Mostrando entradas con la etiqueta Informática. Mostrar todas las entradas
Mostrando entradas con la etiqueta Informática. Mostrar todas las entradas

tren

Aunque actualmente la palabra hacker se suele endilgar a gentes de mal vivir que se dedican a crear virus y meterse en los ordenadores del Pentágono, en sus orígenes se limitaba a describir a quienes eran capaces de encontrar soluciones rápidas y brillantes a los problemas informáticos. Gente que vivía por y para los ordenadores. Y que emergieron de un club dedicado... a hacer maquetas de trenes.

Como todas las universidades norteamericanas, el Massachusetts Institute of Technology, más conocido como MIT, ofrece un sinfín de actividades extracurriculares a los estudiantes. Hermandades, asociaciones políticas, clubes dedicados a los más diversos hobbys... Uno de ellos, el Club de Modelismo Ferroviario, en la época que nos ocupa, estaba dividido en dos grandes grupos. El primero se dedicaba a reproducir trenes en miniatura y recrear escenarios; el segundo, en cambio, se ocupaba de las entrañas, de lo que sus miembros llamaban El Sistema: un completo jaleo de cables, interruptores, relés y todo tipo de ingenios eléctricos que posibilitaba que los trenes obedecieran a sus dueños y circularan como debían, sin chocar ni descarrilar.

Para los responsables del Sistema, un hack era una solución –o un producto– que cumplía correctamente una función... y que había sido creado por el mero placer inherente a la creación. Naturalmente, los creadores de hacks se llamaban a sí mismos con orgullo hackers.

Bob Saunders, Peter Samson, Alan Kotok y compañía pasaron de cacharrear con cables a hacerlo con ordenadores. Fue en 1959, tras un curso de inteligencia artificial en el que se enseñaba un nuevo lenguaje de programación llamado LISP. Pronto, los hackers fueron los principales usuarios del ordenador del MIT, un IBM que funcionaba con tarjetas perforadas y contaba con su propia casta sacerdotal encargada de hacerlo funcionar, meter las tarjetitas y devolver los resultados. Y esos guardianes de la sagrada máquina les impedían cacharrear.

Por suerte, no tardó en llegar al Laboratorio de Inteligencia Artificial un ordenador completamente nuevo, un prototipo creado en parte por uno de los futuros fundadores de Digital: el TX-0. Era uno de los primeros ordenadores en emplear transistores, pero estaba el pobre un poco disminuido, porque, al estilo de lo que les pasó a las pirámides de Egipto, le habían cogido cachos para construir el más potente TX-2. El caso es que era un ordenador con pantalla que no funcionaba con tarjetas sino con una cinta perforada, que podría escribirse con otras máquinas para luego alimentar el ordenador. Y, milagro de milagros, se podía editar el programa directamente en la pantalla, lo que permitía corregir errores. Es decir, se podía cacharrear. La era de los hackers quedaba así oficialmente inaugurada.

Aquellos hackers que pasaron de las maquetas a los ordenadores, así como sus herederos, dejaron algunos logros técnicos, desde el primer programa capaz de jugar al ajedrez y el primer videojuego para ordenador hasta el primer editor de código para programadores, cuyo desarrollo continúa hoy bajo el nombre de Emacs. No obstante, su principal producto fue cultural. Los hackers creían que la información estaba ahí para ser compartida, y ninguna autoridad ni burocracia debía ponerle límites. Pensaban que no debía negarse a nadie el acceso a un ordenador, y les importaban una higa los títulos; algún adolescente de catorce años pasó a formar parte de su grupo porque demostró ser bueno con el TX-0. También fueron los primeros en valorar la belleza de un fragmento de código o hack bien hecho, capaz de hacer en pocas líneas lo que un programador menos avezado se veía obligado a hacer en más. En resumen, eran bastante hippies, pero en versión informática.

Por supuesto, también eran lo que ahora llamamos frikis. Cojamos por ejemplo a Bob Saunders, quien, cosa rara entre la tropa, se casó. Marge French, que así se llamaba de soltera su mujer, le preguntaba si quería acompañarle a hacer la compra, y Bob le contestaba siempre que no. Hasta que un sábado montó en cólera y, tras soltar los tacos y maldiciones de rigor, le preguntó por qué no quería acompañarla. "Esa es una pregunta estúpida", contestó Bob. "Si me preguntas si quiero ir a hacer la compra, la respuesta es no, claro. Otra cosa sería si me pidieras que te ayudara a hacer la compra". La pobre Marge había programado mal el ordenador que tenía Bob por cerebro.

hackers
Unix y C

El laboratorio cambió, unos se fueron y otros, como Richard Greenblatt y Bill Gosper, llegaron y se convirtieron en los machos alfa del grupo. El TX-0 fue relegado en beneficio de nuevas máquinas, generalmente fabricadas por Digital, como el PDP-1 o el PDP-6. La ética hacker se fue expandiendo por Estados Unidos a medida que la tribu se movía por su territorio. No había internet y no lo podían hacer más rápido, caramba. Aunque concentrados en lugares como el MIT, la Universidad de Stanford o el Carnagie Mellon, había informáticos por todos lados que se consideraban a sí mismos hackers o que actuaban como tales.

En 1969 un hacker que trabajaba para los laboratorios Bell de la compañía telefónica AT&T empezó a trabajar en un sistema operativo nuevo. Ken Thompson había participado en el desarrollo de Multics, que pretendería ser un hito pero que resultó ser demasiado complejo. Así que llamó a su proyecto Unics, como burlándose del que había abandonado, y trabajó en él con la idea de que debía mantenerlo simple y no caer en los errores que habían lastrado a su predecesor.

Por su parte, Dennis Ritchie creó un lenguaje de programación para un sistema novedoso llamado C, también con la filosofía de la sencillez por bandera. Resultó un lenguaje especialmente dotado para crear software, que antaño, para aprovechar al máximo la capacidad de los ordenadores, se escribía directamente en código máquina, como los sistemas operativos y los compiladores. De modo que pronto reescribió el compilador de C en este lenguaje, y junto a Thompson reescribió Unix, que así se terminó llamando el sistema operativo, en el año 1973.

Puede parecer una tontería, pero aquello supuso un cambio clave en la historia de la informática. Unix pudo ser adaptado a cualquier máquina con compilador de C, y muy pronto la mayoría lo tuvo. El software que antes había que reprogramar cuando el ordenador en que funcionaba quedaba obsoleto pudo funcionar en muchas máquinas distintas y sobrevivir al cambio de computadoras. Hackers de todo el mundo adoptaron Unix, que pronto fue el sistema más popular en las universidades. Una empresa llamada Sun, fundada en los 80, se encargaría de llevarlo a las empresas y hacerlo omnipresente.

Con el tiempo, el mundo de los sistemas operativos para ordenadores se ha reducido principalmente a dos agentes: Unix y Windows. Cierto es que Unix tiene infinidad de variantes. Una de ellas, por ejemplo, es Mac OS X, el sistema operativo de Apple y sus Mac. La más conocida es Linux, que cualquiera puede bajarse de internet y colaborar en su desarrollo. Que es una de las cosas que más hacen los hackers de hoy, aunque todos piensen que sólo se dedican a infiltrarse en el ordenador del vecino.


Fuente: historia.libertaddigital.com/los-hackers-que-miraban-pasar-los-trenes-1276238178.html
Los hackers que miraban cómo pasaban los trenes Los hackers que miraban cómo pasaban los trenes

Aunque actualmente la palabra hacker se suele endilgar a gentes de mal vivir que se dedican a crear virus y meterse en los ordenadores de...

Seguir leyendo...

junio 14, 2018

El misterio de la moneda en el interior de los antiguos MacBook

Moneda en el MacBook

Si abres un antiguo MacBook de Apple, posiblemente te encuentres una moneda de un penique o de unos céntimos de dólar en su interior. La moneda está totalmente sellada dentro del lector de disco. En diferentes ordenadores en donde ha aparecido tiene diferente valor, y no está presente en todos, ni tan siquiera en los fabricados dentro de la misma temporada.

¿Por qué razón hay una moneda sellada en su interior? ¿La ha puesto ahí Apple o bien se ha colado dentro? ¿Qué propósito tiene? Apple no ha ofrecido una contestación oficial, así que hay muchas posibles respuestas. A través de Internet podemos encontrar muchas explicaciones pero, ¿cuál podemos tomar como cierta?

