Google

Antivirus en línea / scanner online

1. Requisitos scanner online Trend Micro HouseCall

Hardware:
Procesador Intel™ Pentium™ a 133 MHz o equivalente.
64 MB de memoria RAM.
Un mínimo de 30 MB de espacio disponible en disco.

Sistema Operativo:
Microsoft Windows 98SE/NT4.0,SP6a/2000,SP2/XP,SP1/2003 y Windows MCE 2005.
Distribuciones de Linux compatibles con libc6.
Solaris 2.6 y superior.

Navegador:
Microsoft Internet Explorer (IE) 6.0 o superior.
Mozilla Firefox 1.0.5, 1.0.6, 1.0.7, 1.5
Mozilla 1.7.12

Permisos de Usuario:
El usuario debe tener privilegios de administrador sobre el sistema para la instalación.

2. Requisitos Scanner Online BitDefender

Hardware:
Procesador Intel™ Pentium™ a 133 MHz o equivalente.
64 MB de memoria RAM.
Un mínimo de 30 MB de espacio disponible en disco.

Sistema Operativo:
Microsoft Windows 98/ME/NT/2000/XP/2003 y Windows MCE 2005.

Navegador:
Microsoft Internet Explorer (IE) 5.0 o superior.

Permisos de Usuario:
El usuario debe tener privilegios de administrador sobre el sistema para la instalación.

3. Requisitos scanner online Panda ActiveScan y Nanoscan

Hardware:
Procesador 133MHz Intel™ Pentium™, o equivalente.
32MB de RAM - Windows 95/98/Me.
64 Mb - Windows NT/2000/XP.
Al menos 15MB de espacio libre en disco.

Sistema Operativo:
Microsoft Windows 95/98/ ME/NT/2000/XP.
Para Windows 95 es necesario disponer de Winsock 2 instalado.

Navegador:
Microsoft Internet Explorer (IE) 5.0 o superior.

Permisos de Usuario:
El usuario debe tener privilegios de administrador sobre el sistema para la instalación.

4. Requisitos scanner online NOD32 (ESET)

Hardware:
Procesador 133MHz Intel™ Pentium™, equivalente o superior.
32Mb de RAM.
Al menos 15MB de espacio libre en disco.

Sistema Operativo:
Microsoft Windows 98/ME/NT/2000/XP/2003 y Windows Vista.

Navegador:
Microsoft Internet Explorer (IE) 5.0 o superior.

Permisos de Usuario:
El usuario debe tener privilegios de administrador sobre el sistema para la instalación.


Fuentes y recursos:
Trend Micro HouseCall
BitDefender Online Scanner
Panda ActiveScan
ESET Online Scanner

Microsoft nueva multa récord

Bruselas 27.02.2008 - La Comisión Europea decidió tras cuatro años de pleitos, imponer a Microsoft, el mayor fabricante mundial de software, una nueva multa récord de 899 millones de euros (1.340 millones de dólares) por haber cobrado a sus competidores derechos de licencia injustificadas por informaciones técnicas.

La nueva multa es la tercera que el Ejecutivo de la Unión Europea impone a Microsoft y la más alta en la historia de la UE. Con esta nueva multa, el gigante de software ha sido obligado a pagar 1.700 millones de euros (unos 2.500 millones de dólares).

“Microsoft es la primera compañía en 50 años de política de competencia de la UE que la Comisión tuvo que multar por no haber cumplido con una medida de competencia”, dijo la comisaria de Competencia europea, Neelie Kroes. “Espero que la decisión de hoy cierre un oscuro capítulo en el historial de incumplimiento de Microsoft con la medida de marzo de 2004″. "No queremos promesas, sino cumplimientos, agregó.

El Tribunal de Primera Instancia de la UE rechazó en septiembre una apelación presentada por Microsoft contra las multas de marzo de 2004, por 494 millones de euros (unos 740 millones de dólares), y la adicional de diciembre de 2005, por 280,5 millones de euros (420 millones de dólares), que le había impuesto el Ejecutivo comunitario por abuso de posición dominante.

El argumento de la UE es que Microsoft pudo obtener beneficios irregulares y dañar a los consumidores negándose a facilitar a sus rivales los llamados protocolos de interoperabilidad, que los servidores requieren para trabajar correctamente con Windows.

Microsoft pidió tasas porcentuales por licencias de patentes y de acceso a la información secreta de interoperabilidad hasta el 22 de octubre de 2007, cuando comenzó a aplicar una tasa absoluta de 10.000 euros, como lo exigía la UE. Por ese motivo, Bruselas considera que la empresa violó sus demandas durante tres años.

El bloque comunitario también objetó recientemente que Microsoft vinculara su propio reproductor, Media Player, a su sistema operativo, Windows, y desde enero investiga si la empresa de Bill Gates también abusó de su posición dominante para bloquear exploradores web rivales y desarrolladores de software de su sistema Office.

Los montos recaudados por multas de la UE pasan a engrosar su presupuesto.

El cambio de filosofía de Microsoft no fue suficiente

La comisaria de Competencia, Neelie Kroes, ha asegurado que espera que esta multa cierre un "oscuro capítulo" en el "historial de incumplimientos" de Microsoft y que en el futuro el gigante informático se comporte de acuerdo con los principios confirmados por el Tribunal de Primera Instancia.

Microsoft anunció la semana pasada que en el futuro facilitará a sus rivales toda la información necesaria sobre la interoperabilidad de sus productos. Sin embargo, la Comisión acogió esta iniciativa con cautela y recordó que la empresa de Redmond ya lo había prometido en ocasiones anteriores sin cumplirlo.

El pasado 14 de enero, el Ejecutivo comunitario abrió dos nuevas investigaciones contra Microsoft por abuso de posición dominante tras haber recibido sendas quejas de los competidores del gigante informático. El primer caso, denunciado por el Comité Europeo de Sistemas Interoperables, se refiere a la falta de compatibilidad del programa Office; mientras que la segunda investigación, iniciada a petición de la empresa informática noruega Opera, analizará si es legal incluir el buscador Explorer como parte del sistema operativo Windows.

Fuente y recursos:
Diarios:

William Henry Gates III

William Henry Gates III (Seattle, Washington, Estados Unidos, 28 de octubre de 1955) empresario estadounidense, creador de Microsoft Corporation, productora del sistema operativo para computadoras personales más utilizado en el mundo y que fundó en 1975 con su compañero de estudios Paul Allen. El éxito de dicha empresa convirtió a Gates en una de las figuras más influyentes de la industria informática y, con el tiempo, en uno de los hombres más ricos del mundo.

