IMAGEN

IMAGEN
Starcraft

martes, 26 de abril de 2011

SOFTWARE

SOFTWARE
TRES EJEMPLOS D KADA TIPO
TRABAJO : MICROSOFT WORD, MICROSOFT EXEL, POWER POINT
DISEÑO : Archicad , PHOTOSHOP , COREL DRAW
MULTIMEDIA : REAL PLAYER , MEDIA PLAYER CLASSIC , REPRODUCTOR DE WINDOWS MEDIA
JUEGOS : STARCRAFT , WARCRAFT , MARIO BROSS

Reseña del Software

El Software es la denominación del Software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez
obtenido puede ser usado, copiado, estudiado, modificado y redistribuido
libremente. Según la Free Software Fundation, el software se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado.
HISTORIA
Entre los años 1960 y 1970, el software no era considerado un producto sino un añadido que los vendedores de las grandes computadoras de la época (las mainframes) aportaban a sus clientes para que éstos pudieran usarlos. En dicha cultura, era común que los programadores y desarrolladores de software compartieran libremente sus programas unos con otros. Este comportamiento era particularmente habitual en
algunos de los mayores grupos de usuarios de la época, como DECUS(grupo de usuarios de computadoras DEC). A finales de la década de
1970, las compañías iniciaron el hábito de imponer restricciones a los
usuarios, con el uso de acuerdos de licencia.
En 1971, cuando la informatica todavía no había sufrido su gran boom, las personas que hacían uso de
ella, en ámbitos universitarios y empresariales, creaban y compartían el software sin ningún tipo de restricciones.
Con la llegada de los años 1980 la situación empezó a cambiar. Las computadoras más modernas comenzaban a utilizar sistemas operativos privativos, forzando a los usuarios a aceptar condiciones restrictivas que impedían realizar modificaciones a dicho software.
En caso de que algún usuario o programador encontrase algún error en
la aplicación, lo único que podía hacer era darlo a conocer a la empresa
desarrolladora para que ésta lo solucionara. Aunque el programador
estuviese capacitado para solucionar el problema y lo desease hacer sin
pedir nada a cambio, el contrato le impedía que modificase el software.
El mismo Richard Stallman cuenta que por aquellos años, en el laboratorio donde trabajaba, habían recibido una impresora donada por una empresa externa. El dispositivo, que era utilizado en
red por todos los trabajadores, parecía no funcionar a la perfección,
dado que cada cierto tiempo el papel se atascaba. Como agravante, no se
generaba ningún aviso que se enviase por red e informase a los usuarios
de la situación.
La pérdida de tiempo era constante, ya que en ocasiones, los
trabajadores enviaban por red sus trabajos a imprimir y al ir a
buscarlos se encontraban la impresora atascada y una cola enorme de
trabajos pendientes. Richard Stallman decidió arreglar el problema, e implementar el envío de un aviso por red cuando la impresora se bloqueara. Para ello necesitaba tener acceso al codigo d fuentes de los controladores de la impresora.
Pidió a la empresa propietaria de la impresora lo que necesitaba,
comentando, sin pedir nada a cambio, qué era lo que pretendía realizar.
La empresa se negó a entregarle el código fuente. En ese preciso
instante, Stallman se vio en una encrucijada: debía elegir entre aceptar
el nuevo software propietario firmando acuerdos de no revelación y acabar desarrollando más software
propietario con licencias restrictivas, que a su vez deberían ser más
adelante aceptadas por sus propios colegas.
Con este antecedente, en 1984, Richard Stallman comenzó a trabajar en el proyecto GNU, y un año más tarde fundó la Free Software Fundation (FSF). Stallman introdujo la definición de software libre y el concepto de "copyleft", que desarrolló para otorgar libertad a los usuarios y para restringir las posibilidades de apropiación del software.

troyanos

A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.

Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.

También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.

A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos. troyanos

virus imformatico

virus imformatico Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

tipos de diseños

tipos de diceños


DISEÑO FACTORIAL
- Se manipulan dos o más variables de manera simultánea. Permite probar múltiples hipótesis en un solo experimento. Permite probar no sólo los efectos principales, sin también la interacción entre las variables manipuladas.

