CLASE 8 - GRUPO 1

En esta sección se responderán las dudas relacionadas con sistemas operativos de Microsoft Windows

Moderator: julianmartinez16

User avatar
bianfa
Posts: 15
Joined: Mon Jan 25, 2016 1:17 pm

Re: CLASE 8 - GRUPO 1

Post by bianfa » Mon Mar 14, 2016 10:46 am

Trabajo Grupal. Grupo (2)

Samy Kamar

Code: Select all

Samy Kamkar, nació el 10 de diciembre de 1985, es un investigador de privacidad y seguridad, pirata informático, delator y empresario. A la edad de 16 años, kamkar se retiró de la escuela secundaria y un año más tarde, fue co-fundador Fonality, una empresa de comunicaciones unificadas basadas en software de código abierto, que recaudó más de 46 millones en la financiación privada, él es posiblemente el más conocido por la creación y la liberación de la que más se propaga el virus de todos los tiempos, el MySpace gusano Samy, y siendo posteriormente allanado para ello por el servicio secreto de los Estados Unidos, en virtud de la Ley Patriota. También se le conoce para la creación de Skyjack, un avión no tripulado costumbre que hackea cualquier cercanas zánganos loro lo que les permite ser controlados por su operador, y para la creación de la Evercookie, que apareció en un alto secreto NSA documento revelado por Edward Snowden, en la portada del The New York Times. También es conocido por su trabajo con The Wall Street Journal y su descubrimiento del ilícito seguimiento de teléfono móvil en el que Apple iPhone, Google Android y Microsoft Windows Phone dispositivos móviles transmiten GPS y Wi-Fi información a sus sociedades matrices. Su investigación móvil dio lugar a una serie de demandas colectivas contra las empresas y una privacidad auditiva en el Congreso.


1	trabajos
•		gusano Samy
•		Los trabajos notables
•		Un error en PHP
•		Evercookie
•		investigación móvil
•		investigación Parrot AR.Drone
•		de investigación en seguridad automotriz
•		raya y tarjeta de crédito magnético dispositivo de emulación	Referencias
Trabajar 
Samy gusano 
Artículo principal: Samy (gusano de la computadora)
En 2005, Kamkar libera el gusano Samy , el primero entre sitios gusano de scripts auto-propagación, en MySpace . El gusano lleva una carga útil que mostrar la cadena ", pero sobre todo, Samy es mi héroe" en una víctima de perfil y hacer que la víctima sin saberlo, enviar una solicitud de amistad a Kamkar. Cuando un usuario visita ese perfil, tendrían la carga útil plantó en su página. En tan sólo 20 horas  de su  de octubre de liberación de 2005, más de un millón de usuarios había corrido la carga útil, haciendo Samy el que más se propaga el virus de todos los tiempos.  El equipo de MySpace cerró temporalmente MySpace para fijar el problema que permitía al gusano para operar.

En 2006, Kamkar fue allanada por el Servicio Secreto de los Estados Unidos y el Grupo de Trabajo electrónicos Crímenes , ampliado de la Ley Patriota , para liberar el tornillo sin fin. [ 6Kamkar se declaró culpable de un cargo de delito grave de piratería informática en la Corte Superior de Los Ángeles, y fue prohibido el uso de un ordenador durante tres años. Desde 2008, ha estado haciendo Kamkar la seguridad informática y la investigación independiente privacidad y consultoría. 
Los trabajos notables 
En 2008, después de que se levantó la restricción de Kamkar de los ordenadores, que demostró las debilidades de Visa, MasterCard y Europay tarjetas de crédito con la comunicación de campo cercano (NFC) y la identificación por radiofrecuencia (RFID) los chips construidos y puestos en libertad el software que demuestra la capacidad de robar la tarjeta de crédito información, incluyendo el nombre, número de tarjeta de crédito y fecha de caducidad, de forma inalámbrica desde estas tarjetas. además, el código publicado que demuestra el robo de identidad inalámbrica de control de acceso físico cartas, incluyendo la de HID Global tarjetas, utilizando RFID con el uso de tan sólo una tarjeta de crédito dispositivo del tamaño, eliminando la necesidad de cualquier equipo que desea conectar. 

En 2010, Kamkar viajó a más de una docena de países de habla acerca de su investigación y debilidades de seguridad móvil que descubrió desde su criptoanálisis del PHP lenguaje de programación, incluyendo el hablar en algunas de las mayores convenciones de hackers anuales en el mundo, tales como DEF CON , Sombrero Negro sesiones de información y ToorCon . 

A finales de 2010, Kamkar viajó a Bratislava para asistir a la Feria-Play Hack Day para ayudar a exponer la corrupción política y corporativa en Eslovaquia gobierno 's. 

A principios de 2011, Kamkar se incorporó al Consejo de Administración de Brave New Software , una organización sin ánimo de lucro fundada originalmente por una multimillonaria del Departamento de Estado de subvención. La organización no lucrativa es responsable de crear uProxy con la Universidad de Washington y Google Ideas , una extensión del navegador destinado a permitir a los usuarios de los regímenes represivos para acceder a Internet sin ser supervisado. Sin fines de lucro también creó la linterna , una red diseñada para eludir la censura en Internet y derrotar a la supresión de la información digital y la libertad de expresión. 

Además de la liberación de la Evercookie como software libre y de código abierto, y la exposición de la colección subrepticia de datos por parte de Apple, Google y Microsoft, en 2011 Kamkar también expuestos KISSmetrics y Hulu como la recreación de las cookies de seguimiento después de los consumidores que borrará almacenando el único identificadores de seguimiento en las cookies de flash y HTML5 Almacenamiento local , que no se borra automáticamente cuando los consumidores borran sus cookies del navegador. Varias empresas identificadas como la realización de reaparición de galletas fueron demandados posteriormente por los abogados de acción colectiva. En enero de 2013, KISSmetrics, una red de publicidad en línea, instaló su reaparición relacionados demanda de galletas por $ 500.000. 

Un error en PHP 
A principios de 2010, Kamkar descubrió un defecto importante en todas las versiones del PHP lenguaje de programación, específicamente en el generador de números pseudoaleatorios , que permitía a un atacante secuestrar el identificador de sesión de un usuario y hacerse cargo de su sesión. Kamkar publicó un parche y una vez fijado, dado a conocer el código de explotación que demuestra el ataque que era posible en los principales bancos, redes sociales y foros.

Evercookie
Artículo principal: Evercookie
En 2010, Kamkar liberado Evercookie , una cookie que "al parecer, no se puede eliminar", que posteriormente fue documentado en la primera página de The New York Times. En 2013, un alto secreto NSA documento era filtrado por Edward Snowden Evercookie citando como un método de seguimiento de Tor usuarios.