Nació en Seattle (Washington), y asistió a la escuela pública hasta el sexto grado. Cursó el séptimo en la escuela privada de élite de Lakeside, en Seattle, centro en el que conoció a Allen. Gates empezó a trabajar con computadoras y lenguajes de programación en 1968, cuando cursaba el octavo grado. Ese mismo año, el Lakeside School adquirió un teletipo que se conectaba a un ordenador central a través de las líneas telefónicas. En aquel momento, Lakeside School era uno de los pocos colegios que disponía de computadoras para uso de los alumnos.
Poco tiempo después, Gates, Allen y otros alumnos convencieron a una compañía informática local para que les proporcionara libre acceso al PDP-10, una nueva minicomputadora desarrollada por Digital Equipment Corporation. A cambio de poder utilizarla, intentarían encontrar errores en el sistema. Gates pasó gran parte de su tiempo libre estudiando el PDP-10 y aprendiendo lenguajes de programación tales como BASIC, FORTRAN y LISP. En 1972 Gates y Allen fundaron Traf-O-Data, una compañía dedicada al diseño y fabricación de dispositivos computerizados de recuento de automóviles para analizar el tráfico. Cuando trabajaban en este proyecto conocieron el microprocesador 8008 programable de Intel Corporation.

En 1975, mientras estudiaba en la Universidad de Harvard, Gates se asoció con Allen para desarrollar una versión del lenguaje de programación BASIC para el Altair 8800, la primera computadora personal. Licenciaron este software a Micro Instrumentation and Telemetry Systems (MITS, la empresa fabricante del Altair 8800) y Crearon la empresa de software Microsoft el 4 de abril de 1975 (originalmente Micro-soft) con el objetivo de desarrollar versiones de BASIC para otras compañías del sector. Gates decidió abandonar Harvard en el tercer año de sus estudios universitarios para dedicarse por completo a Microsoft. En 1986, tras años de proveer su sistema operativo MS-DOS a IBM y otras grandes empresas, Microsoft salió a Bolsa, y Gates se convirtió en el multimillonario más joven de la historia (31 años) que no ha heredado su fortuna. A finales del siglo XX se había convertido en el hombre más rico del mundo.
Gates pasa por ser, además, el mayor filántropo del planeta. En el año 2000 fundó junto a su esposa la Fundación Bill y Melinda Gates, culminación de proyectos caritativos anteriores, con un presupuesto inicial de 21.000 millones de dólares (hoy se acerca a los 30.000). Su objetivo fundamental es la consecución de avances médicos y la implantación de la tecnología de la información en países pobres. En 2006, y como reconocimiento a esta labor, el matrimonio recibió el Premio Príncipe de Asturias de Cooperación Internacional.

Gates también ha realizado inversiones personales en otras compañías dedicadas a la alta tecnología. En 1989 fundó Corbis Corporation, propietaria en la actualidad de la mayor colección de imágenes digitales del mundo. Seis años después Corbis adquirió el Bettmann Archive, integrado por más de 16 millones de imágenes fotográficas, y anunció su intención de digitalizar parte de la colección. Gates expuso su visión del papel que juega la tecnología en la sociedad en su libro Camino al futuro (1995). En 1999 publicó Los negocios en la era digital, en cuyas páginas incidió en la importancia de la tecnología en los negocios. Junto a sus éxitos empresariales, Gates ha sido acusado en numerosos países de utilizar el poder de Microsoft para ahogar la competencia.
En 1998 nombró presidente de la compañía a Steve Ballmer, hasta entonces vicepresidente ejecutivo, aunque él siguió ocupando el cargo de director ejecutivo (CEO). Dos años después transfirió también este último a Ballmer, lo que le permitió centrarse en el desarrollo de nuevas tecnologías y productos. El 16 de junio de 2006 hace pública su intención de abandonar sus labores diarias al frente de Microsoft hacia 2008 para dedicarse por entero a la fundación . La transición de responsabilidades será progresiva para evitar afecciones negativas en el desarrollo diario de la empresa, continuando como Presidente de Honor de la misma.

Lee De Forest

Lee de Forest, (Iowa, 26 de agosto de 1873 - Hollywood, 30 de junio de 1961), fue un empresario y un prolífico inventor estadounidense que recibió más de 300 patentes registradas.

Nació en 1873 en Council Bluffs, Iowa, pero creció en Talladega, Alabama, donde habían enviado a su padre, ministro religioso, para reorganizar una escuela negra. Su padre intervino directamente en la educación del niño, con la esperanza de orientarlo a la vocación religiosa. Sin embargo, Después de asistir a una escuela preparatoria Massachussets , se matriculas en la Escuela Científica Sheffield en la Universidad de Yale, en donde se graduó en 1896, quedándose allí hasta obtener el doctorado en 1899.

fue en 1906 cuando De Forest inventó el triodo. El objetivo de De Forest era el de descubrir un método para amplificar las ondas y al mismo tiempo, controlar el volumen del sonido. Construyó una delgada tira de alambre de platino (a la que dio el nombre de "rejilla"), la dobló en zigzag y la colocó entre el filamento y la placa. Después encerró todo el aparato en una bombilla de vidrio.

Difícilmente se pudiera consideraría que el retorcer un delgado fragmento de alambre e insertarlo en una bombilla es un incidente que conmueve al mundo; sin embargo, eso es literalmente lo que hizo Lee De forest para inventar el triodo, que está considerado en la actualidad como uno de los veinte inventos más importantes de la historia de la humanidad.

Entre sus muchos inventos, recibió las patentes de un bisturí, el circuito oscilador de alta frecuencia, el radioteléfono, los sistemas de trasmisión y recepción de radio, los sistemas de comunicación de los trenes, un altavoz, la celda fotoeléctrica, la cámara de cine a prueba de ruidos y un aparato de televisión y de televisión a colores. En 1923 demostró en el Teatro Rivoli, de Nueva York, su proceso Phonofilm para las películas sonoras.
Fuentes y Recursos:

RSS (Really Simple Syndication)

También llamada sindicación de contenidos. Rich Site Summary (recientemente se ha empezado a denominar Really Simple Syndication) es un formato para distribuir contenidos que nos permite mantenernos informados a través de Internet sin usar el navegador. El contenido se distribuye por medio de unos canales que los usuarios pueden leer mediante un software denominado programa agregador, lector de canales o lector de noticias (en inglés newsreader ó feed reader). De esta forma, los usuarios pueden recibir directamente dichos titulares y, si están interesados en ver más información, acceder a la página web que contiene la información. Los canales de sindicación pueden contener muchos otros tipos de información como: nuevos contenidos de una página, avisos importantes, mensajes de un foro, etc. La sindicación de contenidos se puede hacer a través de RSS o Atom. Se trata de dos especificaciones o versiones diferentes, pero muy parecidas y con funcionalidades semejantes, que describen la forma para describir los contenidos en XML.

