Sei sulla pagina 1di 13

1

Texto 1 Lnea de tiempo

Nacimiento de la computadora
Por siglos los hombres han tratado de usar fuerzas y artefactos de diferente tipo para realizar sus trabajos, para hacerlos ms simples y rpidos. La historia conocida de los artefactos que calculan o computan, se remonta a muchos aos antes de Jesucristo. El baco, dos principios han coexistido respecto a este tema. Uno es usar cosas para contar, ya sea los dedos, piedras, conchas, semillas; principios se reunieron en el baco, instrumento que sirve hasta el da de hoy, para realizar complejos clculos aritmticos con enorme rapidez y precisin. En el Siglo XVII en occidente se encontraba en uso la regla de clculo, calculadora basada en las investigaciones de Nappier, Gunther y Bissaker. John Napier (1550-1617) descubre la relacin entre series aritmticas y geomtricas, creando tablas que llama logaritmos. Edmund Gunter se encarga de marcar los logaritmos de Napier en lneas. Bissaker por su parte coloca las lneas de Nappier y Gunter sobre un pedazo de madera, creando de esta manera la regla de clculo. Durante ms de 200 aos, la regla de clculo es perfeccionada, convirtindose en una calculadora de bolsillo, extremadamente verstil. Por el ao 1700 las calculadoras numricas digitales, representadas por el baco y las calculadoras anlogas representadas por la regla de clculo, eran de uso comn en toda Europa. La primera mquina de calcular mecnica, (La pascalina) un precursor del ordenador digital, fue inventada en 1642 por el matemtico francs Blaise Pascal. Aquel dispositivo utilizaba una serie de ruedas de diez dientes en las que cada uno de los dientes representaba un dgito del 0 al 9. En 1670 el filsofo y matemtico alemn Gottfried Wilhelm Leibniz perfeccion esta mquina e invent una que tambin poda multiplicar. Durante la dcada de 1880 el estadstico estadounidense Herman Hollerith concibi la idea de utilizar tarjetas perforadas, similares a las placas de Jacquard, para procesar datos. Hollerith consigui compilar la informacin estadstica destinada al censo de poblacin de 1890 de Estados Unidos mediante la utilizacin de un sistema que haca pasar tarjetas perforadas sobre contactos elctricos. Tambin en el siglo XIX el matemtico e inventor britnico Charles Babbage elabor los principios de la computadora digital moderna (La mquina analtica). Invent una serie de mquinas, como la mquina diferencial, diseadas para solucionar problemas matemticos complejos. Muchos historiadores consideran a Babbage y a su socia, la matemtica britnica Augusta Ada Byron (1815-1852), hija del poeta ingls Lord Byron, como a los verdaderos inventores de la computadora digital moderna. La tecnologa de aquella poca no era capaz de trasladar a la prctica sus acertados conceptos; pero una de sus invenciones, la mquina analtica, ya tena muchas de las caractersticas de un ordenador moderno. Inclua una corriente, o flujo de entrada en forma de paquete de tarjetas perforadas, una memoria para guardar los datos, un procesador para las operaciones matemticas y una impresora para hacer permanente el registro. Los ordenadores analgicos comenzaron a construirse a principios del siglo XX. 1944 marca la fecha de la primera computadora, al modo actual, (Ordenadores electrnicos) que se pone en funcionamiento. Es el Dr. Howard Aiken en la Universidad de Harvard, Estados Unidos, quien la presenta con el nombre de Mark I. Es esta la primera mquina procesadora de informacin. La Mark I funcionaba elctricamente, instrucciones e informacin se introducen en ella por medio de tarjetas perforadas y sus componentes trabajan basados en principios electromecnicos. A pesar de su peso superior a 5 toneladas y su lentitud comparada con los equipos actuales, fue la primera mquina en poseer todas las caractersticas de una verdadera computadora. La primera computadora electrnica fue terminada