La investigación móvil 
Artículo principal: el seguimiento de teléfono móvil
En 2011, Kamkar descubrió los dispositivos móviles del teléfono iPhone, Android y Windows estaban enviando continuamente coordenadas GPS, en correlación con las direcciones de conexión Wi-Fi MAC, de vuelta a Apple, Google y Microsoft, respectivamente, y lanzó su investigación a través de varios portada The Wall Street Journal artículos . el iPhone continuará enviando datos de localización ", incluso cuando los servicios de localización se apagaron". el teléfono de Windows que también continuará enviando datos de localización ", incluso cuando el usuario no ha dado el permiso a la aplicación para hacerlo ". Se descubrió que algunos de estos datos fue expuesto por Google y les soltó Androidmap , exponiendo una herramienta de base de datos de direcciones MAC Wi-Fi correlacionados con las coordenadas físicas pobladas por los teléfonos Android de Google. 

Parrot AR.Drone investigación 
Artículo principal: SkyJack
En 2013, Kamkar creó SkyJack , una combinación de software de código abierto y hardware para ejecutarse en un vehículo aéreo no tripulado que fue "diseñado para buscar de forma autónoma a cabo, corte, y de forma inalámbrica hacerse cargo de otros aviones teledirigidos del loro a poca distancia wifi, la creación de un ejército de zánganos zombi ". toda la especificación de software y hardware fue liberado como código abierto y detallado en su página web. El software fue lanzado un día después de Amazon.com anunció Amazon Prime aire , una posible futura entrega servicio utilizando aviones no tripulados para entregar paquetes pequeños en tan temprano como 2015. 

Investigación de seguridad del automóvil El 30 de julio de 2015, introdujo Kamkar OwnStar - un pequeño dispositivo electrónico que podría ocultarse en o cerca de una General Motors vehículo para interponerse entre el vehículo de OnStar enlace y OnStar RemoteLink del conductor aplicación . En este clásico man-in-the-middle ataque, Kamkar, o cualquier usuario no autorizado, podría sustituir ordena a su OnStar para localizar, desbloquear, o arrancar el vehículo. Para el 11 de agosto de General Motors había lanzado actualizaciones para el software de servidor de OnStar y RemoteLink aplicación para bloquear este tipo de ataques. 

En 2015, se informó de que Kamkar había construido un dispositivo electrónico de bajo costo aproximadamente del tamaño de una billetera que podría ocultarse en o cerca de un vehículo bloqueado para capturar una sola entrada sin llave de código para ser utilizado en un momento posterior para desbloquear el vehículo. El dispositivo transmite una señal de bloqueo para bloquear la recepción de la del vehículo de código variable señales de fob del propietario, durante la grabación de estas señales de ambos de sus dos intentos necesarios para desbloquear el vehículo. El primero código grabado es enviado en el vehículo sólo cuando el propietario hace que el segundo intento, mientras que el segundo código grabado es retenida para uso futuro. Kamkar declaró que esta vulnerabilidad se hubiera conocido ampliamente durante años para estar presentes en muchos tipos de vehículos, pero se no demostrada anteriormente. Una demostración fue anunciado para DEF CON 23.

Dispositivo de emulación de banda magnética y tarjeta de crédito 
El 24 de noviembre de 2015, Samy Kamkar liberado MagSpoof; un dispositivo portátil que puede suplantar / emular cualquier banda magnética o tarjeta de crédito "sin cables", incluso en los lectores de banda magnética estándar mediante la generación de un fuerte campo electromagnético que emula una tarjeta de banda magnética tradicional .

En sus propias palabras, MagSpoof se puede utilizar como una tarjeta de crédito tradicional y simplemente almacenar todas sus tarjetas de crédito (y con la modificación, pueden requerimientos de chips técnicamente Desactivar) en varios factores de forma impresionante y emocionante, o pueden ser utilizados para la investigación de la seguridad en cualquier área que requeriría tradicionalmente una banda magnética, tales como lectores de tarjetas de crédito, licencias de conducir, llaves de la habitación de hotel, boletos de estacionamiento automáticos, etc
Hackers

Code: Select all

Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”.
El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducció audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.

Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de corregir errores o desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos sistemas y herramientas son conocidos como “white hats” o “hackers blancos”. Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. A menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. En cambio, los “black hats” o “hackers negros” son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.
Y eso no es todo. Dentro de la comunidad de hackers existen también otros personajes, como los “lammer”, aquellos que pretenden hacer “hacking” sin tener el debido conocimiento para ello, o los “luser”, el término con el cual los hackers se refieren al usuario común que no tiene saber sobre la tecnología, o los “samurai”, los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio.
Otra categoría la configuran los “piratas informáticos” que, lejos de considerarse expertos en tecnología, su interés está dado por la copia y distribución ilegal de información, productos y conocimiento.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php
Crackers

Code: Select all

Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. 
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. 
Algunos tipos de crackers 
Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. 
Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). 
Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. 
Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
En el caso de que te sientas inseguro, no esperes más, simplemente pulsa sobre este enlace y encontrarás suficiente información para navegar y almacenar datos en tu PC con sufciente seguridad como para permitirte estar tranquilo.
Mientras tanto, en este video podrás conocer más de cerca el trabajo de estos profesionales de la informática
Phreaker

Code: Select all

es un especialista en telefonia, se le podria llamar cracker de los telefonos. sobre todo emplea los conocimientos para poder utilizar las telecomunicaciones gratuitas
el termino "phreak" es una conjuncion de las palabras phone(telefono) hac y freak (mostruo)tambien se refiere al uso de varias frecuencias de audio para manipular un sistema telefonico , ya que la palabra phreak se pronuncia de forma similar a frequency (frecuencia).
sus enfoques son:
•	se dirigen mas al conocimiento y el aprendizaje del funcionamiento del sistema telefonico.
•	tecnologias de telecomunicacion.
•	funcionamiento de compañias de telefonicas
•	sistemas que componen una red telefonica
•	óelectronica aplicada a sistemas telefóinicos
propositos es odtener poder llamar gratis, espionajes o solo romper la seguridad de las lineas, son las personas mas buscada por la justicia sobre todo debido a la presion de las grandes emprezas de telecomunicacion.
Subculturas de hackers

Code: Select all

Novato  (Newbie)-  Todo  el  mundo  ha  sido,  es  y  será  sin  duda  principiante  en  algo.  No importa  si  se  trata  de  relaciones  amorosas,  tecnologías  de  Internet  o  mecánica  de  la aviación:  todos  tenemos  un  día  en  el  que  nos  sentamos,  cogemos  un  libro  y  pensamos "ahora  me  voy  a  enterar  de  que  va  esto".  El  novato  es  una  persona  que  tiene  poco conocimiento  en  informática  y  está  dispuesto  a  aprender.  Es  el  usuario  final  medio  de  los sistemas  informáticos.
-  Luser –  En  oposición  al  novato,  ponemos  en  al  mismo  nivel  el  término  peyorativo  “luser”, acuñado  por  la  unión  de  las  palabras  en  Inglés  de  usuario  (user)  y  perdedor  (loser).  Un “luser”,  a  diferencia  del  novato,  no  quiere  aprender  nada.  En  su  lugar,  quiere  saber  sólo  el mínimo  necesario  para  manejar  el  equipo  y  terminar  la  tarea  lo  más  rápidamente  posible. Los  “lusers”  son  usados  generalmente  como  víctimas  intermedias  de  los  hackers  para llegar  a  una  meta  más  alta.  El  novato  es  a  menudo  aburrido,  pero  el  “luser”  es  un  peligro, especialmente  para  la  paciencia  del  personal  de  soporte  técnico.-  Lamer -  Un  usuario  común  (novato  o  luser),  lamentablemente,  aprende  a  usar  algunos programas.  No  saben  o  no  pueden  permitirse  el  lujo  de  saber  cómo  funcionan  las  cosas, pero  al  menos  sabe  cómo  utilizar  las  aplicaciones  existentes  en  equipo.  Un  día  descubre un  programa  muy  simple  que  invade  otras  máquinas  y  sus  correos  electrónicos,  o  otro programa  que  expulsa  personas  en  los  chat  e  incluso  un  pequeño  programa  para  cambiar páginas  web.  Este  usuario  es  lo  que  se  llama  un  “lamer”,  una  palabra  derivada  de  cojo  o tullido.  Un  “lamer”  se  caracteriza  generalmente  por  el  trío  de  programas  que  siempre  usa: exploración,  explotación  y  troyanos.
-  Wannabe  (o  wannabee)-  La  palabra  fue  utilizada  por  primera  vez  en  los  medios  de comunicación  en  los  años  80  para  referirse  a  las  fans  de  la  cantante  Madonna  que  se vestían  y  actuaban  tratando  de  emular  a  su  ídolo.  Del  mismo  modo,  los  “wannabes”  son usuarios  habituales  de  tecnología  de  la  información  que  apuntan  a  ser  hackers.  El  término se  puede  utilizar  de  dos  maneras,  una  positiva  y  una  peyorativa.  Cuando  se  utiliza  de manera  positiva,  aspirante  es  una  persona  que  ha  leído  lo  suficiente  y  está  a  punto  de entrar  en  lo  que  llamamos  la  fase  larvaria  (o  "entrar  en  el  capullo).  En  un  sentido peyorativo  “aspirante”  es  exactamente  el  tipo  que  se  describe  en  los  párrafos  iniciales  de este  capítulo:  alguien  que  quiere  entrar  en  este  mundo  de  fantasía  mística  llamada piratería,  pero  no  tiene  idea  de  lo  que  es.
 -  Etapa  Larval -  literalmente,  la  etapa  larval,  también  llamada  “desove”.  Es  el período  de aislamiento  total  por  el  que  debe  pasar  el  candidato  a  hacker  para  al  final  de  el  proceso, "nacer  de  nuevo"  como  programador.  Tenga  en  cuenta  que  poseer  conocimientos de programación  es  una  condición  fundamental  para  ser  considerado  hacker,  incluso  en  el sentido  popular  de  la  palabra. La  etapa  larval  se  restringe  a  la  programación  y  puede durar  de  seis  meses  a  dos  años. Al  final  de  esta  etapa,  el  desarrollador  adquiere  una  sabiduría  casi  esotérica,  el  precio pagar  es,  la  posibilidad  de  no  volver  a  una  vida  normal. Puede  ser  un  programador competente  sin  pasar  por  esto.  Pero,  nunca  podría  ser  un  “mago  del  código”.
Algo más de los Hacker, Cracker y Phreaker

Code: Select all

-  Hacker  La  palabra  ha  recorrido  un  largo  camino  para  llegar  aquí.  Originalmente (según algunos)  denominaba  a  los  carpinteros  que  hacían  los  muebles  con  hachas  -  "Hack"  es  la onomatopeya  de  estas  herramientas,  en  Inglés. En  los  40  y  50,  la  palabra  hacker  se utiliza para  categorizar  a  los  radioaficionados  y  a  los  aficionados  a  la  mecánica  o  electrónica.  En los  años  60,  el  nombre  se  hizo  popular  como  sinónimo  de  experto  en  programación  (para aquellos  que  han  dejado  la  etapa  larvaria)  y  experto  en  ordenadores,  a  pesar  de  que  era común  el  uso  para  referirse  a  cualquier  experto,  había  hackers  en  astronomía,  mecánica o  jardinería  ,  por  ejemplo. Debido  al  mal  uso,  ya  mencionado,  hecho  por  los  periodistas  a  la  comunidad  hacker, ahora  el  término  tiende  a  referirse  a  los  cibercriminales.  Son  especialistas  que  dominan varias  técnicas  de  hacking  y  conocen  en  profundidad  por  lo  menos  un  sistema  operativo. Son  programadores  excelentes  (también  pasaron  por  la  etapa  larval)  y  administradores  de sistemas. Pero,  a  diferencia  de  lo  que  popularmente  se  cree,  tienen  un  estricto  código  ético  y  jamás utilizan  sus  conocimientos  para  el  mal, a  pesar  de  que  su  noción  del  bien  este  en  contra de  la  ley.  La  comunidad  hacker,  tradicionalmente,  condena  plenamente  esta  definición, prefiriendo  referirse  sólo  a  los  hackers  como  expertos  en  informática  y  programadores. Para  los  hackers  tradicionales,  los  que  cometen  actividades  ilegales  (incluso  si  están motivados  por  nobles  motivos)  se  llaman  “crackers”. 
Cracker -  Llamado  "hacker  malvado"  o  "hacker  sin  ética"  esta  por  lo  general  especializado en  romper  las  claves  del  software  comercial  para  piratearIo  (llamados  warez-d00dz),  pero también  utiliza  sus  conocimientos  para  invadir  los  ordenadores  y  para  fines  ilegítimos, como  el  vandalismo  o  robo.  A  menudo,  los  atacantes  son  excelentes  programadores  y puede  crear  programas  que  infectan  y  destruyen  completamente  los  sistemas  de  otras personas  sin  dejar  rastro,  los  “lamers”  suelen  utilizar  programas  creados  por  “crackers”. Pero  la  mayoría  no  son  mucho  más  inteligentes  que  los  “lamers”.  La  diferencia  es  que  los “crackers”  son  persistentes:  conocen  y  hacen  uso  de  una  gran  variedad  de  herramientas para  explotar  las  vulnerabilidades  conocidas  en  los  sistemas  que  quieren  invadir.  Los “lamers”  actúan  por  impulsos  y  no  saben  lo  que  están  haciendo.  Un  “cracker”  sabe  lo  que hace  y,  a  pesar  de  ser  un  hacker  mediocre,  tiene  idea  suficiente  para  "buscarse  la  vida"  si pasa  algo  inesperado.
-  Phreaker -  Es  el  “cracker”  de  los  sistemas  de  telefonía.  Tiene  un  conocimiento  avanzado de  electrónica  y  telefonía  (principalmente  en  la  señalización  telefónica)  y  puede  realizar llamadas  desde  cualquier  lugar  sin  pagar  por  ellas.  Los  métodos  de  fraude  incluyen transferir  las  facturas  a  otros  números  (válidos  o  no),  modificar  teléfonos  públicos  para obtener  un  crédito  ilimitado  o  incluso  engañar  al  sistema  de  teléfono  para  que  no  haga  la facturación.
- Carder -  Se  especializa  en  el  fraude  de  tarjetas  de  crédito.  Sabe  cómo  obtener  archivos de  las  tarjetas  válidas  en  los  sitios  que  las  utilizan  (los  sitios  de  compras,  chat  pago,  etc.), Genera  números  falsos  que  pasan  la  verificación  e  incluso  roba  y  clona  tarjetas  de verdad.
-  War  driver -  Una  raza  reciente  de  crackers.  Aprende  a  aprovechar  las  muchas vulnerabilidades  de  las  redes  inalámbricas  de  hoy,  las  llamadas  “wireless”  y  conectarse  a ellas.  Los  “war  dialers”  europeos  han  ido  más  allá  y  ha  creado  la  guerra  de  tiza,  que consiste  en  dibujar  con  tiza  en  la  calzada  símbolos  que  indican  la  mejor  posición  para  la conexión  a  otras  redes.
Grupo 2

User avatar
Haydrek
Posts: 10
Joined: Mon Jan 25, 2016 1:10 pm

Re: CLASE 8 - GRUPO 1

Post by Haydrek » Mon Mar 14, 2016 11:28 am

1. NTFS (del inglés New Technology File System) es un sistema de archivos de Windows NT incluido en las versiones de Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7, Windows 8 y Windows 10. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2, y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple.
NTFS permite definir el tamaño del clúster a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.

2.a UEFI

La Interfaz de Firmware Extensible Unificada, Unified Extensible Firmware Interface (UEFI), es una especificación que define una interfaz entre el sistema operativo y el firmware. UEFI remplaza la antigua interfaz del Sistema Básico de Entrada y Salida (BIOS) estándar presentado en los computadores personales IBM PC como IBM PC ROM BIOS.
La Interfaz de firmware extensible (EFI) fue desarrollada inicialmente por Intel en el 2002. UEFI puede proporcionar menús gráficos adicionales e incluso proporcionar acceso remoto para la solución de problemas o mantenimiento.
La interfaz UEFI incluye bases de datos con información de la plataforma, inicio y tiempo de ejecución de los servicios disponibles listos para cargar el sistema operativo.
UEFI destaca principalmente por:
Compatibilidad y emulación del BIOS para los sistemas operativos sólo compatibles con ésta última.
Soporte completo para la Tabla de particiones GUID (GPT), se pueden crear hasta 128 particiones por disco, con una capacidad total de 8 ZB.4
Capacidad de arranque desde unidades de almacenamiento grandes, dado que no sufren de las limitaciones del MBR.
Arquitectura y controladores de CPU independientes.
Entorno amigable y flexible Pre-Sistema Operativo, incluyendo capacidades de red.
Diseño modular.1
La EFI hereda las nuevas características avanzadas del BIOS como ACPI (Interfaz Avanzada de Configuración y Energía) y el SMBIOS (Sistema de Gestión de BIOS), y se le pueden añadir muchas otras, ya que el entorno se ejecuta en 64 bits y no en 32 bits, como su predecesora.

2.b BIOS: Es un estándar de facto que define la interfaz de firmware.El nombre se originó en 1975, en el Basic Input/Output System usado por el sistema operativo CP/M. El software BIOS es instalado dentro de la computadora personal (PC), y es el primer programa que se ejecuta cuando se enciende la computadora. El propósito fundamental del BIOS es iniciar y probar el hardware del sistema y cargar un gestor de arranque o un sistema operativo de un dispositivo de almacenamiento de datos. Además, el BIOS provee una capa de abstracción para el hardware, por ejemplo, que consiste en una vía para los programas de aplicaciones y los sistemas operativos interactúen con el teclado, el monitor y otros dispositivos de entrada/salida.

2.c Ventajas de UEFI sobre BIOS:
- Mayor seguridad, ya que ayuda a proteger el proceso previo al inicio (o prearranque) frente a ataques de bootkit.
- Tiempos de inicio y reanudación desde la hibernación más rápidos.
- Compatibilidad con unidades de más de 2,2 terabytes (TB).
- Compatibilidad con modernos controladores de dispositivos de firmware de 64 bits que el sistema puede usar para direccionar más de 17,2 mil millones de gigabytes (GB) de memoria durante el inicio.
- Capacidad para usar el BIOS con hardware UEFI.
Allahu akbar!

User avatar
Haydrek
Posts: 10
Joined: Mon Jan 25, 2016 1:10 pm

Re: CLASE 8 - GRUPO 1

Post by Haydrek » Mon Mar 14, 2016 1:15 pm

Taller por:
Daniel Carmona Betancur
Denny Villalobos Martinez
Daniel Quiros Martinez
Santiago Quintero
Daniel Preciado Tamayo
Felipe Pineda Velasquez

Code: Select all

Linus benedict torvalds (28 de diciembre de 1969, helsinki, finlandia) es un ingeniero de software finlandés estadounidense, conocido por iniciar y mantener el desarrollo del "kernel" (en español, núcleo) linux, basándose en el sistema operativo libre minix creado por andrew s. Tanenbaum y en algunas herramientas, varias utilidades y los compiladores desarrollados por el proyecto gnu. Actualmente torvalds es responsable de la coordinación del proyecto. Pertenece a la comunidad sueco-parlante de finlandia.
Sus padres tomaron su nombre de linus pauling (estadounidense, premio nobel de química 1954). Comenzó sus andanzas informáticas a los 11 años cuando su abuelo, un matemático y estadístico de la universidad, compró uno de los primeros microordenadores commodore en 1980 y le pidió ayuda para usarlo.
A finales de los años 80 tomó contacto con los ordenadores ibm, pc y en 1991 adquirió un ordenador con procesador modelo 80386 de intel.
En 1988 fue admitido en la universidad de helsinki, donde estudio ciencias de la computación. Ese mismo año el profesor andrew s. Tanenbaum saca a la luz el s.o. minix con propósitos didácticos. Dos años después, en 1990, torvalds empieza a aprender el lenguaje de programación C en su universidad.
A la edad de 21 años, con un año de experiencia programando (en C), ya conocía lo suficiente del sistema operativo minix como para tomar prestadas algunas ideas y empezar un proyecto personal. Basándose en design of the unix operating system, publicado por maurice j. Bach en 1986, crearía una implementación que ejecutará cualquier tipo de programa, pero sobre una arquitectura de ordenadores compatibles, ibm/pc.
Este proyecto personal desembocó el 5 de octubre de 1991 con el anuncio de la primera versión de linux capaz de ejecutar bash (bourne again shell) y el compilador conocido como gcc (gnu compiler collection).
En enero de 1992 se adoptó la licencia pública general (gpl) para linux. Ésta añade libertades de uso a linux totalmente opuestas a las del software propietario, permitiendo su modificación, redistribución, copia y uso ilimitado. Este modelo de licencia facilita lo que es conocido como el modelo de desarrollo de bazar, que ha dado estabilidad y funcionalidad sin precedentes a este sistema operativo.
En 1997 linus torvalds recibe los premios 1997 nokia foundation award de nokia y lifetime achievement award at uniforum pictures. Ese mismo año finaliza los estudios superiores (1988 - 1997) tras una década como estudiante e investigador en la universidad de helsinki, coordinando el desarrollo del núcleo del s.o. desde 1992.
Torvalds trabajó en transmeta desde febrero de 1997 hasta junio de 2003. Actualmente trabaja para el open source development labs en beaverton, oregón. Solo el 2% del código del linux actual está escrito por él, pero, además de su paternidad, en su persona sigue descansando la dirección de la gestión núcleo del sistema operativo.
Torvalds posee la marca registrada "linux" y supervisa el uso de la marca a través de la organización sin ánimo de lucro linux international.
En finlandia, linus torvalds, por entonces estudiante de ciencias de la computación de la universidad de helsinki, decidió realizar la entonces cuantiosa inversión de 3500 dólares estadounidenses para adquirir un nuevo ordenador con el microprocesador 80386 de intel, el cual funcionaba a 33 mhz y tenía 4mb de memoria ram. El pago lo realizaría a plazos, pues no disponía de tal cantidad de dinero en efectivo.
Normalmente, este ordenador lo usaba para tener acceso por línea telefónica a la red informática de su universidad, pero debido a que no le gustaba el sistema operativo con el cual trabajaba, denominado minix, decidió crear uno él mismo. Inicialmente, escribió un programa con lenguaje de bajo nivel prescindiendo de minix. En los primeros intentos, consiguió arrancar el ordenador y ejecutar dos procesos que mostraban la cadena de caracteres “aaaaabbbbb”. Uno lo utilizaría para leer desde el módem y escribir en la pantalla, mientras que el otro escribiría al módem y leería desde el teclado. Inicialmente, el programa arrancaba desde un disquete.
La siguiente necesidad que tuvo fue la de poder descargar y subir archivos de su universidad, pero para implementar esta funcionalidad en el software emulador era necesario crear un controlador de disco. Así que después de un trabajo continuo y duro, creó un controlador compatible con el sistema de archivos de minix. En ese momento, se percató de que estaba creando algo más que un simple emulador de terminal, así que, emprendió la tarea de crear un sistema operativo partiendo de cero.
De forma privada, Linus nombraba linux a su nuevo sistema, pero cuando decidió hacer una presentación pública pensó que era demasiado egocéntrico llamarlo así y propuso llamarlo freax, aunque después se le siguió conociendo como linux, práctica que perdura hasta ahora.

Después de anunciar el 25 de agosto de 1991 su intención de seguir desarrollando su sistema para construir un reemplazo de minix, el 17 de septiembre sube al servidor de ftp proporcionado por su universidad la versión 0.01 de linux con 10.000 líneas de código. A partir de ese momento linux empezó a evolucionar rápidamente.

Reconocimiento
1. En 1996, un asteroide recibió el nombre de "9793 torvalds" en honor a linus torvalds.

2. En 1998 recibió el premio "pioneer award" de la eff.

3. En 1999 recibió el título de doctor honorífico en la universidad de estocolmo.

4. En 2000 recibió el título de doctor honorífico en la universidad de helsinki.

5. En la votación "persona del siglo" de la revista time, linus torvalds obtuvo la posición número 17.

6. En 2001, compartió el premio "takeda award" para las artes sociales y económicas junto a richard stallman y ken sakamura.

7. La película del 2001, "swordfish"", contiene un personaje finlandés (el hacker número uno del mundo) llamado axl torvalds.

8. En 2004, fue nombrado como una de las personas más influyentes del mundo en el artículo de la revista time.

9. En el verano de 2004, obtuvo el puesto número 16 en "suuret suomalaiset".

10. En 2005, fue nombrado como uno de "los mejores administradores empresariales" en una encuesta de la revista "businessweek".

11. En agosto de 2005, linus torvalds recibió el premio "vollum award" del reed college.
12. En 2006, la revista "business 2.0" lo nombró como "una de las diez personas que no tienen importancia" debido a que el crecimiento e importancia de linux habían eclipsado el impacto individual de linus.

13. En 2006, la revista time lo nombra como uno de los héroes revolucionarios de los últimos 60 años.

14. En 2012, la academia de tecnología de finlandia le otorga el premio 2012 millennium technology prize (que comparte con el dr yamanaka) "en reconocimiento a su creación de un nuevo sistema operativo de código abierto para ordenadores que llevan como núcleo linux".
Publicó la siguiente carta en el grupo de noticias os.comp.minix (el newsgroup de el sistema Minix): ¿Añoras los maravillosos días del MINIX-1.1, cuando los hombres eran hombres y escribían sus propios drivers? ¿Careces de proyectos interesantes y te mueres por desafiar a un sistema operativo que puedas modificar a tu antojo? ¿Te resulta frustrante que todo funciones con MINIX? ¿Estás harto de trasnochar para poder conseguir que funcione un programa? Entonces, esta carta puede ser justamente para ti. Como comenté hace un mes, estoy trabajando en una versión libre de un sistema tipo MINIX para computadoras AT-386. Finalmente ha sido mejorado el entorno, que incluso se puede utilizar, y estoy deseoso de sacar las fuentes de una distribución más potente. Es solo la versión 0.02... pero ha conseguido que funciones bien bash, gcc, gnu-make, gnu-se, compress, etc., bajo él".

En la primavera de 1991, desarrolla un kernel (núcleo del sistema operativo) basado en Unix para computadoras con microprocesadores Intel. Una vez acabado, lo puso al servicio de todos a través de un servidor FTP. Torvalds bautizó a su creación como Freax (free+freak+x), pero el gestor del servidor prefirió Linux, que era el nick de Linus en la universidad. Desde entonces el crecimiento que ha operado en el mercado ha sido tan espectacular que para muchos analistas suponía poner en riesgo la primacía de Windows, del gigante Microsoft.

Linux se llama así por su primer desarrollador, Linus Torvald, con una cambio de "s" por "x" en honor de Unix, el sistema operativo (líder en el mundo de los grandes servidores) del cual procede. Convertido en un héroe de la red, una especie de hacker amante del conocimiento que ha liberado un programa que puede ser descargado por cualquiera de la red y si tiene los conocimientos puede incluso ser mejorado. Acogiéndose a la licencia pública general, varias compañías han creado sus propias versiones de Linux, que se llaman "distribuciones", todas ellas basadas en el mismo código fuente, pero con mejoras diversas.

En Europa fue elegido el hombre del año del 2000. Viajó a Estados Unidos y se radicó en Santa Clara California. Trabaja hasta 2003 como ingeniero de software de Transmeta, empresa de Silicon Valley en la que tiene participación Paul Allen, cofundador de Microsoft.

