Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Nacimiento de la computadora
Por siglos los hombres han tratado de usar fuerzas y artefactos de diferente tipo para realizar sus trabajos, para hacerlos ms simples y rpidos. La historia conocida de los artefactos que calculan o computan, se remonta a muchos aos antes de Jesucristo. El baco, dos principios han coexistido respecto a este tema. Uno es usar cosas para contar, ya sea los dedos, piedras, conchas, semillas; principios se reunieron en el baco, instrumento que sirve hasta el da de hoy, para realizar complejos clculos aritmticos con enorme rapidez y precisin. En el Siglo XVII en occidente se encontraba en uso la regla de clculo, calculadora basada en las investigaciones de Nappier, Gunther y Bissaker. John Napier (1550-1617) descubre la relacin entre series aritmticas y geomtricas, creando tablas que llama logaritmos. Edmund Gunter se encarga de marcar los logaritmos de Napier en lneas. Bissaker por su parte coloca las lneas de Nappier y Gunter sobre un pedazo de madera, creando de esta manera la regla de clculo. Durante ms de 200 aos, la regla de clculo es perfeccionada, convirtindose en una calculadora de bolsillo, extremadamente verstil. Por el ao 1700 las calculadoras numricas digitales, representadas por el baco y las calculadoras anlogas representadas por la regla de clculo, eran de uso comn en toda Europa. La primera mquina de calcular mecnica, (La pascalina) un precursor del ordenador digital, fue inventada en 1642 por el matemtico francs Blaise Pascal. Aquel dispositivo utilizaba una serie de ruedas de diez dientes en las que cada uno de los dientes representaba un dgito del 0 al 9. En 1670 el filsofo y matemtico alemn Gottfried Wilhelm Leibniz perfeccion esta mquina e invent una que tambin poda multiplicar. Durante la dcada de 1880 el estadstico estadounidense Herman Hollerith concibi la idea de utilizar tarjetas perforadas, similares a las placas de Jacquard, para procesar datos. Hollerith consigui compilar la informacin estadstica destinada al censo de poblacin de 1890 de Estados Unidos mediante la utilizacin de un sistema que haca pasar tarjetas perforadas sobre contactos elctricos. Tambin en el siglo XIX el matemtico e inventor britnico Charles Babbage elabor los principios de la computadora digital moderna (La mquina analtica). Invent una serie de mquinas, como la mquina diferencial, diseadas para solucionar problemas matemticos complejos. Muchos historiadores consideran a Babbage y a su socia, la matemtica britnica Augusta Ada Byron (1815-1852), hija del poeta ingls Lord Byron, como a los verdaderos inventores de la computadora digital moderna. La tecnologa de aquella poca no era capaz de trasladar a la prctica sus acertados conceptos; pero una de sus invenciones, la mquina analtica, ya tena muchas de las caractersticas de un ordenador moderno. Inclua una corriente, o flujo de entrada en forma de paquete de tarjetas perforadas, una memoria para guardar los datos, un procesador para las operaciones matemticas y una impresora para hacer permanente el registro. Los ordenadores analgicos comenzaron a construirse a principios del siglo XX. 1944 marca la fecha de la primera computadora, al modo actual, (Ordenadores electrnicos) que se pone en funcionamiento. Es el Dr. Howard Aiken en la Universidad de Harvard, Estados Unidos, quien la presenta con el nombre de Mark I. Es esta la primera mquina procesadora de informacin. La Mark I funcionaba elctricamente, instrucciones e informacin se introducen en ella por medio de tarjetas perforadas y sus componentes trabajan basados en principios electromecnicos. A pesar de su peso superior a 5 toneladas y su lentitud comparada con los equipos actuales, fue la primera mquina en poseer todas las caractersticas de una verdadera computadora. La primera computadora electrnica fue terminada