RSS también contiene una serie de códigos para que los programas que leen estos archivos puedan, automáticamente, detectar cuándo se han publicado nuevos contenidos. Así son capaces de avisar al usuario, de forma automática, de que se encuentran disponibles nuevas noticias.

Pero además de usar lectores específicos para leer los titulares de RSS, también es posible integrar estos titulares en páginas web que no tengan relación con los autores de las noticias. Si tenemos una página web sobre un tema, podemos tomar los archivos RSS de otro sitio web de nuestro interés e integrarlos en nuestra propia web. De esta forma, dispondremos de los últimos titulares del web generador de contenidos totalmente integrado dentro de nuestra web y con los contenidos actualizados automáticamente.

Thomas Alva Edison

Thomas Alva Edison (n. Milán, Ohio, el 11 de febrero, 1847 – 18 de octubre, 1931) Importante inventor y hombre de negocios de los Estados Unidos.

Edison tenía gran afición a la lectura, su madre logró despertar la inteligencia del joven, que era alérgico a la monotonía de la escuela. Gracia a un libro titulado Escuela de Filosofía Natural, de Richard Green Parker; tal fue su fascinación que quiso realizar por sí mismo todos los experimentos y comprobar todas las teorías que contenía. Ayudado por su madre, instaló en el sótano de su casa un pequeño laboratorio convencido de que iba a ser inventor.

A los doce años, sin olvidar su pasión por los experimentos, el joven considera que estaba en su mano ganar dinero contante y sonante materializando alguna de sus buenas ocurrencias. Su primera iniciativa fue vender periódicos y chucherías en el tren que hacía el trayecto de Port Huron a Detroit, había estallado la guerra de secesión y los viajeros estaban ávidos de noticias.

Tras salvar de morir a un niño en las vías del tren, el agradecido padre de la criatura (telegrafista de la estación) le enseñó telegrafía, trabajando como telegrafista durante la Guerra Civil Estadounidense. En 1869, en Nueva York, consiguió un empleo de condiciones muy ventajosas tras solventar una grave avería en un indicador telegráfico que señalaba los precios del oro en la bolsa.

Trabajó en la compañía telegráfica Western Union, aunque poco después se independiza y en 1877 lleva a cabo uno de sus más importantes inventos, el fonógrafo. La idea ya era antigua e incluso se había logrado registrar sonidos en un cilindro de cera, pero nadie había logrado reproducirlos como logra edison.

En abril de 1879, abordó las investigaciones sobre la luz eléctrica. La competencia era muy enconada y varios laboratorios habían patentado ya sus lámparas. El problema consistía en encontrar un material capaz de mantener una bombilla encendida largo tiempo. Después de probar diversos elementos con resultados negativos, Edison encontró por fin el filamento de bambú carbonizado. Inmediatamente adquirió grandes cantidades de bambú y, haciendo gala de su pragmatismo, instaló un taller para fabricar él mismo las bombillas. Luego, para demostrar que el alumbrado eléctrico era más económico que el de gas, empezó a vender sus lámparas a cuarenta centavos, aunque a él fabricarlas le costase más de un dólar; su objetivo era hacer que aumentase la demanda para poder producirlas en grandes cantidades y rebajar los costes por unidad. En poco tiempo consiguió que cada bombilla le costase treinta y siete centavos: el negocio empezó a marchar como la seda.

En el ámbito científico, descubrió el efecto Edison, patentado en 1883, que consistía en el paso de electricidad desde un filamento a una placa metálica dentro de un globo de lámpara incandescente. Aunque ni él ni los científicos de su época le dieron importancia, estableció los fundamentos de la válvula de la radio y de la electrónica (el denominado efecto Edison).

En Estados Unidos se le considera una de las más importantes mentes inventoras del siglo XX, con más de mil patentes, lo que significó una transformación en la actividad de inventar, desde un simple entretenimiento a la creación de una empresa. Es importante mencionar también que Edison contaba con un volumen elevado de ingenieros muy sobresalientes trabajando para su compañía, lo que nos indica que muchos de esos inventos fueron solo firmados por él pero inspirados por otros. En 1927 fue nombrado miembro de la National Academy of Sciences y al año siguiente el presidente Coolidge le hizo entrega de una medalla de oro que para él había hecho grabar el Congreso. Tenía ochenta y cuatro años cuando un ataque de uremia abatió sus últimas energías.
Fuentes y Recursos:
ENCARTA.MSN.COM (Thomas Alva Edison)
WIKIPEIA.ORG(Thomas Alva Edison)

John Ambrose Fleming

Sir John Ambrose Fleming (Lancaster, 29 de noviembre de 1849 - Devon, 18 de abril de 1945), físico e ingeniero eléctrico británico. Nació el 29 de noviembre de 1849, siendo el mayor de siete hijos del reverendo James Fleming y su esposa Mary Ann.

Estudió en el University College School donde, aunque destacado en matemáticas, habitualmente llega últimos de la clase en latín, más tarde se matricula en el University College London y se gradua en 1870. Entre su logros academicos se encuentra, convertirse en conferencista en varias universidades entre ellas la Universidad de Cambridge, la Universidad de Nottingham, y el University College de Londres, donde fue el primer profesor de Ingeniería Eléctrica.

Para entonces la iluminación eléctrica había llegado a Inglaterra y el gran caudal de conocimientos prácticos que Fleming había adquirido le permitieron comenzar a trabajar como ingeniero consultor en la Compañía de Iluminación Eléctrica Edison de Londres (Edison Light Company of London). relacionándose así muy de cerca con la observación realizada por Edison (fenómeno termoeléctrico), que ocurría en las lámparas incandescentes. A partir de ese momento comenzó a estudiarlo desde el punto de vista físico con todos los medios científicos a su alcance en aquella época.

En noviembre de 1904 usando el efecto Edison y como resultado de sus investigaciones, descubre que colocando dentro de la bombilla incandescente otro electrodo independiente y algo alejado del filamento, se establecía una circulación de corriente eléctrica desde el filamento (cátodo) hacia el nuevo electrodo (ánodo), a través de un circuito externo. De esa forma Fleming inventó y patentó el diodo o válvula termoiónica, que abrió el camino a los posteriores avances de la electrónica moderna., Aunque más tarde, el Tribunal Supremo de los Estados Unidos invalidado la patente debido a una cláusula de exención de responsabilidad inadecuada.

Fleming también contribuyó en el campo de la fotometría, la electrónica, la telegrafía inalámbrica (radio), y mediciones eléctricas. Sus contribuciones a las comunicaciones electrónicas y de radar fueron de vital importancia para ganar la Segunda Guerra Mundial.

