueda ir contra la ley. Los hackers odian esta definicion y prefieren referirse a los hackers como programadores y especialistas de la informatica y ademas para los hackers los que practican actividades ilegales son crackers.
Crackers:
Son los "hackers del mal" o "hackers sin etica" y se trata de normalmente un especialista que sabe como romper las protecciones de un programa comercial (los llamados warez-dOOdz) y que usan sus conocimientos para tambien invadir sitios web y otras computadoras con objetivos como robar y el vandalismo.
Muchas veces los hackers son exelentes programadores y crean programas que infecten o destruyan sistemas ajenos sin dejar huella -los lamers por lo general usan estos programas creados por crackers pero la mayoria de los crackers no son mas inteligentes que los lamers. La diferencia es que los cracker son persistentes y conocen y hacen uso de las herramientas para explotar las vulnerabilidades conocidas en los sistemas que quieren invadir. Mientras el lamer actua por impulso y no sabe lo que hace. Un cracker sabe muy bien lo que hace incluso si es un hacker mediocre y surje un imprevisto sabra como resolverlo.
Phreaker:
Es un cracker de sistemas telefonicos que tiene conocimientos en la electronica y tambien en la telefonia (Mayormente en la señalizacion telefonica) y puede hacer llamadas desde cualquier lugar sin pagar por ellas y entre sus metodos de fraude desvian la factura a otros numeros de telefono asi no sean validos y incluso engañan a la central para que no realice la facturacion.
Carder:
Es el especialista en fraudes con tarjetas de credito, sabe como conseguir listas de tarjetas validasen sitios que las utilizan (Sitios de compra, de chat pago, etc.) generan numeros falsos que violan exitosamente los sistemas de controly roban y clonan tarjetas verdaderas.
War driver:
Es un tipo reciente de cracker, sabe aprovechar las vulnerabilidades de las redes inalambricas actuales, las redes wireless, y conectarse a ella. Los war drivers europeos han ido mas lejos y han creado el war chalking, que consiste en dibujar con tiza el suelo simbolos que indican la mejor posicion de conexion , para otros war drivers.
- John Draper: hacker de tipo Hacker.
- Steve Wozniak: hacher de tipo Hacker.
- Kevin Mitnick hacker de tipo cracker.
Bibliografia:
- H4CK3R, Año 1, Numero 7, Seccion Universidad H4ck3r, Parte I, Pagina 5 y 6.
- http://www.sabiosdelpc.net/off-topic/1151-los-rangos-de-los-hackers.html
- http://www.buenastareas.com/ensayos/Historia-Secreta-De-Los-Piratas-Inform%C3%A1ticos/3282226.html
- http://gestionconouem.blogspot.com/2009/07/historia-de-los-piratas-informaticos.html
- http://www.buenastareas.com/materias/biografia-de-kevin-mitnick/60
- http://www.maccare.com.ar/biografia_wozniak.htm
- http://es.wikipedia.org/wiki/Stephen_Wozniak
- http://es.wikipedia.org/wiki/Kevin_Mitnick
miércoles 21 /11/2012
¿ POR QUE CONTROLAR LA TEMPERATURA DEL MICROPROCESADOR?
Si
nuestro microprocesador trabaja a temperaturas demasiado elevadas
ocasionará un problema de funcionamiento por el cual, en el mejor de los
casos, nuestra computadora se tildará o reiniciará sola, y en el peor
de los casos el micro o CPU se puede dañar seriamente.
Las consecuencias de un sobrecalentamiento del microprocesador son muchas; pero las mas comunes:
- Problemas inexplicables en el funcionamiento normal de un ordenador.
- Lentitud general en todas las tareas.
- Fallos a la hora de ejecución de programas.
- Error a la hora de cargar imágenes, vídeos...
- Posibles pantallas azules...
- Posibles reinicios....
Por esta razón es conveniente monitorear regularmente la temperatura de nuestra CPU,
lo que normalmente se puede hacer desde la BIOS de nuestra PC, pero por
lo general cuando nos acordamos de revisarla ya estamos trabajando con
nuestra PC y no queremos reiniciarla, además, siempre es conveniente
medir la temperatura cuando la CPU este trabajando o al momento de
apagarla.