En 2010, se convirtió en un ciudadano de los Estados Unidos.

Casado con Tove Monni, finlandesa, seis veces campeona nacional de Karate, es padre de tres hijas.
Linux es una versión de Unix libremente distribuible e independiente, para plataformas con maquinas x86, Motorola 68k, Digital Alpha, Sparc, Mips y Motorola Power PC. En la actualidad, este sistema operativo es utilizado por miles de usuarios para desarrollo de software, redes y para plataformas de usuarios finales. Linux, entre los miles de sistemas operativos alternos que existen, se ha convertido en una opción interesante, independientemente de que estas vengan de UNIX o de las más conocidas donde se encuentra Windows y NT. Es una implantación de la especificación POSIX con la cual cumplen todas las verdaderas versiones de UNÍS. El núcleo de Linux no usa código de AT&T o de cualquier otra fuente propietaria, la mayoría de los programas disponibles para Linux es desarrollado por el proyecto GNU de la Free Software Foundation. Este soporta un amplio espectro de aplicaciones o paquetes de programación tales como X Window, Emacs, redes de datos bajo protocolos TCP/IP (incluyendo SLIP, PPP, ISDN). Linux está disponible en Internet en cientos de servidores ftp y en distribuidores en discos CDROM de revendedores que lo ofrecen empacado con manuales e información que es realmente la del costo, pues el programa es grautuito. Algunos de estos son: Caldera, Debian, Slackware, Red Hat, etc. Uno de los servidores más populares que ofrecen Linux está ubicado en ftp://sunsite.unc.edu/pub/Linux/distributions,con una gran cantidad de mirrors alrededor del mundo.El núcleo del Linux está legalmente protegido por la licencia publica GNU (GPL). Linux incluye compiladores, ensambladores, debuggers, editores de texto, paquetes de email, lectores de noticias, navegadores, servidores y programas para la creación y edición gráfica. Linux, maneja los archivos de forma jerárquica, de la misma forma que DOS, con la diferencia que el DOS está diseñado para procesadores x86 que no soportan verdaderas capacidades de múltiples tareas. Es importante usar Linux por precio, la estabilidad del sistema, ya que no se traba constantemente, la seguridad (es mas seguro que muchos otros servidores), compatibilidad (reconoce la mayoría de los otros SO en la red), velocidad en ejecución, posee el apoyo de miles de programadores a nivel mundial, el paquete incluye el código fuente, lo que permite modificarlo de acuerdo a las necesidades del usuario, ideal para la programación, ya que se puede programar en Linux para distintas plataformas, como para Windows, un sistema de crecimiento rápido, se puede usar en casi cualquier computadora, multitareas, puede manear hasta 16 procesadores, libre de virus, maneja discos hasta de 16 teras.

Code: Select all

Corporativo de aceptación de Linux
Linux tiene otro gran impulso en la década de los 90 cuando los competidores de Microsoft comenzaron a tomarlo en serio. Oracle, Intel, Netscape, Corel y otros anunciaron planes para apoyar a Linux como una alternativa barata a Microsoft Windows. Las principales empresas pronto se dieron cuenta del potencial de Linux, y rápidamente la adoptaron para sus servidores de Internet y redes. Contribuyendo a este aumento de la popularidad fue el hecho de que Apache, el servidor web de gran éxito libre (que ahora alberga a más de 64 por ciento de los sitios web de todo el mundo) fue escrito para Linux.
Pero, tal vez, la mayor fuerza para la adopción de Linux en el mundo empresarial, ha sido la bendición oficial de IBM y su apoyo masivo. Esto incluyó un anuncio de 2001 de un compromiso de mil millones de dólares para la investigación de Linux, el desarrollo y promoción.
Soporte de IBM no fue simplemente un acto de caridad. La compañía se enfrentaba a la creciente carga de tener que mantener a su propia colección de decir, de propiedad (propiedad de un individuo o una compañía), sistemas operativos, incluyendo AIX, OS/2 y z/OS, así como Microsoft Windows y otros.
Se percataron de que a pesar de las deficiencias evidentes de Linux en ese momento, como una capacidad muy limitada para ejecutar aplicaciones de servidor de servicio pesado y la falta de calidad de las aplicaciones GUI, Linux tenía fuertes bases técnicas y un gran potencial de mejora.
Esta inversión masiva le ha reportado muy bien a IBM (y otros), y sus negocios relacionados con Linux, actualmente, estan superando los dos millones de dólares anuales, lo que hace de IBM, y con mucho, el mayor proveedor del mundo de productos Linux, productos y servicios.
El uso de Linux ha crecido rápidamente, no sólo en términos del número total de instalaciones, sino también en términos de la diversidad de los sistemas en los que se lo embarcó. Particularmente impresionante ha sido su creciente participación en el mercado de los servidores, los ordenadores centralizados que gestionan redes corporativas e Internet. Muchos expertos de la industria están convencidos de que es sólo cuestión de unos pocos años antes de que Linux UNIXs sustituye al software propietario como el sistema operativo dominante en las empresas más grandes del mundo centros de datos.
Igualmente impresionante ha sido el crecimiento en el extremo opuesto del espectro de aplicaciones, es decir, para uso en sistemas embarcados. Se trata de chips individuales (o circuitos) que contienen versiones simplificadas de Linux y que se incorporan a todo, desde teléfonos móviles hasta robots industriales. Entre las ventajas de utilizar Linux en sistemas embarcados estan la de su portabilidad (es decir, capacidad de funcionar en casi cualquier tipo de procesador), flexibilidad (es decir, la facilidad de la configuración), de bajo costo (es decir, sin derechos de licencia) y la disponibilidad de eficientes herramientas de desarrollo de bajo costo.
Además, Linux está alcanzando finalmente el punto en que es adecuado para su uso como una alternativa de bajo costo en el escritorio y computadoras portátiles de la gente común que tienen muy poco conocimiento o interés en los ordenadores, sino que los necesitan para su trabajo y/o actividades de ocio.
Este éxito fenomenal es, sin duda, debido en gran parte a la brillantez de Torvalds y su dedicación. También es importante el hecho de que supo tomar una serie de sabias decisiones estratégicas, no sólo sobre los aspectos técnicos del sistema operativo, sino también sobre cómo se desarrolló y con qué licencia, incluida la muy pronta decisión de hacer software libre Linux.
Además, su personalidad ha sido ideal para su rol de líder espiritual del movimiento Linux, incluyendo esa combinación de humor autocrítico y mesura, y su filosofía única que dice «la vida esta hecha, simplemente, para tener buenos momentos”, algo que privilegia mas que la enorme acumulación de riqueza.
Pero, como tantas veces ha sido el caso de personas muy creativas e influyentes en la historia, el éxito de Torvalds se debió también al hecho de que él era la persona adecuada en el momento adecuado. Las condiciones en la década del 90 eran propicias para el surgimiento de un sistema libre, de alto rendimiento operativos como Linux, a saber: (1) la creciente asequibilidad y potencia de los ordenadores personales, (2) la falta de un sistema operativo verdaderamente estable y potente para ordenadores del tipo (y la considerable insatisfacción con el entonces dominante de MS-DOS) y (3) la llegada de la Internet para la comunicación instantánea y gratuita entre los programadores dispersos por todo el planeta. De hecho, es muy poco probable que Linux hubiera llegado a existir, y mucho menos amenazar con revolucionar la industria de la informática, sin la existencia de estas tres condiciones.