de construir en 1946, por J.P.Eckert y J.W.Mauchly en la Universidad de Pensilvania, U.S.A. y se le llam ENIAC. Con ella se inicia una nueva era, en la cual la computadora pasa a ser el centro del desarrollo tecnolgico, y de una profunda modificacin en el comportamiento de las sociedades. Durante la II Guerra Mundial (1939-1945), un equipo de cientficos y matemticos crearon lo que se consider el primer ordenador digital totalmente electrnico: el Colossus. Hacia diciembre de 1943 el Colossus, que incorporaba 1.500 vlvulas o tubos de vaco, era ya operativo. Fue utilizado por el equipo dirigido por Alan Turing para descodificar los mensajes de radio cifrados de los alemanes. En 1939 y con independencia de este proyecto, John Atanasoff y Clifford Berry ya haban construido un prototipo de mquina electrnica en el Iowa State College (EEUU). Este prototipo y las investigaciones posteriores se realizaron en el anonimato, y ms tarde quedaron eclipsadas por el desarrollo del Calculador e integrador numrico electrnico (en ingls ENIAC, Electronic Numerical Integrator and Computer) en 1945. El ENIAC, que segn se demostr se basaba en gran medida en el ordenador Atanasoff-Berry (en ingls ABC, Atanasoff-Berry Computer), obtuvo una patente que caduc en 1973, varias dcadas ms tarde. A finales de la dcada de 1950 el uso del transistor en los ordenadores marc el advenimiento de elementos lgicos ms pequeos, rpidos y verstiles de lo que permitan las mquinas con vlvulas. Como los transistores utilizan mucha menos energa y tienen una vida til ms prolongada, a su desarrollo se debi el nacimiento de mquinas ms perfeccionadas, que fueron llamadas ordenadores o computadoras de segunda generacin. Los componentes se hicieron ms pequeos, as como los espacios entre ellos, por lo que la fabricacin del sistema resultaba ms barata.
Nombre estudiante
Carn
Microsoft Office
Tomado de http://tecnologia.glosario.net/terminos-tecnicos-internet/microsoft-office-1110.html
Grupo de aplicaciones Windows de Microsoft que incluye Mail, Access, PowerPoint, Word y Excel (un software de Aplicacin es aquel que hace que el computador coopere con el usuario en la realizacin de tareas tpicamente humanas, tales como gestionar una contabilidad o escribir un texto. La diferencia entre los programas de aplicacin y los de sistema estriba en que los de sistema suponen ayuda al usuario para relacionarse con el computador y hacer un uso ms cmo del mismo, mientras los de aplicacin son programas que cooperan con el usuario para la realizacin de las actividades mencionadas). Las aplicaciones han sido diseadas para una integracin ms cercana con la posibilidad de compartir funciones comunes como verificacin de ortografa y elaboracin de grficos. Los objetos pueden "arrastrarse y soltarse" entre aplicaciones. Incluye MOM, el Microsoft Office Manager, una utilidad de barra de herramientas que carga y ejecuta las aplicaciones.
Nombre estudiante
Carn
otros. Son los hacker novatos, se introducen en sistemas de fcil acceso y fracasan en muchos intentos, slo con el objetivo de aprender las tcnicas que puedan hacer de l. Son ms precavidos y cautelosos que los lamers, aprenden de los mtodos de hacking, no se mofan con lo que hacen sino sacan provecho de todo lo que pueden aprender, por lo general llegan tanto a apasionarse por la informtica, la electrnica y las telecomunicaciones que aspiran a llegar a ser hackers. Lammer o script-kiddies Es un trmino coloquial ingls aplicado a una persona falta de madurez, sociabilidad y habilidades tcnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informtica. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecucin de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y ponindolos en prctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recin hechos, y dicen que lo crearon ellos. Samuri Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, est amparado por la primera enmienda estadounidense o cualquier otra razn de peso que legitime acciones semejantes. Los samurais desdean a los crackers y a todo tipo de vndalos electrnicos.5 Black hat Un hacker de sombrero negro (del ingls, Black Hat) es el villano o chico malo, especialmente en una pelcula de western, de ah que en tal carcter se use un sombrero negro, en contraste con el hroe, el de sombrero blanco. Tambin conocidos como "crackers" muestran sus habilidades en informtica rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas en mtodos hacking. Nombre estudiante Carn