DISEÑO DE CIRCUITOS
- El diseño de circuitos es la parte de la electrónica que estudia distintas metodologías con el fin de desarrollar un circuito electrónico, que puede ser tanto analógico como digital.

DISEÑO DE PAGINAS WEB
- El diseño de páginas web es una amplia área de aplicación del diseño gráfico en la cual se integran conocimientos propios del diseño como son la composición, el uso de color y la tipografía con conocimientos técnicos del medio como son el lenguaje HTML, asi como conocimientos sobre usabilidad y estructura de un sitio web.

RESEÑA DEL VIRUS INFORMATICO

HISTORIA DEL VIRUS INFORMATICO

El primer programa autorreplicante nació hace 40 años en los mismos laboratorios donde nació internet

“Soy The Creeper, cógeme si puedes”. Ese era el tono burlón del primer virus informático de la historia. De eso han pasado 40 años y muchos de los virus que han surgido desde entonces han mantenido ese tono burlesco. El reto, sólo demostrar que se podía hacer, movió a muchos de los primeros creadores de malware. Repasar su historia y la de los programas maliciosos que crearon es, de hecho, como ver crecer a una persona. En su más tierna infancia eran inocentes, algunos no llegaron a salir de los laboratorios. Después fue el tiempo de las gamberradas, con software diseñado con el único objetivo de causar daños aparatosos. Con la madurez, aparecieron las mafias y los gobiernos y la escena se oscureció. Hoy son un negocio más de la industria, el reverso del progreso tecnológico.

The Creeper nació casi al tiempo que Arpanet, la hermana mayor de internet. De hecho surgió de los mismos laboratorios. En 1971, un equipo de ingenieros y programadores de la empresa BBN Technologies estaban moldeando Arpanet. En BBN trabajaba Robert Khan, coautor del protocolo TCP/IP (el sistema de comunicación de internet) junto a Vinton Cerf. También, desde BBN, Ray Tomlinson envió el primer correo electrónico. Un tercer hombre para la historia es Bob Thomas. Trabajaba diseñando Tenex, el primer sistema operativo de la red. En la primavera de 1971, The Creeper empezó a hacer de las suyas. Al encender el terminal, además de su mensaje burlón, el programa mandaba imprimir un archivo y, a mitad del proceso, lo detenía, buscaba otra máquina Tenex y saltaba a ella. Era un virus particular, no infectaba otros equipos sin haber dejado antes limpio el anterior. Thomas explicaría después que su objetivo no era hacer daño alguno, “sólo demostrar que era posible la movilidad de un programa”, se puede leer en la web de BBN Technologies. Lo que no anticipó es que había abierto una puerta imposible de cerrar. Su colega Tomlinson rediseñó el programa para que pudiera autorreplicarse. “Recuerdo aquellas modificaciones y las veo como una escalada en una carrera de armamentos”, dice. De hecho, su equipo también tuvo que crear The Reaper (“la segadora”, en inglés), cuya misión era borrar The Creeper (“la enredadera”, también en inglés). La eterna lucha había comenzado.
Programar a bajo nivel

“Ahora la mayoría del malware tiene un fin lucrativo, hay auténticas mafias por detrás de la producción actual con ramificaciones de todo tipo, criminal, espionaje industrial, sabotaje…”, explica Bernardo Quintero, uno de los fundadores de la consultora de seguridad Hispasec Sistemas y creador de algún que otro virus (siempre con motivaciones pedagógicas). “Pero, en sus orígenes, la creación de virus tenía otras motivaciones, como la investigación en la programación a bajo nivel, el reto que suponía crear un espécimen vivo que pudiera ir replicándose de sistema a sistema y, en muchos casos, también había un componente de ego entre los propios creadores de virus por ser el primero en desarrollar una nueva técnica o alcanzar mayor número de infecciones”.