Es un fenómeno que se ha repetido en los últimos tiempos, con lo que ya lo podríamos tomar como una leyenda urbana de Apple. Alguien le quita la carcasa a su MacBook, y haya una moneda dentro:

Moneda en el MacBook

No siempre es la misma moneda, y en algunos casos ni tan siquiera la podemos hayar. En ocasiones es una fracción de dólar, en otras es un cuarto canadiense. Cuando aparece, siempre está exactamente en el mismo lugar: bajo el lector óptico del MacBook. Puedes verlo más exactamente en el vídeo de abajo.

Michael Vogel, ingeniero de Apple, ofreció una explicación en Quora (servicio en línea de mercado de conocimientos): la gente lleva sus MacBook en bolsos y mochilas, en el mismo lugar donde guarda sus monedas, y probablemente alguna de ellas podría haberse colado por la ranura del lector de discos SuperDrive de los antiguos MacBook, quedándose atascada en su interior.

Una explicación que no ha convencido a casi nadie, tal y como puede verse en las fotografías y el vídeo, la moneda está totalmente sellada en una funda de plástico dentro de la unidad óptica, siendo así prácticamente imposible que haya podido llegar ahí desde el exterior, según dijo Michael Vogel.

- Vídeo -



Fuente: computerhoy.com
El misterio de la moneda en el interior de los antiguos MacBook El misterio de la moneda en el interior de los antiguos MacBook

Si abres un antiguo MacBook de Apple, posiblemente te encuentres una moneda de un penique o de unos céntimos de dólar en su interior. La ...

Seguir leyendo...

enero 11, 2017

El documento más antiguo donde aparece la @-arroba data de 1.536

Arroba

Actualmente el sí­mbolo de la arroba (@) está relacionado con Internet, principalmente con las direcciones de correos electrónicos.

Una manera de definir a la actual @ tal y como hoy la conocemos podrí­a ser lo que os detallamos a continuación:

"Símbolo o caracter de las direcciones de correo electrónico que separa el nombre del usuario de los nombres de dominio del servidor de correo (ejemplo: nombre.net). El origen de su uso en Internet está en su frecuente empleo en el inglés como abreviatura de la preposición at (en). También se utiliza, y cada vez más frecuentemente, en el lenguaje escrito para evitar tener que repetir sustantivos según el género: así­ "Estimad@s amig@s" reemplaza a "Estimados amigos y estimadas amigas" o a "Estimadas/os amigas/os".

El origen de la @ no coincide con la era de Internet, sino que se remonta bastantes años atrás. El documento más antiguo donde aparece notoriamente dibujado, tiene como fecha el 4 de mayo de 1.536 en un escrito comercial italiano que fue descubierto por un profesor de la Universidad La Sapienza, Giorgio Stabile, mientras restauraba una colección fotográfica para el Instituto Treccani.

"Así­ una arroba de vino, que es 1/13 de un barril, vale 70 u 80 ducados". Escribió el mercader, representando la palabra arroba con el sí­mbolo @.

Uno de los documentos más remotos que se conocen que contiene una "@" impresa data del año 1536, y se trata de una carta enviada por un mercader italiano desde Sevilla a Roma. En dicho escrito se especifica la llegada de tres barcos procedentes de América, cargados de tesoros. En el documento pueden leerse párrafos como "Así, una @ de vino, que es 1/13 de un barril, vale 70 u 80 ducados..." En ese contexto, la arroba representaba una unidad de medida utilizada tanto por los griegos como por los romanos que equivalía a "un cuarto de ánfora." Una "@", equivale a algo más de 11 kilos y medio.

Arroba

La palabra "arroba" se cree que es de origen árabe "ar-roub", que significa cuatro y la forma que la dieron los copistas del latí­n al escribir "ad" significaba hasta o hacia y cuando lo escribían lo dibujaban como un "6" reflejado, originando de esta manera, a través de los tiempos, la forma tal como hoy la conocemos.

Con el nacimiento del correo electrónico empieza el uso del signo como ahora lo conocemos. En los años setenta se difundieron principalmente dos sí­mbolos, para separar el nombre personal del propietario del correo electrónico y el nombre del dominio o servidor en el que este correo operaba, los cuatro puntos (::) y (at).

La empresa Digital comenzó a utilizar cuatro puntos (::). De esta manera­, las direcciones se configuraban como: «nombre::servidor». Sin embargo la empresa IBM optó por un lenguaje más natural y con sólo dos letras, «at». Ellos escribí­an «nombre at servidor».

El mérito de incluir la @ a Internet se le atribuye a Ray Tomlinson (ingeniero e inventor estadounidense del correo electrónico), quién la utilizó para su propia dirección de correo electrónico, en los tiempos de ARPANET, el antecesor de la red de redes, a comienzos de los años setenta. Tomlinson determinó incorporar la arroba exactamente entre su nombre y el servidor que tenía que recibir el mensaje. Escogió este sí­mbolo como el más idóneo, ya que estaba presente en los teclados y no era demasiado utilizado, y de este modo, no habría confusiones.

Con el paso del tiempo, y a medida que Internet y el correo electrónico se fueron popularizando llegando a alcanzar millones de usuarios, se proyecto un protocolo standard para el correo electrónico en todo el mundo. Se estableció que el formato universal para las direcciones de e-mail serí­a usuario+@+máquina. El signo @ se universalizó hasta tal punto que incluso llegaría a formar parte del propio vocabulario del usuari@.


Fuente: blog.com.mx
El documento más antiguo donde aparece la @-arroba data de 1.536 El documento más antiguo donde aparece la @-arroba data de 1.536

Actualmente el sí­mbolo de la arroba (@) está relacionado con Internet, principalmente con las direcciones de correos electrónicos. Un...

Seguir leyendo...

octubre 03, 2016

SmsSpy el troyano para Android que roba datos bancarios

SMSSpy

El troyano SmsSpy puede infectar cualquier versión de Android, pero según los datos que se han publicado al respecto, Android 4.4 KitKat y Android 5.2 Lollipop parecen ser las más perjudicadas por una infección que es capaz de robar datos bancarios como tarjetas de crédito y credenciales de acceso a servicios bancarios en línea. Además de robar este tipo de información, en el momento en que ya está copiada en los servidores maliciosos, se bloquea el dispositivo para dificultar su uso de manera normal.

No es una forma de malware nueva, sino que se detectó por vez primera en abril de dos mil quince. En aquella ocasión apenas fueron varios los dispositivos que experimentaron problemas por el troyano SmsSpy y su repercusión fue mínima. La manera de distribución eran los mensajes SMS, y sin embargo ahora también se está propagando la amenaza mediante correo electrónico, lo que ha provocado que su alcance sea de manera notable superior. En cualquiera de los casos, la infección se produce por medio de una URL para descargar un fichero, el propio troyano, y como siempre usando un texto de cebo. Generalmente, explican los entendidos de seguridad, se hace creer al usuario que el enlace está relacionado con Microsoft Office y la facturación de un plan de subscripción.

Virus informático

Crea formularios falsos para hurtar nuestra información bancaria

Conforme lo que se conoce del troyano SmsSpy, actualizaciones recientes por parte de sus creadores han incluido formularios de Play Store o cualquier aplicación bancaria para el hurto de credenciales. Por ejemplo, se piden datos de Paypal o de tarjetas bancarias. Y teniendo en cuenta que ahora puede crear ventanas de diálogo, el usuario difícilmente puede comprobar que no sea un formulario lícito. La clave, eso sí, es que para que este troyano actué en nuestro dispositivo es necesario que le demos privilegios de administrador. Por lo tanto, si nos llega un SMS o correo con link a una app que no proviene de Play Store, hay siempre y en toda circunstancia que prestar atención a qué permisos esta solicitando.


Fuente: ¿?
SmsSpy el troyano para Android que roba datos bancarios SmsSpy el troyano para Android que roba datos bancarios

El troyano SmsSpy puede infectar cualquier versión de Android, pero según los datos que se han publicado al respecto, Android 4.4 KitKat y...

Seguir leyendo...

mayo 16, 2016

Siete "ciberguardianes" tienen en sus manos las llaves de Internet

llaves de Internet

En caso de un ciberataque, por lo menos siete de un total de catorce individuos "ciberguardianes" serían necesarios para "reiniciar el sistema".

¿Pero quiénes son los guardias de las llaves de Internet?