de construir en 1946, por J.P.Eckert y J.W.Mauchly en la Universidad de Pensilvania, U.S.A. y se le llam ENIAC. Con ella se inicia una nueva era, en la cual la computadora pasa a ser el centro del desarrollo tecnolgico, y de una profunda modificacin en el comportamiento de las sociedades. Durante la II Guerra Mundial (1939-1945), un equipo de cientficos y matemticos crearon lo que se consider el primer ordenador digital totalmente electrnico: el Colossus. Hacia diciembre de 1943 el Colossus, que incorporaba 1.500 vlvulas o tubos de vaco, era ya operativo. Fue utilizado por el equipo dirigido por Alan Turing para descodificar los mensajes de radio cifrados de los alemanes. En 1939 y con independencia de este proyecto, John Atanasoff y Clifford Berry ya haban construido un prototipo de mquina electrnica en el Iowa State College (EEUU). Este prototipo y las investigaciones posteriores se realizaron en el anonimato, y ms tarde quedaron eclipsadas por el desarrollo del Calculador e integrador numrico electrnico (en ingls ENIAC, Electronic Numerical Integrator and Computer) en 1945. El ENIAC, que segn se demostr se basaba en gran medida en el ordenador Atanasoff-Berry (en ingls ABC, Atanasoff-Berry Computer), obtuvo una patente que caduc en 1973, varias dcadas ms tarde. A finales de la dcada de 1950 el uso del transistor en los ordenadores marc el advenimiento de elementos lgicos ms pequeos, rpidos y verstiles de lo que permitan las mquinas con vlvulas. Como los transistores utilizan mucha menos energa y tienen una vida til ms prolongada, a su desarrollo se debi el nacimiento de mquinas ms perfeccionadas, que fueron llamadas ordenadores o computadoras de segunda generacin. Los componentes se hicieron ms pequeos, as como los espacios entre ellos, por lo que la fabricacin del sistema resultaba ms barata.

Nombre estudiante

Carn

Profesor: _____________________________ Fecha: ________________________________

Texto 2 Mentefacto conceptual

Microsoft Office
Tomado de http://tecnologia.glosario.net/terminos-tecnicos-internet/microsoft-office-1110.html

Grupo de aplicaciones Windows de Microsoft que incluye Mail, Access, PowerPoint, Word y Excel (un software de Aplicacin es aquel que hace que el computador coopere con el usuario en la realizacin de tareas tpicamente humanas, tales como gestionar una contabilidad o escribir un texto. La diferencia entre los programas de aplicacin y los de sistema estriba en que los de sistema suponen ayuda al usuario para relacionarse con el computador y hacer un uso ms cmo del mismo, mientras los de aplicacin son programas que cooperan con el usuario para la realizacin de las actividades mencionadas). Las aplicaciones han sido diseadas para una integracin ms cercana con la posibilidad de compartir funciones comunes como verificacin de ortografa y elaboracin de grficos. Los objetos pueden "arrastrarse y soltarse" entre aplicaciones. Incluye MOM, el Microsoft Office Manager, una utilidad de barra de herramientas que carga y ejecuta las aplicaciones.

Nombre estudiante

Carn

Profesor: _____________________________ Fecha: ________________________________

Texto 3 Diagrama asociativo

Tipologa de ciber rebeldes


Tomado de http://es.wikipedia.org/wiki/Hacker#Terminolog.C3.ADa White hat Un hacker de sombrero blanco (del ingls, White hats), en jerga informtica, se refiere a una tica hacker que se centra en asegurar y proteger los sistemas de TI.3 Estas personas suelen trabajar para empresas de seguridad informtica las cuales los denominan, en ocasiones, zapatillas o equipos tigre.4 En los ltimos aos, los trminos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores Search Engine Optimization, SEO). Las tcticas de posicionamiento en buscadores de los hackers de sombrero negro, tambin llamada spamdexing, intento de redireccionar los resultados de la bsqueda a pginas de destino particular, son una moda que est en contra de los trminos de servicio de los motores de bsqueda, mientras que los hackers de sombrero blanco, utilizan mtodos que son generalmente aprobados por los motores de bsqueda. Luser Es un trmino utilizado para referirse a los usuarios comunes, de que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema. Phreaker De phone freak ("monstruo telefnico"). Son personas con conocimientos tanto en telfonos modulares (TM) como en telfonos mviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Wannabe Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer. Newbie Newbie es una probable derivacin del trmino new boy, arquetipo del "nio nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los

