You are on page 1of 17

El Código ASCII

también conocido como FOSS o FLOSS, siglas de free/libre and open source
software, en inglés) es el software1 que está licenciado de tal manera que los
usuarios pueden estudiar, modificar y mejorar su diseño mediante la disponibilidad
de su código fuente.
El término "software libre y de código abierto" abarca los conceptos de software
libre y software de código abierto, que, si bien comparten modelos de desarrollo
similares, tienen diferencias en sus aspectos filosóficos que destaca la Free
Software Foundation.1 El software libre se enfoca en las libertades filosóficas que
les otorga a los usuarios mientras que el software de código abierto se enfoca en
las ventajas de su modelo de desarrollo. "FOSS" es un término imparcial respecto
a ambas filosofías.
El software gratis no necesariamente tiene que ser libre o de código abierto (ni
viceversa).
Existen organizaciones detrás de cada iniciativa de distinción del software.
Por parte del software libre, existe la Free Software Foundation (FSF); apoyando
el concepto de software de código abierto existe la Open Source Initiative (OSI).
Ambas se enfocan en diferentes aspectos del uso y distribución del software, y su
disponibilidad y responsabilidades que competen al usuario tener. Por este motivo
existen diferentes licencias que las diferencian:
Licencias de código abierto (para el software de código abierto), licencias de
software libre(para el software libre), entre otras, sin protección heredada y con
protección heredada.
Existen organizaciones detrás de cada iniciativa de distinción del software.
Por parte del software libre, existe la Free Software Foundation (FSF); apoyando
el concepto de software de código abierto existe la Open Source Initiative (OSI).
Ambas se enfocan en diferentes aspectos del uso y distribución del software, y su
disponibilidad y responsabilidades que competen al usuario tener. Por este motivo
existen diferentes licencias que las diferencian:
Licencias de código abierto (para el software de código abierto), licencias de
software libre(para el software libre), entre otras, sin protección heredada y con
protección heredada.
En él, se explica cómo instalar cualquier Sistema Operativo desde un dispositivo
USB. Para ello, lo primero que debemos hacer es tener un USB con una
capacidad de un mínimo de 4GB. Después, debemos instalar un programa
llamado Unetbootin, el que nos servirá tanto para Windows como para Linux y
Mac. Una vez descargado, lo abrimos manualmente, y siguiendo los pasos del
vídeo, terminamos de instalarlo en el USB. Por último, debemos reiniciar el
ordenador para acabar de instalar el Sistema Operativo, y entrar en la
configuración de éste para elegir desde donde arrancarlo. Después de que se
haya reiniciado, le damos al USB, y se nos abrirá automáticamente el Sistema
Operativo que hayamos instalado.
El Código Software

El código fuente de un programa informático (o software) es un conjunto de líneas


de texto con los pasos que debe seguir la computadora para ejecutar un
programa.

El código fuente de un programa está escrito por un programador en


algún lenguaje de programación, pero en este primer estado no es directamente
ejecutable por la computadora, sino que debe ser traducido a otro lenguaje o
código binario; así será más fácil para la máquina interpretarlo (lenguaje
máquina o código objeto que sí pueda ser ejecutado por el hardware de la
computadora). Para esta traducción se usan los
llamados compiladores, ensambladores, intérpretes y otros sistemas de
traducción.

El término código fuente también se usa para hacer referencia al código fuente de
otros elementos del software, como por ejemplo el código fuente de una página
web, que está escrito en lenguaje de marcado HTML o en JavaScript, u otros
lenguajes de programación web, y que es posteriormente ejecutado por
el navegador web para visualizar dicha página cuando es visitada.

El área de la informática que se dedica a la creación de programas, y por tanto a