La posibilidad de un ciberataque masivo frente a las infraestructuras de Internet es algo más que una quimera; bien a manos de grupos terroristas, organizaciones mafiosas o simplemente de hackers aburridos, la probabilidad de que alguien consiga dificultar el funcionamiento de la Red, al menos por un tiempo, preocupa y mucho a las agencias gubernamentales de seguridad de todo el mundo.

En el año 2010 hubo rumores de que se había creado un «botón del pánico», el cual permitiría desconectar Internet, a modo de protección, en el caso de un ciberataque. Como de costumbre, los rumores no dejaban de ser un tanto exagerados.

Lo que sí que es real es que se creó un grupo de siete personas (trabajadores del ICANN) pertenecientes a distintas partes de la tierra, a cuya custodia se han puesto las «llaves» de Internet. Los otros siete individuos, cuentan con una copia de seguridad de cada una de las llaves por si ocurriese algo anómalo con la original.

Desde el 2010 estas personas se reúnen cuatro veces al año bajo unas severas condiciones de seguridad para cambiar la clave maestra y así evitar que pueda ser copiada y alterar la normal actividad de la Red.

Aunque esta concesión de las llaves de Internet se llevó a cabo en un búnker norteamericano, de ningún modo se trata de nada militar, sino de una iniciativa de la ICANN, (Corporación de Internet para la Asignación de Nombres y Números) corporación responsable de asignar las direcciones del protocolo IP entre otras cosas.

LLaves de Internet

En realidad estas llaves son unas tarjetas inteligentes que contienen partes de lo que entenderíamos como una llave maestra del sistema DNSSEC (Domain Name System Security), un protocolo de seguridad que vigila el rastreo e identificación de las páginas web, y que garantiza que, cuando tecleamos una URL en nuestro PC (Computadora personal u ordenador personal) o smartphone (teléfono inteligente) para ingresar a una de ellas, lleguemos a la página verdadera y nunca a una copia idéntica maliciosa de la misma, por ejemplo, cambiar la dirección (URL) de nuestro banco por otra falsa sin tan siquiera darnos cuenta hasta consultar el extracto, o modificar las direcciones de servicios gubernamentales por otras falsas.

En el caso de que se llegase a un riesgo de ataque, los servidores integrados en DNSSEC (Domain Name System Security Extensions) podrían bloquear las conexiones entre sí para refrenarlo y así coartar su expansión. Una vez que este problema se hubiese solventado, serían necesarios los siete ciberguardianes designados, los cuales deberían de reunirse en una base norteamericana, provistos cada uno de su respectiva llave, para de esta manera poder restablecer el sistema y poner nuevamente en marcha la conectividad de la Red.

Así explicaba Vincent Cerf, el padre de Internet, como se llevó a cabo el proceso de seguridad realizado por ICANN en el año 2010, cuando la ceremonia de las llaves se comenzó a desarrollar. (Inglés)

- Vídeo -



Fuente: lainformacion y eleconomista.es
Siete "ciberguardianes" tienen en sus manos las llaves de Internet Siete "ciberguardianes" tienen en sus manos las llaves de Internet

En caso de un ciberataque, por lo menos siete de un total de catorce individuos "ciberguardianes" serían necesarios para "r...

Seguir leyendo...

marzo 30, 2016

Reloj de escritorio con aviso de señales horarias

Reloj con señales horarias

El reloj con señales horarias (casares) es un sencillo programa para Windows con avisos horarios empleado en las emisores de radio para cada hora en punto ó media hora, también incluye varias opciones más.

Características y funciones

* Crea un reloj digital en el escritorio, el cual, puede ser configurado para que emita el sonido del Big Ben cada hora ó media hora.

* Permite reproducir la señal horaria aunque se esté reproduciendo música de manera simultánea.

* Incluye algunas opciones extras como es: el tamaño del reloj, información del día y el mes en diferentes idiomas, sincronización de la hora a través de Internet, sonidos personalizados en formato wav, opción de ocultar el reloj sin perder el aviso de las horarias, añadirle contraseñas para que nadie excepto tú pueda cambiar su configuración, etc...

* Permite reproducir las señales horarias 5 segundos antes de la hora exacta, lo que permite saber la hora exacta.

* Permite seleccionar las horas del día a las que no quieras que emita el aviso, como por ejemplo, en las horas de sueño.

Reloj radio casares

Instalación

Descomprime el archivo (rar), copia la carpeta con todo su contenido en el Disco local (C:), abre el programa haciendo doble clic en el icono del reloj para configurarlo a tu gusto y lleva el reloj a la parte del escritorio que te permita su visualización lo más cómoda para ti.

Reloj con señales horarias
Descargar


Fuente: Pedro PC
Reloj de escritorio con aviso de señales horarias Reloj de escritorio con aviso de señales horarias

El reloj con señales horarias (casares) es un sencillo programa para Windows con avisos horarios empleado en las emisores de radio para cad...

Seguir leyendo...

marzo 17, 2016

George Boole, matemático y precursor de Google

George Boole

Google ha dedicado este lunes 2 de Noviembre su al matemático y lógico británico George Boole (1815 - 1864). El motivo es que se cumplen 200 años de su nacimiento, persona que en su día inventó un álgebra que está en la base de toda la aritmética computacional moderna, incluido el sistema de búsqueda de información del propio Google.

Los principios lógicos concebidos hace siglo y medio, en la madurez de su carrera como matemático, gracias a este científico nacido en Lincoln (Inglaterra) han sido la base para la evolución del aparato teórico de la actual programación informática. Su descubrimiento es conocido como el álgebra de Boole, o también álgebra booleana, y su base se encuentra en cosas cotidianas de hoy como son los videojuegos o la amplia variedad de aplicaciones y programas informáticos que ya forman parte de nuestra vida cotidiana.

El álgebra de Boole consiste en la esquematización de enunciados básicos empleando una aritmética binaria. Él própio Boole resumió su hallazgo en una sencilla y abstracta frase, que dice: "Las interpretaciones respectivas de los símbolos 0 y 1 en el sistema de lógica son Nada y Universo". Ese engranaje, tan básico como la distinción entre el sí y el no, está en la raíz matemática de la programación más compleja, y cuando en Google escribimos, Te interesa saber, o El tiempo que hace en Burgos, etc... y le damos a la tecla enter (entrar), se pone en marcha un mecanismo de búsqueda en el que está presente el ingenio matemático de George Boole.

Doodle George Boole

El logo de Google (doodle) hace referencia al álgebra booleana, por lo que tiene colgando de cada letra de Google divisiones binarias: x AND y, x XOR y, x OR y, NOT y NOT e.

La publicación más importante de Boole en vida fue la Investigación de 1854 sobre las leyes del pensamiento. Algo que en su momento no tuvo mayor relevancia, sin embargo 70 años después Claude Elwood Shannon (matemático estadounidense) la recuperó y advirtió de su gran importancia.

Boole fue profesor de la University College Cork de Irlanda. De origen humilde (su padre fue un modesto comerciante), su inteligencia ya destacaba desde chaval, sobresaliendo sobre todo en el Grado de Humanidades. De adolescente ya hablaba, además de su lengua materna (Inglés), español, italiano, alemán, francés, y como no, el latín. Boole se casó con Mary Everest, sobrina de George Everest, geógrafo y topógrafo galés, cuyo nombre se dio al monte más alto del mundo.


Fuente: cultura.elpais.com

Google ha dedicado este lunes 2 de Noviembre su doole al matemático y lógico británico George Boole (1815 - 1864). El motivo es que se c...


noviembre 02, 2015

Jailbreak para dispositivos que tengan una versión de iOS 9.0 a iOS 9.0.2.

Pangu Jailbreak Ios

Pangu ha lanzado hace unos días una herramienta para hacer el jailbreak a dispositivos que tengan instalada una versión de iOS 9.0 a iOS 9.0.2. El proceso para hacer el jailbreak es muy intuitivo, mas allá de que se nos pide acceso a nuestras fotos (que curioso...), y similar al resto de jailbreaks que hemos hecho hasta hace poco. El problema es que, como es habitual con estas herramientas chinas, es la de que esta versión 1.0.1 de Pangu Jailbreak 9 (nueva versión de la aplicación que corrige algunos problemas detectados por los usuarios en la primera versión de Pangu, nos referimos a la 1.0) está disponible sólo para ordenadores que tengan el sistema operativo de Windows, aunque es bastante probable que más adelante saquen una versión para Mac incluso más pronto de lo que lo hizo TaiG. A continuación, os detallaremos los pasos que tenéis que seguir para hacer el jailbreak a los dispositivos con iOS 9.0-9.0.2.