otros. Son los hacker novatos, se introducen en sistemas de fcil acceso y fracasan en muchos intentos, slo con el objetivo de aprender las tcnicas que puedan hacer de l. Son ms precavidos y cautelosos que los lamers, aprenden de los mtodos de hacking, no se mofan con lo que hacen sino sacan provecho de todo lo que pueden aprender, por lo general llegan tanto a apasionarse por la informtica, la electrnica y las telecomunicaciones que aspiran a llegar a ser hackers. Lammer o script-kiddies Es un trmino coloquial ingls aplicado a una persona falta de madurez, sociabilidad y habilidades tcnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informtica. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecucin de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y ponindolos en prctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recin hechos, y dicen que lo crearon ellos. Samuri Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, est amparado por la primera enmienda estadounidense o cualquier otra razn de peso que legitime acciones semejantes. Los samurais desdean a los crackers y a todo tipo de vndalos electrnicos.5 Black hat Un hacker de sombrero negro (del ingls, Black Hat) es el villano o chico malo, especialmente en una pelcula de western, de ah que en tal carcter se use un sombrero negro, en contraste con el hroe, el de sombrero blanco. Tambin conocidos como "crackers" muestran sus habilidades en informtica rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas en mtodos hacking. Nombre estudiante Carn

Profesor: _____________________________ Fecha: ________________________________

Texto 4 Mapa conceptual

Hacker y Cracker, dos filosofas diferentes


Tomado de: www.lavanguardia.es/lv24h/20060713/51276523852.html En muchas ocasiones se ha asimilado el trmino hacker al de cracker. Aunque les une un mismo inters por el mundo de la informtica, su objetivo es totalmente opuesto. El hacker intenta con su actividad la mejora de la seguridad de los sistemas informticos mientras que el cracker slo busca producir daos. As, los medios de comunicacin se han hecho eco de casos de piratas informticos a los que han denominado equivocadamente hackers, cuando en realidad se trata de los "rompedores" crackers. Los primeros hackers En los aos 60, los programadores del Massachussets Institute of Technology usaban hacks (pequeas modificaciones) y decidieron autodenominarse hackers. Su intencin era hacer programas mejores y ms eficaces. Podra considerarse como uno de los primeros hackers a Linus Torvalds, creador de Linux. El sistema GNU/Linux ha sido creado y es mantenido por los hackers. Qu es un hacker? Un hacker se autodefine como una persona que slo desea conocer el funcionamiento interno de los sistemas informticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad. El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores y servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningn dao. A veces, el hacker deja una seal o "bandera" en el servidor (al estilo de "yo estuve aqu"), que sirva como prueba de que ha conseguido acceder a l. El hacker con su actividad permite que los administradores del sistema vulnerado detecten el acceso al servidor, ayudndoles as a mejorar la seguridad. Frecuentemente los "hackers", tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un cracker)

pueda aprovecharse a posteriori de esa vulnerabilidad. En los ltimos aos, los hackers han creado redes de comunicacin entre ellos. Uno de los canales ms usados es el IRC (Internet Relay Chat). All los interesados reciben las primeras lecciones, conocen otras personas para formar grupos e intercambiar informacin. El IRC es annimo. Un aspecto a destacar de la actividad del hacker es que nunca quiere revelar su verdadera identidad ni tampoco quiere ser rastreado. Actualmente existen cerca de 30.000 pginas web en la Internet dedicadas al hacking. Qu es un cracker? Al igual que el hacker, el cracker es tambin un apasionado del mundo informtico. La principal diferencia consiste en que la finalidad del cracker es daar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en ingls es "rompedor", su objetivo es el de romper y producir el mayor dao posible. Para el hacker, el cracker no merece ningn respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningn avance en ese sentido. Desde distintos mbitos se ha confundido el trmino hacker con el de cracker, y los principales acusados de ataques a sistemas informticos se han denominado hackers en lugar de crakers. El trmino cracker fue acuado por primera vez hacia 1985 por hackers que se defendan de la utilizacin inapropiada por periodistas del trmino hacker. Se distinguen varios tipos de cracker: PIRATA. Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de proteccin y licencias. Luego distribuye los productos por Internet, a travs de CD"s, etc. LAMER. Se trata de personas con poco conocimiento de informtica que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daos. PHREAKERS. Son los crackers de las lneas telefnicas. Se dedican a atacar y "romper" los sistemas telefnicos ya sea para daarlos o realizar llamadas de forma gratuita. TRASHER. Su traduccin al espaol es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automticos para conseguir claves de tarjetas, nmeros de cuentas bancarias o informacin secreta para cometer estafas y actividades fraudulentas a travs de Internet. INSIDERS. Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza. Nombre estudiante Carn

Profesor: _____________________________ Fecha: ________________________________

Texto 5 Flujograma

Cmo limpiar de virus mi computadora?