Como reconocimiento la Royal Society of Arts de Londres premió a Fleming en el año 1921 con la Gold Albert Medal y en 1929 recibió el título de sir. Fue considerado como uno de los precursores de la electrónica.
Fuentes y Recursos:
wikipedia.org (john ambrose fleming)

Charles Babbage

Matemático inglés y científico protoinformático. Su nacimiento fue el 26 de diciembre de 1791 en Teignmouth, Devonshire, Gran Bretaña. Hijo de un acaudalado banquero de Londres, Benjamín Babbage. Fue alumno del Trinity College y de Peterhouse en Cambridge, donde se graduó en 1814. Uno de los más sorprendentes científicos de todos los tiempos, un genio matemático apasionado por la exactitud y el empirismo exacerbados. Su genio fructificó en muchos grandes inventos: aparatos ferroviarios, luces de señales, avances en criptografía, cerraduras, etc. Mantuvo una constante y fértil amistad con los personajes más importantes de la ciencia europea de su momento: Humboldt, Laplace, Darwin… Pero su gran pasión fueron las máquinas de cálculo

Muchos historiadores consideran a Babbage y a su socia, la matemática británica Augusta Ada Byron (considerada la primera programadora), como a los verdaderos inventores de la computadora digital moderna. La tecnología de aquella época no era capaz de trasladar a la práctica sus acertados conceptos; pero una de sus invenciones, la máquina analítica, ya tenía muchas de las características de una computadora moderna: una corriente, o flujo de entrada en forma de paquete de tarjetas perforadas, una memoria para guardar los datos, un procesador para las operaciones matemáticas y una impresora para hacer permanente el registro.

Charles Babbage y la Máquina diferencial:

Charles Babbage presentó un modelo que llamó máquina diferencial en la Royal Astronomical Society en 1822. Su propósito era tabular polinomios usando un método numérico llamado el método de las diferencias. La sociedad aprobó su idea, y apoyó su petición de una concesión de 1.500 £ otorgadas para este fin por el gobierno británico en 1823. Babbage comenzó la construcción de su máquina, pero ésta nunca fue terminada. Dos cosas fueron mal. Una era que la fricción y engranajes internos disponibles no eran lo bastantes buenos para que los modelos fueran terminados, siendo también las vibraciones un problema constante. La otra fue que Babbage cambiaba incesantemente el diseño de la máquina. En 1833 se habían gastado 17.000 £ sin resultado satisfactorio.

En 1991, coincidiendo con el bicentenario del nacimiento de Babbage, el museo de ciencia de Kensington, construyó una máquina diferencial basándose en los dibujos de Babbage y utilizando sólo técnicas disponibles en aquella época. La máquina funcionó sin problemas.

Charles Babbage y la Máquina analítica:

Entre 1833 y 1842, Babbage lo intentó de nuevo; esta vez, intentó construir una máquina que fuese programable para hacer cualquier tipo de cálculo, no sólo los referentes al cálculo de tablas logarítmicas o funciones polinómicas. Ésta fue la máquina analítica. El diseño se basaba en el telar de Joseph Marie Jacquard, el cual usaba tarjetas perforadas para determinar como una costura debía ser realizada. Babbage adaptó su diseño para conseguir calcular funciones analíticas. La máquina analítica tenía dispositivos de entrada basados en las tarjetas perforadas de Jacquard, un procesador aritmético, que calculaba números, una unidad de control que determinaba qué tarea debía ser realizada, un mecanismo de salida y una memoria donde los números podían ser almacenados hasta ser procesados. Se considera que la máquina analítica de Babbage fue la primera computadora del mundo. Un diseño inicial plenamente funcional de ella fue terminado en 1835. Sin embargo, debido a problemas similares a los de la máquina diferencial, la máquina analítica nunca fue terminada. En 1842, para obtener la financiación necesaria para realizar su proyecto, Babbage contactó con Sir Robert Peel. Peel lo rechazó, y ofreció a Babbage un título de caballero que fue rechazado por Babbage. Lady Ada Lovelace, matemática e hija de Lord Byron, se enteró de los esfuerzos de Babbage y se interesó en su máquina. Promovió activamente la máquina analítica, y escribió varios programas para la máquina analítica. Los diferentes historiadores concuerdan que esas instrucciones hacen de Ada Lovelace la primera programadora de computadoras en el mundo.

Se sabe que Babbage nunca recibió remuneración alguna por su trabajo de 10 años en la Máquina Diferencial, por lo que el Parlamento Inglés decidió ofrecerle un título de nobleza a cambio (le ofrecieron el título de Barón). Babbage reusó aceptarlo, pidiendo mejor una pensión vitalicia que nunca le fue concedida. ¿Un error de apreciación? No realmente, si consideramos que lo que realmente recibió a cambió del trabajo de toda una vida fue algo más valioso que cualquier título de nobleza: un sitio privilegiado en la historia de la informática, el de padre de la computación moderna.
Fuentes y Recursos
-Babbage, Charles. Passages from the Life of a Philosopher, Longmans and Green,1864, reimpreso con una introducción de Martin Campbell-Kelly, IEEE Computer Press,1994.
-Babbage, Charles. Economy of Machinery and Manufactures, Charles Knight,1832.
-wikipedia.org (Charles Babbage )

Crackers Famosos

Cracker es una persona que mediante ingeniería inversa realiza seriales, keygens y cracks . Violan la seguridad de los sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 en contraposición y defensa al término hacker.

Los crackers son temidos y criticados por la mayoría de hacker, por el desprestigio que les supone ante la opinión pública y las empresas, Sin embargo lo considera un subgrupo marginal de la comunidad de hackers.

Fred Cohen: En 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado". Clasificó a los emergentes virus de computadoras en tres categorías: Caballos de Troya, gusanos y Virus.

Robert Tappan Morris: fue uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, en 1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ARPANET empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de US $ 10,000 de multa.

Kevin David Mitnick: Es considerado hacker y cracker, desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar en servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. En 1992 el gobierno estadounidense acusó a Kevin de haber substraído información del FBI y de haber penetrado en computadoras militares, que lo convirtió en un símbolo entre la comunidad internacional de crackers, después de que el FBI lo investigara y persiguiera infructuosamente durante tres años. Finalmente fue capturado en 1995 en North Carolina y fue condenado a pasar 5 años en una prisión federal; finalmente sale bajo libertad condicional por un periodo de dos años, después de este tiempo inicia con su propia empresa, una consultaría orientada a la seguridad informática y especializada en ingeniería social.