Cómo hacer el jailbreak a iOS 9.0-9.0.2

Dispositivos compatibles para hacer jailbreak:

iPod touch, iPhone 4s, iPhone 5, iPhone 5s, iPhone 5c, iPhone 6/Plus y iPhone 6s/Plus
iPad mini 2, iPad mini 3, iPad mini 4, iPad, iPad Air y iPad Air 2.

Pasos previos a su instalación:

* Desactivamos Buscar mi iPhone a traves de Ajustes/iCloud.
* Desactivamos Touch ID y código desde sus ajustes con el mismo nombre.
* Ponemos nuestro iPhone, iPod o iPad en modo avión.

Pasos a seguir:

* Descargamos Pangu Jailbreak desde este enlace: en.pangu.io [...]
* Damos al botón "Start" y seguidamente en "Already Backup" cuando nos aparezca la opción.
* Nuestro iPhone, iPod o iPad se reiniciará y nos dirá que lo pongamos de nuevo en modo avión. Lo hacemos y continuará el proceso.
* Transcurrido un tiempo, se nos pedirá que toquemos la aplicación Pangu en nuestra pantalla de inicio de nuestro iPhone, iPod o iPad. Lo hacemos.
* A continuación, se nos pedirá acceso a nuestras fotos, le damos a aceptar.
* Nuestro dispositivo volverá a reiniciarse y si todo salió bien tendremos Cydia ya instalado.

Jailbreak Iphone

Imagen 1

Jailbreak Iphone

Imagen 2

Jailbreak Iphone

Imagen 3

Jailbreak Iphone

Imagen 4

Jailbreak Iphone

Imagen 5

Jailbreak Iphone

Imagen 6

Jailbreak Iphone

Imagen 7

Jailbreak Iphone

Imagen 8

Jailbreak Iphone

Imagen 9

Jailbreak Iphone

Imagen 10


Estos son los pasos a seguir para una correcta instalación en vuestros Iphone, Te interesa saber no se hace responsable de los posible fallos a la hora de hacer Jailbreak en vuestros dispositivos, aunque entendemos que al realizar este tutorial paso a paso no debierais de tener ningún tipo de problema en su instalación.


Aviso: Posibles problemas al hacer Jailbreak en tu dispositivo.
Fuente: actualidadiphone.com
Jailbreak para dispositivos que tengan una versión de iOS 9.0 a iOS 9.0.2. Jailbreak para dispositivos que tengan una versión de iOS 9.0 a iOS 9.0.2.

Pangu ha lanzado hace unos días una herramienta para hacer el jailbreak a dispositivos que tengan instalada una versión de iOS 9.0 a iOS ...

Seguir leyendo...

octubre 18, 2015

Charles Babbage asentó los principios básicos del actual ordenador

Charles Babbage

Charles Babbage () fue un matemático y científico de la computación. Diseñó y parcialmente implementó una máquina para calcular, de diferencias mecánicas para calcular tablas de números. Por aquel entonces, los matemáticos ya conocían el contador de décadas y las tarjetas perforadas. En 1812 puso en practica la idea y construyó una máquina diferencial —difference engine— para revisar y corregir tablas de logaritmos. Su primer modelo, que levantó gran curiosidad, podía calcular dos diferencias con ocho puntos decimales. Animado por el éxito, Charles Babbage ideó un prototipo perfeccionado de su difference engine que debía de ser capaz de averiguar siete diferencias con siete puntos decimales. Por desgracia, las posibilidades técnicas de aquella época no permitieron su construcción.

Máquina diferencial

Este revés le llevó a concebir un proyecto muchísimo más ambicioso: en 1833 diseñó su analytical engine, la primera calculadora digital de la historia. Aunque también en este caso y por los mismos motivos que los anteriores, el ingenio tampoco se pudo llevar a la práctica.

Su máquina para resolver problemas, como así la llamaba familiarmente, ya disponía de los principios básicos de los actuales ordenadores y manejaba términos como bifurcación del programa y decisión lógica. Babbage se adelantó a su tiempo concibiendo sobre el papel cómo deberían de ser los futuros ordenadores.


Fuente: archivo PDF
Charles Babbage asentó los principios básicos del actual ordenador Charles Babbage asentó los principios básicos del actual ordenador

Charles Babbage () fue un matemático y científico de la computación. Diseñó y parcialmente implementó una máquina para calcular,...

Seguir leyendo...

septiembre 04, 2015

¿Cuál es la diferencia entre pantallas resistivas y capacitivas?

Pantallas Resistivas y Capacitivas
Táctiles resistivas

Técnicamente, una pantalla táctil resistiva está formada por varias capas. Cuando presionamos sobre la pantalla, con el dedo o con un "puntero", hay dos capas que entran en contacto, se produce un variación en la corriente eléctrica y se detecta la pulsación.

ResistivaAparte de su precio, la mejor resistencia al polvo o al agua ha contribuido a su gran éxito. Como el contacto se basa en la presión entre las dos capas metálicas se puede presionar con cualquier cosa, sin embargo los objetos afilados pueden dañarlas. Sin embargo, el uso de múltiples capas hace que su brillo se reduzca en, más o menos, un 25 por ciento. Uno de los principales inconvenientes que se les atribuye a las pantallas resistivas es su imposibilidad para detectar varias pulsaciones, el Multitáctil, o los gestos. Además, la necesidad de ejercer presión en una pantalla implica una experiencia de usuario distinto. La respuesta del móvil parece menos intuitiva, más lenta. Actualmente se está trabajando en el multitoque, sensibilidad a la presión y exactitud para que los fabricantes de móviles puedan evitar este tipo de inconvenientes.

Táctiles capacitivas

Las pantallas táctiles capacitivas poseen un cristal impregnado con óxido de indio y estaño, la corriente eléctrica pasa por esta lámina hasta un sensor y se carga de una determinada cantidad de electrones. La conductividad eléctrica de la piel humana hará modificar esta capacitancia y generará una distorsión, midiendo esta distorsión se puede situar con precisión el dedo humano.

CapacitivasEsta clase de pantallas pueden detectar varias pulsaciones simultáneas o gestos, lo que permite diversas formas de comportarse con ellas, aumentando su capacidad para ser controladas. Las pulsaciones o gestos no requieren presión, basta con deslizar el dedo para controlar la pantalla del dispositivo. Esto hace que la impresión para el usuario sea de rapidez e inmediatez.

No son aptas para los típicos "punteros" ni tampoco se pueden usar guantes porque el guante es un aislante, no conduce electricidad. En cuanto a sus limitaciones, tener que usar los dedos, menor precisión y no detectar la presión limitan las posibilidades del software que pueden ejecutar.


Fuente: micmovilidad
¿Cuál es la diferencia entre pantallas resistivas y capacitivas? ¿Cuál es la diferencia entre pantallas resistivas y capacitivas?

Táctiles resistivas Técnicamente, una pantalla táctil resistiva está formada por varias capas. Cuando presionamos sobre la pantalla, co...

Seguir leyendo...

marzo 27, 2015

Los dominios, una manera sencilla de localizar computadoras

Dominios

Un nombre de dominio es una identidad en Internet. Y curiosamente sirven para asignar una dirección y localizar computadoras en la Web. Los humanos tenemos más facilidad para recordar nombres que para recordar números, de modo que nosotros llamamos a un servidor por su nombre. Por tal razón nació un sistema que sustituye las direcciones IP numéricas de los ordenadores por nombres que al usuario le sean claras, las DNS.

Por ejemplo, es más fácil recordar teinteresasaber.com que una dirección IP como podría ser 168.168.2.3. Entonces, cuando introduces en la barra de tu navegador el nombre de dominio coacv.org, los DNS (Domain Name Servers) lo traducen a su respectiva IP conectándote al servidor que aloja estas páginas.

Así, fue creado un sistema que está organizado de forma jerárquica, del mismo modo que el sistema de las direcciones IP. En dicho sistema, un nombre de una dirección (domain name) pertenece a un top-level-domain. Los Top-level-domains (TLD) se encuentran al final del nombre de dominio. Se trata más que nada de abreviaturas identificadoras de los países o de tipos de actividades.

Por ejemplo: .com = comercial.org = organización sin ánimo de lucro.net = red general.biz = compañías.name = personas privadas.info = servicios de información de todo tipo.es = España.it = Italia.de = Alemania.gov = entidades públicas estadounidenses, etc...