pueda aprovecharse a posteriori de esa vulnerabilidad. En los ltimos aos, los hackers han creado redes de comunicacin entre ellos. Uno de los canales ms usados es el IRC (Internet Relay Chat). All los interesados reciben las primeras lecciones, conocen otras personas para formar grupos e intercambiar informacin. El IRC es annimo. Un aspecto a destacar de la actividad del hacker es que nunca quiere revelar su verdadera identidad ni tampoco quiere ser rastreado. Actualmente existen cerca de 30.000 pginas web en la Internet dedicadas al hacking. Qu es un cracker? Al igual que el hacker, el cracker es tambin un apasionado del mundo informtico. La principal diferencia consiste en que la finalidad del cracker es daar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en ingls es "rompedor", su objetivo es el de romper y producir el mayor dao posible. Para el hacker, el cracker no merece ningn respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningn avance en ese sentido. Desde distintos mbitos se ha confundido el trmino hacker con el de cracker, y los principales acusados de ataques a sistemas informticos se han denominado hackers en lugar de crakers. El trmino cracker fue acuado por primera vez hacia 1985 por hackers que se defendan de la utilizacin inapropiada por periodistas del trmino hacker. Se distinguen varios tipos de cracker: PIRATA. Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de proteccin y licencias. Luego distribuye los productos por Internet, a travs de CD"s, etc. LAMER. Se trata de personas con poco conocimiento de informtica que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daos. PHREAKERS. Son los crackers de las lneas telefnicas. Se dedican a atacar y "romper" los sistemas telefnicos ya sea para daarlos o realizar llamadas de forma gratuita. TRASHER. Su traduccin al espaol es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automticos para conseguir claves de tarjetas, nmeros de cuentas bancarias o informacin secreta para cometer estafas y actividades fraudulentas a travs de Internet. INSIDERS. Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza. Nombre estudiante Carn
Texto 5 Flujograma
detecten virus, archivos infectados Para escanear el disco con Avast, proceda as:
cdigos
malignos
para
el
sistema.
1 Desde el escritorio haga doble click en el icono del antivirus. 2 Espere a que finalice la revisin que se efecta cuando se abre la aplicacin. 3 Cuando termine aparecer una ventana de ayuda. Cirrala y tendr a la vista la interfaz de usuario del antivirus. 4 A la derecha, prese sobre el primer recuadro de la interfaz. Debe aparecer el literal que dice "discos locales". Presione sobre ese botn. 5 En la parte superior aparece un control deslizante que puede mover para seleccionar el tipo de escaneo. Desde el rpido hasta el minucioso (Haga este ltimo aunque demore ms tiempo). Tilda la casilla de verificacin que dice "Escanear archivos". 6 A la izquierda se tiene una flecha dentro del crculo, similar a la del reproductor de windows. Presione sobre ella y comenzar el escaneo del disco rgido. 7 Si el antivirus detecta algn elemento perjudicial para su sistema, le dar, entre otras opciones, las de eliminar o enviar al bal. Elija la primera, pero si resultara imposible eliminar, entonces opta por enviar al bal y luego lo elimina desde all. Si envi archivos al bal, busque el icono correspondiente en la interfaz de usuario del antivirus y presiona sobre l. Observe a la izquierda de la ventana cuatro recuadros bajo los ttulos "Archivos infectados"; "Archivos de usuario"; "Archivos de sistema" y "Todos los archivos del bal". Solo se debe eliminar aquellos que aparecen cuando presionas los primeros dos botones (Archivos infectados y Archivos de usuario). Los que se encuentran en Archivos del sistema no los toque. Tampoco emplee el botn correspondiente a "Todos los archivos del bal", pues all tambin aparecen los archivos del sistema. - Finalizado el escaneo, ejecute el AntiSpyware y al finalizar el anlisis, elimina los elementos encontrados. - Para concluir con la limpieza, vuelva a emplear el ccleaner. En esta instancia abre la aplicacin y presione el botn de la izquierda que tiene por ttulo Registro. Oprima el botn Buscar problemas y deje que la aplicacin lleve a cabo la exploracin del registro para comprobar su integridad. Si encuentra problemas, la aplicacin mostrar una lista. Verifique que en la misma se encuentren todas tildadas (Por lo general as aparecen, pero si no lo estn, tldelas todas).