Chen Ing-Hou: Fue el creador del virus CIH, que lleva sus propias iniciales. Motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.

Vladimir Harkonen otros alias, H4rK0n3N y Cibereye: Miembro del famoso primer grupo conocido Hispahack, este joven español se especializó en diferentes disciplinas como Lurker, Phreaker, Hacker y Cracker. Se le atribuyen ataques a diferentes empresas como Sony. También es de mención decir que tiene preferencia por centros gubernamentales y servidores de operaciones militares. Fué detenido por vez primera en 1998 como integrante de Hispahack .pero por entonces no actuaba con ningún Nick conocido, entre los suyos se le define como un tipo escurridizo y para los miembros de la unidad de la guardia civil de delitos telemáticos, una persona calculadora y maquinadora, con una mente fría. La última vez que fue detenido en Mayo del 2007 la policía llevaba 3 años siguiendo sus escasas pistas. Una anécdota que cuentan los miembros de la Benemérita es que en todo el tiempo que lo siguieron usaba redes Wifi, que asaltaba con codificaciones de todo tipo además de la habitual WEP. En la actualidad está pendiente de Juicio y tiene prohibido disponer de cualquier equipo informático. Residía en una localidad del norte de Madrid.

Kevin Mitnick

Es uno de los hacker más famosos del mundo. Su último arresto se produjo en Raleigh, North Carolina el 15 de febrero de 1995 por el FBI, tras ser acusado de entrar en algunos de los ordenadores más "seguros" de EE.UU. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.

Es sospechoso de robar el software de mas de media docena de fabricantes de telefonos celulares y tenia el control de tres oficinas centrales de telefonos en Manhattan y de todos los centros de conmutacion de California, dandole la habilidad de escuchar cualquier conversacion telefonica o, si no eras una persona de su agrado, modificar el telefono de tu casa de tal manera que, cada vez que levantaras el auricular, una grabadora pedia que depositaras 25 centavos.

Este "terrorista electronico", como lo cataloga el Departamento de Justicia de los estados Unidos, conocido en los medios como el "Condor", fue capaz de crear números telefonicos imposibles de facturar, pudo apropiarse de 20.000 números de tarjetas de crédito de habitantes de California y burlarse del FBI por mas de dos años con solo un teléfono celular alterado y un computador portátil.

El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía "Mitnick Security"( que ofrece una amplia gama de servicios para ayudar a las empresas a proteger sus valiosos activos y que era anteriormente llamada: Defensive Thinking).

La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995 han dado lugar a multitud de libros y otro material de ficción. De entre todos, destaca la novela Takedown, que relata su último arresto. Y de la cuál han sacado una película con el mismo título, "Takedown" , en el año 2000.

Al respecto, este dijo que "No esperaba que ese filme fuera lanzado en los EEUU, es un choque para mí", a la vez que insiste que en la película se le muestra haciendo cosas que nunca hizo.

Mitnik no oculta su descontento hacía el periodista del The New York Times, John Markoff, quien creo una imagen totalmente distorsionada de su persona. "Markoff me la tenía jurada porque me negué a colaborar en su libro y creó el mito de Kevin Mitnick, para transformar Takedown en un bestseller", dijo, pocos días después de salir de la cárcel.

Para este, "Las autoridades aprovecharon la ocasión para transformarme en el chivo expiatorio de todos los hackers de la tierra. Y para auto justificarse, exageraron hasta lo inverosímil el daño que pude causar, que está muy por debajo de los cientos de millones de dólares que el Gobierno me imputó".

La cifra multimillonaria con las que supuestamente perjudico a las compañías, no era tal. Expone que ” le pidieron a las 35 compañías que les proporcionasen no tanto las cifras de daños reales que pude haber ocasionado, sino también los fondos utilizados por sus investigadores para elaborar el software que copié, un software que nunca vendí a nadie y del que no saqué beneficio alguno".

Y no lo forjó, "porque mis valores éticos me lo impiden. Unos valores que heredé de mis padres, judíos de origen ruso, que me educaron en el rigor moral. Nunca fui capaz de robar dinero. Y eso que hoy podría ser multimillonario y vivir el resto de mis días al sol del Caribe. Pero mi conciencia me lo impidió. Y estoy orgulloso de mi conciencia."
En una entrevista en CNN afirma lo siguiente:
CNN: ¿Cuanto confía usted en lo servicio de Banca en Línea y en el uso de tarjetas de crédito por Internet?

MITNICK: Confío en la banca online. ¿Usted sabe por qué? Porque si alguien hackea mi cuenta y provoca un fraude en mi compañía de tarjeta de crédito o mi cuenta bancaria, es de suponer que la compañia tomara las pérdidas, y no yo.

CNN: Usted fue una vez el hacker más famoso y buscado en el país. Después de su salida de la cárcel se le pidió declarar ante el Senado, y ahora ejecutar una empresa de seguridad Web, esto es una fascinante evolución.

MITNICK: Es de interés, ya que la piratería informática es una habilidad que puede ser utilizada para fines delictivos o fines legítimos, y así aun cuando en el pasado yo estaba hackeando por curiosidad, emoción, y para obtener una mordida de la fruta prohibida de conocimientos, ahora estoy trabajando en el ámbito de la seguridad pública como un orador. Veinte y cinco por ciento de mis ingresos es, en realidad, haciendo evaluaciones de la seguridad, encontrando fallas y parches de seguridad antes de los chicos malos lo encuentre. ….

…. Es realmente gratificante saber que puedo tomar mis antecedentes, las aptitudes y los conocimientos que conservo, hora en la ayudar para la comunidad.
Fuentes y Recursos:
http://www.mitnicksecurity.com/
wikipedia.org (Kevin Mitnick)

Internet y el suicidio

Como si la guerra, los asesinatos y las atrocidades no bastaran para arruinar a la juventud, también hay una plaga de autodestrucción en la forma de suicidio juvenil. El consumo de drogas y el abuso del alcohol causan estragos en la mente y el cuerpo de los jóvenes y acaban con muchas vidas. Cada vez es más común escuchar que la víctima falleció de una sobredosis, ya sea deliberada o accidentalmente.
Lo que es peor, es encontrar en la red páginas, foros, chats y blogs donde se explican detalladamente métodos de suicidio, o personas que exponen su desesperación y sus deseos de quitarse la vida. Por eso Organizaciones humanitarias han venido reclamando en varios países que se prohíban los sitios de internet que dan consejos sobre cuáles son los mejores métodos para suicidarse.
Hace unos meses, por ejemplo, el joven italiano de 26 años Ciro Eugenio Milani, programador y publicista, se suicidó tras anunciarlo en un blog. En el Reino Unido Simon Kelly, de 18 años de edad, también atentó contra su vida tras visitar páginas de internet dedicadas al suicidio.