Linus Torvalds, hoy
Torvalds se encuentra trabajando en el kernel de Linux a tiempo completo para la Open Source Development Lab (OSDL), que tiene su sede en Beaverton, Oregon. Fundada en 2000 y apoyado por un consorcio mundial de empresas de informática, como IBM, OSDL describe su misión como la de « convertirse en el centro de gravedad reconocido para Linux y el cuerpo central dedicado a acelerar el uso de Linux para la informática empresarial ».
Sólo alrededor de un dos por ciento del kernel actual de Linux ha sido realmente escrito por Torvalds, que es bastante comprensible dado su gran tamaño y complejidad (por ejemplo, el código fuente completo para el núcleo actual de 2,6 pesa 80 MB aproximadamente). Sin embargo, él toma las decisiones definitivas acerca de cuál de las muchas modificaciones y adiciones propuestas se incorporarán a él. Sus criterios para añadir código son que sean de: (1) de alta calidad y limpieza, (2) fácil de mantener y (3) beneficiosa para una amplia gama de usuarios en lugar de sólamente apuntar a un solo usuario corporativo o de cualquier otra reducida orden del día.
Torvalds también es propietario de la marca Linux y supervisa su uso (y abuso de vez en cuando). Los cientos de otros programas que se incluyen generalmente en la distribución, junto con el núcleo (por ejemplo, GCC, Bash, el editor de texto vi, el sistema X Window y el entorno de escritorio KDE) son desarrollados y mantenidos por otros grupos, pero hay una considerable coordinación con Torvalds y otros desarrolladores del kernel.
En contraste con muchos defensores líder de software de código abierto, Torvalds mantiene un perfil bajo e intenta evitar debates que no están estrechamente relacionados con el núcleo Linux, y por lo general evita comentarios sobre los productos de software de la competencia. De hecho, su postura pública es tan neutral que incluso ha sido criticado por los otros defensores del software libre. Sin embargo, de vez en cuando, Torvalds reacciona con fuertes respuestas a las tácticas anti-Linux (y anti-software libre) empleadas por algunas empresas de software propietario.
Aunque Torvalds se crió en un entorno altamente político, afirma que no tienen absolutamente ningún interés en la política. Sus puntos de vista parecen ser bastante generales para Europa, si bien podrían ser considerados de izquierda en los EE.UU. A pesar de las ideas de fondo de sus padres, Torvalds no se opone al capitalismo. De hecho, ya que Linux está licenciado bajo la GPL, todo el mundo queda automáticamente autorizado a vender y obtener un beneficio, e incluso ricos al hacerlo.
Torvalds, originalmente, comenzó su trabajo con la OSDL, que le quedaba a medio camino en el trayecto desde su casa en el soleado Silicon Valley. Sin embargo, en junio de 2004, declaró que, se mudaría con su familia a Portland (de los cuales Beaverton es un suburbio) para supervisar la OSDL. Declaró a un periódico de Oregon: « Queremos estar en un lugar más tranquilo y más sano. Silicon Valley es un poco loco. ». Tal vez debería haber mencionado también que Portland sería un poco más, como su Helsinki natal: es decir, una ciudad muy agradable y llevadera, con abundantes parques, y una red de tranvías en crecimiento, y uno que tiene menos sol y sus inviernos son un poco mas largos, mas frios y oscuros que los de Silicon Valley.
Independientemente del tiempo que Torvalds residirá en Portland, probablemente continuará en sus funciones como jefe de desarrollo del núcleo Linux y el líder espiritual del movimiento Linux en los próximos años, ya que no ha mostrado signos de cansancio de serlo y que desee tomar en su vida una nueva dirección. Linux es todavía joven y preparada para un mayor crecimiento, y todavía lo necesita.
Tomado de: http://gustavo.pimentel.eu/2009/10/linus-torvalds-una-breve-y-muy-completa-biografia-no-autorizada/

Code: Select all

La importancia de usar sistemas de control de versiones (git)
Durante los 70’s hasta inicios del 2000, muchos profesionales (principalmente de software) se tuvieron que enfrentar a desarrollar proyectos de forma muy pesada.
Nos encontrábamos con 3 problemas:
Proyectos difíciles de gestionar y liderar
Riesgos a sobrescribir con mi código el avance formal del equipo
La centralización y poca probabilidad de trabajar remotamente
Con esto, existieron diferentes sistemas de control de versiones (SCV) que se enfocaron fuertemente a atacar esto, con todo lo que hubiera en la época:
SCCS (1972)
RCS (1982)
CVS (1986-1990)
SVN (2000)
BitKeeper SCM (2000)
Mercurial (2005)

A pesar de que la evolución iba naturalmente bien, no fue hasta la última tecnología que encajó todas las piezas de forma funcional y usable. Además, internet como medio de comunicación principal, ofreció el último peldaño para que destacara a nivel mundial.
La llegada de Git (2005) revolucionó la forma en cómo gestionamos código, la comunicación y colaboración con profesionales en proyectos de software, incluidos web.
Creado por Linus Torvalds, hasta hoy ha tenido un gran auge implementándose en startups y empresas relacionadas con el sector tecnológico por su seguridad, comodidad y velocidad.
A pesar de que los demás SCV siguen utilizándose hoy en día, es importante destacar que Git ha hecho y seguirá con un increíble esfuerzo por posicionarse fuertemente en el mercado.
Sostenido por un gran y prestigioso número de empresas, Git además cuenta con el apoyo de su comunidad principal GitHub, la cual es enorme y crece día a día.