Por tanto, hay varios tipos de dominios y quien crea el dominio es diferente para cada caso. El organismo que crea un dominio se llama registry y hay un único registry para cada tipo de dominios. Estos registry son grandes organismos, como por ejemplo: ESNIC para dominios.es AFILIAS para dominios.info VERISIGN para dominios.com

El organismo que estableció y vigila todo el sistema de nombres se llama ICANN, el cual además es el encargado de crear nuevos dominios y asignarlos a nuevos registry.

Normalmente, los usuarios no pueden comprar directamente al registry un dominio, si no que éstos venden dominios sólo a una serie de empresas autorizadas, denominadas registradores. Una vez que un propietario decide comprar un dominio por medio del registrador, se informa al registry que actúa como en una licencia más. Entonces, la persona pasa a ser propietaria y administradora del dominio durante el tiempo establecido en el contrato. Esta transmisión tiene carácter contractual y, por lo tanto, legal.

Además, es importante resaltar que los nombres de dominio son únicos, es decir, no puedes registrar un dominio que pertenece a otra persona, por lo que para registrar un dominio primero hemos de asegurarnos de que está libre. Esto puede saberse fácilmente entrando en cualquier página que se dedique al registro de dominios (ejemplo: http://dominios.compartimos.net/whois.php), suelen poner en su portada un cuadro para que busques el dominio que te interesa y veas si está libre o no.


Fuente: articulo
Los dominios, una manera sencilla de localizar computadoras Los dominios, una manera sencilla de localizar computadoras

Un nombre de dominio es una identidad en Internet. Y curiosamente sirven para asignar una dirección y localizar computadoras en la Web. Los...

Seguir leyendo...

febrero 18, 2015

Alan Turing, contribuyo para que la Segunda Guerra Mundial finalizase al menos dos años antes

Alan Turing

Padre de la programación informática, héroe de una nación -desencriptó los códigos de la famosa máquina ENIGMA, con la que los Nazis se mandaban mensajes-, creador del Test Turing, condenado por la misma nación a quien salvó por homosexual, y finalmente muerto en extrañas circunstancias después de dar un mordisco a una manzana envenenada -hay quien dice que de ahí viene el logo de Apple-.

Un proyecto alrededor de esta figura de desconocida pero básica para entender quienes somos, y en que nos convertiremos.

Alan Turing

Alan Turing () fue un matemático, criptógrafo, filósofo y un teórico de la computación que, además de trabajar en el equipo que descifró los códigos Enigma de Alemania, fue un pionero en el campo de la inteligencia artificial. En 1950, Alan Turing publicó uno de sus artículos más importantes (y que está considerado como una de las piedras angulares de la inteligencia artificial), "Computing Machinery and Intelligence", donde propuso un experimento: el Test de Turing.

En abril de 1936, con sólo 24 años, Alan Turing ya había completado su mayor contribución a las matemáticas: la de que la triple correspondencia entre instrucciones lógicas, mente y máquina puede tomar forma física. Había nacido la Máquina de Turing, pilar de las ciencias de la computación.

Alan Turing no había sido un intelectual político, algo que en los años 30 era un modo de aislarse. La convulsa situación de entreguerras casi obligaba a tomar posición en cualquier aspecto de la vida: el pacifismo, el marxismo, las vanguardias artísticas de componente político… Turing no quería involucrarse en política, pero sus trabajos en Princeton creando máquinas de cifrado le iban a colocar en el centro de la defensa de su país. En secreto, comenzó a trabajar en el departamento británico de criptoanalítica. Los Nazis, vigilados de cerca por el gobierno inglés, habían ideado Enigma, un código que, de momento, se revelaba inquebrantable. El departamento, que se daba de bruces una y otra vez contra el mismo camino sin salida, decidió dar el salto cualitativo y confiar en científicos como Turing para desentrañar los secretos del código alemán.

Cuando, en septiembre de 1939, Inglaterra declaró la guerra a Alemania, Turing dejó sus trabajos para dedicarse en exclusiva a desbloquear Enigma. Desde 1939 a 1942, Alan Turing disfrutó derrotando todos los patrones alemanes que habían hecho encallar a otros muchos científicos. El reto y la satisfacción de resolverlo en solitario le dieron alas... y ayudaron a salvar vidas, al conocer dónde y cuándo se iba a bombardear Inglaterra. Nada de esto se supo en la sociedad de su tiempo, puesto que sus avances formaban parte del alto secreto de Estado.

En la Universidad de Manchester, en 1948, ideó, junto a Christopher Strachey, un programa en cinta de papel perforado capaz de generar cartas de amor listas para enviar, firmadas por M.U.C (la Manchester University Computer).

Para 1952, Turing hacía tiempo que había dejado de llevar sus relaciones sentimentales homosexuales en secreto. Pero ese año su casa sufrió un robo en el que estaba implicado uno de sus ligues. En el interrogatorio policial, Turing no tuvo problemas en reconocer que sí, que mantenía relaciones sexuales con un hombre. Fue condenado, como Oscar Wilde, por "indecencia grave y perversión sexual" y, de las dos condenas posibles, cárcel o castración, eligió el tratamiento hormonal de castración química.

La prensa de la época se cebó con él, el matemático homosexual pillado in fraganti. De sus contribuciones a la seguridad nacional no se hablaba en ningún lugar, porque eran secretas. Turing cayó en el descrédito y, lo que es más, sus ideas también. Él mismo se lo explicaba por carta a un amigo; el silogismo de la gente era sencillo:

"Turing cree que las máquinas piensan,
Turing miente con los hombres,
entonces las máquinas no piensan."

Cuatro años después de escribir eso, dos después de su castración química, Alan Turing murió en plena ignominia tras comer una manzana envenenada a la que sólo dio un mordisco… ¿les suena la imagen? Hasta más de 60 años después no se restituyó su honor público. Turing creyó de manera sincera que las máquinas pensaban, pero sufrió a los hombres que no lo hacían.

El Test Turing

Este test -que será la columna vertebral de la pieza- intenta medir si una máquina puede ser inteligente con un método que, aún hoy, sigue siendo vigente. El Test de Turing se basa en una hipótesis positivista que parte del principio de que si una máquina se comporta en todos los aspectos como inteligente, entonces, dicha máquina debe ser inteligente.

Test Turing

El test se basaba en el juego de la imitación, una prueba en la que se ubicaban en una habitación a un hombre y a una mujer frente a terminales que tuviesen algún sistema de comunicación (teletipos en los años 50). En otra habitación, estando aislado, se encontraba un sujeto bajo estudio que actuaba como interrogador y debía averiguar quién era el hombre y quién era la mujer, simplemente, a base de preguntas en lenguaje natural. El hombre trata de convencer al interrogador que él es la mujer y ella intentará ayudar al interrogador a llegar a la verdad pero, con la confusión, el interrogador tenderá a equivocarse.

Turing proponía realizar un cambio en este juego y sustituir uno de los sujetos por una máquina, de tal modo que el computador intentase convencer al interrogador de que era la mujer. Dado que el interrogador era humano, la máquina debería ser capaz de responder, inteligentemente, a cualquiera de las cuestiones que le planteasen. Si la máquina era lo suficientemente hábil, el interrogador no podría distinguir quién era la máquina y quién el ser humano.

Dicen que el primer amor siempre marca… Con 16 años, Alan Turing estaba ya acostumbrado a pensar de manera muy independiente. Formulaba teorías sin que nadie en la Sherborne School, el lugar donde estudiaba, le hubiese guiado hacia ellas o, al menos, le hubiese enseñado el camino para llegar hacia allí, algo que no estaba especialmente bien visto en aquella institución inglesa donde se prefería la ortodoxia. Daba igual que fuera capaz de extrapolar el trabajo que Einstein estaba desarrollando en ese momento y que aún estaba inédito...: no había demasiadas razones para contarlo.

Christopher Morcon
Christopher Morcon

Al menos, así fue hasta que conoció a Christopher Morcom, un chico más pequeño y delgado de lo normal para esa edad. Compartía con Alan Turing la pasión por la ciencia, pero vivía a gusto dentro de los límites del colegio al que acudían: Christopher era un chico bien considerado, premiado por los profesores.

Fue, más que su amigo, su primer amor. Y también el primero que se tomó a Alan Turing y sus ideas en serio. Para Turing, aquello fue un espaldarazo, una inyección de autoestima. Y comenzó a comunicar sus proyectos y teorías sin miedo a que no fueran comprendidas. Christopher Morcom siempre las tenía en cuenta.