Las principales causas del “gran incremento de suicidios entre los varones jóvenes” de Inglaterra y Gales siguen siendo el divorcio, el desempleo y el consumo de drogas y alcohol, según el rotativo londinense The Times. Ahora bien, los foros de charla de Internet donde los muchachos se encuentran y planean el suicidio están causando una creciente preocupación. “De por sí, Internet atrae a los más propensos a quitarse la vida: los varones jóvenes. El 75% de los suicidios los protagonizan hombres, y de estos, el 80% tiene entre 15 y 24 años”, dice el periódico. Es posible que existan miles de los denominados sitios de la muerte en la Red. El artículo prosigue: “La mayoría de sus visitantes sienten que nadie los quiere y aparentemente planean suicidarse o ya lo han intentado. En estos sitios se les brindan numerosas recomendaciones para que nadie los haga cambiar de opinión”. En algunas páginas se anima a los jóvenes con ideas suicidas a llevar a cabo su plan, en lugar de disuadirlos.

La revista Morbidity and Mortality Weekly Report nos dijo que “el suicidio es la tercera causa de muerte en Estados Unidos entre los adolescentes de 15 a 19 años”.Y el doctor J. J. Mann escribe en la publicación The Decade of the Brain: “Todos los años se suicidan más de treinta mil estadounidenses “
.
Fuente y recursos:
Desinformation technology, autor: Stefano porro y Warter Molino.
BBC mundo internacional

Hola mundo en java

La aplicación más pequeña posible es la que simplemente imprimir un mensaje en la pantalla. Tradicionalmente, el mensaje suele ser "Hola Mundo!". Esto es justamente lo que hace el siguiente fragmento de código:

//
// Aplicación HolaMundo de ejemplo
//
class HolaMundoApp {
public static void main( String args[] ) {
System.out.println( "Hola Mundo!" ) ;
}
}


HolaMundo

Vamos ver en detalle la aplicación anterior, línea a línea. Esas líneas de código contienen los componenetes mínimos para imprimir Hola Mundo! en la pantalla.

//
// Aplicación HolaMundo de ejemplo
//

Estas tres primera líneas son comentarios. Hay tres tipos de comentarios en Java, // es un comentario orientado a línea.

class HolaMundoApp {
Esta línea declara la clase HolaMundoApp. El nombre de la clase especificado en el fichero fuente se utiliza para crear un fichero nombredeclase.class en el directorio en el que se compila la aplicación. En nuestro caso, el compilador creará un fichero llamado HolaMundoApp.class.
public static void main( String args[] ) {

Esta línea especifica un método que el intérprete Java busca para ejecutar en primer lugar. Igual que en otros lenguajes, Java utiliza una palabra clave main para especificar la primera función a ejecutar. En este ejemplo tan simple no se pasan argumentos.

public significa que el método main puede ser llamado por cualquiera, incluyendo el intérprete Java.

static es una palabra clave que le dice al compilador que main se refiere a la propia clase HolaMundoApp y no a ninguna instancia de la clase. De esta forma, si alguien intenta hacer otra instancia de la clase, el método main no se instanciaría.

void indica que main no devuelve nada. Esto es importante ya que Java realiza una estricta comprobación de tipos, incluyendo los tipos que se ha declarado que devuelven los métodos.

args[] es la declaración de un array de Strings. Estos son los argumentos escritos tras el nombre de la clase en la línea de comandos:

%java HolaMundoApp arg1 arg2 ...

System.out.println( "Hola Mundo!" );

Esta es la funcionalidad de la aplicación. Esta línea muestra el uso de un nombre de clase y método. Se usa el método println() de la clase out que está en el paquete System.

El método println() toma una cadena como argumento y la escribe en el stream de salida estándar; en este caso, la ventana donde se lanza la aplicación.
}
}

Finalmente, se cierran las llaves que limitan el método main() y la clase HolaMundoApp.

Compilacion y Ejecucion de HolaMundo
Vamos a ver a continuación como podemos ver el resultado de nuestra primera aplicación Java en pantalla. Generaremos un fichero con el código fuente de la aplicación, lo compilaremos y utilizaremos el intérprete java para ejecutarlo.


Ficheros Fuente Java

Los ficheros fuente en Java terminan con la extensión ".java". Crear un fichero utilizando cualquier editor de texto ascii que tenga como contenido el código de las ocho líneas de nuestra mínima aplicación, y salvarlo en un fichero con el nombre de HolaMundoApp.java. Para crear los ficheros con código fuente Java no es necesario un procesador de textos, aunque puede utilizarse siempre que tenga salida a fichero de texto plano o ascii, sino que es suficiente con cualquier otro editor.

Compilación

El compilador javac se encuentra en el directorio bin por debajo del directorio java, donde se haya instalado el JDK. Este directorio bin, si se han seguido las instrucciones de instalación, debería formar parte de la variable de entorno PATH del sistema. Si no es así, tendría que revisar la Instalación del JDK. El compilador de Java traslada el código fuente Java a byte-codes, que son los componentes que entiende la Máquina Virtual Java que está incluida en los navegadores con soporte Java y en appletviewer.

Una vez creado el fichero fuente HolaMundoApp.java, se puede compilar con la línea siguiente:

%javac HolaMundoApp.java

Si no se han cometido errores al teclear ni se han tenido problemas con el path al fichero fuente ni al compilador, no debería aparecer mensaje alguno en la pantalla, y cuando vuelva a aparecer el prompt del sistema, se debería ver un fichero HolaMundoApp.class nuevo en el directorio donde se encuentra el fichero fuente.

Si ha habido algún problema, en Problemas de compilación al final de esta sección, hemos intentado reproducir los que más frecuentemente se suelen dar, se pueden consultar por si pueden aportar un poco de luz al error que haya aparecido.

Ejecución

Para ejecutar la aplicación HolaMundoApp, hemos de recurrir al intérprete java, que también se encuentra en el directorio bin, bajo el directorio java. Se ejecutará la aplicación con la línea:

%java HolaMundoApp
y debería aparecer en pantalla la respuesta de Java:
%Hola Mundo!

El símbolo % representa al prompt del sistema, y lo utilizaremos para presentar las respuestas que nos ofrezca el sistema como resultado de la ejecución de los comandos que se indiquen en pantalla o para indicar las líneas de comandos a introducir.

Problemas de compilación
A continuación presentamos una lista de los errores más frecuentes que se presentan a la hora de compilar un fichero con código fuente Java, nos basaremos en errores provocados sobre nuestra mínima aplicación Java de la sección anterior, pero podría generalizarse sin demasiados problemas.