PROGRAMAS PARA CONTROLAR LA TEMPERATURA
Por ello contamos con herramientas que funcionan bajo el S.O. Windows y nos permite consultar la temperatura de nuestra PC mientras estamos trabajando. Una de estas herramientas es SpeedFan. Esta herramienta es gratuita y nos permite ver la temperatura del micro y la velocidad de los ventiladores (Fan). Siempre y cuando nuestra motherboard incluya los sensores necesarios.
Para utilizar esta herramienta primero debemos descargarla e instalarla. Luego, abrimos la aplicación desde Inicio -> SpeedFan -> SpeedFan y
en la primer pantalla podremos observar algunas mediciones de
temperatura. La temperatura correspondiente a Core es la temperatura de
nuestro CPU, el resto son temperaturas tomadas en nuestro gabinete o
correspondientes a otros dispositivos (por ejemplo el disco rígido).
Consulta en el sitio oficial de tu Micro para conocer la temperatura normal del mismo.
LA TEMPERATURA IDEAL DE UN MICROPROCESADOR DEPENDE MAS DE LA ARQUITECTURA CREADA
(nm:
es el tamaño del proceso de manofactura de los transitores de un
procesador, mientras la tecnologia avanza estos son cada vez mas
pequeños y por lo general producen menos calor, cuando decimos que un
procesador es de 65nm, quiere decir que los trasitores estan en un
tamaño de 65 nanometros).
Como
bien se podria decir, las temperaturas ideales de los procesadores
depende de su arquitectura creada basada en los (nm) en los cuales los
procesadores creados por una arquitectura mas antigua como por ejemplo
un pentium 4 ht (80nm) este procesador tiende a tener una tempetura
promedio de unos 46 grados.
Las
arquitecturas de los procesadores Intel de estos tiempos van desde 80nm
hasta los 45nm, mientas mas bajo este numero mejor es y menos sera su
temperatura.
Los
procesadores que menos se calientan son los llamados Pentium DUal core,
estos poseen una arquitectura de 45nm, y bajo rango de fsb (800/1066) y
se mantienen considerablemente frio, su temperatura ideal o promedio
ronda los 25-30 grados comparado con el pentium 4 ht.
Pro eso esta arquitectura es muy importante en cuanto a temperatura se refiere mientras mas baja es el numero de arquitectura, este menos se calienta y su calidad de vida es mas duradera.
Arquitecturas: 80nm, 65nm, 45nm.
Bibliografia:
- http://software.comohacerpara.com/n1684/como-saber-la-temperatura-de-mi-cpu--micro-.html
- http://www.forospyware.com/t351606.html
jueves 08 /11/2012
MEMORIA RAM
Es
la memoria utilizada en una computadora para el almacenamiento transitorio y de
trabajo (no masivo). En la memoria RAM se almacena temporalmente la
información, datos y programas que la unidad de procesamiento (C.P.U) lee,
procesa y ejecuta.
COMO SE
RELACIONA CON EL RESTO DE SISTEMAS
Dentro
de la jerarquía de la memoria RAM se encuentra un nivel después de los
registros del procesador y de los caches en cuanto a velocidad. Los módulos de
memoria se conectan eléctricamente a un controlador de memoria que controla las
señales entrantes y salientes de los integrados DRAM. Las señales son de tres
tipos direccionamiento, datos, y señales de control. En el modulo de memoria
estas señales están dividas en dos buses y conjunto misceláneo de líneas de
control y alimentación entre todas la formas el bus de memoria que conecta la
RAM con su controlador:
·
Bus de datos: Son las
líneas que llevan información entre los integrados y le controlador. Por lo
general están agrupados en octetos siendo de 8, 16,32 y 64 bits, cantidad que
debe de igualar el ancho de bus de datos del procesador.
·
Bus de direcciones: Es el
bus en el cual se coloca las direcciones de memoria que se requieren acceder.
No es igual a l bus de direcciones del resto de sistemas.
·
Señales misceláneas: Entre
las que están las de alimentación (Vss, Vdd) que se encarga de entregar
potencia de los integrados. Están las líneas de comunicación para el integrado
de presencia que sirve para identificar cada modulo.
No hay comentarios:
Publicar un comentario