la creación de su código fuente, es la ingeniería de software.
Un programa informático o programa de computadora es una secuencia de
instrucciones, escritas para realizar una tarea específica en una computadora.1
Este dispositivo requiere programas para funcionar, por lo general, ejecutando las
instrucciones del programa en un procesador central.2 El programa tiene un
formato ejecutable que la computadora puede utilizar directamente para ejecutar
las instrucciones. El mismo programa en su formato de código fuentelegible para
humanos, del cual se derivan los programas ejecutables (por
ejemplo, compilados), le permite a un programador estudiar y desarrollar
sus algoritmos. Una colección de programas de computadora y datos relacionados
se conoce como software.
Generalmente, el código fuente lo escriben profesionales conocidos
como programadoresde computadora.3 Este código se escribe en un lenguaje de
programación que sigue uno de los siguientes
dos paradigmas: imperativo o declarativo, y que posteriormente puede ser
convertido en un archivo ejecutable (usualmente llamado un programa ejecutable
o un binario) por un compilador y más tarde ejecutado por una unidad central de
procesamiento. Por otra parte, los programas de computadora se pueden ejecutar
con la ayuda de un intérprete, o pueden ser empotrados directamente
en hardware.
De acuerdo a sus funciones, los programas informáticos se clasifican
en software de sistema y software de aplicación. En las computadoras de 2015, al
hecho de ejecutar varios programas de forma simultánea y eficiente, se lo conoce
como multitarea.
Código Sistema Operativo

Un sistema operativo de código abierto es aquel cuyo software está distribuido y


desarrollado libremente. La “libertad” de este tipo de software consiste en poder
modificar la fuente del programa sin restricciones de licencia, ya que muchas
empresas de software encierran su código.

Es el software más importante de un ordenador, ya que gestiona la memoria de


los dispositivos, los procesos y todo lo relacionado con el software y el hardware.

Clasificación de los sistemas operativos:

Según la administración de tareas:

-Monotarea: Estos sistemas operativos sólo son capaces de manejar un programa.


Si el ordenador está haciendo una tarea, no responderá a nuevas indicaciones
hasta que ésta acabe.

-Multitarea: Estos sistemas operativos son capaces de manejar y ejecutar varios


programas a la vez, desde uno o varios ordenadores.

2. Según la administración de usuarios:

-Monousuario: Estos sistemas operativos sólo pueden responder a un usuario por


vez. De esta forma, todos los usuarios que utilicen el dispositivo tienen acceso a
los datos del sistema, y existe un único usuario que puede realizar cualquier tipo
de operación.

-Multiusuario: Este sistema operativo es aquel en el que varios usuarios pueden


acceder a sus servicios y procesamientos al mismo tiempo. De esta forma,
satisfacen las necesidades de varios usuarios que estén utilizando y compartiendo
los mismos recursos (impresoras, scanners, procesadores, programas, etc).
Tipos de Sistemas Operativos:
Linux:

Ubuntu: Es un Sistema Operativo que se distribuye como software libre, el cual


incluye su propio entorno de escritorio (Unity). Está orientado al usuario promedio,
es por esto que está enfocado hacia la facilidad de uso y la mejora de la
experiencia del usuario.

Debian (Debian Project): Es una comunidad formada por desarrolladores y


usuarios. Mantiene el sistema operativo GNU, y está en formato “deb” para
distintas arquitecturas del ordenador y para varios núcleos.

Apple:

MacOS: Es un sistema operativo basado en Unix. Introdujo numerosas nuevas


funciones para fomentar una plataforma más viable y estable, además, entre otras
cosas, cuenta con multitarea preventiva y memoria protegida, por lo que es más
fácil para el sistema ejecutar varias acciones de manera simultánea sin
interrupciones.

Microsoft:

Microsoft Windows: Es el nombre que recibe una familia de distribuciones de


software para PC, smartphone, servidores y sistemas. Mirado desde un punto de
vista técnico, no son sistemas operativos en sí, sino que contienen uno, junto con
una variedad de software. Aun así, es usual llamar a este conjunto sistema
operativo en vez de distribución.
Código de lenguaje de programación

Un lenguaje de programación es un lenguaje formal que proporciona una serie de


instrucciones que permiten a un programador escribir secuencias de órdenes y
algoritmos a modo de controlar el comportamiento físico y lógico de una
computadora con el objetivo de que produzca diversas clases de datos. A todo
este conjunto de órdenes y datos escritos mediante un lenguaje de programación
se le conoce como programa.

Algunos de estos lenguajes están formados por un conjunto de símbolos (llamado


alfabeto), reglas gramaticales (léxico/morfológicas y sintácticas) y reglas
semánticas, que en conjunto definen las estructuras válidas en el lenguaje y su
significado. Al proceso por el cual se escribe, se prueba, se depura, se compila (de
ser necesario) y se mantiene el código fuente de un programa informático se le
llama programación, que es la que define la creación de software mediante la
aplicación de procedimientos lógicos a través de los siguientes pasos:

El desarrollo lógico del programa para resolver un problema en particular.