Mientras eso sucedía, Christopher iba enfermando cada vez más. Durante años había estado bebiendo leche infectada de tuberculosis bovina y, en 1930, su latente enfermedad despertó con fuerza hasta llevárselo por delante. Para Alan fue un mazazo, un cambio de esquema total. Su fe religiosa se desmoronó y se volvió ateo. Y lo más importante: se obsesionó con entender los procesos mentales del ser humano, y con entender qué había pasado con la mente de Christopher tras su muerte.

Alan, de manera casi obsesiva, empezó a estudiar obras que hablaran sobre ello en todas las áreas posibles: biología, metafísica, filosofía, lógica matemática... Así fue como llegó a su primera visión de la mente como una máquina artificial inteligente, algo que podría reproducirse mediante la matemática. Fue la muerte de Christopher lo que condujo a uno de los descubrimientos fundamentales de Turing, que se convertiría en su legado más duradero. El primer amor siempre marca... por fortuna para el resto del mundo.

Máquina Enigma

Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los años 1920.

Teclado Enigma
Teclado de la máquina Enigma

Su fama se debe a haber sido adoptada por las fuerzas militares de Alemania desde 1930. Su facilidad de manejo y su supuesta inviolabilidad fueron las principales razones para su amplio uso en el bando alemán. Su sistema de cifrado fue finalmente descubierto gracias a las contribuciones de Turing. Algunos analistas consideran que la posibilidad de descifrar los mensajes alemanes contribuyó a que la Segunda Guerra Mundial finalizase al menos dos años antes de lo que estaba previsto.

Máquina Enigma

Alan Turing "Propongo considerar la siguiente cuestión: ¿pueden pensar las máquinas?"

"Nos gusta creer que el hombre es, en cierto modo, superior al resto de la creación, pero sería mejor si pudiéramos demostrar que es necesariamente superior, puesto que así no habría peligro de que perdiera su posición dominante".

"Mis recuerdos más vívidos de Chris son casi siempre de las cosas tan amables que me decía"


Extraído de: Proyecto dramatúrgico de Marc Angelet Cantos
Fuente: archivo PDF
Alan Turing, contribuyo para que la Segunda Guerra Mundial finalizase al menos dos años antes Alan Turing, contribuyo para que la Segunda Guerra Mundial finalizase al menos dos años antes

Padre de la programación informática, héroe de una nación -desencriptó los códigos de la famosa máquina ENIGMA, con la que los Nazis se ma...

Seguir leyendo...

febrero 13, 2015

Protege tu ordenador de Virus, Troyanos y otros peligros de la Red

Aparte de Antivirus, ¿Qué puedo hacer?

Instalar un programa antivirus en tu ordenador es crítico para la seguridad del ordenador, pero hay otras practicas que también te pueden ayudar.

Mientras que los programas de hoy en día son competitivos manteniendo los virus alejados tan pronto como se descubren, nuevos virus son creados según lees este artículo, así que debes ser precavido de lo que haces cuando navegas por la red y estar alerta.

Hasta que los nuevos virus son descubiertos y la medida de prevención es realizada, la mejor manera de mantener tu ordenador seguro es evitar actividades que permitirán a los virus infectar tu ordenador. Después de todo, la prevención es la mejor cura.

Usa un navegador o browser seguro, como o Mozilla Firefox [...], unos de los mejores navegadores para muchos. La mayoría de los ataques se producen contra el Internet Explorer dado su mayor uso. Por ello, las vulnerabilidades en Chrome y Firefox son menores aunque también existen. Tampoco es infalible al 100%. Son ideales para bloquear esos molestos popups de publicidad que tanto nos molestan.

Virus
¿Y qué pasa con los hackers?

Como se ha comentado antes, una conducta de navegación adecuada y un buen programa de antivirus es la mejor medida de prevención. No debemos abrir todos los correos con fotos o archivos añadidos que veamos. Muchos de ellos contienen troyanos lo cual permitirá a un hacker acceder a nuestro ordenador. No debemos dejarnos engañar por estos e-mails engañosos.

Puedes tener en tu ordenador información privada que no debe ser vista ni robada y que podría ocasionar un gran trastorno si son dañados.

Si recibes un correo electrónico con un documento de cualquier tipo añadido al correo, escanéalo con tu antivirus y así saldras de dudas de si está infectado o no. Si aun así dudas... no lo abras.

Limpiar mi ordenador de virus ¿que se recomienda?

Cualquier ordenador puede infectarse de un virus informático si no se usa un buen programa de protección antivirus que vigile el sistema y las posibles entradas de estos programas indeseados.

Los antivirus harán un barrido de todos los ficheros de tu ordenador para ver indicaciones de posibles infecciones. Cuando encuentra un virus, el software intentará limpiar el archivo o si no puede hacerlo, habra que eliminarlo.

Es importante mantener actualizado tu antivirus. Se debería actualizar frecuentemente – es interesante que el fabricante de tu software, te envíe noticias sobre este tipo de actualizaciones, y si no es así, podrás visitar su página Web para verlo tu mismo. Nunca está de mas estar informados.

Virus informáticos

Los anti-virus software mas populares, entre otros, podríamos citar a, Avira [...], McAfee [...], Norton [...], Panda [...] y Kaspersky [...] aunque hay una gran variedad de programas disponibles. Algunas de estas empresas ofrecen hacer escaneados en busca de virus online.

No está de mas instalarse un corta fuegos llamado en inglés “firewall” (instalado por defecto en muchos sistemas operativos como Windows). Con esto impediremos ataques externos mientras estemos conectados a Internet y sabremos que es lo que accede a nuestro ordenador. A parte de los que ya vienen por defecto, un "firewall" gratuito bastante aconsejable podría ser ZoneAlarm [...], aunque también tiene una versión profesional de pago.

También tenemos que estar pendientes del llamado spyware, que son pequeños programas que se instalan sin nuestro consentimiento y que suelen vigilar nuestras rutinas de navegación por Internet. Aconsejamos para esto, un programa gratuito y muy popular llamado Ad-aware [...].

Una buena opción para el sistema basado en Windows y de manera totalmente gratuita es Microsoft Security Essentials [...], en el que a través de este enlace podrás acceder a su página oficial y así hacerte la descarga.


Fuente: ordenadores y portatiles
Protege tu ordenador de Virus, Troyanos y otros peligros de la Red Protege tu ordenador de Virus, Troyanos y otros peligros de la Red

En este artículo os ofreceremos algunos consejos sobre las maneras de proteger tu ordenador de virus, hackers, malware, spyware y otros inv...

Seguir leyendo...

enero 25, 2015

Creeper, el primer virus informático, creado en 1971

Virus Creeper

El primer virus que atacó a una máquina IBM Serie 360, fue llamado Creeper, fue creado en 1971 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el molesto mensaje de: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), que aunque no era un antivirus como lo que todos conocemos hoy en día, si que llevaba a cabo las mismas o parecidas funcionalidades.

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde mucho antes, como bien mencionamos en este artículo. Sus inicios fueron desarrollados en los laboratorios de Bell Computers, tres programadores desarrollaron un juego llamado, Code Wars (código de guerras) el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde atacando los sectores de arranque de diskettes hasta siendo adjuntados en correos electrónicos y escondidos en una imagen de formato JPG, una aplicación o en cualquier documento aparentemente inofensivo, un mal que en mayor o menor medida sufrimos y sufriremos en el día a día los navegantes de la Web.

Hoy día hay potentes antivirus, tanto de pago como también gratuitos, que aunque en alguna ocasión no protejan nuestros equipos con un cien por cien de efectividad, si que nos son indispensables para una seguridad más que satisfactoria frente a los nuevos virus que se crean a menudo. Como es lógico los antivirus gratuitos quizás no protejan igual que los de pago, pero en la gran mayoría de los casos dan una protección bastante positiva.

- Vídeo -



Extraído de: guadalinfo
Fuente: srchivo PDF
Creeper, el primer virus informático, creado en 1971 Creeper, el primer virus informático, creado en 1971

El primer virus que atacó a una máquina IBM Serie 360, fue llamado Creeper, fue creado en 1971 por Robert Thomas Morris. Este programa e...

Seguir leyendo...

noviembre 16, 2014

Anonimous
Introducción

Bienvenido a esta nueva edición de la ya archiconocidísima guía para principiantes de Anonymous. #OpNewBlood no es más que una operación para todos aquellos que estén interesados en ser partícipes de Anonymous y se sientan como unos completos newfags (o lo que es lo mismo, que no tengan ni idea sobre este mundillo).

