<?xml version="1.0"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><atom:link href="https://galosanchez.blogia.com/feed.xml" rel="self" type="application/rss+xml"/><title>ORGANIZACION DE COMPUTADORAS</title><description>GALO SANCHEZ</description><link>https://galosanchez.blogia.com</link><language>es</language><lastBuildDate>Sun, 10 Dec 2023 12:02:20 +0000</lastBuildDate><generator>Blogia</generator><item><title>DOMINIOS DE INTERNET</title><link>https://galosanchez.blogia.com/2010/031101-dominios-de-internet.php</link><guid isPermaLink="true">https://galosanchez.blogia.com/2010/031101-dominios-de-internet.php</guid><description><![CDATA[<table border="0" cellspacing="2" cellpadding="2" width="100%" bgcolor="#f0f0f0"><tbody><tr><td bgcolor="#b0b0b0"><div><strong><a name="#tabla"></a><a href="http://www.alegsa.com.ar/Dic/dominio.php">Dominios</a> de <a href="http://www.alegsa.com.ar/Dic/internet.php">internet</a></strong></div></td><td width="30" bgcolor="#b0b0b0"><a href="/#tabla" onclick="toggle_it(&rsquo;dominios.htm&rsquo;)"><strong>Abrir/Cerrar</strong></a></td></tr></tbody></table><table id="dominios.htm" border="0" cellspacing="2" cellpadding="2" width="100%" bgcolor="#f0f0f0"><tbody><tr><td colspan="2" bgcolor="#c7c7c7"><strong>De primer nivel (<a href="http://www.alegsa.com.ar/Dic/tld.php">TLD</a>) </strong></td></tr><tr><td bgcolor="#e1e1e1"><strong>Sin esponsor </strong></td><td>.biz, <a href="http://www.alegsa.com.ar/Dic/.com.php">.com</a>, .edu, .gov, .info, .mil, .name, .net, .org</td></tr><tr><td bgcolor="#e1e1e1"><strong>Esponsoreados </strong></td><td>.aero, .cat, .coop, .jobs, .mobi, .museum, .pro, .travel</td></tr><tr><td bgcolor="#e1e1e1"><strong>Fase de inicio </strong></td><td>.asia, .tel</td></tr><tr><td bgcolor="#e1e1e1"><strong>Propuestos</strong></td><td>.berlin, .bzh, .cym, .gal, .geo, .kid, .kids, .mail, .nyc, .post, .sco, .web, .xxx</td></tr><tr><td bgcolor="#e1e1e1"><strong>Borrados </strong></td><td>.nato</td></tr><tr><td bgcolor="#e1e1e1"><strong>Pseudo-dominios</strong></td><td>.bitnet, .csnet, .local, .onion, .uucp</td></tr><tr><td colspan="2" bgcolor="#c7c7c7"><strong>De segundo nivel</strong></td></tr><tr><td bgcolor="#e1e1e1"><strong>De pa&iacute;ses (XX o com.XX) </strong></td><td>.ar, .cl, .mx, .br, .co, .gt, .uy, .pe, .ve, .es, etc.</td></tr></tbody></table><p><strong>Historia de los dominios .com<br /><br /></strong>* Los .com fueron protagonistas principales de la llamada Burbuja puntocom y la posterior Crisis de las puntocom.<br /><br />* Para mediados de 2008 hab&iacute;a 77 millones de dominios .com registrados.<br /><br />* El dominio .com m&aacute;s viejo es symbolics.com, registrado el 15 de marzo de 1985 <br />* Para abril de 2009, el dominio m&aacute;s caro vendido es "sex.com" por 14 millones de d&oacute;lares <br /><br /><strong>2.</strong> El t&eacute;rmino puntocom se aplica tambi&eacute;n a aquellas empresas que realizan la mayor parte de sus actividades por internet. <br /><strong>3</strong>. Extensi&oacute;n de <a href="http://www.alegsa.com.ar/Dic/archivo.php">archivos</a> <a href="http://www.alegsa.com.ar/Dic/ejecutable.php">ejecutables</a> bajo el <a href="http://www.alegsa.com.ar/Dic/sistema%20operativo.php">sistema operativo</a> <a href="http://www.alegsa.com.ar/Dic/DOS.php">DOS</a>.<br /><br /><br /><br /><br /><strong>Relacionados:<br />&bull; <a href="http://www.alegsa.com.ar/Dic/dns.php">DNS</a><br />&bull; <a href="http://www.alegsa.com.ar/Dic/dominio.php">Dominio</a><br />&bull; <a href="http://www.alegsa.com.ar/Dic/crisis%20de%20las%20puntocom.php">Crisis de las puntocom</a><br />&bull; <a href="http://www.alegsa.com.ar/Dic/burbuja%20puntocom.php">Burbuja puntocom</a><br />&bull; <a href="http://www.alegsa.com.ar/Respuesta/los_dominios_.com_mas_viejos_registrados_en_internet.htm">Los diez dominios .com m&aacute;s viejos registrados en Internet</a><br />&bull; <a href="http://www.alegsa.com.ar/Respuesta/los_dominios_mas_caros_de_la_historia_de_internet.htm">Los dominios m&aacute;s caros de la historia</a><br />&bull; <a href="http://www.alegsa.com.ar/Respuesta/ejemplos_de_empresas_fracasadas_durante_la_crisis_de_las_puntocom.htm">Ejemplos de empresas fracasadas durante la crisis de las puntocom</a></strong></p>]]></description><pubDate>Thu, 11 Mar 2010 20:37:00 +0000</pubDate></item><item><title>ARQUITECTOS DE SOFWARE</title><link>https://galosanchez.blogia.com/2010/022702-arquitectos-de-sofware.php</link><guid isPermaLink="true">https://galosanchez.blogia.com/2010/022702-arquitectos-de-sofware.php</guid><description><![CDATA[<h1 id="firstHeading" class="firstHeading">Arquitectura de software</h1><div id="bodyContent"><p><span style="font-size: x-small;">En los inicios de la inform&aacute;tica, la </span><a href="http://es.wikipedia.org/wiki/Programaci%C3%B3n" title="Programaci&oacute;n"><span style="font-size: x-small;">programaci&oacute;n</span></a><span style="font-size: x-small;"> se consideraba un arte y se desarrollaba como tal, debido a la dificultad que entra&ntilde;aba para la mayor&iacute;a de las personas, pero con el tiempo se han ido descubriendo y desarrollando formas y gu&iacute;as generales, con base a las cuales se puedan resolver los problemas. A estas, se les ha denominado Arquitectura de Software, por que, semejanza de los planos de un edificio o construcci&oacute;n, estas indican la estructura, funcionamiento e interacci&oacute;n entre las partes del software. En el libro "An introduction to Software Architecture", David Garlan y Mary Shaw definen que la Arquitectura es un nivel de dise&ntilde;o que hace foco en aspectos "m&aacute;s all&aacute; de los algoritmos y estructuras de datos de la computaci&oacute;n; el dise&ntilde;o y especificaci&oacute;n de la estructura global del sistema es un nuevo tipo de problema".</span></p><h2><span class="mw-headline">Arquitectura</span></h2><ul><li><span style="font-size: x-small;">La Arquitectura del Software es el dise&ntilde;o de m&aacute;s alto nivel de la estructura de un sistema.</span></li></ul><ul><li><span style="font-size: x-small;">Una Arquitectura de </span><a href="http://es.wikipedia.org/wiki/Software" title="Software"><span style="font-size: x-small;">Software</span></a><span style="font-size: x-small;">, tambi&eacute;n denominada <em>Arquitectura <a href="http://es.wikipedia.org/wiki/L%C3%B3gica" title="L&oacute;gica">l&oacute;gica</a></em>, consiste en un conjunto de patrones y abstracciones coherentes que proporcionan el marco de referencia necesario para guiar la construcci&oacute;n del </span><a href="http://es.wikipedia.org/wiki/Software" title="Software"><span style="font-size: x-small;">software</span></a><span style="font-size: x-small;"> para un </span><a href="http://es.wikipedia.org/wiki/Sistema_de_informaci%C3%B3n" title="Sistema de informaci&oacute;n"><span style="font-size: x-small;">sistema de informaci&oacute;n</span></a><span style="font-size: x-small;">.</span></li></ul><ul><li><span style="font-size: x-small;">La Arquitectura de </span><a href="http://es.wikipedia.org/wiki/Software" title="Software"><span style="font-size: x-small;">Software</span></a><span style="font-size: x-small;"> establece los fundamentos para que analistas, dise&ntilde;adores, programadores, etc. trabajen en una l&iacute;nea com&uacute;n que permita alcanzar los objetivos del sistema de informaci&oacute;n, cubriendo todas las necesidades.</span></li></ul><ul><li><span style="font-size: x-small;">Una arquitectura de software se selecciona y dise&ntilde;a con base en objetivos y restricciones. Los objetivos son aquellos prefijados para el sistema de informaci&oacute;n, pero no solamente los de tipo funcional, tambi&eacute;n otros objetivos como la mantenibilidad, auditabilidad, flexibilidad e interacci&oacute;n con otros sistemas de informaci&oacute;n. Las restricciones son aquellas limitaciones derivadas de las tecnolog&iacute;as disponibles para implementar sistemas de informaci&oacute;n. Unas arquitecturas son m&aacute;s recomendables de implementar con ciertas tecnolog&iacute;as mientras que otras tecnolog&iacute;as no son aptas para determinadas arquitecturas. Por ejemplo, no es viable emplear una arquitectura de software de tres capas para implementar sistemas en tiempo real.</span></li></ul><ul><li><span style="font-size: x-small;">La arquitectura de software define, de manera abstracta, los componentes que llevan a cabo alguna tarea de computaci&oacute;n, sus interfaces y la comunicaci&oacute;n entre ellos. Toda arquitectura debe ser implementable en una </span><a href="http://es.wikipedia.org/wiki/Arquitectura" title="Arquitectura"><span style="font-size: x-small;">arquitectura</span></a><span style="font-size: x-small;"> f&iacute;sica, que consiste simplemente en determinar qu&eacute; </span><a href="http://es.wikipedia.org/wiki/Computadora" title="Computadora"><span style="font-size: x-small;">computadora</span></a><span style="font-size: x-small;"> tendr&aacute; asignada cada tarea.</span></li></ul><div class="citado" style="margin: 1em 4em;"><span style="font-size: x-small;">La arquitectura de software, tiene que ver con el dise&ntilde;o y la implementaci&oacute;n de estructuras de software de alto nivel. Es el resultado de ensamblar un cierto n&uacute;mero de elementos arquitect&oacute;nicos de forma adecuada para satisfacer la mayor funcionalidad y requerimientos de desempe&ntilde;o de un sistema, as&iacute; como requerimientos no funcionales, como la </span><a href="http://es.wikipedia.org/w/index.php?title=Confiabilidad&amp;action=edit&amp;redlink=1" title="Confiabilidad (a&uacute;n no redactado)"><span style="font-size: x-small;">confiabilidad</span></a><span style="font-size: x-small;">, </span><a href="http://es.wikipedia.org/wiki/Escalabilidad" title="Escalabilidad"><span style="font-size: x-small;">escalabilidad</span></a><span style="font-size: x-small;">, </span><a href="http://es.wikipedia.org/wiki/Portabilidad" title="Portabilidad"><span style="font-size: x-small;">portabilidad</span></a><span style="font-size: x-small;">, y disponibilidad.</span></div></div>]]></description><pubDate>Sat, 27 Feb 2010 18:47:00 +0000</pubDate></item><item><title>TERRORISMO INFORMATICO</title><link>https://galosanchez.blogia.com/2010/022701-terrorismo-informatico.php</link><guid isPermaLink="true">https://galosanchez.blogia.com/2010/022701-terrorismo-informatico.php</guid><description><![CDATA[<p style="text-align: left; margin: 0cm 0cm 0pt;"><span style="font-family: Tahoma; font-size: 14pt;"><strong>Terrorismo inform&aacute;tico</strong></span></p><p style="text-align: left; margin: 0cm 0cm 0pt;"><span style="font-family: Tahoma; font-size: 10pt;"></span></p><p style="text-align: left; margin: 0cm 0cm 0pt;"><span style="font-family: Tahoma; font-size: 10pt;"></span></p><p style="text-align: left; margin: 0cm 0cm 0pt;"><span style="font-family: Tahoma; font-size: 10pt;">No solo los virus inform&aacute;ticos nos pueden causar da&ntilde;os irreversibles, si no tambi&eacute;n existe la posibilidad que nos roben la informaci&oacute;n.</span></p><p style="text-align: left; margin: 0cm 0cm 0pt;"><span style="font-family: Tahoma; font-size: 10pt;"></span></p><p style="text-align: left; margin: 0cm 0cm 0pt;"><span style="font-family: Tahoma; font-size: 10pt;">En efecto, el problema de que nos roben la computadora, en un momento dado puede pasar a segundo t&eacute;rmino y esto se da cada vez m&aacute;s, sin embargo, el que nos roben o intercepten la informaci&oacute;n &ldquo;no tiene precio&rdquo;.</span></p><p style="text-align: left; margin: 0cm 0cm 0pt;"><span style="font-family: Tahoma; font-size: 10pt;"></span></p><p style="text-align: left; margin: 0cm 0cm 0pt;"><span style="font-family: Tahoma; font-size: 10pt;">Me consideraran exagerado, pero con los acontecimientos recientes de terrorismo, se imaginan si la informaci&oacute;n vital de una dependencia gubernamental es interceptada y que se puedan obtener claves, nombres, cuentas bancarias, tel&eacute;fonos o simplemente informaci&oacute;n confidencial &iquest;qu&eacute; no podr&iacute;a suceder?