A esta época romántica pertenecen los virus de los años 80. En la década anterior, los continuadores de The Creeper siguieron confinados a los laboratorios; no había ordenadores personales. El primero en salir del confinamiento fue Elk Cloner. Creado por un adolescente californiano de 15 años, el virus se ponía en marcha al arrancar el sistema desde el disquette. Entonces, el sistema operativo no iba dentro del ordenador. Elk Cloner marcó dos tendencias y, visto desde hoy, desmonta un mito. Por un lado era molesto aunque inofensivo. Por otro, revela la mezcla de chulería y habilidad técnica del creador. El programa mostraba un pequeño poema de amor pero sólo cada 50 infecciones. El mito desmontado es la idea de Steve Jobs (el fundador de Apple), repetida como si fuera un mantra, de que sus sistemas no tienen virus. Elk Cloner sólo infectaba los Lisa II, el segundo ordenador de Apple.

Tuvieron que pasar cuatro años para que apareciera el primer virus para PC. Diseñado por dos hermanos paquistaníes, Brain tenía la particularidad de que incluía sus datos personales dentro del código, donde daban hasta su número de teléfono. Con motivo de su 25 aniversario, el jefe de investigación de la empresa de antivirus F-Secure, Mikko Hypponen, fue a visitarles a Lahore el mes pasado. “Fue increíble. Fui a Pakistán, a la dirección que aparece dentro del código del virus, llamé a la puerta y los hermanos que escribieron Brain hace 25 años abrieron la puerta. Cuando Amjad y Basit crearon el virus en 1986, el mundo era un lugar muy diferente. No tenían ninguna mala intención al crear lo que resultó ser el primer virus de PC”, explica.

Con la popularización de los ordenadores surgieron los primeros virus dañinos, como Viernes 13 o Concept, que borraban archivos. Incluso alguno, como CIH, de 1998, eran capaces de dañar físicamente el ordenador. “En los 90 los protagonistas todavía eran grupos altamente cualificados, que se picaban entre ellos para demostrar quién era el mejor”, explica el responsable de la unidad de e-crime de S21Sec, David Barroso. “Pero la aparición masiva de códigos maliciosos empezó en 2000″, añade. Buena parte de la culpa la tiene la democratización de internet. “De esta época son los gusanos I love you y similares, que infectaron a millones de equipos personales y de empresas”, comenta. Los virus informáticos tienen algo de biológico. Se adaptan a los cambios en el entorno para mantener su capacidad de infección. Si a comienzos de la década el vector era el correo, desde que en 2008 hiciera su aparición Koobface, la nueva vía de contagio son las redes sociales. “Como antes hacían con los del correo, ahora usan tus contactos en las redes”, explica Barroso.

La democratización también se ha extendido a la creación. Desde mediados de la década pasada, empezaron a circular por la red no ya virus, sino programas para hacerlos. “Hoy cualquiera puede hacer uno”, dice Barroso. En esto también coinciden desde Hispasec. “En algunos aspectos ha existido una cierta involución técnica. En los primeros años los creadores debían tener conocimientos de ensamblador para poder desarrollar un virus”, sostiene Bernardo Quintero.

Pero, al mismo tiempo, se está produciendo malware muy sofisticado al servicio de empresas (para el espionaje industrial), mafias organizadas (para el robo de dinero) y hasta gobiernos.

El virus Stuxnet, aparecido el año pasado, es considerado por la mayoría de los expertos el programa malicioso más sofisticado que ha existido. “Nunca se había visto algo igual”, cuenta Luis Corrons, de Panda Labs. “Tenía el objetivo de entrar en lugares que ni siquiera tienen internet”, añade. Stuxnet aprovechaba cuatro vulnerabilidades no conocidas y una firma digital certificada. Su transmisión era por USB. “Cuando se supo que atacaba sistemas Scada de Siemens todo empezó a cobrar sentido”, explica Corrons.

El virus había sido diseñado para alterar las revoluciones de los centrifugadores de uranio de una central nuclear. Aunque generarían el mineral, se obtendría de mala calidad, inservible como combustible, pero los datos que dejaba parecerían buenos. Stuxnet paralizó temporalmente la central nuclear iraní de Natanz. Pero no ha sido hasta hace unos días que el jefe del Ejército israelí reconoció ufano que había sido su unidad, con la colaboración de EEUU, la que creó el virus. “Sin esa confesión, jamás se habría sabido quién había sido”, concluye Corrons.


HISTORIA DEL SOFTWARE

El software libre es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado.