miércoles, 16 de septiembre de 2015



NANOTECNOLOGIA


TRABAJA CON MATERIALES Y ESTRUCTURAS CUYAS MAGNITUDES SE MIDEN EN NANOMETROS, LO CUAL EQUIVALE A LA MILMILLONESIMA PARTE DE UN METRO. UN NANOMATERIAL TIENE PROPIEDADES MORFOLÓGICAS MAS PEQUEÑAS QUE UNA DÉCIMA DE MICRÓMETRO EN, AL MENOS UNA DIMENSIÓN, EN OTRAS PALABRAS, CONSIDERANDO QUE LOS MATERIALES DEBEN TENER ALTO, ANCHO Y LARGO, UNA DE ESTAS TRES DIMENSIONES ES MENOR A LA DÉCIMA PARTE DE UN METRO DIVIDIDO EN 1 MILLÓN.



SE CONOCE COMO NANOTECNOLOGIA AVANZADA A LA INGENIERÍA DE NANOSISTERMAS QUE OPERA A ESCALA MOLECULAR. ESTA DISCIPLINA TRABAJA CON PRODUCTOS CREADOS A PARTIR DE UNA CIERTA DISPOSICIÓN DE LOS ÁTOMOS. 




VIDEO:

1. https://www.youtube.com/watch?v=dkhmVvCFn9s


GENERACIONES DE LOS COMPUTADORES


-PRIMERA GENERACIÓN:

ABARCA DESDE LOS INICIOS DE LOS AÑOS 50 HASTA UNOS DIEZ AÑOS DESPUÉS, Y EN LA CUAL LA TECNOLOGÍA ELECTRÓNICA ERA BASE DE BULBOS O TUBOS DE VACIÓ, Y LA COMUNICACIÓN ERA EN TÉRMINOS DE NIVEL MAS BAJOS QUE PUEDE EXISTIR, QUE SE CONOCE COMO LENGUAJE DE MAQUINA.

-1947: ENIAC: PRIMERA COMPUTADORA DIGITAL ELECTRÓNICA DE LA HISTORIA.

-1949: EDVAC: PRIMERA COMPUTADORA PROGRAMABLE.

-1951: UNIVACI: PRIMERA COMPUTADORA COMERCIAL.

-1953: IBM 701: PARA INTRODUCIR LOS DATOS.

-1954 IBM: CONTINUO CON OTROS MODELOS. 



-SEGUNDA GENERACIÓN:

COMIENZA CON EL ADVENIMIENTO DEL TRANSISTOR; ESTE VA DESDE FINALES DE LOS AÑOS 50, CUANDO LOS TRANSISTORES REEMPLAZARON A LOS BULBOS EN LOS CIRCUITOS DE LAS COMPUTADORAS. 

-EN ESTA GENERACIÓN LAS COMPUTADORAS AL SER REDUCIDAS DE TAMAÑO ERA MENOR.

-COMIENZAN A APARECER MUCHAS EMPRESAS Y LAS COMPUTADORAS ERAN MUY AVANZADAS.

-LOS ESCRITOS DE UNA COMPUTADORA PODÍAN TRANSFERIRSE A OTRA CON UN MÍNIMO ESFUERZO. 



-TERCERA GENERACIÓN:

EN LA TERCERA GENERACIÓN DE COMPUTADORAS SU CARACTERÍSTICA FUNDAMENTAL ES QUE SU  ELECTRÓNICA ES BASADA EN CIRCUITOS INTEGRADOS Y ADEMAS SU MANEJO ES POR MEDIO DE LENGUAJES DE CONTROL DE SISTEMAS OPERATIVOS. 



-CUARTA GENERACIÓN:

APARECEN LOS MICROPROCESADORES SIENDO UN AVANCE IMPORTANTE EN MICROELECTRÓNICA, SON CIRCUITOS INTEGRADOS DE ALTA DENSIDAD Y CON UNA VELOCIDAD IMPRESIONANTE. 





-QUINTA GENERACIÓN:

FUE DESATOLLADO POR EL MINISTERIO DE INDUSTRIA Y COMERCIO INTERNACIONAL DE JAPÓN QUE COMENZÓ EN 1982 PARA CREAR COMPUTADORAS DE QUINTA GENERACIÓN.

 




DISCO DURO CON PARTES



PARTES INTERNAS DE LA USB


TABLA DE MEDIDAS


BIT

LA MAYORÍA DE LAS VECES LOS BITS SE UTILIZAN PARA DESCUBRIR VELOCIDADES DE TRANSMISIÓN, MIENTRAS QUE LOS BYTES SE UTILIZAN PARA DESCUBRIR CAPACIDAD DE ALMACENAMIENTO O MEMORIA.



EL FUNCIONAMIENTO ES EL SIGUIENTE: 

-EL CIRCUITO ELECTRÓNICO EN LOS ORDENADORES DETECTA LA DIFERENCIA ENTRE DOS ESTADOS (CORRIENTE ALTA Y CORRIENTE BAJA) Y REPRESENTA ESOS DOS ESTADOS COMO UNO DE DOS NÚMEROS, 1 . 0 




OFIMÁTICA


ES EL CONJUNTO DE MÉTODOS, APLICACIONES Y HERRAMIENTAS INFORMÁTICAS QUE SE USAN EN LABORES DE OFICINA CON EL FIN DE PERFECCIONAR, OPTIMIZAR, MEJORAR EL TRABAJO Y OPERACIONES RELACIONADOS. 



LA PALABRA OFIMÁTICA ES UN ACRONIMO COMPUESTO DE LA SIGUIENTE MANERA (OFICINA) Y MATICA (INFORMÁTICA).



DATO


ES IMPORTANTE TENER EN CUENTA QUE EL DATO NO TIENE SENTIDO EN SI MISMO, SINO QUE SE UTILIZA EN LA TOMA DE DECISIONES O EN LA REALIZACIÓN DE CÁLCULOS A PARTIR DE UN PROCESAMIENTO ADECUADO Y TENIENDO EN CUENTA SU CONTEXTO. 






POR LO GENERAL, EL DATO ES UNA REPRESENTACIÓN SIMBÓLICA O UN ATRIBUTO DE UNA ENTIDAD, EN EL CAMPO DE LAS HUMANIDADES LOS DATOS SE CONSIDERAN COMO UNA EXPRESIÓN MÍNIMA DE CONTENIDO RESPECTO A UN TEMA. 




INFORMACIÓN

ESTA CONSTITUIDA POR UN GRUPO DE DATOS YA SUPERVISADOS Y ORDENADOS, QUE SIRVEN PARA CONSTRUIR UN MENSAJE BASADO EN UN CIERTO FENÓMENO O ENTE.


LA INFORMACIÓN PERMITE RESOLVER PROBLEMAS Y TOMAR DECISIONES, YA QUE SU APROVECHAMIENTO RACIONAL ES LA BASE DEL CONOCIMIENTO. 


LA INFORMACIÓN ES UN RECURSO QUE NOS OTORGA SIGNIFICADO O SENTIDO A LA REALIDAD, YA QUE MEDIANTE CÓDIGOS Y CONJUNTOS DE DATOS, DA ORIGEN A LOS MODELOS DE PENSAMIENTO HUMANO. 


 
¿QUE ES LA INFORMÁTICA?

ES LA CIENCIA QUE ESTUDIA EL TRATAMIENTO DE LA INFORMACIÓN POR MEDIOS AUTOMÁTICOS, FUE EN EL AÑO 1957 CUANDO KARL STEINBUCH CITO POR PRIMERA VEZ ESTA PALABRA. 


EL OBJETIVO PRINCIPAL DE LA INFORMÁTICA CONSISTE EN AUTOMATIZAR MEDIANTE EQUIPOS GENERALMENTE ELECTRÓNICOS TODO TIPO DE INFORMACIÓN, DE TAL FORMA QUE EVITE LA REPETICIÓN DE TAREAS ARDUAS LAS CUALES PUEDEN INDUCIR AL ERROR REDUCIENDO A SU VEZ EL TIEMPO DE EJECUCIÓN DE LAS MISMAS.