Escritura de la lógica del programa empleando un lenguaje de programación
específico (codificación del programa).
Ensamblaje o compilación del programa hasta convertirlo en lenguaje de máquina.
Prueba y depuración del programa.
Desarrollo de la documentación.
Existe un error común que trata por sinónimos los términos 'lenguaje de
programación' y 'lenguaje informático'. Los lenguajes informáticos engloban a los
lenguajes de programación y a otros más, como por ejemplo HTML (lenguaje para
el marcado de páginas web que no es propiamente un lenguaje de programación,
sino un conjunto de instrucciones que permiten estructurar el contenido de los
documentos).

El lenguaje de programación permite especificar de manera precisa sobre qué


datos debe operar un software específico, cómo deben ser almacenados o
transmitidos dichos datos, y qué acciones debe dicho software tomar bajo una
variada gama de circunstancias. Todo esto, a través de un lenguaje que intenta
estar relativamente próximo al lenguaje humano o natural. Una característica
relevante de los lenguajes de programación es precisamente que más de un
programador pueda usar un conjunto común de instrucciones que sean
comprendidas entre ellos para realizar la construcción de un programa de forma
colaborativa.
Programación de aplicaciones
Puede generar informes basados en resultados de cobertura de código anteriores
para verlos en formatos diferentes y guardarlos en una ubicación externa al
espacio de trabajo. Puede que desee generar un informe para tener la información
de cobertura de código en un formato que sea fácil de compartir con otros
miembros de su equipo.
Acerca de esta tarea
Esta sección de la documentación explica cómo puede:
 Generar un informe de cobertura de código para un resultado anterior
 Especificar el formato de informe (Entorno de trabajo, HTML o PDF)
 Guardar los resultados de la cobertura de código para el sistema de archivos
 Generar un informe de cobertura de código comparando dos resultados anteriores
Procedimiento
 Para generar un informe de cobertura de código para cualquiera de los resultados
listados en la vista Resultados de cobertura de código, seleccione el resultado,
pulse el botón derecho del ratón y seleccione Generar informe....
 Para generar varios informes simultáneamente, seleccione los resultados
(mantenga pulsada la tecla Control mientras selecciona el conjunto de resultados),
pulse el botón derecho y seleccione Generar informe....
Elegir el formato de informe
Acerca de esta tarea
Los resultados de la cobertura de código se pueden presentar en un informe de
entorno de trabajo, HTML o PDF.
Procedimiento
 Generar un informe de entorno de trabajo:
1. Seleccione el resultado, pulse el botón derecho del ratón y
seleccione Generar informe....
2. En Formato de informe y ubicación, seleccione Informe de cobertura.
3. Seleccione Informe de entorno de trabajo.
4. Seleccione Ver informe o Ver y guardar informe. Si selecciona Ver y guardar
informe, utilice el botón Examinar para seleccionar la ubicación en el sistema
de archivos donde se debe almacenar el archivo .analysis.
5. Pulse Ejecutar.
 Generar un informe HTML:
1. Seleccione el resultado, pulse el botón derecho del ratón y
seleccione Generar informe....
2. En Formato de informe y ubicación, seleccione Informe de cobertura.
3. Seleccione Informe HTML.
4. Seleccione Ver informe o Ver y guardar informe. Si selecciona Ver y guardar
informe, utilice el botón Examinar para seleccionar la ubicación en el sistema
de archivos donde se debe almacenar los archivos. Tenga en cuenta que el
informe HTML consta de una serie de archivos. Es muy recomendable que
elija un directorio vacío para almacenar cada uno de estos informes para que
se puedan suprimir fácilmente suprimido del sistema en una fecha posterior.
Tenga en cuenta también que, de forma predeterminada, los informes HTML
se visualizan utilizando el navegador interno. Para ver informes HTML
utilizando un navegador externo, puede cambiar el valor del navegador para
"utilizar navegador web externo" en la página de preferencias General >
Navegador web, o guardar el informe a una ubicación de almacenamiento
especificada y abrir el archivo de informe index.html externamente. Para
obtener información adicional, consulte Ver informes de cobertura de código
guardados anteriormente.
5. Pulse Ejecutar.
 Generar un informe PDF:
1. Seleccione el resultado, pulse el botón derecho del ratón y
seleccione Generar informe....
2. En Formato de informe y ubicación, seleccione Informe de cobertura.
3. Seleccione Informe PDF.
4. Seleccione Ver informe o Ver y guardar informe. Si selecciona Ver y guardar
informe, utilice el botón Examinar para seleccionar la ubicación en el sistema
de archivos donde se debe almacenar los archivos.
5. Pulse Ejecutar.
Comparar dos ejecuciones de cobertura de código
Utilice el informe de comparación de cobertura de código para ver las diferencias
en la cobertura de código entre dos resultados.

Acerca de esta tarea


Ejecute un informe de comparación de cobertura de código utilizando el informe de
comparación o la cobertura de comparación.
Procedimiento
1. Utilizar la selección de informe de comparación:
a. Pulse con el botón derecho cualquier resultado de la vista Resultados de
cobertura de código compilado y seleccione Generar informe....
b. En la ventana Informe de cobertura de código, seleccione el resultado de
cobertura de código con el que desea establecer una comparación (mantenga
pulsada la tecla Controlmientras hace pulsa para seleccionar el segundo
resultado).
c. En Formato de informe y ubicación, seleccione Informe de comparación.
d. Seleccione Informe de entorno de trabajo, Informe HTML o Informe PDF.
e. Seleccione Ver informe o Ver y guardar informe. Nota: sólo se pueden ver
informes de comparación de entorno de trabajo.
f. Pulse Ejecutar.
Los números entre paréntesis indican el cambio en esa medida (ya sea en
términos del número de líneas cubierto o del porcentaje de cobertura) entre el
resultado más reciente y el anterior. El icono delta también indica un cambio en la
cobertura de código. Una flecha hacia arriba junto al icono delta indica una mejora
en la cobertura de código mientras que una flecha hacia abajo indica que se ha
cubierto menos código en el resultado actual.
Utilizando la comparación de los resultados de cobertura.
a. En la vista Resultados de cobertura de código compilado, seleccione los dos
resultados de cobertura de código a comparar. Mantenga pulsada la
tecla Control mientras pulsa para seleccionar el segundo resultado).
b. Pulse con el botón derecho del ratón en la selección y pulse Comparar
resultados de cobertura.
El número entre paréntesis indica el cambio en esa medida (ya sea en términos
del porcentaje de cobertura o del número de líneas cubierto) entre el resultado
más reciente y el anterior. El icono delta también indica un cambio en la cobertura
de código.
Redes De Computadora y sus tipos
Una red de computadoras, también llamada red de ordenadores o red informática,
es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio
de cables, señales, ondas o cualquier otro método de transporte de datos, que
comparten Información (archivos), recursos (CD-ROM, impresoras), servicios
(acceso a internet, E-mail, chat, juegos).

Una red de comunicaciones es un conjunto de medios técnicos que permiten la


comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-).
Normalmente se trata de transmitir datos, audio y vídeo por ondas
electromagnéticas a través de diversos medios de transmisión (aire, vacío, cable
de cobre, Cable de fibra óptica).

Para simplificar la comunicación entre programas (aplicaciones) de distintos


equipos, se definió el modelo OSI por la ISO, el cual especifica 7 distintas capas
de abstracción. Con ello, cada capa desarrolla una función específica con un
alcance definido.

 Por alcance:
o Red de área personal (PAN)
o Red de área local (LAN)
o Red de área de campus (CAN)
o Red de área metropolitana (MAN)
o Red de área amplia (WAN)
o Red de área simple (SPL)
o Red de área de almacenamiento (SAN)

 Por Método de la Conexión:


o Medios guiados: Cable coaxial, cable de par trenzado, Fibra óptica y otros
tipos de cables.
o Medios no guiados: radio, infrarrojos, microondas, láser y otras redes
inalámbricas.

 Por Relación funcional:


o Cliente-servidor
o Igual-a-Igual (P2p)

 Por Topología de red:


o Red en bus
o Red en estrella
o Red en anillo (o doble anillo)
o Red en malla (o totalmente conexa)
o Red en árbol
o Red mixta (cualquier combinación de las anteriores)

 Por la Direccionalidad de los datos (tipos de transmisión)


o Simplex (unidireccionales): un Equipo Terminal de Datos transmite y otro
recibe. (p. ej. Streaming)
o Half-Duplex (bidireccionales): sólo un equipo transmite a la vez. También
se llama Semi-Duplex .
o
Seguridad Firewalls
Quizás uno de los elementos más publicitados a la hora de establecer seguridad,
sean estos elementos. Aunque deben ser uno de los sistemas a los que más se
debe prestar atención, distan mucho de ser la solución final a los problemas de
seguridad.
De hecho, los Firewalls no tienen nada que hacer contra técnicas como la
Ingeniería Social y el ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que
ejerce la una política de seguridad establecida. Es el mecanismo encargado de
proteger una red confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:

1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través
de él.
2. Sólo el tráfico autorizado, definido por la política local de seguridad, es
permitido.
3. Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa
perimetral de las redes, no defienden de ataques o errores provenientes
del interior, como tampoco puede ofrecer protección una vez que el intruso
lo traspasa.
4. Algunos Firewalls aprovechan esta capacidad de que toda la información
entrante y saliente debe pasar a través de ellos para proveer servicios de
seguridad adicionales como la encriptación del tráfico de la red. Se
entiende que si dos Firewalls están conectados, ambos deben "hablar" el
mismo método de encriptación-desencriptación para entablar la
comunicación.
5. Routers y Bridges
6. Cuando los paquetes de información viajan entre su destino y origen, vía
TCP/IP, estos pasan por diferentes Routers (enrutadores a nivel de Red).
7. Los Routers son dispositivos electrónicos encargados de establecer
comunicaciones externas y de convertir los protocolos utilizados en las
LAN en protocolos de WAN y viceversa.
8. En cambio, si se conectan dos redes del tipo LAN se utilizan Bridges, los
cuales son puentes que operan a nivel de Enlace.
9. La evolución tecnológica les ha permitido transformarse en computadoras
muy especializadas capaz de determinar, si el paquete tiene un destino
externo y el camino más corto y más descongestionado hacia el Router de
la red destino. En caso de que el paquete provenga de afuera, determina el
destino en la red interna y lo deriva a la máquina correspondiente o
devuelve el paquete a su origen en caso de que él no sea el destinatario
del mismo.
10. Los Routers "toman decisiones" en base a un conjunto de datos, regla,
filtros y excepciones que le indican que rutas son las más apropiadas para
enviar los paquetes.
Virus
Un virus es un software que tiene por objetivo de alterar el funcionamiento normal
de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del
usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias o imprevistos.

Los virus informáticos tienen básicamente la función de propagarse a través de


un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil. El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutar. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje: «I'm the creeper... catch me if you can!» («¡Soy una
enredadera... píllame si puedes!»). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segador).
Sin embargo, el término virus no se adoptaría hasta 1984, pero estos ya existían
desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores
de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto
coautor) desarrollaron un juego de ordenador llamado Darwin (del que
derivará Core Wars) que consiste en eliminar al programa adversario ocupando
toda la RAM.1
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.
Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados
e internet, los antivirus han evolucionado hacia programas más avanzados que
además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar
archivos y prevenir una infección de los mismos. Actualmente son capaces de
reconocer otros tipos
de malwarecomo spyware, gusanos, troyanos, rootkits, pseudovirus etc.
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de
diversas formas, pero ninguno es totalmente efectivo, según lo demostrado
por Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto
para identificar virus.1
Algunos de los mecanismos que usan los antivirus para detectar virus son:
Firma digital: consiste en comparar una marca única del archivo con una base de
datos de virus para identificar coincidencias.
Detección heurística: consiste en el escaneo de los archivos buscando patrones
de código que se asemejan a los que se usan en los virus.
Detección por comportamiento: consiste en escanear el sistema tras detectar un
fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden
detectar software ya identificado o no, pero es una medida que se usa tras la
infección.
Detección por caja de arena (o sandbox): consiste en ejecutar el software en
máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o
no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las
pruebas antes de ejecutar el software en la máquina real.
La planificación consiste en tener preparado un plan de contingencia en caso de
que una emergencia de virus se produzca, así como disponer al personal de la
formación adecuada para reducir al máximo las acciones que puedan presentar
cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera,
es decir, un antivirus puede hacer un escaneado completo, rápido o de
vulnerabilidad según elija el usuario.
El software es otro de los elementos clave en la parte de planificación. Se debería
tener en cuenta la siguiente lista de comprobaciones para tu seguridad:
Tener el software2 indispensable para el funcionamiento de la actividad, nunca
menos pero tampoco más. Tener controlado al personal en cuanto a la instalación
de software es una medida que va implícita. Asimismo, tener controlado el
software asegura la calidad de la procedencia del mismo (no debería
permitirse softwarepirata o sin garantías). En todo caso un inventario de software
proporciona un método correcto de asegurar la reinstalación en caso de desastre.
Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y
métodos de conexión a Internet requieren una medida diferente de aproximación
al problema. En general, las soluciones domésticas, donde únicamente hay un
equipo expuesto, no son las mismas que las soluciones empresariales.
Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de
contingencia.
Asegurar licencias. Determinados softwares imponen métodos de instalación de
una vez, que dificultan la reinstalación rápida de la red. Dichos programas no
siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos
de instalación.
Buscar alternativas más seguras. Existe software que es famoso por la cantidad
de agujeros de seguridad que introduce.
Hacker
Un hacker o jáquer es alguien que descubre las debilidades de un computador o
un sistema de comunicación e información, aunque el término puede aplicarse
también a alguien con un conocimiento avanzado de computadoras y de redes
informáticas.12 Los hackers pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta o por el desafío. 3 La subcultura que se ha
desarrollado en torno a los hackers a menudo se refiere a
la cultura underground de computadoras, pero ahora es una comunidad abierta.
Aunque existen otros usos de la palabra «hacker» que no están relacionados con
la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos
a la antigua controversia de la definición de hacker sobre el verdadero significado
del término. En esta controversia, el término hacker es reclamado por
los programadores, quienes argumentan que alguien que irrumpe en las
computadoras se denomina «cracker»,4 sin hacer diferenciación entre los
delincuentes informáticos sombreros negros y los expertos en seguridad
informática sombreros blancos. Algunos hackers de sombrero blanco afirman que
ellos también merecen el título de hackers, y que solo los de sombrero negro
deben ser llamados crackers.
Varios subgrupos de la comunidad informática clandestina con diferentes
actitudes y metas usan diferentes términos para demarcarse los unos de los
otros, o tratan de excluir a algún grupo específico con el que no están de
acuerdo. Eric S. Raymond, responsable del nuevo Jargon File, aboga por que los
miembros de la comunidad informática clandestina deban llamarse crackers. Sin
embargo, esas personas se ven a sí mismas como hackers, e incluso tratan de
incluir las opiniones de Raymond en lo que ven como una cultura hacker en
general; opinión duramente rechazada por el propio Raymond. En lugar de una
dicotomía hacker/cracker, dan más énfasis a un espectro de diferentes
categorías, tales como sombrero blanco, sombrero gris, sombrero negro y script
kiddie. En contraste con Raymond, por lo general se reservan el término cracker.
Sin embargo, crackear significa obtener acceso no autorizado a un ordenador con
el fin de cometer otro delito como la destrucción de la información contenida en
ese sistema.5 Estos subgrupos también pueden ser definidos por el estatuto
jurídico de sus actividades.
Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por
razones no maliciosas, quizás para poner a prueba la seguridad de su propio
sistema o mientras trabaja para una compañía de software que fabrica software
de seguridad. El término sombrero blanco en la jerga de Internet se refiere a
un hacker ético. Esta clasificación también incluye a personas que llevan a cabo
pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo
contractual. El Consejo Internacional de Consultores de Comercio Electrónico,
también conocido como EC-Council, ha desarrollado certificaciones, cursos,
clases y capacitaciones en línea cubriendo toda la esfera del hacker ético. 6
Además existen certificaciones como CPEH Certified Professional Ethical
Hacker y CPTE Certified Penetration Testing Engineer de Mile2, que cuentan con
acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA)
y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los
Estados Unidos (NICCS).
Un hacker de sombrero negro es un hacker que viola la seguridad informática por
razones más allá de la malicia o para beneficio personal.7 Los hackers de
sombrero negro son la personificación de todo lo que el público teme de
un criminal informático.8 Los hackers de sombrero negro entran a redes seguras
para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso
autorizado. La forma en que eligen las redes a las que van a entrar es un proceso
que puede ser dividido en tres partes:

1. Elección de un objetivo: El hacker determina a que red irrumpir durante esta


fase. El objetivo puede ser de especial interés para el hacker, ya sea
política o personalmente, o puede ser elegido al azar. Luego, el hacker
revisará los puertos de una red para determinar si es vulnerable a ataques,
lo cual simplemente es probar todos los puertos de una máquina anfitrión
en busca de una respuesta. Un puerto se define como una abertura por la
que la computadora recibe datos a través de la red. 7 Los puertos abiertos
aquellos que respondan le permitirían a un hacker tener acceso al sistema.

2. Recopilación de información e investigación: Es en esta etapa que el hacker


visita o hace contacto con el objetivo de alguna manera con la esperanza
de descubrir información vital que le ayudará a acceder al sistema. La
principal forma en que los hackers obtienen los resultados deseados
durante esta etapa es la de la ingeniería social. Además de la ingeniería
social, los hackers también pueden utilizar una técnica llamada recolección
urbana, que es cuando un hacker, literalmente, bucea en un contenedor de
basura con la esperanza de encontrar los documentos que los usuarios
han tirado, lo cual le ayudará a obtener acceso a una red.

3. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al


objetivo preliminar que había planeado atacar o robar. En este punto,
muchos hackers pueden ser atraídos o atrapados por sistemas conocidos
como honeypot —trampa colocada por el personal de seguridad
informática.
Sombrero gris
Artículo principal: Sombrero gris

Un hacker de sombrero gris es una combinación de hacker de sombrero negro con


el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet
y violar un sistema informático con el único propósito de notificar
al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá
para reparar el sistema que él mismo violó, por un módico precio.
Internet y los diferentes protocolos o servicios que componen
esta red

La domótica hace tiempo que existe, ya que podemos enlazar diversos


automatismos mediante cableado doméstico, a veces con cable dentro de las
paredes. El avance tecnológico nos ha deparado la conectividad inalámbrica y la
miniaturización, que han permitido la extensión del concepto de la domótica a
muchos otros aspectos, incluso fuera del hogar, dando lugar a lo que en inglés se
ha denominado Internet of Things(Internet de las Cosas), abreviado como IoT por
sus siglas.

Actualmente, y bajo el paraguas de la IoT, existen dispositivos que permiten


controlar casi todo lo imaginable, ya sea de forma automática o facilitando el
control humano.

La esencia de la casa inteligente: que haga las cosas por ella misma.

Recapitulando, diremos que la casa inteligente es fruto de la intersección entre


la arquitectura, el interiorismo y la tecnología más avanzada, que permite la
automatización en modo desatendido de ciertas tareas domésticas, pero también
con la condición de que pueda haber una supervisión o fijar los objetivos por parte
de las personas residentes.
Así, la casa inteligente busca

El ahorro energético. Al ser más fiables los múltiples sensores repartidos por el
hogar que la sensación humana, se utiliza exactamente la energía necesaria para
calentar o refrescar la casa.

Proporcionarnos más tiempo. Al automatizar ciertas tareas, dejamos de pensar en


ellas. Si nos despertamos cada mañana a determinada hora, la misma casa (a
través de su inteligencia artificial) puede subirnos las persianas y empezar a
calentar el café, de forma que podemos ahorrar este tiempo para llegar un poco
antes al trabajo... ¡o dormir cinco minutos más!
Permitirnos el control a distancia. Prender el aire acondicionado diez minutos
antes de que lleguemos a casa para que cuando entremos en ella, no tiene precio

Incrementar nuestra seguridad. Cámaras, sensores de movimiento... son


elementos que nos avisan de intrusiones y movimientos sospechosos incluso
cuando nos encontramos ausentes
La inteligencia artificial

La inteligencia artificial (IA), es la inteligencia llevada a cabo por máquinas.


En ciencias de la computación, una máquina «inteligente» ideal es un agente
flexible que percibe su entorno y lleva a cabo acciones que maximicen sus
posibilidades de éxito en algún objetivo o tarea. Coloquialmente, el término
inteligencia artificial se aplica cuando una máquina imita las funciones
«cognitivas» que los humanos asocian con otras mentes humanas, como por
ejemplo: «percibir», «razonar», «aprender» y «resolver problemas». Andreas
Kaplan y Michael Haenlein definen la inteligencia artificial como "la capacidad de
un sistema para interpretar correctamente datos externos, para aprender de
dichos datos y emplear esos conocimientos para lograr tareas y metas concretas a
través de la adaptación flexible". A medida que las máquinas se vuelven cada vez
más capaces, tecnología que alguna vez se pensó que requería de inteligencia se
elimina de la definición. Por ejemplo, el reconocimiento óptico de caracteres ya no
se percibe como un ejemplo de la «inteligencia artificial» habiéndose convertido en
una tecnología común. Avances tecnológicos todavía clasificados como
inteligencia artificial son los sistemas de conducción autónomos o los capaces de
jugar al ajedrez o al Go.
Según Takeyas (2007) la IA es una rama de las ciencias computacionales
encargada de estudiar modelos de cómputo capaces de realizar actividades
propias de los seres humanos en base a dos de sus características primordiales:
el razonamiento y la conducta.
En 1956, John McCarthy acuñó la expresión «inteligencia artificial», y la definió
como «la ciencia e ingenio de hacer máquinas inteligentes,
especialmente programas de cómputo inteligentes».
También existen distintos tipos de percepciones y acciones, que pueden ser
obtenidas y producidas, respectivamente, por sensores físicos y sensores
mecánicos en máquinas, pulsos eléctricos u ópticos en computadoras, tanto como
por entradas y salidas de bits de un software y su entorno software.
Varios ejemplos se encuentran en el área de control de sistemas, planificación
automática, la habilidad de responder a diagnósticos y a consultas de los
consumidores, reconocimiento de escritura, reconocimiento del
habla y reconocimiento de patrones. Los sistemas de IA actualmente son parte de
la rutina en campos como economía, medicina, ingeniería y la milicia, y se ha
usado en gran variedad de aplicaciones de software, juegos de estrategia,
como ajedrez de computador, y otros videojuegos.
Inteligencia de Negocio
Se denomina inteligencia empresarial, inteligencia de negocios o BI (del inglés
business intelligence), al conjunto de estrategias, aplicaciones, datos, productos,
tecnologías y arquitectura técnicas, los cuales están enfocados a la administración
y creación de conocimiento sobre el medio, a través del análisis de los datos
existentes en una organización o empresa.
El término inteligencia empresarial se refiere al uso de datos en una empresa para
facilitar la toma de decisiones. Abarca la comprensión del funcionamiento actual
de la empresa, bien como la anticipación de acontecimientos futuros, con el
objetivo de ofrecer conocimientos para respaldar las decisiones empresariales.
Las herramientas de inteligencia se basan en la utilización de un sistema de
información de inteligencia que se forma con distintos datos extraídos de la
producción, con información relacionada con la empresa o sus ámbitos, y con
datos económicos.
Mediante las herramientas y técnicas ETL (Del inglés "Extract, transform & Load"),
o ETC (equivalente en Castellano: "extracción, transformación y carga"), se
extraen los datos de distintas fuentes, se depuran y preparan (homogeneización
de los datos), para luego cargarlos en un almacén de datos.
La vida o el periodo de éxito de un software de inteligencia de negocios dependerá
únicamente del éxito de su uso en beneficio de la empresa; si esta empresa es
capaz de incrementar su nivel financiero-administrativo y sus decisiones mejoran
la actuación de la empresa, el software de inteligencia de negocios seguirá
presente mucho tiempo, en caso contrario será sustituido por otro que aporte
mejores y más precisos resultados.
Finalmente, las herramientas de inteligencia analítica posibilitan el modelado de
las representaciones basadas en consultas para crear un cuadro de mando
integral que sirve de base para la presentación de informes.
Inteligencia de las cosas
Una casa es inteligente cuando se le han instalado una serie de sistemas
electrónicos, sensores, y dispositivos, de forma que podamos controlarla
fácilmente, incluso a distancia, y la casa realice ciertas acciones por su cuenta.

Un ejemplo de esto último sería la gestión de la calefacción y el aire


acondicionado, de forma que nuestro hogar siempre tenga
una temperatura cómoda, sea cual sea la época del año.

Esto puede conseguirse mediante la instalación de sensores de temperatura y su


conexión a una computadora o un dispositivo dedicado, que una vez lo hemos
programado decidiendo qué temperatura es la mejor para nosotros, manda
órdenes a los dispositivos de control de la calefacción o el aire acondicionado.

You might also like