Esta guía resume brevemente qué es Anonymous, dónde nació y qué objetivos tiene, además de ayudar y dar consejos sobre cómo actuar en la Red y cómo protegerse del Gran Hermano siempre acechante, de los espías que monotorizan cada uno de nuestros movimientos. No existe ninguna versión fija, única u oficial de esta guía, pues Anonymous, como todas las cosas en este mundo, está en constante cambio. El mundo que habitamos se reinventa con cada una de vuestras aportaciones... Bienvenidos a la era del software libre.

Anonimous

¿Qué es Anonymous?

Es difícil responder a esta pregunta. Lo que no es Anonymous es un grupo de hackers antisociales que comen patatas de bolsa en los sótanos de sus casas mientras ojean porno. Básicamente porque no tenemos sótanos, lo demás quizás sea cierto pero no es un requisito indispensable: si tú ojeas el porno con un vermut eres igualmente bienvenido.

Anonymous nació en 4chan.org, concretamente en el innombrable y a la vez más renombrado canal /b/. Su historia es una de esas grandes historias que cualquier niño ansía escuchar antes de sumirse en sueños, la historia de unos caballeros valientes e irreverentes que por no temer, no han temido ni las normas socialmente más aceptadas y establecidas. Su historia la encontraréis brevemente reseñada al final, con tal de que podamos pasar directamente a la esencia y conozcáis desde un primer momento los valiosos consejos que han de acompañarnos en esta, vuestra mágica y legendaria gran aventura a través del mundo cibernético.

Las grandes filtraciones realizadas por Anonymous no han sido siempre fruto de una incursión informática. Muchas veces, como en el caso de Chelsea Manning, Edward Snowden, o como sucedio con las cuentas del Partido Popular el pasado verano de 2013, han sido personas concretas que, teniendo en sus manos una información privilegiada que consideraron que tenía que ser de dominio público, decidieron publicarla. Todos nosotros tenemos acceso a parte de esa información: se encuentra en nuestros puestos de trabajo, centros educativos, bibliotecas, etc. Está sola y desamparada, llorando porque no vamos en su busca y la mostramos ante los ojos del mundo entero. La información es coqueta y quiere lucirse, y como Anonymous, estás casado con ella. Todos sus caprichos forman parte de tu deber como buen samaritano.

Anonimous

Anonymous infecta mentes, y lo hace cuestionándose todo lo que otros tienen como establecido y natural. El caos nos acompaña, es parte de nuestra fuerza, y su función es dejar patas arriba todo el sistema tal y como lo hemos conocido hasta ahora. Ellos no lo saben, pero el mundo del mañana nos pertenece. La infección sigue contagiándose, y ahora ha llegado a ti: sabes que el mundo no es lo que te han enseñado y estás ante un dilema moral. Estás infectado. Es cuestión de tiempo: pronto empezarás a hacerte preguntas y pervertirás a todos los que te rodean. Nos estamos haciendo con el control del mundo. Bienvenido al País de las Maravillas.


Seguir leyendo:
Fuente: archivo PDF
¿Qué es Anonymous y cómo adentrarse en el mundo del software libre? ¿Qué es Anonymous y cómo adentrarse en el mundo del software libre?

Introducción Bienvenido a esta nueva edición de la ya archiconocidísima guía para principiantes de Anonymous. #OpNewBlood no es más q...

Seguir leyendo...

mayo 12, 2014

La ENIAC, una computadora electrónica capaz de ejecutar 5.000 sumas por segundo

ENIAC

La ENIAC (Electronic Numerical Integrator And Calculator) computadora totalmente electrónica que se terminó de construir en el año 1947 con la incorporación del matemático John Von Neumann (1903 - 1957) como consultor.

Esta computadora fue construida utilizando la tecnología de la época. Se usaron las válvulas de vacío para fabricarla. Podía ejecutar 5000 sumas por segundo. El equipo de diseño fue encabezado por los ingenieros John Mauchly y John Eckert de la universidad de ingeniería eléctrica Pennsylvania que diseñaron esta computadora principalmente para el ejército.

Características curiosas que hoy llaman la atención, son que la ENIAC ocupaba todo un sótano de la Universidad y consumía 200.000 W de electricidad. Necesitaba un sistema de aire acondicionado para disipar el alto calor que generaban sus 18.000 Válvulas que la formaban, además de otros elementos electrónicos tales como resistencias, capacitores, etc. La temperatura de la habitación se elevaba pese al aire acondicionado a unos 50 ºC en ocasiones. Lo que ocasionaba, que estas válvulas se quemen frecuentemente. El encontrar la válvula averiada era toda una tarea técnica.

ENIACEsta gigante computadora fue todo un éxito en la época y, pese a que tenía una pequeña capacidad de cálculo comparada a las “pequeñas” computadoras actuales de uso domestico que la superan ampliamente, podían realizar cálculos que de no poseer esta enorme computadora se tardarían demasiado en realizarlos.

La programación de la ENIAC, era muy complicada se debían cambiarse válvulas y hacer cambios de puentes cada vez que se la reprogramaba ya que el programa formaba parte física de la máquina.

No piense el lector que hoy en día no existen computadoras que ocupen mucho espacio, existen con tecnologías actuales y funcionan a una velocidad incomparable con cualquier computadora de uso general. No obstante en los años 1970 computadoras como estas eran prácticamente las únicas existentes. Era un conjunto inmenso de componentes electrónicos que funcionaban electromecánicamente o bien principalmente a válvulas de vacío como en el caso de la ENIAC ocupando grandes dimensiones. El sector encargado de procesar los datos, es decir el procesador era gran parte de la máquina, por este motivo luego se consiguió poder reducir mucho las dimensiones con el desarrolle del transistor.

Válvulas de vacíoVálvulas de vacío

Estas computadoras podían almacenar datos, ser programadas, realizar secuencias de cálculos, etc. pero su uso era muy difícil, al igual que su programación, solo las utilizaban verdaderos expertos. Todo esto empezó a cambiar a partir de la computadora Univac I que poseían una Memoria de 1.000 palabras y podían leer cintas magnéticas. Esto gracias a distintos diseñadores, matemáticos y grupos de trabajo entre ellas el destacado John Von Neumann (1903 - 1957) que poseía ideas utilizadas hasta hoy en día en la informática.

- Historia de la Computadora y Computación -


- Vídeo -



Fuente: estudiargratis.com.ar/reparacion/eniac.htm
La ENIAC, una computadora electrónica capaz de ejecutar 5.000 sumas por segundo La ENIAC, una computadora electrónica capaz de ejecutar 5.000 sumas por segundo

La ENIAC (Electronic Numerical Integrator And Calculator) computadora totalmente electrónica que se terminó de construir en el año 1947 ...

Seguir leyendo...

marzo 22, 2014

La Historia de Linux, un referente sobre los inicios y desarrollo de este sistema operativo, comenzado en 1984

Historia de Linux
Vamos a ver en este tutorial, un poco, la historia de Linux. No pretendemos que esto sea un análisis exhaustivo, sino simplemente un referente sobre los inicios y desarrollo de este sistema operativo.

En primer lugar, vamos a ver algo sobre el nombre de Linux como nombre de sistema operativo en sí mismo.

GNU/Linux (GNU con Linux o GNU+Linux) es la denominación defendida por Richard Stallman, uno de los padres del proyecto GNU, junto a otros desarrolladores y usuarios, para los sistemas operativos que utilizan el kernel Linux junto con las aplicaciones de sistema creadas por el proyecto GNU.

A esto se puede oponer que no todas las distro de SO con kernel Linux están totalmente amparadas bajo el proyecto GNU.

Comúnmente a estos sistemas operativos se les denomina Linux, aunque Stallman sostiene que esta denominación no es correcta, ya que etimológicamente Linux se refiere únicamente al núcleo (kernel), que en realidad es tan sólo una parte (y si bien es fundamental, no es la única ni la más grande) de las que forman un sistema operativo, pero se utilizada normalmente para definir el sistema operativo tipo Unix, que está formado por la unión del núcleo Linux con las bibliotecas y herramientas del proyecto GNU y de muchos otros proyectos/grupos de software, tanto libres como no.