PARA PODER AUTOMATIZAR LA INFORMACIÓN, LA INFORMACIÓN SE BASA EN LA REALIZACIÓN DE 3 TAREAS BÁSICAS:

-LA ENTRADA DE LA INFORMACIÓN

-EL TRATAMIENTO DE LA INFORMACIÓN

-SALIDA DE LA INFORMACIÓN




MODDING PC EN COLOMBIA

ES EL ARTE O TÉCNICA DE MODIFICAR ESTÉTICA O FUNCIONAL-MENTE PARTES DE UN ORDENADOR, YA SEA LA TORRE, MOUSE, TECLADO O MONITOR. 



A TODO EL QUE HACE EL MODDING SE LE LLAMADA "MODDER"

-COMENZÓ EN COLOMBIA HACE UNOS DOS AÑOS CUANDO SE REALIZABAN LAS PRIMERAS "IAN PARTYS" ESCENARIOS DONDE MUCHOS VIDEOJUGADORES SE REUNÍAN DURANTE VARIOS DIAS A JUGAR.

-ALGUNOS MODIFICABAN LOS COMPUTADORES PARA LUCIR SUS CREACIONES ANTE OS DEMAS Y OTROS PORQUE LOS EQUIPOS SE RECALENTABAN ANTE LA EXIGENCIA A LA HORA DE JUGAR. 


DERECHOS DEL AUTOR


ES UN CONJUNTO DE NORMAS JURÍDICAS Y PRINCIPIOS QUE AFIRMAN LOS DERECHOS MORALES Y PATRIMONIALES QUE LA LEY CONCEDE A LOS AUTORES, POR EL SOLO HECHO DE LA CREACIÓN DE UNA OBRA LITERARIA, ARTÍSTICA, MUSICAL, CIENTÍFICA O DIDÁCTICA, ESTE PUBLICADA O IN-EDITA. 



EN LA TERMINOLOGÍA JURÍDICA, LA EXPRESIÓN "DERECHO DE AUTOR" SE UTILIZA PARA DESCUBRIR LOS DERECHOS DE LOS CREADORES SOBRE SUS OBRAS LITERARIAS Y ARTÍSTICAS. LAS OBRAS QUE SE PRESTAN  A LA PROTECCIÓN POR DERECHO DE AUTOR VAN DESDE LOS LIBROS, LA MÚSICA, LA PINTURA, LA ESCULTURA Y LAS PELÍCULAS HASTA LOS PROGRAMAS INFORMÁTICOS, LAS BASES DE DATOS, LOS ANUNCIOS PUBLICITARIOS, LOS MAPAS Y LOS DIBUJOS TÉCNICOS.




VIDEO:

1. https://www.youtube.com/watch?v=zyRWxwb_sUE

2. https://www.youtube.com/watch?v=MlK1K1gNEO8


NETIQUETA 


SE UTILIZA PARA REFERIRSE AL CONJUNTO DE NORMAS DE COMPORTAMIENTO EN GENERAL EN INTERNET. LA NETIQUETA NO ES MAS QUE UNA ADAPTACIÓN DE LAS REGLAS DECSIMBONA REPRIMENDA.



EL TERMINO SE POPULARIZA A PARTIR DE LA PUBLICACIÓN EN 1995 DE LA RFC 1885 NETIQUETTE GUIDELINES, PERO VENIA ESTANDO YA EN USO DESDE AL MENOS 1988 EN USENET. ESTAS PRIMERAS ESPECIFICACIONES SE CENTRAN EN LOS SISTEMAS MAS FRECUENTES ANTERIORES AL COMIENZO DE LA HISTORIA DEL CIBERESPACIO: BBS GRUPOS DE NEWS, LISTAS Y GRUPOS DE CORREO ELECTRÓNICO. TRATANDO DE MINIMIZAR EL IMPACTO DE LOS <FLLAMES> Y LOS TROLLS, AL DAR UNA BASE CONSENSUAL ESTÁNDAR A LOS MODERADORES DE GRUPOS PARA BORRAR MENSAJES EN DISCUSIONES PUBLICAS. 


UN ESPACIO ESPECIALMENTE RELEVANTE DESDE EL PUNTO DE VISTA DE LA NETIQUETA HA SIDO LA BLOGSFERA DONDE LOS SISTEMAS DE COMENTARIOS HAN TENIDO MUCHOS ELEMENTOS COMUNES CON LOS GRUPOS DE NEWS Y USENET.