¿Qué buscan los sistemas de control de versiones?
Gestionar ágilmente proyectos.
Parte de su principal propósito es que puedas regresar a un estado anterior del proyecto o conocer, incluso, toda su evolución en el tiempo. Desde sus inicios hasta donde se encuentra actualizado.
Puedes ver a los SCV como máquinas del tiempo, que permiten regresar a cualquier momento que quieras de tu proyecto.
Imagina el proyecto de Maestros del Web.
El primer lanzamiento es una versión funcional del sitio web. Pero muy tranquilo. Conforme han avanzado los años, se posiciona y ha llegado a una 6ª versión donde ha mejorado en todas sus perspectivas.
Si un desarrollador nuevo quisiera ver el trabajo y la evolución durante todos estos años, si se utilizó Git desde el inicio, lo podrá ver sin ningún problema.
Cada versión incluye mejoras en el código, imágenes, organización de carpetas, etc. El repositorio (historial) creado por Git, guarda TODO. Es como ver un libro de tu proyecto.
Hagamos otra analogía, tenemos el famoso CTRL + Z.
Cuando trabajas en Word, sabemos que hay momentos donde necesitas regresar a un momento anterior (porque te equivocaste, etc.). Su historial temporal permite manejarte ágilmente con los errores.
Los SCV persiguen el mismo objetivo. La diferencia es que éstos tienen un ecosistema para que puedas gestionar cada cambio de la mejor manera.
¿Cómo gestionan?
Su metodología está en 3 bases:
Registran y guardan cada modificación del proyecto en un registro. Todo lo que modificas, lo vigilan.
Te dan acceso a este registro. Con esto, puedes gestionarlo, compartirlo, colaborarlo, administrarlo, editarlo, etc.
Podrás moverte hacia atrás o hacia adelante en diferentes versiones del proyecto. Un SCV puede rastrear archivos HTML, CSS, JS, Py, Rb, entre otros, debido a que es código fuente, texto plano.
En el caso de imágenes, PDF’s, Zip, también los puede rastrear, sólo que de forma binaria (Abre una imagen con Sublime Text y verás su formato en binario, así lo registra Git).
Con éstos últimos, no podrás saber exactamente donde está el cambio, pero GIT puede rastrearlos y llevarlos junto al proyecto.
Tomado de: https://platzi.com/blog/git-control-versiones/

Code: Select all

HACKERS
El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
Historia
En 1961 el MIT, el Massachusetts Institute of Technology, adquirió la microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte del Tech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a experimentar, uno de los logros más famosos de estos experimentos fue la creación del videojuego Spacewar. Tiempo después algunos miembros del TMRC se volvieron miembros del Laboratorio de Inteligencia Artificial del MIT y se llevaron con ellos la tradición de jugarse bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de este laboratorio los primeros en autonombrarse hackers. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.
ARPANET
Después de 1969 el laboratorio de Inteligencia Artificial del MIT fue conectado a la ARPANET desde donde pudo tener contacto con otros departamentos de investigación informática de otras universidades como Stanford y Bolt Beranek & Newman. Con ésta nueva forma de comunicación los estudiantes empezaron a colaborar con otros a pesar de la distancia. A partir de este momento se empezó a formar una cultura y nació el Jargon file, documento que tenía una lista de términos que se usaban en su jerga coloquial y que se originó en Standford en 1987. Los hackers de MIT crearon su propio sistema operativo, el ITS que usaba el lenguaje LISP.
UNIX
Placa que dice "vive libre o muere UNIX* *marca registrada de laboratorios Bell
Al mismo tiempo que ARPANET nacía, también era creado el sistema operativo UNIX en los laboratorios bell. UNIX, junto con el
lenguaje C eran muy portables y compatibles con las máquinas, de hecho UNIX tenía incluso su propia conexión con otras máquinas que tuvieran UNIX y el cual recibió el nombre de Usenet. Para 1980 los primeros sitios en Usenet empezaban a transmitir noticias, formando una gran red de distribución que crecería más que ARPANET.
Ambos grupos de hackers estaban divididos y era poco común que alguien que usara UNIX también usara ARPANET. En 1983 se canceló la distribución de la PDP-10, la cual fuera una de las microcomputadoras favoritas de los hackers y en la cual se construyó el ITS. Después de la cancelación de esta microcomputadora por parte de la Digital Equipment Corporation la variante de UNIX creada en Berkeley se convirtió en el sistema hacker por excelencia, y fue por esa época que Richard M. Stallman, inventor del editor Emacs, creó la Free Software Foundation
GNU
En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX que estuviese disponible de forma libre , y fundó el proyecto GNU (acrónimo de GNU No es UNIX). Stallman sustituyó elcopyright o todos los derechos reservados, por el copyleft o todos los derechos reversados, con lo que buscaba que cualquier programa publicado en la red por la FSF pudiera ser utilizado y modificado bajo una licencia de la Fundación y con la condición de difundir las modificaciones que se llegasen a hacer al programa también respetando las libertades del usuario. Otro de sus logros fue haber popularizado el término "software libre" en un intento de conseguir su objetivo y ponerle nombre al producto de toda cultura hacker.
LINUX
En 1991, un estudiante de la Universidad de Helsinki, Linus Torvalds diseñaba su propio UNIX sobre la base de la fundación y publicó la fuente de su código en la red pidiendo ayuda para perfeccionarlo. Con ayuda de cientos de programadores que se pusieron a la tarea de ayudar a Linux con el código, se desarrolla el Kernel Linux (erróneamente se lo denomina sistema operativo), que originalmente tenía el nombre de Freix. Hoy en día es promocionado por diferentes gobiernos, como el de Francia, y siempre está en código abierto y sin derechos de propiedad sobre él.
Tomado de: https://es.wikipedia.org/wiki/Hacker#Historia 

CRACKER
Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. 

Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. 
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. 
Tomado de: http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php

PHREAKERS
Phreaking es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.
El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.
Originalmente, este término se refería a los usuarios de las conocidas "blue boxes" (dispositivos electrónicos que permitían realizar llamadas gratuitamente). Ahora bien, como en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los hackers.
La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.
El término "Phreak" es una conjunción de las palabras phone (teléfono en inglés), hack y freak (monstruo en inglés). También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra phreakse pronuncia de forma similar a frequency (frecuencia).
El phreak es una disciplina estrechamente vinculada con el hacking convencional. Aunque a menudo es considerado y categorizado como un tipo específico de hacking informático: hacking orientado a la telefonía y estrechamente vinculado con la electrónica, en realidad el phreaking es el germen del hacking puesto que el sistema telefónico es anterior a la extensión de la informática a nivel popular, el hacking surgió del contacto de los phreakers con los primeros sistemas informáticos personales y redes de comunicaciones.
Tomado de: https://es.wikipedia.org/wiki/Phreaking
LAMER
Este término proviene del argot informático, relacionado con el antiguo [Commodore 64]] en los mediados de los años 80. Se popularizó entre los crackers y creadores de virus para Amiga gracias al más famoso y temido virus que existió jamás para los Amiga: el Lamer Exterminator. Este virus marcaba como sectores defectuosos los floppy disks que no tenían activada la protección contra escritura, y donde al mirar dichos sectores se podían leer incontables repeticiones de la cadena "LAMER!".
La divulgación posterior de este término le hizo el elegido para referirse a aquellas personas que eran consideradas sin habilidades técnicas o intelectuales en una determinada área, pero pretendían aparentar lo contrario. Luego, con la llegada de los boletines electrónicos se empezó a extender el uso de esta expresión para denominar a los incompetentes en el uso, manejo y respeto a las reglas de chats, foros y grupos de noticias; y posteriormente también usado para indicar a la persona que tiene un mal manejo de los programas y opciones del ordenador, y los que presentan pocas habilidades para jugar a los videojuegos. Igualmente, dependiendo el contexto, aparecerían también términos opuestos a lamer, como: elite o leet (ver lenguaje leet), gosu, etc.
Allahu akbar!

Post Reply