%javac: Command not found

No se ha establecido correctamente la variable PATH del sistema para el compilador javac. El compilador javac se encuentra en el directorio bin, que cuelga del directorio java, que cuelga del directorio donde se haya instalado el JDK (Java Development Kit).

%HolaMundoApp.java:3: Method printl(java.lang.String) not found in class java.io.PrintStream.
System.out.printl( "HolaMundo!);
^

à Error tipográfico, el método es println no printl.

%In class HolaMundoApp: main must be public and static

à Error de ejecución, se olvidó colocar la palabra static en la declaración del método main de la aplicación.

%Can´t find class HolaMundoApp

Este es un error muy sutil. Generalmente significa que el nombre de la clase es distinto al del fichero que contiene el código fuente, con lo cual el fichero nombre_fichero.class que se genera es diferente del que cabría esperar. Por ejemplo, si en nuestro fichero de código fuente de nuestra aplicación HolaMundoApp.java colocamos en vez de la declaración actual de la clase HolaMundoApp, la línea:

class HolaMundoapp {

se creará un fichero HolaMundoapp.class, que es diferente del HolaMundoApp.class, que es el nombre esperado de la clase; la diferencia se encuentra en la a minúscula y mayúscula.

Phishing

Es un fraude en línea que utiliza envíos masivos de correo con el fin de apropiarse de información confidencial sobre el usuario, normalmente de tipo bancario. Los correos phishing están diseñados para parecerse lo más posible a mensajes informativos de entidades bancarias y organizaciones conocidas. Estos correos incluyen vínculos a imitaciones de sitios Internet creados por piratas que reproducen el de la organización legítima. En estos sitios, se invita al usuario a introducir, por ejemplo, el número de su tarjeta crédito y otra información confidencial.
Las recomendaciones para evitar este tipo de estafa son las siguientes:

-Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. Para ello puede recurrir a nuestra sección de Spam.

-Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos.

-Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).

-Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o elimínelo.

-Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una página web segura.

-Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior).

-No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad.

-Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía a un número que conozca de antemano... nunca llame a los números que vienen en los mensajes recibidos.

-El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio.

-Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual.

-Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas.

-También es importante, que si usted conoce algún tipo de amenaza como las citadas, las denuncie a la unidad de delitos informáticos de su país.

Defensa proactiva de antivirus

La necesidad de una defensa proactiva aparece a medida que la velocidad de propagación de los programas malignos se convierte a mayor que la de publicación de actualizaciones para neutralizarlos.

El mecanismos reactivo utilizado por los software antivirus, parte del supuesto que existe al menos un equipo infectado por una nueva amenaza y además, necesitara tiempo para analizar ese código maligno, incluirlo en la base de la aplicación y actualízalo en el equipo del usuario. En ese periodo, la nueva amenaza puede haber causado daños masivos.

¿Cómo se consigue esto?

Las tecnologías proactiva detectan la presencia de una nueva amenaza en su equipo por la secuencia de acciones que realiza un determinado programa. La actividad peligrosa se determina considerando el conjunto de las acciones del programa, por ejemplo, si un programa realiza acciones como crear copias de sí mismo en recursos de red, en la carpeta de inicio, o en el registro del sistema, y luego la envía fuera, es más que probable que se trate de un gusano. Entre esto comportamiento peligroso también se puede incluir:

• cambios en el sistema de archivos
• módulos que se infiltran en otros procesos
• procesos que se ocultan dentro del sistema
• Cambios en ciertas claves del Registro del sistema operativo.

La defensa proactiva rastrea y bloquea todas las operaciones peligrosas mediante una selección de regla (conjunto de criterios que determinan un comportamiento sospechoso) y una lista de aplicaciones excluidas.

Breve historia de java

La tecnología Java se creó como una herramienta de programación en una pequeña operación secreta y anónima denominada "the Green Project" en Sun Microsystems en el año 1991.
El equipo secreto ("Green Team"), compuesto por trece personas y dirigido por James Gosling, se encerró en una oficina desconocida de Sand Hill Road en Menlo Park, interrumpió todas las comunicaciones regulares con Sun y trabajó sin descanso durante 18 meses.
Intentaban anticiparse y prepararse para el futuro de la informática. Su conclusión inicial fue que al menos en parte se tendería hacia la convergencia de los dispositivos digitales y los ordenadores.
El resultado fue un lenguaje de programación que no dependía de los dispositivos denominado "Oak".
Para demostrar cómo podía contribuir este nuevo lenguaje al futuro de los dispositivos digitales, el equipo desarrolló un controlador de dispositivos de mano para uso doméstico destinado al sector de la televisión digital por cable. Por desgracia, la idea resultó ser demasiado avanzada para el momento y el sector de la televisión digital por cable no estaba listo para el gran avance que la tecnología Java les ofrecía. Pero poco tiempo después Internet estaba listo para la tecnología Java y, justo a tiempo para su presentación en público en 1995, el equipo pudo anunciar que el navegador Netscape Navigator incorporaría la tecnología Java.
Actualmente, a punto de cumplir los 10 años de existencia, la plataforma Java ha atraído a cerca de 4 millones de desarrolladores de software, se utiliza en los principales sectores de la industria de todo el mundo y está presente en un gran número de dispositivos, ordenadores y redes de cualquier tecnología de programación.
De hecho, su versatilidad y eficiencia, la portabilidad de su plataforma y la seguridad que aporta, la han convertido en la tecnología ideal para su aplicación a redes, de manera que hoy en día, más de 2.500 millones de dispositivos utilizan la tecnología Java.

-Más de 700 millones de ordenadores
-708 millones de teléfonos móviles y otros dispositivos de mano (fuente: Ovum)
-1000 millones de tarjetas inteligentes
-Además de sintonizadores, impresoras, web cams, juegos, sistemas de navegación para automóviles, terminales de lotería, dispositivos médicos, cajeros de pago en aparcamientos, etc.

El software

El software es un elemento indispensable para el funcionamiento del computador. Está formado por una serie de instrucciones y datos, que permiten aprovechar todos los recursos que el computador tiene, de manera que pueda resolver gran cantidad de problemas. Un computador en sí, es sólo un conglomerado de componentes electrónicos; el software le da vida al computador, haciendo que sus componentes funcionen de forma ordenada.

Dentro de las principales funciones del software tenemos:

1-Proveer herramientas de óptima calidad para el empleo de recursos específicos.
2-Administrar los recursos de cálculos.
3-Interactuar como intermediario entre el usuario y la información almacenada.

Tipos de Software

● Software de aplicaciones: Programas que son específicos para usuarios que realizan tareas o actividades especiales, tal es el caso de las aplicaciones: OpenOffice.org Writer, Calc, Impress, Draw, entre otros.