LA NETIQUETA EN LOS BLOGS SURGE DE LA APLICACIÓN DE TRES PRINCIPIOS:

1. SOBERANIA DEL AUTOR. 

2. COMPLEMENTARIEDAD DE LOS CEMENTARIOS

3. VERACIDAD DE LA IDENTIDAD DEL COMENTARISTA. 



VIDEO:

1. https://www.youtube.com/watch?v=3c9bNKow_CQ

2. https://www.youtube.com/watch?v=u9LTNiTzDAM

SPYWARE

ES UN SOFTWARE QUE RECOPILA INFORMACIÓN DE UN ORDENADOR Y DESPUÉS TRANSMITE ESTA INFORMACIÓN A UNA ENTIDAD EXTERNA SIN EL CONOCIMIENTO O EL CONSENTIMIENTO DEL PROPIETARIO DEL ORDENADOR. 


UN SPYWARE TÍPICO SE AUTO-INSTALA EN EL SISTEMA AFECTADO DE FORMA QUE SE EJECUTA CADA VEZ QUE SE PONE EN MARCHA EL ORDENADOR Y FUNCIONA TODO EL TIEMPO, CONTROLANDO EL USO QUE SE HACE DE INTERNET Y MOSTRANDO ANUNCIOS RELACIONADOS. 



VIDEO:

1. https://www.youtube.com/watch?v=ZHHVj9u3cB4



SPAM

APLICADOS A:

-BLOGS: ES UNA TECNICA DE CORREO BASURA RELATIVAMENTE NUEVA, QUE SURGE CON EL AUGE DE LOS BLOGS. CONSIST EN DEJAR UN CEMENTERIO EN UNA ENTRADA, QUE POR LO GENERAL NO TIENE NADA QUE VER CON LA MISMA SINO QUE TIENE ENLACES A SITIOS COMERCIALES O PROMOCIONA ALGUN PRODUCTO.


-CORREO ELECTRONICO: EL CORREO MASIVO SUPONE ACTUALMENTE LA MAYOR PARTE DE LOS MENSAJES ELECTRONICOS INTERCAMBIOS EN INTERNET, SIENDO UTILIZADO PARA ANUNCIAR PRODUCTOS Y SERVICIOS DE DUDOSA CALIDAD.


-FOROS: DENTRO DEL COTEXTO DE FOROS, ES CUANO UN USUARIO PUBLICA ALGO QUE DESVIRTUA O NO TIENE NADA QUE VER CON EL TEMA DE CONVERSACION. EN ALGUNOS CASOS UN MENSAJE QUE NO CONTRIBUYE DE NINGUNA FORMA AL TEMA ES CONSDERADO ESPAM.



VIDEO:

1. https://www.youtube.com/watch?v=Zl5hEZHvGKI

ALMACENAMIENTO EN LA NUBE

ES UN MODELO DE SERVICIO EN EL CUAL LOS DATOS DE UN SISTEMA DE COMPUTO SE ALMACENAN, SE ADMINISTRAN, Y SE RESPALDAN DE FORMA REMOTA, TIPICAMENTE EN SERVIDORES QUE ESTÁN EN LA NUBE, Y QUE SON ADMINISTRADAS POR UN PROVEEDOR DEL SERVICIO ESTOS DATOS SE PONEN A DISPOSICIÓN DE LOS USUARIOS A TRAVÉS DE UNA RED, COMO LO ES INTERNET.



TIPOS:

-PUBLICO: SE TRATA DE UN SERVICIO EN LA NUBE QUE REQUIERE POCO CONTROL ADMINISTRATIVO Y QUE SE PUEDE ACCEDER EN LINEA POR CUALQUIER PERSONA QUE ESTE AUTORIZADA.

EN ALMACENAMIENTO EN LA NUBE PUBLICA UTILIZA UN MISMO CONJUNTO DE HARDWARE PARA HACER EL ALMACENAMIENTO DE LA INFORMACIÓN DE VARIAS PERSONAS. 


ENTRE LOS SERVICIOS QUE PUEDES ENCONTRAR COMO ALMACENAMIENTO EN LA NUBE PUBLICA ESTÁN: 

-DROPBOX: ES UNO DE LOS SERVICIOS MAS POPULARES PARA COMPARTIR ARCHIVOS EN LA NUBE.

-GOOGLE DRIVE: ES EL SERVICIO DE ALMACENAMIENTO EN LA NUBE DE GOOGLE.

-BOX.

-SUGAR SYNC.

-PRIVADO: ALMACENAMIENTO EN LA NUBE PRIVADA FUNCIONA EXACTAMENTE COMO EL NOMBRE LO SUGIERE.

-HIBRIDO: LOS SISTEMAS DE ALMACENAMIENTO EN NUBES HÍBRIDAS OFRECEN, COMO SU NOMBRE SUGIERE, UNA COMBINACIÓN DE ALMACENAMIENTO EN NUBES PUBLICAS Y PRIVADAS, DE TAL FORMA QUE LE ES POSIBLE A LOS USUARIOS EL PERSONALIZAR LAS FUNCIONES Y LAS APLICACIONES QUE SE ADAPTAN MEJOR A SUS NECESIDADES, ASÍ COMO LOS RECURSOS QUE SE UTILIZAN. 



VIDEO:

1. https://www.youtube.com/watch?v=4kaYQT81B8o

ANTIVIRUS 

CONSTITUYE UNA HERRAMIENTA BÁSICA DE LA SEGURIDAD INFORMÁTICA, QUE GARANTIZA EN PRINCIPIOS LA PROTECCIÓN FINAL DE UNA ESTACIÓN DE TRABAJO CONTRA LA INFECCIÓN POR PROGRAMAS MALIGNOS. 

LOS ANTIVIRUS SE HAN CONVERTIDO EN COMPAÑEROS INSEPARABLES DEL TRABAJO DIARIO HOY EN DÍA NO SE CONCIBE NINGÚN EQUIPO CONECTADO A INTERNET QUE CAREZCA DE UNA BUEN PROTECCIÓN CONTRA PROGRAMAS MALIGNOS (VIRUS, CABALLOS DE TROLLA, GUSANOS Y OTRAS DIMENSIONES).


EL ANTIVIRUS ES UNA APLICACIÓN O PROGRAMA QUE IDENTIFICA Y ELIMINA A LOS PROGRAMAS MALIGNOS EN LAS COMPUTADORAS; AYUDAN A ELIMINAR ALGUNAS AMENAZAS A LA SEGURIDAD COMPUTACIONAL QUE NO NECESARIAMENTE CLASIFICAN COMO PROGRAMAS MALIGNOS.



VIDEO:

1. https://www.youtube.com/watch?v=PYB_wuKTxe8

VIRUS

ENTIDADES ORGÁNICAS COMPUESTAS TAN SOLO DE MATERIAL GENÉTICO, RODEADO POR UNA ENVUELTA PROTECTORA. EL TERMINO VIRUS SE UTILIZO EN LA ULTIMA DÉCADA DEL SIGLO PASADO PARA DESCRIBIR A LOS AGENTES CAUSANTES DE ENFERMEDADES AS PEQUEÑOS QUE LAS BACTERIAS. CARECEN DE VIDA INDEPENDIENTE PERO SE PUEDEN REPLICAR EN EL INTERIOR DE LAS CÉLULAS VIVAS, PERJUDICANDO UN MUCHOS CASOS A SU HUÉSPED EN ESTE PROCESO. LOS CIENTOS DE VIRUS CONOCIDOS SON CAUSA DE MUCHAS ENFERMEDADES DISTINTAS EN LOS SERES HUMANOS, ANIMALES BACTERIAS Y PLANTAS. 


CARACTERÍSTICAS: 

LOS VIRUS SON PARÁSITOS INTRACELULARES SUBMICROSCOPICOS, COMPUESTOS POR ARN O POR ÁCIDO DESOXIRRIBONUCLEICO ADN- NUNCA AMBOS - Y UNA CAPA PROTECTORA DE PROTEÍNA O DE PROTEÍNA COMBINADA CON COMPONENTES LIPÍDICOS O GLUCIDOS. EN GENERAL, EL ÁCIDO NUCLEICO ES UNA MOLÉCULA ÚNICA DE HÉLICE SIMPLE O DOBLE. 



VIDEO:

1. https://www.youtube.com/watch?v=wbUVBZHsUZQ

2. https://www.youtube.com/watch?v=7vqshsymVr4


LA TEORÍA DEL COLOR

ES UN GRUPO DE REGLAS BÁSICAS EN LA MEZCLA DE COLORES PARA CONSEGUIR EL EFECTO DESEADO COMBINADOS. 


EL COLOR ES UNA SENSACION PRODUCIDA POR EL REFLEO DE LA LUZ EN LA MATERIA Y TRANSITIDA POR EL OJO AL CEREBRO. A MATERIA CAPTA LAS LONGITUDES DE ONDA QUE COMPONEN LA LUZ EXCEPTO LAS QUE CORRESPONDEN AL COLOR QUE OBSERVAMOS Y QUE SON REFLEJADOS. LA LUZ BLANCA PUEDE PRODUCIR COMBINADO EL ROJO, EL VERDE Y EL AZUL MIENTRAS QUE COMBINANDO PIGMENTOS,MAGENTA Y AMARILLO SE PRODUCE EL COLOR NEUTRO. 

LOS COLORES SE CLASIFICAN EN PRIMARIOS, SECUNDARIOS Y TERCIARIOS.

-LOS COLORES PRIMARIOS: SON AQUELLOS ESTABLECIDOS CIENTÍFICAMENTE COMO LOS ORIGINALES DE LAS COMBINACIONES MAS EXTENSAS Y SATISFACTORIAS. ESTOS SON: AMARILLO, AZUL Y ROJO. 



-LOS COLORES SECUNDARIOS: SE OBTIENEN MEZCLANDO LOS PRIMARIOS ENTRE SI EN LA MISMA PROPORCIÓN. SON: VIOLETAS, NARANJA Y VERDE.








-LOS COLORES TERCIARIOS: SON EL ROJO VIALACEO, ROJO ANARANJADO, AMARILLO VERDOSO, AZUL VERDOSO Y AZUL VIALACEO. 


LOS COLORES TAMBIÉN DESPIERTAN RESPUESTAS EMOCIONALES ESPECIFICAS EN LAS PERSONAS.

-LA GAMA CROMÁTICA FRÍA: A LA QUE PERTENECE EL AZUL Y SUS DERIVADOS SON RELAJANTES, TRANQUILIZANTES, EXPRESAN SOLEDAD Y LEJANÍA. 

-LA GAMA CÁLIDA: A LA QUE PERTENECEN EL AMARILLO, EL ROJO Y SUS DERIVADOS SON COLORES EXCITANTES, EXPRESAN DINAMISMOS, PROXIMIDAD, FUERZA, ALEGRÍA Y EVOCAN AL FUEGO Y AL SOL. 

VIDEO:

1. https://www.youtube.com/watch?v=9XlC5nxKSaw

2. https://www.youtube.com/watch?v=TVC1VFfdhb4

DELITOS INFORMÁTICOS

ES TODA AQUELLA ACCIÓN ANTIJURIDICA Y CULPABLE QUE SE DA POR VÍAS INFORMÁTICOS O QUE TIENE COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORES, MEDIOS ELECTRÓNICOS Y REDES POR INTERNET. DEBIDO A QUE LA INFORMÁTICA SE MUEVE MAS RÁPIDO QUE LA LEGISLACIÓN, EXISTEN CONDUCTOR CRIMINALES POR VÍAS INFORMÁTICAS QUE NO PUEDEN CONSIDERARSE COMO DELITO, SEGÚN LA "TEORÍA DEL DELITO" POR LO CUAL SE DEFINEN COMO ABUSOS INFORMÁTICOS Y PARTE DE LA CRIMINALIDAD INFORMÁTICA. 

ESTA CONSISTE EN LA REALIZACIÓN DE UN TIPO DE ACTIVIDADES QUE REUNIENDO LOS REQUISITOS QUE DELIMITAN EL CONCEPTO DE DELITO, SON LLEVADOS A CABO UTILIZANDO UN ELEMENTO INFORMÁTICO. 



LA ORGANIZACIÓN DE NACIONES UNIDAS RECONOCE LOS SIGUIENTES TIPOS DE DELITOS INFORMÁTICOS: 

-FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORES.