Tomado de: http://www.seguridadpc.net/elimina_virus.htm Primero se debe tener instalado en su sistema un antivirus. Si no se dispones de uno, descrguelo de: http://avast-home.uptodown.com/. Es recomendable acompaar su funcin con un antispyware como el Ad-Aware, que puede ser obtenido en la pgina http://www.bajenlo.com/191/descargar/ad-. Adems se aconseja instalar un programa limpiador como ccleaner para eliminar archivos innecesarios del sistema. Este programa lo obtienes en http://ccleaner.programas-gratis.net/ Ya con todos estos elementos haremos lo siguiente: - Actualizar la base de datos de definiciones de virus del antivirus y el archivo de definiciones del antispyware. - Ejecutar el ccleaner y proceder a limpiar archivos temporales de Internet, cookies, historial, etc. En la pantalla del mismo a la izquierda aparece el botn con el ttulo Limpiador. Por default ya esta preseleccionado al iniciar la aplicacin. Presione entonces el botn analizar y cuando ya estn los resultados, presione el correspondiente a Ejecutar el limpiador (ambos estn en el margen inferior derecho). Luego oprima aceptar en la ventana el procedimiento a efectuar. - Ahora vamos a ejecutar el antivirus y durante el escaneo, elimina o enva al bal o cuarentena, cualquier elemento que fuera detectado de acuerdo a las opciones que se presenten segn se

detecten virus, archivos infectados Para escanear el disco con Avast, proceda as:

cdigos

malignos

para

el

sistema.

1 Desde el escritorio haga doble click en el icono del antivirus. 2 Espere a que finalice la revisin que se efecta cuando se abre la aplicacin. 3 Cuando termine aparecer una ventana de ayuda. Cirrala y tendr a la vista la interfaz de usuario del antivirus. 4 A la derecha, prese sobre el primer recuadro de la interfaz. Debe aparecer el literal que dice "discos locales". Presione sobre ese botn. 5 En la parte superior aparece un control deslizante que puede mover para seleccionar el tipo de escaneo. Desde el rpido hasta el minucioso (Haga este ltimo aunque demore ms tiempo). Tilda la casilla de verificacin que dice "Escanear archivos". 6 A la izquierda se tiene una flecha dentro del crculo, similar a la del reproductor de windows. Presione sobre ella y comenzar el escaneo del disco rgido. 7 Si el antivirus detecta algn elemento perjudicial para su sistema, le dar, entre otras opciones, las de eliminar o enviar al bal. Elija la primera, pero si resultara imposible eliminar, entonces opta por enviar al bal y luego lo elimina desde all. Si envi archivos al bal, busque el icono correspondiente en la interfaz de usuario del antivirus y presiona sobre l. Observe a la izquierda de la ventana cuatro recuadros bajo los ttulos "Archivos infectados"; "Archivos de usuario"; "Archivos de sistema" y "Todos los archivos del bal". Solo se debe eliminar aquellos que aparecen cuando presionas los primeros dos botones (Archivos infectados y Archivos de usuario). Los que se encuentran en Archivos del sistema no los toque. Tampoco emplee el botn correspondiente a "Todos los archivos del bal", pues all tambin aparecen los archivos del sistema. - Finalizado el escaneo, ejecute el AntiSpyware y al finalizar el anlisis, elimina los elementos encontrados. - Para concluir con la limpieza, vuelva a emplear el ccleaner. En esta instancia abre la aplicacin y presione el botn de la izquierda que tiene por ttulo Registro. Oprima el botn Buscar problemas y deje que la aplicacin lleve a cabo la exploracin del registro para comprobar su integridad. Si encuentra problemas, la aplicacin mostrar una lista. Verifique que en la misma se encuentren todas tildadas (Por lo general as aparecen, pero si no lo estn, tldelas todas).