También interviene mucho qué es lo que entendemos realmente como Sistema operativo. Y es que es tan poco correcto cuando nos referimos a nuestro sistema operativo como Linux, o incluso GNU/Linux, (sobre todo si tenemos en cuenta la cantidad distros y versiones que hay) como cuando nos referimos a Windows diciendo simplemente que tenemos instalado Windows como sistema operativo, en el que bien poco tiene que ver a estas alturas un Windows 3.11 con un Windows 98, Windows Vista, Windows 7, o con el mas actual Windows 8.

Dicho esto vamos a ver un poco de la historia de los sistemas operativos con kernel Linux, y para ello tenemos forzosamente que hablar también un poco de la historia de GNU y del software libre.

Y lo primero que hay que hacer es aclarar una cuestión: Software libre no significa Software gratis, y aunque es cierto que la mayoría del software libre es también gratis, lo uno no implica lo otro. Es decir, podemos tener un software libre que no sea gratis del mismo modo que podemos tener un software gratis que no sea libre.

De hecho, y centrándonos en Linux, no todas las distro de Linux son gratis, como veremos en un próximo tutorial donde daremos un repaso a las principales distro.
Bien, dicho esto vamos a entrar ya en materia.

Historia de LinuxLinux tiene sus raíces en el proyecto de un sistema operativo completo tipo Unix, pero de software libre, denominado sistema GNU, comenzado su desarrollo en 1984.

El sistema GNU fue diseñado para ser totalmente compatible con UNIX. Debido a esto, GNU está compuesto por pequeños módulos individuales de software, como por ejemplo el sistema gráfico X Windows.

Para asegurar que el software GNU permaneciera libre, el proyecto debía ser liberado bajo una licencia diseñada para garantizar la libre distribución, para que todos los usuarios pudieran ejecutarlo, copiarlo o modificarlo. Esta licencia se conoce por Copyleft (copia permitida), en contraposición a la licencia Copyright (o copia con derecho de autor), y está contenida en la Licencia General Pública de GNU (GPL).

En 1985, Richard Stallman creó la Free Software Foundation (FSF o Fundación para el Software Libre) para proveer de soportes logísticos, legales y financieros al proyecto GNU.

La FSF también contrató programadores para contribuir a GNU, aunque el mayor desarrollo se debe a los voluntarios. A medida que GNU ganaba nombre y fuerza, negocios interesados comenzaron a subvencionar el desarrollo o comercialización de productos GNU. El más importante fue Cygnus Solutions, ahora parte de Red Hat.

En 1990, el sistema GNU ya tenía un editor de texto llamado Emacs, un compilador con bastante éxito (GCC), y la mayor parte de las bibliotecas y utilidades que componen un sistema operativo UNIX típico.

Pero para que se pudiera considerar un sistema operativo faltaba un componente clave llamado núcleo del sistema (kernel en inglés), y el sistema GNU como tal nunca llegó a tener dicho núcleo, pasando a ser un proyecto de sistema completo bajo software libre, que engloba tanto a la mayoría de las distros de SO con kernel Linux como a otros muchos programas desarrollados bajo este proyecto.

No fue hasta un año más tarde (1991) cuando Linus Torvalds, estudiante de la Universidad de Helsinki, llenó el hueco final que GNU necesitaba para tener su propio sistema operativo. Linus Torvalds, decidió crear un sistema operativo basado en Unix para máquinas i386. El sistema operativo que él usó durante el desarrollo fue Minix, y el compilador inicial fue el GNU C compilador, que aún es la opción principal para compilar Linux hoy en día (aunque Linux puede ser compilado bajo otros compiladores, tal como el Intel C Compiler).

Pero Linus Torvalds tampoco creó un sistema operativo completo, sino tan solo el núcleo (kernel) de este nuevo sistema operativo, utilizando para el resto lo ya existente dentro del proyecto GNU.

Historia de LinuxDesde entonces, miles de programadores voluntarios alrededor del mundo han participado en el proyecto (o sería mejor decir en los diferentes proyectos), mejorándolo continuamente. Torvalds y otros desarrolladores de los primeros días de Linux adaptaron los componentes de GNU y de BSD, así como de otros muchos proyectos para trabajar con el núcleo Linux, creando un sistema operativo completamente funcional procedente de muchísimas fuentes diferentes, la mayoría libres.

Torvalds primero publicó el kernel Linux bajo su propia licencia, que fue casi una licencia de código fuente compartida (share source), para posteriormente cambiarla a GNU GPL.

Al igual que en el caso de Unix, que a lo largo de su historia fueron apareciendo varias versiones, en GNU/Linux pasa algo parecido a lo largo de su evolución, apareciendo varias distros (distribuciones), las cuales han evolucionado posteriormente de forma independiente.

Es a partir de 1993, con la partición de Debian, y de 1994, que aparecen tanto SuSE como Red Hat, cuando los sistemas operativos basados en el kernel Linux comienzan a coger impulso, hasta llegar a la posición en la que se encuentran actualmente, teniendo además un futuro muy prometedor por delante.

Una distribución (o distro) no es otra cosa que una recopilación de programas y ficheros, organizados y preparados para su instalación. Estas distribuciones se pueden obtener a través de Internet, o comprando los CDs de las mismas, los cuales contendrán todo lo necesario para instalar un sistema Linux bastante completo y en la mayoría de los casos un programa de instalación que nos ayudara en la tarea de una primera instalación. Casi todos los principales distribuidores de Linux ofrecen la posibilidad de bajarse sus distribuciones, vía FTP o vía Web, totalmente gratis.

- Documental 1/2 -


- Documental 2/2 -



Fuente: configurarequipos
La Historia de Linux, un referente sobre los inicios y desarrollo de este sistema operativo, comenzado en 1984 La Historia de Linux, un referente sobre los inicios y desarrollo de este sistema operativo, comenzado en 1984

Vamos a ver en este tutorial, un poco, la historia de Linux. No pretendemos que esto sea un análisis exhaustivo, sino simplemente un referen...

Seguir leyendo...

febrero 26, 2014

Scott Elliot Fahlman

La idea fue de Scott Elliot Fahlman, un investigador de la Universidad de Carnegie Mellon, en Pittsburg (EEUU), que nunca se pudo ni imaginar que el uso de dos puntos, un guión y un paréntesis, leídos de lado, se generalizaría y se diversificaría hasta convertirse en un lenguaje reconocido en todo el mundo a pesar de las barreras lingüísticas.

El origen del sistema de comunicación mediante smiley tiene lugar, como la mayoría de los inventos, en la necesidad de solventar un problema. En el lenguaje oral la dotación de sentido no sólo funciona con el significado de las palabras, sino que se completa con el tono de voz, los gestos, la expresión de la cara. Elementos que desaparecen en la comunicación mediante texto. Esto llevó a Fahlman a proponer un nuevo sistema de comunicación en la comunidad virtual "Computer Science" de la Universidad. Así surgió la conversación.

emoticonos

Fahlman (ver foto), con un mail en septiembre de 1982, propuso al resto de miembros de la comunidad que usaran la expresión :-) para bromear o :-( para indicar que se habla en serio, y así evitar los malentendidos que se producían cuando se quería expresar ironía o sarcasmo.

El sistema se expandió por otras universidades y centros de investigación hasta convertirse en un lenguaje popular en las entonces todavía primitivas redes de comunicación universitarias. Microsoft, AOL o Yahoo! lo copiarían, para completar sus programas de mensajería instantánea, aunque, a juicio de Fahlman, la creación de "emoticonos de diseño" desvirtúa el smiley original, porque se pierde su espontaneidad y sencillez.

Hay dos tipos de emoticonos, los occidentales y los orientales.
Los primeros son los que inventó Fahlman, expresan alguna emoción con caracteres ASCII inclinando la cabeza hacia la izquierda para “entenderlos”. Sin embargo, los orientales o Kaomoji son los que representan emociones sin necesidad de girar la cabeza, muy al estilo manga. Ejemplos:

emoticonos


Fuente: archivo PDF
Septiembre de 1982 fue la fecha en la que se envió un email que, por primera vez, usaba un emoticono Septiembre de 1982 fue la fecha en la que se envió un email que, por primera vez, usaba un emoticono

La idea fue de Scott Elliot Fahlman , un investigador de la Universidad de Carnegie Mellon, en Pittsburg (EEUU), que nunca se pudo ni imagi...

Seguir leyendo...

febrero 10, 2014
 

 

Pedro Luis Cenzano Diez (Administrador)
Yolanda Torres Cerezo (Supervisora)

2013 - 2020 Te interesa saber




Política de privacidad




TiS, con tecnología Responsive Web Design y Blogger

Ir a inicio