-MANIPULACIÓN DE DATOS DE ENTRADA.


-DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS. 


VIDEO:

1. https://www.youtube.com/watch?v=W6KwtMA1tQc

2. https://www.youtube.com/watch?v=NKHd9lv5RSA

HACKERS Y CRACKERS

¿COMO SURGIERON LOS HACKERS? 

EN LA DÉCADA DE LOS 60 HASTA LOS 80 SE DIERON A CONOCER LOS "AUTÉNTICOS PROGRAMADORES", LOS CUALES ERAN CONFORMADOS POR INGENIEROS FÍSICOS ESTOS REALIZABAN PROGRAMACIÓN POR LOTES DE TIPO CIENTÍFICO POR LO QUE SE VIERON CONMOVIDOS POR LA COMPUTACIÓN INTERACTIVA, CON EL PASO DEL TIEMPO ESTOS "AUTÉNTICOS PROGRAMADORES" FUERON TOMANDO OTRO RUMBO Y ASÍ SE CONVIRTIERON EN LO QUE HOY EN DÍA SE CONOCE COMO HACKERS. 




LOS PRIMEROS SURGIERON EN LOS AÑOS 60 EN EL INSTITUTO TECNOLÓGICO DE MASSACHUSETTS, QUERIAN DOMINAR LAS DIFICULTADES QUE TENÍAN LOS SISTEMAS DE COMPUTACIÓN Y DESARROLLAR LA TECNOLOGÍA MAS ALLÁ DE LOS QUE ESTA PODÍA BRINDAR. 

¿A QUE SE DEDICAN? - INVESTIGAN TEMAS COMO: 

-PROGRAMACIÓN 
-REDES DE COMPUTADORAS.
-SISTEMAS OPERATIVAS. ETC..

LOS HACKERS SURGIERON CON UN CÓDIGO ÉTICO EL CUAL TRATABA: 

-EL ACCESO A LOS ORDENADORES, Y A CUALQUIER COSA QUE ENSEÑA COMO FUNCIONA EL MUNDO, DEBERÍA SER LIMITADO Y TOTAL. 

-TODA INFORMACIÓN DEBERÍA SER LIBRE Y GRATUITA.

-DESCONFIAR DE LA AUTORIDAD.

-PROMOVER LA DESCENTRALIZACION.

¿COMO SURGIERON LOS CRACKERS? 

EL TERMINO SURGE DEBIDO A LA EXPRESIÓN "CRIMINAL HACKER" Y FUE CREADO EN 1985 POR OPOSICIÓN A LA PALABRA HACKER DEBIDO AL MAL USO DE ESTA. SE DICE QUE LA ACTIVIDAD REALIZADA POR ESTAS PERSONAS ES PERJUDICIAL E ILEGAL. 



ESTOS SON CONSIDERADOS COMO UN "DESTRUCTOR VIRTUAL" ESTE USA SU CONOCIMIENTO PARA IRRUMPIR SISTEMAS, DESCIFRAR CLAVES, ALGORITMOS DE ENCRIPTACION, CONTRASEÑAS DE PROGRAMAS YA SEA CON EL FIN DE GENERAR PRODUCTOS FALSOS, ROBAR DATOS PERSONALES, VALIDAR JUEGOS. ETC.. 

TIPOS: 

-DE SISTEMAS: ALTERAN EL CONTENIDO DE UN DETERMINADO PROGRAMA PARA HACERLO FUNCIONAR COMO UNA COPIA LEGITIMA.

-DE CRIPTOGRAFIA: SE DEDICAN A LA RUPTURA D LA INFORMACIÓN PROTEGIDA POR VISTAS AJENAS CUANDO SE ESTÁN TRANSFIRIENDO ARCHIVOS DE LA RED.

-PHREAKER: ES ESPECIALIZADO EN TELEFONÍA, REALIZA CONEXIONES GRATUITAS, GRABA CONVERSACIONES DE OTROS TELÉFONOS. ETC  



VIDEO:

1. https://www.youtube.com/watch?v=z1a9acLkx40

2. https://www.youtube.com/watch?v=h5_Q7dbaJDE