● Software del sistema: Programas que administran los recursos de la computadora, tales como: dispositivos de comunicaciones y dispositivos periféricos, entre otros.

● Software de usuario final: Es el software que permite el desarrollo de algunas aplicaciones dirigidas directamente por los usuarios finales.

Cada software debe ser diseñado para un tipo de máquina específica de modo de asegurar su compatibilidad, por lo tanto, otra forma de clasificarlos es de acuerdo a la utilidad que se les pueda dar:

- Lenguajes de consulta (SQL), son los que ofrecen la posibilidad de recobrar información depositada en archivos o en bases de datos que pueden o no estar predefinidas.

- Lenguajes de gráficas, recuperan datos de archivos o de bases de datos y los representan en un formato gráfico.

- Generadores de aplicaciones, crea sistemas de información donde el usuario sólo especifica lo que desea hacer, y el generador de aplicaciones genera el código del programa adecuado a dichos requerimientos.

- Paquetes de aplicaciones, son un conjunto de archivos precodificados y disponibles en el mercado, sin que el usuario tenga que escribir sus propios programas de software.

- Software de procesamiento de palabras, permite almacenar datos de texto electrónicamente, para luego ser guardados como un archivo de computadora. El software tiene opciones de formateo para hacer cambios en el espacio de márgenes, cortar, pegar, insertar líneas, tamaño de los caracteres y anchura de la columna, como por ejemplo: Word, OpenOffice.org Writer.

- Hojas de cálculo, software que ubica los datos en una red de columnas y renglones, con la capacidad de calcular fácilmente operaciones numéricas. También proporciona capacidades gráficas para una presentación visual clara de los datos en las hojas de cálculo.

- Software de administración de datos, es ideal para crear y manejar listas y combinar información de archivos distintos, entre ellos tenemos: Foxbase, dBASEIII, Paradox, y dBASE IV.

- Paquetes de software integrados, combinan un conjunto de funciones de varios paquetes de aplicaciones como: procesador de palabras, hojas de cálculo, gráficas y administración de datos.

Discos Flexibles (Disquetes)

También conocidos como disquetes o floppy disk, son medios magnéticos en los que se puede escribir y borrar la información muchas veces Estos discos sirven para guardar y leer información, pero a diferencia del disco duro, que está fijo dentro del PC, se pueden introducir y sacar de la unidad, por lo que permiten transportar datos de un lado a otro.
Los disquetes tienen una capacidad de almacenamiento de datos muy baja: 1.4 megabytes (MB).

Vladimir Levin

Vladimir Levin, bioquímico graduado en matemáticas por la Universidad Tecnológica de San Petersburgo(Rusia). Abandonó la ciencia para dedicarse al asalto de sistemas informáticos de entidades financieras, lo que le proporcionaría mayor rentabilidad que sus estudios por si solos.
Sus comienzos fueron desde la computadora portátil con la que trabajaba en la empresa en la que se encontraba en aquel momento, AO Saturn(en San Petersburgo).
En 1995 fue acusado y preso por la Interpol después de meses de investigación por ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. Insiste en la idea de que uno de los abogados contratado para defenderlo es, en verdad, un agente del FBI. A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas.Los técnicos tuvieron que mejorar sus sistemas de seguridad contra "crackers" y Vladimir Levin ahora se encuentra en libertad.
Vladimir Levin podría entrar en la historia como, posiblemente, uno de los genios criminales más grandes de todos los tiempos.

Linus Torvalds

Linus Benedict Torvalds (nacido el 28 de diciembre de 1969 en Helsinki), es un ingeniero de software finlandés; es más conocido por desarrollar la primera versión del núcleo (kernel) del sistema operativo Linux, basándose en la implementación de las herramientas, los compiladores y las utilidades desarrollados por el proyecto GNU.
Como creó Linux
En Finlandia, Linus Torvalds, entonces estudiante de informática de la universidad de Helsinki, decidió realizar la cuantiosa inversión de US$3500 de la época para adquirir un nuevo PC 386 (33 Mhz,4MB de RAM; una de las más avanzadas de su época). El pago lo realizaría a plazos pues no disponía de tal cantidad de dinero en efectivo.

Habituamente lo utilizaba para acceder a la red de su universidad, pero por desgracia no le gustaba nada el sistema operativo con el cual trabajaba, Minix, así que decidió crear uno él mismo. Como realmente le interesaba aprender el funcionamiento de su nuevo 386, decidió aprovechar esta oportunidad para realizar un programa a bajo nivel prescindiendo de este Minix.

En los primeros intentos consiguió arrancar el ordenador y ejecutar dos procesos que mostraban “AAAAABBBBB ”. Uno lo utilizaría para leer desde el módem y escribir en la pantalla, mientras que el otro leería desde el teclado y escribiría en el módem. Con el tiempo acabó el programa y lo utilizaba frecuentemente arrancando desde un disquete. La siguiente necesidad que tuvo fue la de poder descargar y subir archivos de su universidad, pero para implementar eso en su emulador era necesario crear un controlador de disco. Así que después de un trabajo continuo y duro creó un controlador compatible con el sistema de ficheros de Minix. En ese momento se percató que estaba creando algo más que un simple emulador de terminal, así que, descontento con su sistema Minix, emprendió la aventura de crear un sistema operativo partiendo de cero.

De forma privada, Linus nombraba “Linux” a su nuevo sistema, pero cuando decidió hacer una presentación pública (pues ya era capaz de mostrar una shell y ejecutar el compilador gcc) pensó que era demasiado egocéntrico llamarlo así y propuso llamarlo Freax. (aunque después se le siguió conociendo como linux). Después de anunciar en 25 Agosto de 1991 su intención de seguir desarrollando su sistema para construir un reemplazo de Minix, el 17 de septiembre de 1991 sube al servidor de FTP proporcionado por su universidad la versión 0.01 de Linux con 10.000 líneas de código (en la actualidad tiene más de 10 Millones). A partir de ese momento Linux empezó a evolucionar rápidamente.

Entrevista a Richar Stallman

La Free Software Foundation es una organización creada en Octubre de 1985 a partir del esfuerzo de Richard Matthew Stallman y otros entusiastas del software libre con el propósito de difundir este movimiento.
La Fundación para el Software Libre (FSF) está dedicada a eliminar las restricciones sobre la copia, redistribución, entendimiento, y modificación de programas de computadoras.
Stallman es reconocido como la figura central del movimiento del software libre. Su aportación a este movimiento no sólo proviene de sus desarrollos como programador en el proyecto GNU, sino por el liderazgo moral, político, filosófico y legal del movimiento del software libre. Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU.


video