</span></p><p style="text-align: left; margin: 0cm 0cm 0pt;"><span style="font-family: Tahoma; font-size: 10pt;"></span></p><p style="text-align: left; margin: 0cm 0cm 0pt;"><span style="font-family: Tahoma; font-size: 10pt;">Para minimizar el riesgo, en la actualidad existe un software que permite que esa informaci&oacute;n que viaja por internet sea totalmente encriptada, es decir, viaja sin que nadie pueda descifrarla a&uacute;n robando el equipo no podr&aacute;n conocer la informaci&oacute;n y la verdad es mejor que se pierda a que puedan saber su contenido y causar da&ntilde;os irreparables.</span></p><p style="text-align: left; margin: 0cm 0cm 0pt;"><span style="font-family: Tahoma; font-size: 10pt;"></span></p><p style="text-align: left; margin: 0cm 0cm 0pt;"><span style="font-family: Tahoma; font-size: 10pt;">Este software es f&aacute;cil de instalar y la informaci&oacute;n puede viajar por internet sin riesgo, cuenta con </span><span style="font-family: Tahoma; font-size: 10pt;">una administraci&oacute;n centralizada para proteger los archivos guardados en las computadoras y port&aacute;tiles, permite guardar informaci&oacute;n de manera segura, manteniendo los archivos confidenciales, en forma autom&aacute;tica y sin ning&uacute;n esfuerzo, al ofrecer una encripci&oacute;n en el aire, totalmente transparente, </span><span style="font-family: Tahoma; font-size: 10pt;">tomemos en cuenta que no estamos exentos a que nuestra informaci&oacute;n pueda ser interceptada y debemos aprender a disminuir los riesgos,</span></p>]]></description><pubDate>Sat, 27 Feb 2010 18:41:00 +0000</pubDate></item><item><title>LOS HACKERS</title><link>https://galosanchez.blogia.com/2010/022501-los-hackers.php</link><guid isPermaLink="true">https://galosanchez.blogia.com/2010/022501-los-hackers.php</guid><description><![CDATA[<p><span style="font-size: x-small;">El concepto actual de hacker en los medios se ha extendido del s&uacute;per esp&iacute;a de alta tecnolog&iacute;a, que logra infiltrarse en los sistemas de seguridad capaz de ingresar a sistemas muy controlados como los de la C&iacute;a. y el Pent&aacute;gono, al adolescente antisocial que solo busca entretenimiento.</span></p><p><span style="font-size: x-small;">La realidad, sin embargo, es que los hackers constituyen un grupo muy diverso, un grupo culpado simult&aacute;neamente de causar billones de d&oacute;lares y al mismo tiempo se le atribuye el desarrollo de la World Wide Web (WWW) y de fundar las compa&ntilde;&iacute;as m&aacute;s importantes de tecnolog&iacute;a.</span></p><p><span style="font-size: x-small;">En este art&iacute;culo, probaremos la teor&iacute;a que la verdad es mejor que la ficci&oacute;n presentando a diez de los hackers m&aacute;s famosos, infames y heroicos, para que decidas por ti mismo.</span></p><p><span style="font-weight: bold; color: #000066;"><span style="font-size: x-small;">TOP 5 DE LOS BLACK HAT HACKERS</span></span></p><p><span style="font-size: x-small;">La internet esta inundada de hackers conocidos como &ldquo;crackers&rdquo; o &ldquo;black hats&rdquo; (sombreros negro), que trabajan para explotar sistemas inform&aacute;ticos. Ellos son los que has visto en las noticias que son alejados de una computadora para evitar que incursionen nuevamente en ciber-cr&iacute;menes. Algunos de ellos lo hacen por diversi&oacute;n y curiosidad, otros para beneficio econ&oacute;mico personal. En esta secci&oacute;n perfilamos cinco de los hackers m&aacute;s famosos y m&aacute;s interesantes de &ldquo;sombrero negro&rdquo;.</span></p><p><span style="font-weight: bold; color: #3333ff;"><span style="font-size: x-small;">1.- Jonathan James</span></span></p><p><span style="font-size: x-small;"><strong>James gan&oacute; notoriedad cuando se convirti&oacute; en el primer adolescente que era enviado a prisi&oacute;n acusado de Hacking.</strong> El fue sentenciado a seis meses cuando ten&iacute;a solo 16 a&ntilde;os de edad. En una entrevista an&oacute;nima de la PBS, afirma: &ldquo;Yo solo anduve por all&iacute; viendo, jugando. Era como un desaf&iacute;o para mi el ver cuanto pod&iacute;a lograr&rdquo;.</span></p><p><span style="font-size: x-small;">Las m&aacute;s importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. &Eacute;l instal&oacute; un backdoor en un servidor de la Agencia de Reducci&oacute;n de Amenazas de la Defensa (Defense Threat Reduction Agency &ndash; DRTA). La </span><a href="http://www.usdoj.gov/opa/pr/2000/September/555crm.htm" target="_blank"><span style="font-size: x-small; color: #0568af;">DRTA</span></a><span style="font-size: x-small;"> es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biol&oacute;gicas, qu&iacute;micas, convencionales y especiales. El backdoor que el cre&oacute; le permiti&oacute; ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.</span></p><p><span style="font-size: x-small;"><img src="https://galosanchez.blogia.com/upload/externo-f1360afedf7996cde207f206d61c4285.jpg" border="0" hspace="8" vspace="6" align="right" />James tambi&eacute;n cracke&oacute; las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Segun el Departamento de Justicia, &ldquo;entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estaci&oacute;n Espacial Internacional&rdquo;. La NASA se vio forzada a tener que paralizar 21 d&iacute;as sus computadoras y ocasion&oacute; p&eacute;rdidas calculadas en $ 41 mil. James explic&oacute; que el se baj&oacute; los codigos para suplir sus estudios de programaci&oacute;n en C, pero afirmaba &ldquo;el codigo por si solo era desastrozo &hellip; ciertamente no digno de $1.7 millones como demandaron&rdquo;.</span></p><p><span style="font-size: x-small;">Dado el grado de sus intrusiones, si James (tambi&eacute;n conocido como &ldquo;c0mrade&rdquo;) hubiera sido un adulto, se le hubiera aplicado una pena m&iacute;nima de <span></span>no menor a diez a&ntilde;os. En su lugar, le fue prohibido el uso recreacional de la computadora y 6 meses de arresto domiciliario. Hoy, James afirma que aprendi&oacute; su lecci&oacute;n y puede ser que comience una compa&ntilde;&iacute;a de seguridad de computadoras.</span></p><p><a href="http://en.wikipedia.org/wiki/Jonathan_James_%28convicted_cybercriminal%29" target="_blank"><span style="font-size: x-small; color: #0568af;">Saber m&aacute;s.</span></a></p><p><span style="font-weight: bold; color: #3333ff;"><span style="font-size: x-small;">2.- Adrian Lamo</span></span></p><p><span style="font-size: x-small;"><img src="https://galosanchez.blogia.com/upload/externo-ce96a0cc452f08f08947732ab147327c.jpg" border="0" hspace="8" align="left" />Lamo salt&oacute; a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de &ldquo;homeless hacker&rdquo; (hacker sin hogar), el us&oacute; conexiones como Kinko (internet caf&eacute;s), tiendas caf&eacute; y librer&iacute;as para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona &ldquo;Tengo una computadora port&aacute;til en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad&rdquo;. Durante su ni&ntilde;ez y a&ntilde;os de formaci&oacute;n su familia se mud&oacute; con frecuencia a Arlington, Virginia, Bogot&aacute;, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 a&ntilde;os eligi&oacute; quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayor&iacute;a de sus noches en los sof&aacute;s de los amigos. Pero cuando la hospitalidad se torna dif&iacute;cil, se cobija en los edificios en construcci&oacute;n de la ciudad.</span></p><p><span style="font-size: x-small;">Las intrusiones de Lamo mayormente consisten en &ldquo;pruebas de penetraci&oacute;n&rdquo;, en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compa&ntilde;&iacute;as de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando los &ldquo;white hat hackers&rdquo; son contratados por las compa&ntilde;&iacute;as para hacer &ldquo;pruebas de penetraci&oacute;n&rdquo; (penetration test) es legal.</span></p><p><span style="font-size: x-small;">Cuando Lamo rompi&oacute; el sistema de seguridad de la Intranet de &ldquo;The New York Times&rdquo; las cosas se pusieron serias, Lamo se a&ntilde;adi&oacute; a la lista de expertos que ve&iacute;a informaci&oacute;n personal de los contribuidores, incluyendo los Numeros de Seguro Social. Lamo tambien hacke&oacute; las cuentas LexisNexis de The Times para la investigaci&oacute;n de temas de inter&eacute;s.</span></p><p><span style="font-size: x-small;">Por su intrusi&oacute;n al New York Times, Lamo fue obligado a pagar $65 mil de reparaci&oacute;n. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos a&ntilde;os de libertad condicional, que expiraron el 16 de enero del 2007. Lamo est&aacute; actualmente trabajando como un periodista galardonado y locutor p&uacute;blico.</span></p><p><a href="http://www.perantivirus.com/sosvirus/hackers/alamo.htm" target="_blank"><span style="font-size: x-small; color: #0568af;">Saber m&aacute;s.</span></a></p><p><span style="font-weight: bold; color: #3333ff;"><span style="font-size: x-small;">3.- Kevin Mitnick</span></span></p><p><span style="font-size: x-small;"><img src="https://galosanchez.blogia.com/upload/externo-9889d31e9ffd97381f425e4c027e513c.jpg" border="0" hspace="8" align="right" />El auto proclamado &ldquo;Hacker poster boy&rdquo; (conocido como &ldquo;El Condor&rdquo;), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicaci&oacute;n pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como &ldquo;el criminal de pc m&aacute;s querido en la historia de los Estados Unidos.&rdquo; Sus proezas fueron detalladas en dos pel&iacute;culas: </span><a href="http://en.wikipedia.org/wiki/Freedom_Downtime" target="_blank"><span style="font-size: x-small; color: #0568af;">Freedom Downtime</span></a><span style="font-size: x-small;"> y Takedown.</span></p><p><span style="font-size: x-small;">Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal de la red, etc, en realidad es un </span><a href="http://es.wikipedia.org/wiki/Phreaker" target="_blank"><span style="font-size: x-small; color: #0568af;">Phreaker</span></a><span style="font-size: x-small;">, es mas, considerado por muchos como &ldquo;el mejor phreaker de la historia&rdquo;.</span></p><p><span style="font-size: x-small;">Mitnick ya tenia algo de experiencia en Hacking antes de cometer los delitos que lo hicieron famoso. &Eacute;l exmpez&oacute; explotando el sistema de tarjeta perforada de los buses de Los Angeles para conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se meti&oacute; en el phreaking telef&oacute;nico. Aunque hubieron numerosos delitos, Mitnick fue condenado en &uacute;ltima instancia por hackear la red del ordenador de Digital Equipment y robar el software.</span></p><p><span style="font-size: x-small;">En 1994 con el auge de la telefon&iacute;a m&oacute;vil, Mitnick encontr&oacute; esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo hab&iacute;a hecho antes (a trav&eacute;s de la red telef&oacute;nica). As&iacute;, a trav&eacute;s de sus refinadas y exitosas t&eacute;cnicas de ingenier&iacute;a social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la t&eacute;cnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japon&eacute;s en seguridad inform&aacute;tica, perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura le llevar&iacute;a al declive.</span></p><p><span style="font-size: x-small;">Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos, que cuando descubr&iacute;a alguna vulnerabilidad lo pon&iacute;a en conocimiento de la polic&iacute;a o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que hab&iacute;an vulnerado la seguridad de su propio ordenador, comenz&oacute; a investigar sobre &eacute;l, y dado el car&aacute;cter poco modesto de Mitnick, Shimomura se lanz&oacute; en cruzada personal contra el que ya llamaban &ldquo;superhacker&rdquo;, y dijo que &ldquo;atrapar&iacute;a a ese americano est&uacute;pido&rdquo;, que no parar&iacute;a hasta atraparlo. Y as&iacute; fue.