10
Ahora presione el botn Reparar seleccionadas y responda que si al cuadro de dilogo que aparece con relacin a hacer una copia del registro. Esto es solo por seguridad. A continuacin tendr una ventana en la que se van detallando los problemas encontrados. En ella presione el botn Reparar entrada o Reparar Todas si aparece esta ltima opcin. Una vez finalizada la limpieza del registro cierre la ventana y la aplicacin. - Por ltimo, reinicia el computador. Nombre estudiante Carn
11
Texto 6 Organigrama
12
Un poco ms abajo se encuentran los rebeldes de la familia, los crackers. Esta clase de personas son denominados "los rebeldes" del mundo hacker. Ingresan o rompen los sistemas de seguridad y publican esta informacin en la red. No tiene tica. Descifran las claves de los sistemas informticos y crean clanes donde se distribuye y muchas veces son quienes regalan los seriales o son quienes crean programas que quiebran la seguridad informtica de los sistemas. El trmino va muy bien con lo que significa "crack = rotura", as como los hackers son gente muy preparada en los dos lados: programacin y electrnica. Despus de los crackers siguen los lammers. Este grupo es muy numeroso y con mayor presencia en la red. Llevan ganas de hacer hacking pero carecen de conocimientos. Son muy habilosos y obsesivos en crear hacking pero con ideas halladas en la red, como cambiarle el color de pantalla, etc. Son quienes se dedican a enviar miles de correos a cuentas mediante bombeadores y hacer colapsar el sistema. Son quienes buscan los password y calves de correos pero torpemente. Son muy negligentes en sus labores. Estn lejos de los hackers y crackers. Ms abajo estn los copyhackers. Son quienes que se dedican al CRACKEO DE HARDWARE, por ejemplo las tarjetas de crdito, interceptar y robar las seales de TV CABLE. Son ostentosos pero poco ticos, pues roban conocimientos de los hackers y crackers, asumen suyas y aplican, claro que de manera hbil y prctico. Estos seran a ser los mercaderes del pirateo informtico y comercializan con los "BUCANEROS. Continuamos con los comercializadores o bucaneros. Son peores que los lammers, ya que no saben nada de nada pero comercializan los trabajos de los hackers, crackers y copyhackers. Los llamara como los mercaderes informticos. Ms abajo encontramos al hacker dedicado a la telefona. Son personas con conocimientos tanto en telfonos modulares, como en telfonos mviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados. Ms abajo se ubica el novato, el nuevo. Es un novato que gusta navegar por la red e ingresa a sitios de hacking, aprende todas las cosas que ve y aplica paso a paso pero nunca se mofa de sus logros, sino aprende. Despus del newbie se encontramos al script kiddie o pulsabotones. Es el ltimo eslabn de este mundo del hacking. no posee ningn conocimiento pero son devotos de los temas estos que se trata del mundo hacking.No comprenden ni un rbano de lo que leen, se dedican a recopilar y acumular, coleccionan los programillas de los hackers y crackers, hacen explotar y se golpean el alma por su travesura y hacen a otros estas cosas. Por fastidiar a otros hacen explotar algun virus que ni el mismo conoce haciendo una maldad gratuita, son los ingenuos del mundo hacking. Yo los llamara los "pulsa botones". Esta clase no son tiles en el proceso del hacking. Por ltimo encontramos al grupo de personas que solo se dedican al hackeo de sitios webs, estos son los blogkers. Los blogkers son personas dedicadas a ingresar a sitios web y blogs, destruir la
13
informacin almacenada. Hacen esto con malicia y daina. Incluso inculpan a otros esta labor. Llevan genes de los lammers (primos) pero especializados en ingresar a las webs. Llevan conocimientos de programacin, entonces algn gen de los crackers pero no tanto como para hacer grandes cosas. Saben sobre servidores, de programacin de lado servidor y cliente.
Nombre estudiante
Carn