10

Ahora presione el botn Reparar seleccionadas y responda que si al cuadro de dilogo que aparece con relacin a hacer una copia del registro. Esto es solo por seguridad. A continuacin tendr una ventana en la que se van detallando los problemas encontrados. En ella presione el botn Reparar entrada o Reparar Todas si aparece esta ltima opcin. Una vez finalizada la limpieza del registro cierre la ventana y la aplicacin. - Por ltimo, reinicia el computador. Nombre estudiante Carn

Profesor: _____________________________ Fecha: ________________________________

11

Texto 6 Organigrama

Jerarquizacin hacker y cracker


Tomado de http://taringa.net/posts/info/2409519/Jerarqu%C3%ADa-Hacker.html Para empezar, vamos a hablar del jefe, the boss, el mximo: el hacker Es el primer eslabn o nivel de mayor jerarqua en esta familia. Es un personaje altamente preparado en informtica y electrnica, domina la programacin, es hbil y muy curioso los sistemas complejos de comunicacin fija y mvil. Se proyecta mejor a los sistemas remotos y se abre en ingresar a sistemas muy protegidos de tal forma demuestra su capacidad para simplemente decir "estuve por aqu". Es quien se interesa plenamente en la tecnologa y sus novedades. Como diramos, es ELITE en el mundo background. Aunque suene raro pero lleva TICA en sus acciones. Muchas veces son contratados por las empresas que fabrican software o trabajen en sistemas de seguridad de las empresas para que verifiquen si es susceptible de los "ladrones informticos o piratas del hackeo". Mejor dicho son los supremos de la informtica.

12

Un poco ms abajo se encuentran los rebeldes de la familia, los crackers. Esta clase de personas son denominados "los rebeldes" del mundo hacker. Ingresan o rompen los sistemas de seguridad y publican esta informacin en la red. No tiene tica. Descifran las claves de los sistemas informticos y crean clanes donde se distribuye y muchas veces son quienes regalan los seriales o son quienes crean programas que quiebran la seguridad informtica de los sistemas. El trmino va muy bien con lo que significa "crack = rotura", as como los hackers son gente muy preparada en los dos lados: programacin y electrnica. Despus de los crackers siguen los lammers. Este grupo es muy numeroso y con mayor presencia en la red. Llevan ganas de hacer hacking pero carecen de conocimientos. Son muy habilosos y obsesivos en crear hacking pero con ideas halladas en la red, como cambiarle el color de pantalla, etc. Son quienes se dedican a enviar miles de correos a cuentas mediante bombeadores y hacer colapsar el sistema. Son quienes buscan los password y calves de correos pero torpemente. Son muy negligentes en sus labores. Estn lejos de los hackers y crackers. Ms abajo estn los copyhackers. Son quienes que se dedican al CRACKEO DE HARDWARE, por ejemplo las tarjetas de crdito, interceptar y robar las seales de TV CABLE. Son ostentosos pero poco ticos, pues roban conocimientos de los hackers y crackers, asumen suyas y aplican, claro que de manera hbil y prctico. Estos seran a ser los mercaderes del pirateo informtico y comercializan con los "BUCANEROS. Continuamos con los comercializadores o bucaneros. Son peores que los lammers, ya que no saben nada de nada pero comercializan los trabajos de los hackers, crackers y copyhackers. Los llamara como los mercaderes informticos. Ms abajo encontramos al hacker dedicado a la telefona. Son personas con conocimientos tanto en telfonos modulares, como en telfonos mviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados. Ms abajo se ubica el novato, el nuevo. Es un novato que gusta navegar por la red e ingresa a sitios de hacking, aprende todas las cosas que ve y aplica paso a paso pero nunca se mofa de sus logros, sino aprende. Despus del newbie se encontramos al script kiddie o pulsabotones. Es el ltimo eslabn de este mundo del hacking. no posee ningn conocimiento pero son devotos de los temas estos que se trata del mundo hacking.No comprenden ni un rbano de lo que leen, se dedican a recopilar y acumular, coleccionan los programillas de los hackers y crackers, hacen explotar y se golpean el alma por su travesura y hacen a otros estas cosas. Por fastidiar a otros hacen explotar algun virus que ni el mismo conoce haciendo una maldad gratuita, son los ingenuos del mundo hacking. Yo los llamara los "pulsa botones". Esta clase no son tiles en el proceso del hacking. Por ltimo encontramos al grupo de personas que solo se dedican al hackeo de sitios webs, estos son los blogkers. Los blogkers son personas dedicadas a ingresar a sitios web y blogs, destruir la

13

informacin almacenada. Hacen esto con malicia y daina. Incluso inculpan a otros esta labor. Llevan genes de los lammers (primos) pero especializados en ingresar a las webs. Llevan conocimientos de programacin, entonces algn gen de los crackers pero no tanto como para hacer grandes cosas. Saben sobre servidores, de programacin de lado servidor y cliente.

Nombre estudiante

Carn

Profesor: _____________________________ Fecha: ________________________________

Potrebbero piacerti anche