</span><span style="font-size: x-small;"></span></p><p><span style="font-size: x-small;">En 1995 , despu&eacute;s de haber descubierto el software de Shimomura en una cuenta de The Well (que utiliz&oacute; para lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm), un </span><a href="http://es.wikipedia.org/wiki/ISP" target="_blank"><span style="font-size: x-small; color: #0568af;">ISP</span></a><span style="font-size: x-small;"> de California, tardaron alrededor de dos semanas en determinar que las llamadas proven&iacute;an de Raleigh (California). Despu&eacute;s de pasar tambi&eacute;n por el ISP Internex, Shimomura se puso en contacto con el FBI y estos enviaron un grupo de rastreo equipado con un simulador de celda (un equipo utilizado habitualmente para testear m&oacute;viles) que se ocupaba de registrar el tel&eacute;fono de Mitnick tanto si estaba encendido como si no. Un buen radar para localizar al hacker. Al filo de la medianoche comenz&oacute; la b&uacute;squeda de procedencia de la se&ntilde;al. Unas horas m&aacute;s tarde localizaron la se&ntilde;al en un grupo de apartamentos, pero a&uacute;n desconoc&iacute;an en cu&aacute;l de ellos podr&iacute;a encontrarse Mitnick.</span></p><p><span style="font-size: x-small;">Por su parte, Shimomura y el FBI planeaban la captura del hacker para el d&iacute;a siguiente (16 de febrero), pero un error en el mensaje codificado que Shimomura remiti&oacute; al encargado de Netcom precipit&oacute; su captura, ya que este ten&iacute;a orden de hacer backup de todo el material que tuviera Mitnick y posteriormente proceder a su borrado una vez fuera capturado. Y eso interpret&oacute;. El FBI se vio abocado a realizar una actuaci&oacute;n r&aacute;pida si no quer&iacute;an volver a perderlo, as&iacute; que como no sospechaban que Mitnick pudiera ir armado, anunciaron tocaron la puerta del apartamento en el que se encontraba Mitnick. Este abri&oacute; tranquilamente la puerta, y fue arrestado de inmediato. El hacker hab&iacute;a sido capturado. Era el 15 de febrero de 1995.</span></p><p><span style="font-size: x-small;">Pero a Shimomura todav&iacute;a le esperaba una sorpresa m&aacute;s ese d&iacute;a. Al volver a casa y repasar los mensajes que hab&iacute;a recibido en su contestador autom&aacute;tico, boquiabierto escuch&oacute; varios mensajes dejados por Mitnick; mensajes que hab&iacute;a recibido varias horas despu&eacute;s de la captura de Mitnick. La realizaci&oacute;n de estas llamadas a&uacute;n sigue siendo un misterio que forma parte de la interesante historia de este hacker.</span></p><p><span style="font-size: x-small;"><img src="https://galosanchez.blogia.com/upload/externo-e93913d544c6fda6bf203ca74c2eaa05.jpg" border="0" hspace="8" width="180" height="169" align="right" />Kevin Mitnick fue acusado de robo de software, fraude electr&oacute;nico, da&ntilde;o a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepci&oacute;n de mensajes de correo electr&oacute;nico. Entre las compa&ntilde;&iacute;as afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple&hellip; Se declar&oacute; no culpable y la sentencia le conden&oacute; a 5 a&ntilde;os de c&aacute;rcel sin posibilidad de fianza, lo cual condujo a los miles de hackers que segu&iacute;an apasionados con la historia del C&oacute;ndor y que comenzaron la conocida campa&ntilde;a &ldquo;Free Kevin!&rdquo; (liberen a Kevin) alterando p&aacute;ginas web muy conocidas: Unicef, New York times, Fox TV y un largo etc&eacute;tera.</span></p><p><span style="font-size: x-small;"><img src="https://galosanchez.blogia.com/upload/externo-42f3cc3937286f6f188ae44b78ec7c1c.jpg" border="0" hspace="8" align="left" />Mitnick fue liberado en enero del 2000 tras permanecer casi cinco a&ntilde;os en una prisi&oacute;n federal de los cuales 8 meses estuvo en confinamiento aislado, estuvo bajo libertad condicional hasta enero de 2003, despues de esto se le prohibi&oacute; acceder a cualquier tipo de ordenador, tel&eacute;fono m&oacute;vil, televisi&oacute;n, o cualquier aparato electr&oacute;nico que pudiera conectarse a internet, con lo cual su abstinencia inform&aacute;tica le acompa&ntilde;&oacute; tambi&eacute;n durante estos tres a&ntilde;os posteriores a su salida de la c&aacute;rcel. En la actualidad, Mitnick ademas de ser consultor de seguridad, se dedica a dar conferencias sobre protecci&oacute;n de redes inform&aacute;ticas, ingenier&iacute;a social, etc, a lo largo y ancho del mundo, a seguir escribiendo libros, y&hellip; recaudando bastantes millones de d&oacute;lares con ello.</span></p><p><a href="http://www.laflecha.net/perfiles/tecnologia/kevin_mitnick" target="_blank"><span style="font-size: x-small; color: #0568af;">Saber m&aacute;s.</span></a></p><p><span style="font-weight: bold; color: #3333ff;"><span style="font-size: x-small;">4.- Kevin Poulsen</span></span></p><p><span style="font-size: x-small;">Tambien conocido como &ldquo;Dark Dante&rdquo;, Pulsen gan&oacute; reconocimiento cuando hacke&oacute; las lineas telefonicas de la radio de Los Angeles &ldquo;KISS FM&rdquo;, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron &ldquo;El Hanniba Lecter del crimen informatico&rdquo;.</span></p><p><span style="font-size: x-small;">Las autoridades comenzaron a perseguir a Poulsen despues que hackeara una base de datos de investigaci&oacute;n federal. Durante su persecuci&oacute;n colm&oacute; la paciencia de los agentes del FBI al hackear los ordenadores federales que intervenian suministrandoles informaci&oacute;n.</span></p><p><span style="font-size: x-small;">Su especialidad de hackeo, sin embargo, giraba en torno al hacking telef&oacute;nico. El hackeo mas famoso de Pulsen (&ldquo;KIIS FM&rdquo;) fue logrado apoder&aacute;ndose de las lineas telefonicas de toda la estaci&oacute;n. Otra haza&ntilde;a relacionada con Poulsen fue cuando reactiv&oacute; los n&uacute;meros viejos de &ldquo;Yellow Pages&rdquo; (P&aacute;ginas Amarillas). Despues de que su foto saliera en el programa de &ldquo;Misterios sin Resolver&rdquo;, las lineas 01-800 del programa quedaron inhabilitadas. Finalmente fue capturado en un supermercado y cumpli&oacute; 5 a&ntilde;os de condena.</span></p><p><span style="font-size: x-small;">Desde que fue liberado Poulsen ha trabajado como periodista, ahora es un redactor reconocido de &ldquo;Wired News&rdquo;. Su art&iacute;culo m&aacute;s prominente detalla su trabajo en la identificaci&oacute;n de 744 delincuentes sexuales con perfiles MySpace.</span></p><p><span style="font-weight: bold; color: #3333ff;"><span style="font-size: x-small;">5.- Robert Tappan Morris</span></span></p><p><span style="font-size: x-small;"><img src="https://galosanchez.blogia.com/upload/externo-ffe643e0765263bfd99d17d0fe5bff40.jpg" border="0" hspace="8" align="left" />Tappan Morris es hijo de un cient&iacute;fico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribi&oacute; el c&oacute;digo del gusano cuando era estudiante de Cornell University. Su intenci&oacute;n era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se fue amplificando gracias a los intereses informativos. Se habl&oacute; de cientos de millones de d&oacute;lares de p&eacute;rdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de 1990 y el d&iacute;a 22 de ese mes fue declarado culpable seg&uacute;n la Ley de Fraude y Delitos Inform&aacute;ticos de 1986, aunque afortunadamente el juez atenu&oacute; las penas por no encontrar &ldquo;fraude y enga&ntilde;o&rdquo; en la actuaci&oacute;n del joven programador. Tras el fracaso de la apelaci&oacute;n fue confirmada su condena a 3 a&ntilde;os en libertad condicional, una multa de 10.000 d&oacute;lares y 400 horas de trabajo de servicio a la comunidad.</span></p><p><span style="font-size: x-small;">No es posible saber exactamente cuantas computadoras fueron afectadas, sin embargo, los expertos estiman que tuvo un impacto de 6 mil computadoras, tambi&eacute;n fue a la carcel.</span></p><p><span style="font-size: x-small;">Actualmente trabaja como profesor de ciencias de la computaci&oacute;n en el MIT y en el laboratorio de Inteligencia Artificial. &Eacute;l investiga principalmente arquitecturas de red de las pc&rsquo;s incluyendo </span><a href="http://en.wikipedia.org/wiki/Hash_table" target="_blank"><span style="font-size: x-small; color: #0568af;">tablas de Hash</span></a><span style="font-size: x-small;"> (mapas de Hash) distribuidas tales como Chord y redes inal&aacute;mbricas tales como Roofnet.</span></p><p><span style="font-weight: bold; color: #000066;"><span style="font-size: x-small;">TOP 5 DE LOS WHITE HAT HACKERS</span></span></p><p><span style="font-size: x-small;">Los hackers que usan sus habilidades para el bien son clasificados como &ldquo;White Hat&rdquo;. Estos &ldquo;White Hat&rdquo; trabajan a menudo bajo la clasiciacion de &ldquo;Hackers Eticos Certificados&rdquo; y son contratados por las compa&ntilde;&iacute;as para probar la seguridad de sus sistemas. Otros vulneran la seguridad de los sistemas sin el permiso de la compa&ntilde;&iacute;a pero sin romper las leyes, y en el proceso han creado ideas innovativas realmente interesantes. En esta secci&oacute;n se perfilar&aacute;n cinco hackers de sombrero blanco (White Hat Hackers) y las tecnolog&iacute;as que han desarrollado.</span></p><p><span style="font-weight: bold; color: #3333ff;"><span style="font-size: x-small;">1.- Stephen Wozniak</span></span></p><p><span style="font-size: x-small;">&ldquo;Woz&rdquo; es el co-fundador de Apple, &eacute;l y Steve Jobs fueron los creadores de Apple. Wozniak fund&oacute; Apple Computer junto con Steve Jobs en 1976 y cre&oacute; los ordenadores Apple I y Apple II a mediados de los a&ntilde;os setenta. Fue premiado con la Medalla Nacional de Tecnologia as&iacute; como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, adem&aacute;s fu&eacute; nombrado para el Sal&oacute;n de la Fama de los Inventores del Pa&iacute;s, en Septiembre del a&ntilde;o 2000.</span></p><p><span style="font-size: x-small;">Woz empez&oacute; a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del tel&eacute;fono de &eacute;sa &eacute;poca logrando as&iacute; llamadas gratuitas de larga distancia. Despu&eacute;s de leer un art&iacute;culo de &ldquo;phone preaking&rdquo;, llam&oacute; a su amigo Steve Jobs, y los dos investigaron sobre frequencias, luego construyeron y vendieron &ldquo;blue boxes&rdquo; a sus compa&ntilde;eros de clase.</span></p><p><span style="font-size: x-small;"><img src="https://galosanchez.blogia.com/upload/externo-a4c5d7ab3bda965f66fe30415190beb2.jpg" border="0" hspace="8" align="left" />En 1975, Woz abandon&oacute; la Universidad de California, Berkeley (aunque &eacute;l acabar&iacute;a su carrera en Ingenier&iacute;a Inform&aacute;tica en 1986) y se dedic&oacute; a la computadora que lo hizo famoso, Jobs tuvo la idea de vender la computadora como un tablero completo. Los dos amigos vendieron un prototipo de una calculadora cient&iacute;fica para tener capital, y trabajaron en hacer prototipos en el garage de Steve Jobs. Wozniak dise&ntilde;&oacute; el hardware y casi todo el software. Y vendieron las primeras 100 Apple I a un comprador local por $ 666.66 d&oacute;lares cada una.</span></p><p><span style="font-size: x-small;">Woz ahora convertido en filantropo se dedica a apoyar a las escuelas o comunidades educativas con escasos recursos provey&eacute;ndoles de tecnolog&iacute;a de ultima generaci&oacute;n.</span></p><p><span style="font-weight: bold; color: #3333ff;"><span style="font-size: x-small;">2.- Tim Berners-Lee</span></span></p><p><span style="font-size: x-small;"><img src="https://galosanchez.blogia.com/upload/externo-cc3de8981f9772dac8634ae1829add6a.jpg" border="0" hspace="8" align="left" />Sir Timothy &ldquo;Tim&rdquo; John Berners-Lee, KBE (TimBL o TBL) es el creador de la Word Wide Web (WWW). Nacido el 8 de junio de 1955 en Londres Inglaterra, se licenci&oacute; en F&iacute;sica en 1976 en el Queen&rsquo;s College de la Universidad de Oxford. Sus padres eran matem&aacute;ticos. Trabajando como investigador en el Laboratorio Europeo de F&iacute;sica de Part&iacute;culas (CERN) de Ginebra, concibi&oacute; la idea de un proyecto de hipertexto global, que a&ntilde;os m&aacute;s tarde se convertir&iacute;a en la WWW.</span></p><p><span style="font-size: x-small;">Mientras fu&eacute; estudiante en la universidad de Oxford, hackeaba con precauci&oacute;n junto con un amigo, y luego fu&eacute; betado de las computadoras de la Universidad, &eacute;l arm&oacute; su primra computadora con hierro soldado, puentes TTL, un procesador M6800 y una televisi&oacute;n vieja. En 1980 en la CERN de Junio a septiembre Berners-Lee propuso un proyecto que facilitaba compartir y poner al d&iacute;a la informaci&oacute;n entre investigadores, con ayuda de Robert Cailliau construy&oacute; un sistema llamado ENQUIRE.</span></p><p><span style="font-size: x-small;">Despu&eacute;s de dejar el CERN en 1980 para trabajar en la empresa de John Poole llamada Image Computer Systems volvi&oacute; con su compa&ntilde;ero en 1984.</span></p><p><span style="font-size: x-small;">En marzo de 1989 propuso al CERN un proyecto de gesti&oacute;n de la informaci&oacute;n que tuvo escaso eco. Un primer programa fue presentado en el CERN a finales de 1990. Del 1991 al 1993 contribuy&oacute; al dise&ntilde;o de la Web: las especificaciones iniciales de &ldquo;HTTP&rdquo; y de &ldquo;HTML&rdquo;,un &ldquo;hipertexto&rdquo; que permite la publicaci&oacute;n de documentos. Y, en 1992, empezaron las primeras presentaciones p&uacute;blicas. Como el programa era puesto libremente a disposici&oacute;n desde el CERN, en el coraz&oacute;n de Internet europeo, su difusi&oacute;n fue muy r&aacute;pida; el n&uacute;mero de servidores Web pas&oacute; de veintis&eacute;is de 1992 a doscientos en octubre de 1995.</span></p><p><span style="font-size: x-small;">En 1994 entr&oacute; en el laboratorio de Computer Science (LCS) de Massachusetts Institute of Technology (MIT). Se traslad&oacute; a EE.UU. y puso en marcha el W3C, que dirige actualmente, un organismo dependiente del Instituto de Tecnolog&iacute;a de Massachusetts que act&uacute;a no s&oacute;lo como puerto.</span></p><p><span style="font-size: x-small;">El a&ntilde;o 2002 fue premiado con el Premio Pr&iacute;ncipe de Asturias de Investigaci&oacute;n Cient&iacute;fica y T&eacute;cnica. Mientras que en el a&ntilde;o 2004 gana el primer Premio de Tecnolog&iacute;a del Milenio.</span></p><p><span style="font-size: x-small;">En su libro Tejiendo la red, publicado el 1999, Tim Berners-Lee explica por qu&eacute; la tecnolog&iacute;a web es libre y gratis.</span></p><p><span style="font-weight: bold; color: #3333ff;"><span style="font-size: x-small;">3.- Linus Torvalds</span></span></p><p><span style="font-size: x-small;"><img src="https://galosanchez.blogia.com/upload/externo-977105544b5f94f665ccf54a859f8f1b.jpg" border="0" hspace="8" width="114" height="145" align="left" />Linus Torvalds (sus padres tomaron su nombre de Linus Pauling) es el padre de Linux. Se llama a si mismo &ldquo;un ingeniero&rdquo;, y dice que aspira a algo simple, &ldquo;I just want to have fun making the best damn operating system I can&rdquo; (solo quiero divertirme haciendo el mejor endemoniado sistema que pueda).</span></p><p><span style="font-size: x-small;">Tuvo su comienzo en las computadoras con una Commodore VIC-20, una computadora casera de 8 bits. Despu&eacute;s se mud&oacute; a Sinclaris QL, espec&iacute;ficamente los hackeos de Torvalds incluyen &ldquo;un ensamblador y un editor de texto asi como algunos juegos&rdquo;</span></p><p><span style="font-size: x-small;">Cre&oacute; el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiraci&oacute;n. Empez&oacute; con un &ldquo;task switcher&rdquo; en una Intel 80386 ensablada y un perif&eacute;rico terminal, despu&eacute;s de eso, puso el c&oacute;digo a disposici&oacute;n de otros para que contribuyeran en lo que quisieran.</span></p><p><span style="font-size: x-small;">Linus Torvalds es la cabeza de Linux, cordinando el c&oacute;digo que programadores voluntarios hacen para el kernel, y ha recibido varios premios como en 1997 de Nokia Foundation Award de Nokia y Lifetime Achievement Award at Uniforum Pictures. Ese mismo a&ntilde;o finaliza los estudios superiores (1988 &ndash; 1997) tras una d&eacute;cada como estudiante e investigador en la Universidad de Helsinki, coordinando el desarrollo del n&uacute;cleo del S.O. desde 1992.</span></p><p><span style="font-size: x-small;">Torvalds trabaj&oacute; en Transmeta de febrero de 1997 a Junio de 2003 pero actualmente trabaja para el Open Source Development Labs en Beaverton, Oregon. Solo el 2% del c&oacute;digo del Linux actual est&aacute; escrito por &eacute;l, pero en su persona sigue descansando la paternidad de este n&uacute;cleo del sistema operativo.</span></p><p><span style="font-size: x-small;">Torvalds posee la marca registrada &ldquo;Linux&rdquo; y supervisa el uso o en su defecto el abuso de la marca a trav&eacute;s de la organizaci&oacute;n sin &aacute;nimo de lucro Linux International.</span></p><p><span style="font-size: x-small;">En una entrevista a mediados del a&ntilde;o 2005, Linus coment&oacute; &ldquo;<span style="font-style: italic;">Aunque soy el padre de Linux, mis hijos usan Windows&rdquo;.</span></span></p><p><span style="font-weight: bold; color: #3333ff;"><span style="font-size: x-small;">4.- Richard Stallman</span></span></p><p><span style="font-size: x-small;"><img src="https://galosanchez.blogia.com/upload/externo-43a9b2f667e55aa8aa941760e86754c1.png" border="0" hspace="8" width="132" height="131" align="right" />La fama de Stallman viene de la fundaci&oacute;n del c&oacute;digo abierto, es conocido como el padre del Software libre, en su biograf&iacute;a dice: &ldquo;Non-free software keeps users divided and helpless, forbidden to share it and unable to change it. A free operating system is essential for people to be able to use computers in freedom.&rdquo; (el software no libre mantiene a usuarios divididos y desamparados, prohibido para compartirlo e incapaz cambiarlo. Un sistema operativo libre es esencial para que la gente pueda utilizar las computadoras en la libertad )</span></p><p><span style="font-size: x-small;">Stallman, quien prefiere ser llamado rms (por las iniciales de su nombre), tiene su comienzo en hackeo en el MIT. &Eacute;l trabaj&oacute; como un &ldquo;staff hacker&rdquo; en el proyecto de Emacs, y en otros. El criticaba el acceso restringido a las computadoras en el laboratorio. Cuando un sistema de passwords era instalado, Stallman lo romp&iacute;a, y reseteaba los passwords como cadenas nulas, o &ldquo;null strings&rdquo;, luego enviava a los usuarios mensajes inform&aacute;ndoles que ya no hab&iacute;a sistema de passwords.</span></p><p><span style="font-size: x-small;">El comienzo de Stallman, en el software libre empez&oacute; con una impresora, en el laboratorio del MIT, el y otros hackers pod&iacute;an modificar el c&oacute;digo de las impresoras, mandando mensajes de alerta cuando era conveniente, sin embargo, una nueva impresora lleg&oacute;, una a la cual ellos no ten&iacute;an permitido modificar el c&oacute;digo, fu&eacute; cuando Stallman se conveci&oacute; de que &ldquo;the ethical need to require free software.&rdquo;</span></p><p><span style="font-size: x-small;"><img src="https://galosanchez.blogia.com/upload/externo-917d18e072bea8b79f627f394ecadc6b.png" border="0" width="151" height="146" align="left" />Con &eacute;sta inspiraci&oacute;n empez&oacute; a trabajar en GNU. Stallman escribi&oacute; un ensayo llamado &ldquo;The GNU Project&rdquo;, en el cual &eacute;l recuerda haber escogido un sistema operativo para trabajar, por su fundaci&oacute;n &ldquo;the crucial software to use a computer&rdquo;. En este tiempo la versi&oacute;n del sistema operativo GNU/Linux usaba el kernel de Linux iniciado por Torvalds. GNU es distribuido mediante &ldquo;copyleft&rdquo;, un m&eacute;todo que usa los derechos de autor y permite a los usuarios, usar, modificar, copiar y distribuir el software.</span></p><p><span style="font-size: x-small;">La vida de Stallman continua para promover el software libre. El trabaja en contra de movimientos como Digital Rights Management o como el lo llama Digital Restrictions Management, a trav&eacute;s de organizaciones como Free Software Foundation y League for Programming Freedom. &Eacute;l ha recibido varios reconocimientos por su trabajo, incluyendo premios y cuatro doctorados.</span></p><p><span style="font-style: italic;"><span style="font-size: x-small;">&ldquo;La &uacute;nica manera de ser libre es rechazar los programas propietarios&rdquo;</span></span></p><p><span style="font-weight: bold; color: #3333ff;"><span style="font-size: x-small;">5.- Tsutomu Shimomura</span></span></p><p><span style="font-size: x-small;"><img src="https://galosanchez.blogia.com/upload/externo-7b57c129a89c6e55e178994795b95d21.jpg" border="0" hspace="8" align="right" />Tsutomu Shimomura fue un f&iacute;sico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura busc&oacute;, encontr&oacute; y desenmascaro a Kevin Mitnick, el cracker/phreaker m&aacute;s famoso de USA, a principios de 1994. Despu&eacute;s de que sus colegas del &ldquo;San Diego Supercomputing Center&rdquo; le informaron a Shimomura que alguien hab&iacute;a robado centenares de programas y los ficheros de su estaci&oacute;n de trabajo, el experto en seguridad computacional Tsutomu trabaj&oacute; en extremo para seguir al ladr&oacute;n a trav&eacute;s del &ldquo;WELL&rdquo;. Un rastro del &ldquo;telco labyrinthine&rdquo; lo condujo eventualmente a un complejo en Raleigh, N.C donde m&aacute;s tarde los agentes de FBI arrestar&iacute;an a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza a&eacute;rea y de la agencia de la seguridad nacional (NSA).</span></p><p><span style="font-size: x-small;">Sin embargo Tsutomu Shimomura fue antes un hacker del mundo oscuro, pues invadi&oacute; el sistema de la AT&amp;T y asi fue como pudo rastrear las llamadas y escucharlas, para luego d&aacute;rselas al FBI. Se podr&iacute;a pensar que colabor&oacute; invadiendo en este caso excepcional, pero el ya tenia el sistema de invasi&oacute;n armado antes que se solicite el apoyo del servicio de defensa de USA.</span></p>]]></description><pubDate>Thu, 25 Feb 2010 00:12:00 +0000</pubDate></item><item><title>LOS VIRUS INFORMATICOS</title><link>https://galosanchez.blogia.com/2010/022302-los-virus-informaticos.php</link><guid isPermaLink="true">https://galosanchez.blogia.com/2010/022302-los-virus-informaticos.php</guid><description><![CDATA[<h1>&iquest;Qu&eacute; es un virus inform&aacute;tico?</h1><p><img class="nearGraphic" src="https://galosanchez.blogia.com/upload/externo-2c327ea00fc7948761293bcf32c6a7b3.jpg" border="0" alt="Virus inform&aacute;ticos: &iquest;Qu&eacute; es un virus inform&aacute;tico?" title="Virus inform&aacute;ticos: &iquest;Qu&eacute; es un virus inform&aacute;tico?" width="145" height="90" align="left" /></p><p><span style="font-size: x-small;">Los virus inform&aacute;ticos son peque&ntilde;os programas de software dise&ntilde;ados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. </span></p><p><span style="font-size: x-small;">Un virus puede da&ntilde;ar o eliminar datos del equipo, usar el programa de correo electr&oacute;nico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. </span></p><p><span style="font-size: x-small;">Los virus se propagan m&aacute;s f&aacute;cilmente mediante datos adjuntos incluidos en mensajes de correo electr&oacute;nico o de mensajer&iacute;a instant&aacute;nea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electr&oacute;nico a menos que sepa de qui&eacute;n proceden y los est&eacute; esperando.</span></p><p><span style="font-size: x-small;">Los virus se pueden disfrazar como datos adjuntos de im&aacute;genes divertidas, tarjetas de felicitaci&oacute;n o archivos de audio y video.</span></p><p><span style="font-size: x-small;">Los virus tambi&eacute;n se propagan como descargas en Internet. Se pueden ocultar en software il&iacute;cito u otros archivos o programas que puede descargar.</span></p><p><span style="font-size: x-small;">Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las <a href="http://update.microsoft.com/microsoftupdate">actualizaciones</a> y <a href="http://www.microsoft.com/latam/protect/computer/viruses/antivirus.mspx">herramientas antivirus</a> m&aacute;s recientes, que est&eacute; informado acerca de las <a href="http://onecare.live.com/standard/en-us/virusenc/">&uacute;ltimas amenazas</a> y que siga unas <a href="http://www.microsoft.com/latam/protect/computer/viruses/prevent.mspx">reglas b&aacute;sicas</a> cuando explore la Web, descargue archivos o abra archivos adjuntos. </span></p><p><span style="font-size: x-small;">Si un virus infecta su equipo, el tipo al que pertenece y el m&eacute;todo usado para adquirir acceso al equipo no son cuestiones tan importantes como su r&aacute;pida eliminaci&oacute;n y la interrupci&oacute;n de su propagaci&oacute;n.</span></p><h3><span style="font-size: x-small;">Tipos de V&iacute;rus Inform&aacute;ticos</span></h3><p><span style="font-size: x-small;">Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuaci&oacute;n te presentamos la clasificacion de los virus informaticos, basada en el da&ntilde;o que causan y efectos que provocan.</span></p><h3><span style="font-size: x-small;">Caballo de Troya:</span></h3><p><span style="font-size: x-small;">Es un programa da&ntilde;ino que se oculta en otro programa leg&iacute;timo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y s&oacute;lo se ejecuta una vez, aunque es suficiente, en la mayor&iacute;a de las ocasiones, para causar su efecto destructivo.</span></p><h3><span style="font-size: x-small;">Gusano o Worm:</span></h3><p><span style="font-size: x-small;">Es un programa cuya &uacute;nica finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo &eacute;sta su &uacute;nica acci&oacute;n maligna.</span></p><h3><span style="font-size: x-small;">Virus de macros:</span></h3><p><span style="font-size: x-small;">Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, s&iacute;mbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.</span></p><h3><span style="font-size: x-small;">Virus de sobreescritura:</span></h3><p><span style="font-size: x-small;">Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.</span></p><h3><span style="font-size: x-small;">Virus de Programa:</span></h3><p><span style="font-size: x-small;">Com&uacute;nmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados m&aacute;s frecuentemente por que se utilizan mas.</span></p><h3><span style="font-size: x-small;">Virus de Boot:</span></h3><p><span style="font-size: x-small;">Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; tambi&eacute;n pueden infectar las tablas de particiones de los discos.</span></p><h3><span style="font-size: x-small;">Virus Residentes:</span></h3><p><span style="font-size: x-small;">Se colocan autom&aacute;ticamente en la memoria de la computadora y desde ella esperan la ejecuci&oacute;n de alg&uacute;n programa o la utilizaci&oacute;n de alg&uacute;n archivo.</span></p><h3><span style="font-size: x-small;">Virus de enlace o directorio:</span></h3><p><span style="font-size: x-small;">Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.</span></p><h3><span style="font-size: x-small;">Virus mutantes o polim&oacute;rficos:</span></h3><p><span style="font-size: x-small;">Son virus que mutan, es decir cambian ciertas partes de su c&oacute;digo fuente haciendo uso de procesos de encriptaci&oacute;n y de la misma tecnolog&iacute;a que utilizan los antivirus. Debido a estas mutaciones, cada generaci&oacute;n de virus es diferente a la versi&oacute;n anterior, dificultando as&iacute; su detecci&oacute;n y eliminaci&oacute;n.</span></p><h3><span style="font-size: x-small;">Virus falso o Hoax:</span></h3><p><span style="font-size: x-small;">Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribu&iacute;das a trav&eacute;s del correo electr&oacute;nico y las redes. Estos mensajes normalmente informan acerca de peligros de infecci&oacute;n de virus, los cuales mayormente son falsos y cuyo &uacute;nico objetivo es sobrecargar el flujo de informaci&oacute;n a trav&eacute;s de las redes y el correo electr&oacute;nico de todo el mundo.</span></p><h3><span style="font-size: x-small;">Virus M&uacute;ltiples:</span></h3><p><span style="font-size: x-small;">Son virus que infectan archivos ejecutables y sectores de booteo simult&aacute;neamente, combinando en ellos la acci&oacute;n de los virus de programa y de los virus de sector de arranque.</span></p><p><strong>LOS 14 VIRUS MAS PELIGROSOS DE LOS ULTIMOS TIEMPOS</strong></p><p><span style="font-size: x-small;">El primer puesto esta ocupado por el virus conocido como &rsquo;<strong>Viernes 13&rsquo; o &rsquo;Jerusalem&rsquo;,</strong> creado en 1988 en Israel y ten&iacute;a como consecuencia que cada vez que un programa se ejecutaba un Viernes 13, autom&aacute;ticamente se eliminaba del ordenador. Seg&uacute;n Panda: &ldquo;<em>Supuestamente conmemoraba el cuarenta aniversario del Estado Jud&iacute;o en la ciudad de Jerusalem.</em>&rdquo; A este, le sigue &rsquo;<strong>Barrotes&rsquo;,</strong> un virus espa&ntilde;ol y probablemente el m&aacute;s popular de aquella naci&oacute;n, aparecido por primera vez en 1993. Aunque no hac&iacute;a su aparici&oacute;n al momento de haberse infectado, el 5 de enero se activaba y comenzaban a aparecer barras en el monitor.<br /><br />A este le sigue<strong> &rsquo;Cascade&rsquo; o &rsquo;Falling Letters&rsquo; </strong>que, al activarse, produc&iacute;a que las letras en pantalla comiencen a caer en forma de cascada. As&iacute; tambi&eacute;n, &rsquo;CIH&rsquo; o &rsquo;Chernobyl&rsquo;, nacido en 1998 en Taiwan, tard&oacute; solo una semana en expandirse a miles de ordenadores alrededor del mundo. Por otro lado, Melissa fue el primero en introducir mensajes sociales, algo que hoy en d&iacute;a es muy com&uacute;n. Este virus apareci&oacute; en 1999 en Estados Unidos y al legar al correo le&iacute;a un mensaje similar a: &ldquo;<em>Aqu&iacute; esta el documento que pediste, no se lo ense&ntilde;es a nadie.</em>&rdquo; <br /><br />Tambi&eacute;n podemos mencionar IloveYou del a&ntilde;o 2000 que logr&oacute; infectar a millones de ordenadores y hasta al <a href="http://www.neoteo.com/ciber-espias-hackean-el-pentagono-15610.neo" target="_blank">mism&iacute;simo Pentagono</a>. Luego le sigue &rsquo;Klez&rsquo;, uno particularmente exc&eacute;ntrico que solo infectaba los d&iacute;as 13 de meses impares. &rsquo;Nimda&rsquo; (&ldquo;admin&rdquo; al rev&eacute;s), por otro lado, era capaz de crear privilegios de administrador.&nbsp; SQLSlammer, tal como lo dice su nombre, logr&oacute; infectar m&aacute;s de medio mill&oacute;n de servidores en cuesti&oacute;n de d&iacute;as... una pesadilla para cualquier empresa.</span></p><div class="VAImgSingleCenter" style="width: 580px;"><div><span style="font-size: x-small;"><a href="http://www.neoteo.com/Portals/0/imagenes/cache/8AD5x1024y768.jpg" title="Caricaturas de los primeros seis virus mencionados. De izq a der: &rsquo;Viernes 13&rsquo;, &rsquo;Barrotes&rsquo;, &rsquo;Cascade&rsquo;, &rsquo;Chernobyl&rsquo;, &rsquo;Melissa&rsquo; y &rsquo;I Love You&rsquo;."><img src="https://galosanchez.blogia.com/upload/externo-67d59cef23616531ae320c32cb29641e.jpg" border="0" alt="Caricaturas de los primeros seis virus mencionados. De izq a der: &rsquo;Viernes 13&rsquo;, &rsquo;Barrotes&rsquo;, &rsquo;Cascade&rsquo;, &rsquo;Chernobyl&rsquo;, &rsquo;Melissa&rsquo; y &rsquo;I Love You&rsquo;." title="Caricaturas de los primeros seis virus mencionados. De izq a der: &rsquo;Viernes 13&rsquo;, &rsquo;Barrotes&rsquo;, &rsquo;Cascade&rsquo;, &rsquo;Chernobyl&rsquo;, &rsquo;Melissa&rsquo; y &rsquo;I Love You&rsquo;." /></a></span></div><div class="VAImgDescription"><span style="font-size: x-small;">Caricaturas de los primeros seis virus mencionados. De izq a der: &rsquo;Viernes 13&rsquo;, &rsquo;Barrotes&rsquo;, &rsquo;Cascade&rsquo;, &rsquo;Chernobyl&rsquo;, &rsquo;Melissa&rsquo; y &rsquo;I Love You&rsquo;.</span></div></div><p><span style="font-size: x-small;">El d&eacute;cimo puesto le pertenece a &rsquo;Blaster&rsquo;, que transmit&iacute;a un claro mensaje: &ldquo;<em>Billy Gates, &iquest;por qu&eacute; haces posible esto? Para de hacer dinero y arregla tu software.</em>&rdquo; A este le sigue, Bagle y se conoce por ser uno de los virus con m&aacute;s variantes diferentes. Tambi&eacute;n, Netsky, nacido en Alemania en 2004, lograba explotar una vulnerabilidad en Internet Explorer. Finalmente, llegamos a Conficker, el &uacute;ltimo de la lista y tambi&eacute;n el m&aacute;s reciente cronol&oacute;gicamente. Apareci&oacute; en 2008 y, por alguna raz&oacute;n, si ten&iacute;as el teclado configurado en ucraniano, no te afectaba. Suponemos que el muchacho era ucraniano y no quer&iacute;a que sus buenos compatriotas sufran lo que sufri&oacute; el resto del mundo... &iexcl;o simplemente le pareci&oacute; divertido y ya!<br /><br />La lista entera esta compuesta por: Jerusalem, Barrotes, Cascade, Chernobyl, Melissa, IloveYou, Klez, Nimda, SQLSlammer, Blaster, Sobig, Bagle, Netsky, Conficker. Estos son los 14 virus m&aacute;s peligrosos de los &uacute;ltimos 20 a&ntilde;os, seg&uacute;n Panda Security. Verdaderamente es una suerte que los sistemas operativos y programas se hayan hecho m&aacute;s seguros, porque como demuestra esta lista, existen virus muy peligrosos y uno de los peores problemas que puedes tener con tu ordenador es perder archivos a causa de un virus. Algo que, afortunadamente, hoy en d&iacute;a sucede con menos frecuencia.</span></p>]]></description><pubDate>Tue, 23 Feb 2010 23:01:00 +0000</pubDate></item><item><title>DISPOSITIVOS FISICOS DE LA COMPUTADORA</title><link>https://galosanchez.blogia.com/2010/022301-dispositivos-fisicos-de-la-computadora.php</link><guid isPermaLink="true">https://galosanchez.blogia.com/2010/022301-dispositivos-fisicos-de-la-computadora.php</guid><description><![CDATA[<h2><span class="mw-headline">Arquitectura</span></h2><div class="floatright"><a href="http://es.wikipedia.org/wiki/Archivo:Arquitectura_von_Neumann.png" title="Modelo b&aacute;sico de la arquitectura de von Neumann, en la que se basan todos los ordenadores modernos"><img src="https://galosanchez.blogia.com/upload/externo-ff712cb3b75cbeeb84a240954194b01a.png" border="0" alt="Modelo b&aacute;sico de la arquitectura de von Neumann, en la que se basan todos los ordenadores modernos" width="400" height="186" /></a></div><p>Aunque las tecnolog&iacute;as empleadas en las computadoras digitales han cambiado mucho desde que aparecieron los primeros modelos en los <a href="http://es.wikipedia.org/wiki/A%C3%B1os_1940" title="A&ntilde;os 1940">a&ntilde;os 40</a>, la mayor&iacute;a todav&iacute;a utiliza la <a href="http://es.wikipedia.org/wiki/Arquitectura_de_von_Neumann" title="Arquitectura de von Neumann">Arquitectura de von Neumann</a>, publicada a principios de los <a href="http://es.wikipedia.org/wiki/A%C3%B1os_1940" title="A&ntilde;os 1940">a&ntilde;os 1940</a> por <a href="http://es.wikipedia.org/wiki/John_von_Neumann" title="John von Neumann">John von Neumann</a>, que otros autores atribuyen a <a href="http://es.wikipedia.org/wiki/John_Presper_Eckert" title="John Presper Eckert">John Presper Eckert</a> y <a href="http://es.wikipedia.org/wiki/John_William_Mauchly" title="John William Mauchly">John William Mauchly</a>.</p><p>La arquitectura de Von Neumann describe una computadora con 4 secciones principales: la <a href="http://es.wikipedia.org/wiki/Unidad_aritm%C3%A9tico_l%C3%B3gica" title="Unidad aritm&eacute;tico l&oacute;gica">unidad aritm&eacute;tico l&oacute;gica</a> (ALU por sus siglas del ingl&eacute;s: <strong>A</strong>rithmetic <strong>L</strong>ogic <strong>U</strong>nit), la <a href="http://es.wikipedia.org/wiki/Unidad_de_control" title="Unidad de control">unidad de control</a>, la <a href="http://es.wikipedia.org/wiki/Memoria_%28inform%C3%A1tica%29" title="Memoria (inform&aacute;tica)">memoria central</a>, y los <a href="http://es.wikipedia.org/wiki/Entrada/Salida" title="Entrada/Salida">dispositivos de entrada y salida (E/S)</a>. Estas partes est&aacute;n interconectadas por canales de conductores denominados <a href="http://es.wikipedia.org/wiki/Bus_de_datos" title="Bus de datos">buses</a>:</p><ul><li><strong>La <a href="http://es.wikipedia.org/wiki/Memoria_%28inform%C3%A1tica%29" title="Memoria (inform&aacute;tica)">memoria</a></strong> es una secuencia de celdas de almacenamiento numeradas, donde cada una es un <a href="http://es.wikipedia.org/wiki/Bit" title="Bit">bit</a> o unidad de informaci&oacute;n. La instrucci&oacute;n es la informaci&oacute;n necesaria para realizar lo que se desea con el computador. Las &laquo;celdas&raquo; contienen datos que se necesitan para llevar a cabo las instrucciones, con el computador. El n&uacute;mero de celdas var&iacute;an mucho de computador a computador, y las tecnolog&iacute;as empleadas para la memoria han cambiado bastante; van desde los rel&eacute;s electromec&aacute;nicos, tubos llenos de mercurio en los que se formaban los pulsos ac&uacute;sticos, matrices de imanes permanentes, transistores individuales a circuitos integrados con millones de celdas en un solo chip. En general, la memoria puede ser reescrita varios millones de veces (<a href="http://es.wikipedia.org/wiki/Memoria_RAM" title="Memoria RAM">memoria RAM</a>); se parece m&aacute;s a una <em>pizarra</em> que a una <em>l&aacute;pida</em> (memoria <a href="http://es.wikipedia.org/wiki/ROM" title="ROM">ROM</a>) que s&oacute;lo puede ser escrita una vez.</li><li><strong>El procesador</strong> (tambi&eacute;n llamado <strong>Unidad central de procesamiento</strong> o <strong><a href="http://es.wikipedia.org/wiki/CPU" title="CPU">CPU</a></strong>) consta de:</li></ul><div class="thumb tright"><div class="thumbinner" style="width: 202px;"><a href="http://es.wikipedia.org/wiki/Archivo:ALU_symbol.svg"><img class="thumbimage" src="https://galosanchez.blogia.com/upload/externo-35cb04b1498ecb9bf98ec33febdc640d.png" border="0" width="200" height="171" /></a> <div class="thumbcaption"><div class="magnify"><a href="http://es.wikipedia.org/wiki/Archivo:ALU_symbol.svg" title="Aumentar"><img src="https://galosanchez.blogia.com/upload/externo-37716ba2534548da5c33e80197808aef.png" border="0" width="15" height="11" /></a></div>Un t&iacute;pico s&iacute;mbolo esquem&aacute;tico para una ALU: A y B son operandos; R es la salida; F es la entrada de la <a href="http://es.wikipedia.org/wiki/Unidad_de_control" title="Unidad de control">unidad de control</a>; D es un estado de la salida</div></div></div><ul><li><strong>La <a href="http://es.wikipedia.org/wiki/Unidad_aritm%C3%A9tico_l%C3%B3gica" title="Unidad aritm&eacute;tico l&oacute;gica">unidad aritm&eacute;tico l&oacute;gica</a> o ALU</strong> es el dispositivo dise&ntilde;ado y construido para llevar a cabo las operaciones elementales como las operaciones <a href="http://es.wikipedia.org/wiki/Aritm%C3%A9tica" title="Aritm&eacute;tica">aritm&eacute;ticas</a> (suma, resta, ...), operaciones <a href="http://es.wikipedia.org/wiki/Operador_l%C3%B3gico" title="Operador l&oacute;gico">l&oacute;gicas</a> (Y, O, NO), y operaciones de comparaci&oacute;n o <a href="http://es.wikipedia.org/wiki/Operador#Operadores_de_relaci.C3.B3n" title="Operador">relacionales</a>. En esta unidad es en donde se hace todo el trabajo computacional.</li><li><strong>La <a href="http://es.wikipedia.org/wiki/Unidad_de_control" title="Unidad de control">unidad de control</a></strong> sigue la direcci&oacute;n de las posiciones en memoria que contienen la instrucci&oacute;n que el computador va a realizar en ese momento; recupera la informaci&oacute;n poni&eacute;ndola en la ALU para la operaci&oacute;n que debe desarrollar. Transfiere luego el resultado a ubicaciones apropiadas en la memoria. Una vez que ocurre lo anterior, la unidad de control va a la siguiente instrucci&oacute;n (normalmente situada en la siguiente posici&oacute;n, a menos que la instrucci&oacute;n sea una instrucci&oacute;n de salto, informando al ordenador de que la pr&oacute;xima instrucci&oacute;n estar&aacute; ubicada en otra posici&oacute;n de la memoria).</li></ul><ul><li><strong>Los <a href="http://es.wikipedia.org/wiki/Entrada/salida" title="Entrada/salida">dispositivos E/S</a></strong> sirven a la computadora para obtener informaci&oacute;n del mundo exterior y/o comunicar los resultados generados por el computador al exterior. Hay una gama muy extensa de dispositivos E/S como <a href="http://es.wikipedia.org/wiki/Teclado_de_ordenador" title="Teclado de ordenador">teclados</a>, <a href="http://es.wikipedia.org/wiki/Pantalla_de_ordenador" title="Pantalla de ordenador">monitores</a>, unidades de <a href="http://es.wikipedia.org/wiki/Disco_flexible" title="Disco flexible">disco flexible</a> o <a href="http://es.wikipedia.org/wiki/C%C3%A1mara_web" title="C&aacute;mara web">c&aacute;maras web</a>.</li></ul><div class="thumb tleft"><div class="thumbinner" style="width: 182px;"><a href="http://es.wikipedia.org/wiki/Archivo:PCDESK.JPG"><img class="thumbimage" src="https://galosanchez.blogia.com/upload/externo-07b4f72d0380d8fdb383e456acfb1ca4.jpg" border="0" width="180" height="135" /></a> <div class="thumbcaption"><div class="magnify"><a href="http://es.wikipedia.org/wiki/Archivo:PCDESK.JPG" title="Aumentar"><img src="https://galosanchez.blogia.com/upload/externo-37716ba2534548da5c33e80197808aef.png" border="0" width="15" height="11" /></a></div>Computadora de Escritorio.</div></div></div><p>&nbsp;</p><h2><span class="mw-headline">Perif&eacute;ricos y dispositivos auxiliares</span></h2><div class="noprint AP" style="margin: 0pt 0pt 0.2ex 1em;"><em><span style="font-size: 87%;">Art&iacute;culo principal:</span> <a href="http://es.wikipedia.org/wiki/Perif%C3%A9rico" title="Perif&eacute;rico">Perif&eacute;rico</a></em></div><h3><span class="mw-headline">Monitor</span></h3><div class="floatright"><a href="http://es.wikipedia.org/wiki/Archivo:TFT_LCD_display_Samsung_SyncMaster_510N.jpg"><img src="https://galosanchez.blogia.com/upload/externo-d3357e0860e1c819f4a305de1bbdb032.jpg" border="0" alt="TFT LCD display Samsung SyncMaster 510N.jpg" width="100" height="96" /></a></div><div class="noprint AP" style="margin: 0pt 0pt 0.2ex 1em;"><em><span style="font-size: 87%;">Art&iacute;culo principal:</span> <a href="http://es.wikipedia.org/wiki/Monitor_de_computadora" title="Monitor de computadora">Monitor de computadora</a></em></div><p>El <em>monitor</em> o <em>pantalla de computadora</em>, es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora. Hay diferentes tipos de monitores, los cl&aacute;sicos de <a href="http://es.wikipedia.org/wiki/Tubo_de_rayos_cat%C3%B3dicos" title="Tubo de rayos cat&oacute;dicos">tubo de rayos cat&oacute;dicos</a> (o <strong>CRT</strong>) y los de pantalla plana, los de <a href="http://es.wikipedia.org/wiki/LCD" title="LCD">pantalla de cristal l&iacute;quido</a> (o <strong>LCD</strong>). Actualmente se usan m&aacute;s estas &uacute;ltimas, ya que mejoran el rendimiento de la computadora y a la hora de trabajar con ellos se da&ntilde;a menos la salud del usuario.<sup>[<em><a href="http://es.wikipedia.org/wiki/Wikipedia:Verificabilidad" title="Wikipedia:Verificabilidad">cita&nbsp;requerida</a></em>]</sup></p><h3><span class="mw-headline">Teclado</span></h3><div class="floatleft"><a href="http://es.wikipedia.org/wiki/Archivo:Cherry_keyboard_105_keys.jpg"><img src="https://galosanchez.blogia.com/upload/externo-5387d6a7338ddeb2e7fcaf48be53b5ed.jpg" border="0" alt="Cherry keyboard 105 keys.jpg" width="100" height="43" /></a></div><div class="noprint AP" style="margin: 0pt 0pt 0.2ex 1em;"><em><span style="font-size: 87%;">Art&iacute;culo principal:</span> <a href="http://es.wikipedia.org/wiki/Teclado_de_computadora" title="Teclado de computadora">Teclado de computadora</a></em></div><p>Un <em>teclado de computadora</em> es un <a href="http://es.wikipedia.org/wiki/Perif%C3%A9rico_de_ordenador" title="Perif&eacute;rico de ordenador">perif&eacute;rico</a>, f&iacute;sico o virtual (por ejemplo teclados en pantalla o teclados l&aacute;ser), utilizado para la introducci&oacute;n de &oacute;rdenes y datos en una <strong class="selflink">computadora</strong>. Tiene su origen en los <a href="http://es.wikipedia.org/wiki/Teletipo" title="Teletipo">teletipos</a> y las <a href="http://es.wikipedia.org/wiki/M%C3%A1quina_de_escribir" title="M&aacute;quina de escribir">m&aacute;quinas de escribir el&eacute;ctricas</a>, que se utilizaron como los teclados de los primeros ordenadores y dispositivos de almacenamiento (grabadoras de cinta de papel y tarjetas perforadas). Aunque f&iacute;sicamente hay una mir&iacute;ada de formas, se suelen clasificar principalmente por la <a href="http://es.wikipedia.org/wiki/Distribuci%C3%B3n_de_teclado" title="Distribuci&oacute;n de teclado">distribuci&oacute;n de teclado</a> de su zona alfanum&eacute;rica, pues salvo casos muy especiales es com&uacute;n a todos los dispositivos y fabricantes (incluso para teclados &aacute;rabes y japoneses).</p><h3><span class="mw-headline">Rat&oacute;n</span></h3><div class="floatright"><a href="http://es.wikipedia.org/wiki/Archivo:3-Tastenmaus_Microsoft.jpg"><img src="https://galosanchez.blogia.com/upload/externo-52ac0247970dce29cc0ad7591d1e7006.jpg" border="0" alt="3-Tastenmaus Microsoft.jpg" width="70" height="61" /></a></div><div class="noprint AP" style="margin: 0pt 0pt 0.2ex 1em;"><em><span style="font-size: 87%;">Art&iacute;culo principal:</span> <a href="http://es.wikipedia.org/wiki/Mouse" title="Mouse">Mouse</a></em></div><p>El <em><strong>mouse</strong></em> (del <a href="http://es.wikipedia.org/wiki/Idioma_ingl%C3%A9s" title="Idioma ingl&eacute;s">ingl&eacute;s</a>, pronunciado <span class="IPA" style="font-family: DejaVu Sans,Segoe UI,Arial Unicode MS,Doulos SIL,Code2000,Chrysanthi Unicode,Gentium,GentiumAlt,TITUS Cyberbit Basic,Bitstream Cyberbit,Bitstream Vera,Lucida Sans Unicode;">[&#712;ma&#650;s]</span>) o <strong>rat&oacute;n</strong> es un <a href="http://es.wikipedia.org/wiki/Perif%C3%A9rico" title="Perif&eacute;rico">perif&eacute;rico</a> de computadora de uso manual, generalmente fabricado en <a href="http://es.wikipedia.org/wiki/Pl%C3%A1stico" title="Pl&aacute;stico">pl&aacute;stico</a>, utilizado como entrada o control de datos. Se utiliza con una de las dos <a href="http://es.wikipedia.org/wiki/Mano" title="Mano">manos</a> del usuario y detecta su movimiento relativo en <a href="http://es.wikipedia.org/wiki/Dimensi%C3%B3n" title="Dimensi&oacute;n">dos dimensiones</a> por la superficie horizontal en la que se apoya, reflej&aacute;ndose habitualmente a trav&eacute;s de un puntero o flecha en el <a href="http://es.wikipedia.org/wiki/Monitor" title="Monitor">monitor</a>. Anteriormente, la informaci&oacute;n del desplazamiento era transmitida gracias al movimiento de una bola debajo del rat&oacute;n, la cual accionaba dos rodillos que correspond&iacute;an a los ejes X e Y. Hoy, el puntero reacciona a los movimientos debido a un rayo de luz que se refleja entre el rat&oacute;n y la superficie en la que se encuentra. Cabe aclarar que un rat&oacute;n &oacute;ptico apoyado en un espejo por ejemplo es inutilizable, ya que la luz l&aacute;ser no desempe&ntilde;a su funci&oacute;n correcta. La superficie a apoyar el rat&oacute;n debe ser opaca, una superficie que no genere un reflejo.</p><h3><span class="mw-headline">Impresora</span></h3><div class="noprint AP" style="margin: 0pt 0pt 0.2ex 1em;"><em><span style="font-size: 87%;">Art&iacute;culo principal:</span> <a href="http://es.wikipedia.org/wiki/Impresora" title="Impresora">Impresora</a></em></div><div class="floatleft"><a href="http://es.wikipedia.org/wiki/Archivo:Canon_S520_ink_jet_printer.jpg"><img src="https://galosanchez.blogia.com/upload/externo-ac8c5d731231258cc15a59cf69029ddb.jpg" border="0" alt="Canon S520 ink jet printer.jpg" width="110" height="83" /></a></div><p>Una <em>impresora</em> es un <a href="http://es.wikipedia.org/wiki/Perif%C3%A9rico" title="Perif&eacute;rico">perif&eacute;rico</a> de <strong class="selflink">computadora</strong> que permite producir una copia permanente de textos o gr&aacute;ficos de documentos almacenados en formato electr&oacute;nico, imprimiendo en papel de lustre los datos en medios f&iacute;sicos, normalmente en <a href="http://es.wikipedia.org/wiki/Papel" title="Papel">papel</a> o transparencias, utilizando cartuchos de tinta o tecnolog&iacute;a <a href="http://es.wikipedia.org/wiki/L%C3%A1ser" title="L&aacute;ser">l&aacute;ser</a>. Muchas impresoras son usadas como perif&eacute;ricos, y est&aacute;n permanentemente unidas a la computadora por un cable. Otras impresoras, llamadas impresoras de red, tienen un interfaz de red interno (t&iacute;picamente wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel alg&uacute;n documento para cualquier usuario de la red. Tambi&eacute;n hay impresoras multifuncionales que aparte de sus funciones de impresora funcionan como fotocopiadora y esc&aacute;ner.</p><h3><span class="mw-headline">Esc&aacute;ner</span></h3><div class="floatright"><a href="http://es.wikipedia.org/wiki/Archivo:Scanner.view.750pix.jpg"><img src="https://galosanchez.blogia.com/upload/externo-e4f289f959520b2f3292f8b0481aa47d.jpg" border="0" alt="Scanner.view.750pix.jpg" width="80" height="96" /></a></div><div class="noprint AP" style="margin: 0pt 0pt 0.2ex 1em;"><em><span style="font-size: 87%;">Art&iacute;culo principal:</span> <a href="http://es.wikipedia.org/wiki/Esc%C3%A1ner_de_computadora" title="Esc&aacute;ner de computadora">Esc&aacute;ner de computadora</a></em></div><p>En <a href="http://es.wikipedia.org/wiki/Inform%C3%A1tica" title="Inform&aacute;tica">inform&aacute;tica</a>, un <em>esc&aacute;ner</em> (del <a href="http://es.wikipedia.org/wiki/Idioma_ingl%C3%A9s" title="Idioma ingl&eacute;s">idioma ingl&eacute;s</a>: <em>scanner</em>) es un <a href="http://es.wikipedia.org/wiki/Perif%C3%A9rico" title="Perif&eacute;rico">perif&eacute;rico</a> que se utiliza para convertir, mediante el uso de la luz, im&aacute;genes o cualquier otro impreso a formato digital.</p><h3><span class="mw-headline">Disco duro</span></h3><div class="noprint AP" style="margin: 0pt 0pt 0.2ex 1em;"><em><span style="font-size: 87%;">Art&iacute;culo principal:</span> <a href="http://es.wikipedia.org/wiki/Disco_duro" title="Disco duro">Disco duro</a></em></div><div class="floatleft"><a href="http://es.wikipedia.org/wiki/Archivo:Disco_duro_abierto.jpg"><img src="https://galosanchez.blogia.com/upload/externo-f84883c7de2af64a3204a909b561cef0.jpg" border="0" alt="Disco duro abierto.jpg" width="50" height="65" /></a></div><p>El <a href="http://es.wikipedia.org/wiki/Disco_duro" title="Disco duro">disco duro</a> es un sistema de <a href="http://es.wikipedia.org/wiki/Grabaci%C3%B3n_magn%C3%A9tica_digital" title="Grabaci&oacute;n magn&eacute;tica digital">grabaci&oacute;n magn&eacute;tica digital</a>, es donde en la mayor&iacute;a de los casos reside el <a href="http://es.wikipedia.org/wiki/Sistema_operativo" title="Sistema operativo">Sistema operativo</a> de la computadora. En los discos duros se almacenan los datos del usuario. En &eacute;l encontramos dentro de la carcasa una serie de platos met&aacute;licos apilados girando a gran velocidad. Sobre estos platos se sit&uacute;an los cabezales encargados de leer o escribir los impulsos magn&eacute;ticos. En una nueva generaci&oacute;n est&aacute;n los discos duros de estado s&oacute;lido, que llevan el principio de las memorias USB.</p><h3><span class="mw-headline">Altavoces</span></h3><div class="floatright"><a href="http://es.wikipedia.org/wiki/Archivo:Actluidspreker_002.jpg"><img src="https://galosanchez.blogia.com/upload/externo-87a0ab03e638aa0f15f1287f9a7c7ad5.jpg" border="0" alt="Actluidspreker 002.jpg" width="80" height="107" /></a></div><p>Los <a href="http://es.wikipedia.org/wiki/Altavoz" title="Altavoz">altavoces</a> se utilizan para escuchar los sonidos emitidos por el computador, tales como m&uacute;sica, sonidos de errores, conferencias, etc.</p><p><br />Normalmente los altavoces van integrados en el ordenador. En los ordenadores port&aacute;tiles, la mayor&iacute;a de los casos, van integrados de forma que no se ven. Y en los de sobre-mesa est&aacute;n en el monitor, pero la torre tambi&eacute;n lleva uno para indicar sonidos de errores.</p>]]></description><pubDate>Tue, 23 Feb 2010 22:32:00 +0000</pubDate></item><item><title>ORGANIZACION DE COMPUTADORES</title><link>https://galosanchez.blogia.com/2010/022202-organizacion-de-computadores.php</link><guid isPermaLink="true">https://galosanchez.blogia.com/2010/022202-organizacion-de-computadores.php</guid><description><![CDATA[<h5><span style="font-size: x-small; color: #000000; font-family: Arial;">Objetivo</span></h5><h5><span style="font-size: x-small; font-family: Arial;"></span>&nbsp;</h5><p class="MsoNormal" style="text-align: justify;"><span style="font-size: x-small; color: #000000; font-family: Arial;">Comprender el funcionamiento logico de cada uno de los componentes que componen una computadora </span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-size: x-small; color: #000000; font-family: Arial;">digital basica, tanto para arquitecturas secuenciales (CISC) y como encauzadas (RISC).</span></p><p><span style="color: #000000;"><span style="font-size: x-small;"><strong>Software</strong> se refiere al equipamiento l&oacute;gico o soporte l&oacute;gico de una </span><span style="font-size: x-small;">computadora</span><span style="font-size: x-small;"> digital, y comprende el conjunto de los componentes l&oacute;gicos necesarios para hacer posible la realizaci&oacute;n de una tarea espec&iacute;fica, en contraposici&oacute;n a los </span><span style="font-size: x-small;">componentes f&iacute;sicos del sistema</span><span style="font-size: x-small;">(</span><span style="font-size: x-small;">hardware</span><span style="font-size: x-small;">).</span></span></p><p><span style="color: #000000;"><span style="font-size: x-small;">Nace por la necesidad de aprovechar las capacidades de c&oacute;mputo de las computadoras, </span><span style="font-size: x-small;">permitiendo a los programadores</span><span style="font-size: x-small;"> </span><span style="font-size: x-small;">organizar y escribir complejos conjuntos de instrucciones</span><span style="font-size: x-small;"> que posteriormente </span><span style="font-size: x-small;">ser&aacute;n analizadas</span><span style="font-size: x-small;"> y </span><span style="font-size: x-small;">traducidas a un lenguaje</span><span style="font-size: x-small;"> que </span><span style="font-size: x-small;">las m&aacute;quinas pueden comprender</span><span style="font-size: x-small;">, obteniendo por todo este proceso unos ficheros conocidos popularmente como </span><span style="font-size: x-small;">binarios</span><span style="font-size: x-small;"> o ejecutables, con las funciones espec&iacute;ficas para lo que han sido creados. Como ejemplo, cabe mencionar al mismo </span><span style="font-size: x-small;">traductor usado en el proceso</span><span style="font-size: x-small;">, el cual consiste en otro </span><span style="font-size: x-small;">programa que previamente se escribi&oacute;</span><span style="font-size: x-small;"> para realizar dicha funci&oacute;n.</span></span></p><p><span style="color: #000000;"><span style="font-size: x-small;">Tales componentes l&oacute;gicos incluyen, entre muchos otros, </span><span style="font-size: x-small;">aplicaciones inform&aacute;ticas</span><span style="font-size: x-small;"> como </span><span style="font-size: x-small;">procesadores de texto</span><span style="font-size: x-small;">, que permiten manejar y codificar textos con formato; </span><span style="font-size: x-small;">software de sistema</span><span style="font-size: x-small;">, como un </span><span style="font-size: x-small;">sistema operativo</span><span style="font-size: x-small;">, que, b&aacute;sicamente, </span><span style="font-size: x-small;">act&uacute;a de estaci&oacute;n entre el hardware</span><span style="font-size: x-small;"> y los </span><span style="font-size: x-small;">programas que solicitan recursos</span><span style="font-size: x-small;">, </span><span style="font-size: x-small;">facilitando la interacci&oacute;n con los componentes f&iacute;sicos</span><span style="font-size: x-small;"> y el resto de las </span><span style="font-size: x-small;">aplicaciones</span><span style="font-size: x-small;">.</span></span></p><p><span class="mw-headline"><strong><span style="color: #000000;">Definici&oacute;n de software</span></strong></span></p><p><span style="font-size: x-small; color: #000000;">Probablemente la definici&oacute;n m&aacute;s formal de software sea la siguiente:</span></p><p style="TEXT-ALIGN: justify"><span style="color: #000000;"><span style="font-size: x-small;">Es el conjunto de los programas de c&oacute;mputo, procedimientos, reglas, documentaci&oacute;n y datos asociados que forman parte de las operaciones de un sistema de computaci&oacute;n.<br />Considerando esta definici&oacute;n, el concepto de software va m&aacute;s all&aacute; de los programas de c&oacute;mputo en sus distintos estados: </span><span style="font-size: x-small;">c&oacute;digo fuente</span><span style="font-size: x-small;">, </span><span style="font-size: x-small;">binario</span><span style="font-size: x-small;"> o </span><span style="font-size: x-small;">ejecutable</span><span style="font-size: x-small;">; tambi&eacute;n su documentaci&oacute;n, datos a procesar e informaci&oacute;n de usuario forman parte del software: es decir, abarca todo lo intangible, todo lo "no f&iacute;sico" relacionado.</span>&nbsp;</span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 1"><strong><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES;">Sistemas operativos desarrollados</span></strong><strong><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES;"> </span></strong><strong><span style="font-size: 15pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES;"></span></strong></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 2"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Arial&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">Adem&aacute;s del Atlas Supervisor y el OS/360, los a&ntilde;os 70 marcaron el inicio de UNIX, a mediados de los 60 aparece Multics, sistema operativo multiusuario - multitarea desarrollado por los laboratorios Bell de AT&amp;T y Unix, convirti&eacute;ndolo en uno de los pocos SO escritos en un lenguaje de alto nivel. En el campo de la programaci&oacute;n l&oacute;gica se dio a luz la primera implementaci&oacute;n de Prolog, y en la revolucionaria orientaci&oacute;n a objetos, Smalltalk.</span><span style="font-size: 15pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"></span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 2"><span style="font-size: 15pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">&nbsp;</span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 1"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">Sistemas operativos desarrollados</span><span style="font-size: 15pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"> </span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 1"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">MULTICS (Multiplexed Information and Computing Service): Originalmente era un proyecto cooperativo liderado por Fernando Corbat&oacute; del MIT, con General Electric y los laboratorios Bell, que comenz&oacute; en los 60, pero los laboratorios Bell abandonaron en 1969 para comenzar a crear el sistema UNIX. Se desarroll&oacute; inicialmente para el mainframe GE-645, un sistema de 36 bits; despu&eacute;s fue soportado por la serie de m&aacute;quinas Honeywell 6180. </span><span style="font-size: 60pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"></span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 1"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">Fue uno de los primeros. Adem&aacute;s, los traduc&iacute;a a instrucciones de alto nivel destinadas a BDOS.BDOS (Basic Disk Operating System): Traductor de las instrucciones en llamadas a la BIOS. </span><span style="font-size: 60pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"></span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 2"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">El hecho de que, a&ntilde;os despu&eacute;s, IBM eligiera para sus PC a MS-DOS supuso su mayor fracaso, por lo que acab&oacute; desapareciendo.</span><span style="font-size: 30pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"></span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 2"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">A&ntilde;os 70</span><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"> </span><span style="font-size: 45pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"></span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 3"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">Apple OS</span><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"> </span><span style="font-size: 35pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"></span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 3"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">Apple DOS se refiere a los sistemas operativos de la serie de la Apple II de microcomputadoras de finales de 1978 hasta principios de 1983. Apple DOS tiene tres versiones principales: DOS 3.1, DOS 3.2, y DOS 3.3.</span><span style="font-size: 35pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"></span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 2"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">Apple DOS fue escrito en gran parte por Steve Wozniak, Randy Wigginton, y Paul Laughton. Estaba estrechamente vinculado con el lenguaje de la programaci&oacute;n Integer BASIC.</span><span style="font-size: 30pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"></span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 2"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">A&ntilde;os 80</span><span style="font-size: 45pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"></span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 2"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Arial&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">Con la creaci&oacute;n de los circuitos LSI -integraci&oacute;n a gran escala-, chips que conten&iacute;an miles de transistores en un cent&iacute;metro cuadrado de silicio, empez&oacute; el auge de los ordenadores personales. En &eacute;stos se dej&oacute; un poco de lado el rendimiento y se busc&oacute; m&aacute;s que el sistema</span><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"> operativo fuera amigable, surgiendo men&uacute;s, e interfaces gr&aacute;ficas. Esto reduc&iacute;a la rapidez de las aplicaciones, pero se volv&iacute;an m&aacute;s pr&aacute;cticos y simples para los usuarios. En esta &eacute;poca, siguieron utiliz&aacute;ndose lenguajes ya existentes, como Smalltalk o C, y nacieron otros nuevos, de los cuales se podr&iacute;an destacar: C++ y Eiffel dentro del paradigma de la orientaci&oacute;n a objetos, y Haskell y Miranda en el campo de la programaci&oacute;n declarativa. Un avance importante que se estableci&oacute; a mediados de la d&eacute;cada de 1980 fue el desarrollo de redes de computadoras personales que corr&iacute;an sistemas operativos en red y sistemas operativos distribuidos. En esta escena, dos sistemas operativos eran los mayoritarios: MS-DOS(Micro Soft Disk Operating System), escrito por Microsoft para IBM PC y otras computadoras que utilizaban la CPU Intel 8088 y sus sucesores, y UNIX, que dominaba en los ordenadores personales que hac&iacute;an uso del Motorola 68000.</span><span style="font-size: 30pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"></span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 3"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">Mac OS</span><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"> </span><span style="font-size: 35pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"></span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 2"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">El lanzamiento oficial del ordenador Macintosh en enero de 1984, al precio de US $1,995 (despu&eacute;s cambiado a $2,495 d&oacute;lares)[1]. Inclu&iacute;a su sistema operativo Mac OS cuya caracter&iacute;sticas novedosas era una GUI (Graphic User Interface), Multitareas y Mouse. Provoc&oacute; diferentes reacciones entre los usuarios acostumbrados a la l&iacute;nea de comandos y algunos tachando el uso del Mouse como </span><em><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">juguete</span></em><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">.</span><span style="font-size: 30pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"></span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 3"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">MS-DOS</span><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"> </span><span style="font-size: 35pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"></span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 2"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">En 1981 Microsoft compr&oacute; un sistema operativo llamado QDOS que, tras realizar unas pocas modificaciones, se convirti&oacute; en la primera versi&oacute;n de MS-DOS (MicroSoft Disk Operating System). A partir de aqu&iacute; se sucedieron una serie de cambios hasta llegar a la versi&oacute;n 7.1, versi&oacute;n 8 en Windows Milenium, a partir de la cual MS-DOS dej&oacute; de existir como compon&iacute;an al Sistema Operativo.</span><span style="font-size: 30pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"></span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 3"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">Microsoft Windows</span><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"> </span><span style="font-size: 35pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"></span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 2"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">A mediados de los a&ntilde;os 80 se crea este sistema operativo, pero no es hasta la salida de Windows 95 que se le puede considerar un sistema operativo, solo era una interfaz gr&aacute;fica del MS-DOS. Hoy en d&iacute;a es el sistema operativo m&aacute;s difundido en el &aacute;mbito dom&eacute;stico aunque tambi&eacute;n hay versiones para servidores como Windows NT. Microsoft ha dise&ntilde;ado tambi&eacute;n algunas versiones para superordenadores, pero sin mucho &eacute;xito. A&ntilde;os despu&eacute;s se hizo el Windows 98 que era el m&aacute;s eficaz de esa &eacute;poca Despu&eacute;s se crear&iacute;a el sistema operativo de Windows ME (Windows Millenium Edition) aproximadamente entre el a&ntilde;o 1999 y el a&ntilde;o 2000. Un a&ntilde;o despu&eacute;s se crear&iacute;a el sistema operativo de Windows 2000 en ese mismo a&ntilde;o. Despu&eacute;s le seguir&iacute;a el sistema operativo m&aacute;s utilizado en la actualidad, Windows XP y otros sistemas operativos de esta familia especializados en las empresas. Ahora el m&aacute;s reciente es Windows 7 que salio al mercado el 22 de octubre del 2009, dejando atr&aacute;s alWindows Vista, que tuvo innumerables criticas durante el poco tiempo que dur&oacute; en el mercado. Ahora se est&aacute;n desarrollando actualizaciones de Windows 7.</span><span style="font-size: 30pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"></span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 2"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">A&ntilde;os 90</span><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"> </span><span style="font-size: 45pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"></span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 3"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">GNU/Linux</span><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"> </span><span style="font-size: 35pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;"></span></p><p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; LINE-HEIGHT: normal; mso-outline-level: 2"><span style="font-size: 10pt; color: #000000; font-family: &rsquo;Verdana&rsquo;,&rsquo;sans-serif&rsquo;; mso-fareast-font-family: &rsquo;Times New Roman&rsquo;; mso-bidi-font-family: &rsquo;Times New Roman&rsquo;; mso-font-kerning: 18.0pt; mso-fareast-language: ES; mso-bidi-font-weight: bold;">Este sistema es similar a Unix, basado en el est&aacute;ndar POSIX , un sistema que en principio trabajaba en modo comandos. Hoy en d&iacute;a dispone de Ventanas, gracias a un servidor gr&aacute;fico y a gestores de ventanas como KDE, GNOME entre muchos. Recientemente GNU/Linux dispone de un aplicativo que convierte las ventanas en un entorno 3D como por ejemplo Beryl o Compiz. Lo que permite utilizar linux de una forma visual atractiva.</span>&nbsp;</p><h1 class="firstHeading"><span style="font-size: x-small; color: #000000;"></span>&nbsp;<span style="font-size: x-small; color: #000000;">Hardware</span></h1><div id="bodyContent"><div id="id-articulo-bueno" style="z-index: 100; right: 3px; position: absolute; top: 10px;"><div><span style="color: #000000;"><span style="font-size: x-small;"><span><img src="//galosanchez.blogia.com/upload/externo-ffc9bc0f0dc6bcb6230d939922c5098d.png" border="0" alt="Art&iacute;culo bueno" width="14" height="14" /></span><map id="ImageMap_1_452848885" name="ImageMap_1_452848885"> <area title="Wikipedia:Art&iacute;culos buenos" shape="rect" coords="0,0,0,0" href="/wiki/Wikipedia:Art%C3%ADculos_buenos" alt="Wikipedia:Art&iacute;culos buenos"></area></map></span></span></div></div><div class="thumb tright"><div class="thumbinner" style="WIDTH: 239px; HEIGHT: 161px"><span style="font-size: x-small; color: #000000;">&nbsp; </span><div class="thumbcaption"><div class="magnify"><span style="font-size: x-small; color: #000000;"><img src="//galosanchez.blogia.com/upload/externo-37716ba2534548da5c33e80197808aef.png" border="0" width="15" height="11" /></span></div><span style="color: #000000;"><span style="font-size: x-small;"><em>Hardware</em> t&iacute;pico de una computadora personal.<br />1. <span>Monitor</span><br />2. <span>Placa base</span><br />3. <span>CPU</span><br />4. <span>Memoria RAM</span><br />5. <span>Tarjeta de expansi&oacute;n</span><br />6. <span>Fuente de alimentaci&oacute;n</span><br />7. <span>Disco &oacute;ptico</span><br />8. <span>Disco duro</span><br />9. <span>Teclado</span><br />10. <em><span>Mouse</span></em></span></span></div></div><span style="font-size: x-small; color: #000000;"><img class="thumbimage" src="//galosanchez.blogia.com/upload/externo-aca77209e670662e7e572ea64e7c285f.png" border="0" width="133" height="149" /></span></div><p><span style="color: #000000;"><span style="font-size: x-small;"><em><strong>Hardware</strong></em>&nbsp; corresponde a todas las partes f&iacute;sicas y tangibles de una <span>computadora</span>: sus componentes el&eacute;ctricos, electr&oacute;nicos, electromec&aacute;nicos y mec&aacute;nicos; sus cables, gabinetes o cajas, <span>perif&eacute;ricos</span> de todo tipo y cualquier otro elemento f&iacute;sico involucrado; contrariamente al soporte l&oacute;gico e intangible que es llamado <em><span>software</span></em>. El t&eacute;rmino es una voz <span>inglesa</span> y es definido por el <span>DRAE</span> como &laquo;equipo (conjunto de aparatos de una <span>computadora</span>) Sin embargo, el t&eacute;rmino, aunque es lo m&aacute;s com&uacute;n, no necesariamente se aplica a una computadora tal como se la conoce, as&iacute; por ejemplo, un <span>robot</span> tambi&eacute;n posee <em>hardware</em> (y <em>software</em>).</span></span></p><p><span style="font-size: x-small; color: #000000;">La historia del <em>hardware</em> del computador se puede clasificar en tres generaciones, cada una caracterizada por un cambio <span>tecnol&oacute;gico</span> de importancia. Este <em>hardware</em> se puede clasificar en: b&aacute;sico, el estrictamente necesario para el funcionamiento normal del equipo, y el complementario, el que realiza funciones espec&iacute;ficas.</span></p></div>]]></description><pubDate>Mon, 22 Feb 2010 18:50:00 +0000</pubDate></item></channel></rss>
